[PDF] La sécurité informatique Le but de la cryptographie





Previous PDF Next PDF



INFO006 (ex INFO913) - Cryptologie et Sécurité Informatique

10 oct. 1999 Déroulement : Cours (8 × 15h)



Cryptographie et sécurité informatique

Cryptographie et sécurité informatique La cryptographie selon Jules César ... Augustus qu'Iturbi jadis honora d'un cours



SUPPORT DE COURS DE SÉCURITÉ INFORMATIQUE ET CRYPTO.

25 déc. 2018 SUPPORT DE COURS DE SECURITE. INFORMATIQUE ET CRYPTO. YENDE RAPHAEL Grevisse Ph.D. Docteur en Télécoms et Réseaux Inf. Cours dispensé aux ...



La sécurité informatique

Le but de la cryptographie est de développer des procédés permettant à deux personnes de La capacité d'un algorithme cryptographique à résister à des.



Cryptographie et Sécurité informatique

Université de Liège. Faculté des Sciences Appliquées. Cryptographie et Sécurité informatique. INFO0045-2. Notes de cours provisoires. 2009 - 2010.



CCours Sécurité et cryptographie

Cours sécurité et cryptographie. Hdhili M.H Fonctionne souvent grâce à un système informatique. ?Sécurité du système ... on-ISO17799-2005.pdf.



Securite-Informatique-Cours-et-TD.pdf

Les développements modernes en cryptographie sont examinés à partir du cryptage de clé privée et de clé publique



Cours sécurité informatique: Introduction à la cryptographie

Cours sécurité informatique: Introduction à la cryptographie. Dr.Boujnah Noureddine. Faculté des Sciences de Gabès. 3 octobre 2017.



Cours sécurité informatique: Introduction à la cryptographie

2 nov. 2014 Mathématiques pour la cryptographie. Concepts cryptographiques. La cryptographie classique. Cours sécurité informatique:.



La sécurité informatique

algorithme de cryptographie à clé publique tel que RSA. ? Deuxième alternative: La clé de session est obtenue grâce à un proto- cole d'échange de clé tel 

Cryptologie

Algorithmes à clé secrète

Jean-Marc Robert

Génie logiciel et des TI

Jean-Marc Robert, ETSCryptologie -Clé secrète -A082

Plan de la présentation

Introduction

Science de la cryptologie

Cryptographie à clé secrète

Les principes essentiels

Les notions importantes

Conclusions

Jean-Marc Robert, ETSCryptologie -Clé secrète -A083

Introduction

La cryptologie est la sciencedes messages secretset des codes chiffrés utilisés traditionnellement par les militaires et les gouvernements.

Banques

Internet

Jean-Marc Robert, ETSCryptologie -Clé secrète -A084

Cryptologie

Cryptographie

Ensemble des principes, méthodeset techniquesdont l'application assure le chiffrementet le déchiffrementdes données, afin d'en préserver la confidentialitéet l'authenticité.

Cryptanalyse

Ensemble des méthodeset procédésde décryptagevisant à rétablir en clair un cryptogramme, sans connaissance préalable de la clé de chiffrement.

Jean-Marc Robert, ETS

Tatouagesur la tête rasée d'un esclave. Secret caché par les cheveux repoussés!

Scytale de Sparte (vers 500 av. J.-C.)

5

Chamseddine Talhi, ÉTS

Jean-Marc Robert, ETSCryptologie -Clé secrète -A086

Cryptographie Objectifs

Le but de la cryptographie est de développer des procédés permettant à deux personnes de communiquertout en protégeant leurs messages.

Préserver la confidentialitédes messages.

Vérifier des messages.

Jean-Marc Robert, ETSCryptologie -Clé secrète -A087

Cryptographie Principes de Kerckhoffs

1°Le système doit être matériellement, sinon mathématiquement,

indéchiffrable; 2°

3°La clef doit pouvoir en être communiquée et retenue sans le secours de

notes écrites, et être changée ou modifiée au gré des correspondants;

4°;

6°Enfin, il est nécessaire, vu les circonstances qui en commandent

Auguste Kerckhoffs, "La cryptographie militaire», Journal des sciences militaires,vol. IX, Janvier 1883.

Jean-Marc Robert, ETSCryptologie -Clé secrète -A088 Cryptographie à clé secrète (ou symétrique) Méthode permettant à deux personnes possédant une clé secrète commune sécurisée. La confidentialité des messages dépend de la confidentialité de cette clé et de la utilisé. Jean-Marc Robert, ETSCryptologie -Clé secrète -A089

Cryptographie Complexité

attaques de cryptanalyse repose essentiellement sur choisi

La confidentialité de la clé

Le nombrede clés potentielles

La longueur de la clé

Entropie de la clé

Jean-Marc Robert, ETSCryptologie -Clé secrète -A0810

Cryptographie Définitions

Texte en clair:Texte d'origine, immédiatement intelligible et pouvant donc être exploité directement, sans recours au déchiffrement.(Plaintext) Chiffrement: Opération par laquelle est substitué, à un texte en clair, un texte inintelligible, inexploitable pour quiconque ne possède pas la clé permettant de le ramener à sa forme initiale.(Encryption) Texte en clairDéchiffrementCryptogrammeChiffrementTexte en clair Jean-Marc Robert, ETSCryptologie -Clé secrète -A0811

Cryptographie Définitions

Cryptogramme (ou texte chiffré): Message rendu inintelligible grâce au chiffrement, qui ne peut être compris et utilisé que par les seules personnes en possession de la clé permettant de le déchiffrer. (Ciphertext) Déchiffrement: Opération inverse d'un chiffrement réversible, permettant à une personne autorisée, en possession de la clé, de rétablir en clair un cryptogramme.(Decryption) Texte en clairDéchiffrementCryptogrammeChiffrementTexte en clair Jean-Marc Robert, ETSCryptologie -Clé secrète -A0812

Cryptanalyse

Attaques passives

tous les textes chiffrés échangés entre les intervenants.

Attaques actives

altérer ou détruire des messages. Jean-Marc Robert, ETSCryptologie -Clé secrète -A0813

Cryptanalyse

Cryptogrammes seuls

Textes en clair connus

Textes en clair choisis

il a choisi le texte en clair.

Cryptogrammes choisis

clair correspondant. Jean-Marc Robert, ETSCryptologie -Clé secrète -A0814

Cryptanalyse

Réinsertion (replay)

Mesures indirectes (side channel attacks)

physique.

Consommation de courant

Émanations électromagnétiques

Jean-Marc Robert, ETSCryptologie -Clé secrète -A0815 erqmrxuyrlflyrwuhsuhplhufubswrjudpph bonjourvoicivotrepremiercryptogramme Algorithme: Décaler chaque lettre de X positions.

Clé: X = +3

ad,be,c toutes les 25 clés possibles.

Cryptographie à clé secrète

Jean-Marc Robert, ETSCryptologie -Clé secrète -A0818

Cryptographie à clé secrète

fxcaxmrkxegekxzrwiwmbewlwgrouzxdrtllw bonjourvoicivotredeuxiemecryptogramme Algorithme: Remplacer chaque lettre par une autre lettre.

Clé: permutation

26!-1 clés possibles c.-à-d. 403291461126605635583999999.

abcdefghijklmnopqrstuvwxyz tfgiwydqeasnlcxuhrvzmkjbop Jean-Marc Robert, ETSCryptologie -Clé secrète -A0819

Substitution monoalphabétique

Les deux méthodes précédentes appartiennent aux systèmes de substitution monoalphabétique. Dans un texte en clair, une lettre est toujours substituée par la même lettre. Si le texte est suffisamment long, il est possible de trouver la substitution en analysant la fréquence des lettres. Donc, le texte en clair peut être retrouvé à partir du cryptogramme seul.

Même si le nombre de clés est grand,

Jean-Marc Robert, ETSCryptologie -Clé secrète -A0820

Fréquences langue française

E17.67O5.34B0.80

S8.23D3.60H0.64

A7.68C3.32X0.54

N7.61P3.24Y0.21

T7.30M2.72J0.19

I7.23Q1.34Z0.07

R6.81V1.27K0.00

U6.05G1.10W0.00

L5.89F1.06

Pourcentage de la

fréquence des lettres

Jean-Marc Robert, ETS

Substitution monoalphabétique

Cryptanalyse: Langue Française

Fréquences des bigrammes sur 10 000 bigrammes

21

Chamseddine Talhi, ÉTS

ES305TE163OU118EC100EU89EP82

LE246SE155AI117TI98UR88ND80

EN242ET143EM113CE98CO87NS79

DE215EL141IT112ED96AR86PA78

RE209QU134ME104IE94TR86US76

NT197AN30IS103RA92UE85SA75

ON164NE124LA101IN90TA85SS73

ER163 SS73M

M20AA3

EE66RR17UU3

LL66PP16II2

TT29FF10GG1

NN24CC8

Jean-Marc Robert, ETSCryptologie -Clé secrète -A0822

Cryptographie à clé secrète

cqqnpwuzpkfmwqwvfvusjulingfvzrurhtdqng bonjourvoicivotretroisiemecryptogramme Algorithme: Additionner à chaque lettre la lettre de la clé.

Clé: abcd

abcdabcdabcdacbdacbdacbdabcdacbdabcdab Le chiffre de Vigenère Blaise Vigenère 1523-1596. Jean-Marc Robert, ETSCryptologie -Clé secrète -A0823

Substitution polyalphabétique

Le chiffre de Vigenère appartient aux systèmes de substitution polyalphabétique. Dans un texte en clair, une lettre est substituée par une autre lettre dépendant de sa position dans le texte. Si le texte est suffisamment long, il est possible de trouver les substitutions en découpant le texte selon la longueur présumée de la clé puis en analysant les fréquences des lettres. Donc, le texte en clair peut être retrouvé à partir du cryptogramme seul.

Même si le nombre de clés est grand,

Jean-Marc Robert, ETSCryptologie -Clé secrète -A0824

Masque jetable One-time pad

Les principales faiblesses des systèmes de substitution polyalphabétique classiques sont: La taille de la clé Le fait que la clé soit réutilisée. polyalphabétique dont la clé est aussi longue que le message à chiffrer, la clé est nouvelle pour chaque nouveau message. Transférer le problème de transmettre un message chiffré à celui de transmettre une clé de façon sécurisée.

Avec quelle clé chiffrer la clé???

iiiKMC Jean-Marc Robert, ETSCryptologie -Clé secrète -A0825

Transposition

ujoonbiivcorqroetveraitupreycmmroagtem bonjourvoicivotrequatriemecryptogramme Algorithme: Permuter les lettres selon une permutation fixe.

Clé: 123456 642531

Si le texteest suffisamment long, il est possible de trouver les transpositions en découpant le texte selon la longueur présu- mée de la clé puis en analysant les diverses permutations. Donc, le texte en clair peut être retrouvé à partir du cryptogramme seul. Jean-Marc Robert, ETSCryptologie -Clé secrète -A0826 Cryptographie à clé secrète Temps moderne En 1945, Claude Shannon définissait les bases théoriques de la cryptographie moderne. Par exemple, le seul système cryptographique parfaitement sécurisé est algorithme de chiffrement qui a été grandement utilisé depuis:

DES Data Encryption Standard

nouvel algorithme:

AES Advanced Encryption Standard

Jean-Marc Robert, ETSCryptologie -Clé secrète -A0827

Algorithme DES 1976 Utilisation

Chiffrementde messages

Entre deux intervenants partageant une mêmeclé de chiffrement.

Authentificationde messages

Entre deux intervenants partageant une

Bien que le même algorithme, il ne faut jamais mélanger les Règle: Une clépour chaque fonctionnalité. Jean-Marc Robert, ETSCryptologie -Clé secrète -A0828

Algorithme DES chiffrement

Cryptogramme -64 bits

Texte -64 bits

Algorithme DESClé -56 bits

Jean-Marc Robert, ETSCryptologie -Clé secrète -A0829

Algorithme DES Détails

Substitutions

Transpositions

Jean-Marc Robert, ETSCryptologie -Clé secrète -A0830

Chiffrement par blocs

Le chiffrement par blocs consiste à découper le message en blocs de bits et de chiffrer chacun de ces blocs.

ECB Electronic Code Book

CBC Cipher Block Chaining

Jean-Marc Robert, ETSCryptologie -Clé secrète -A0831

Chiffrement DES ECB(Electronic Code Book)

Objectif: Chiffrer un message arbitrairement long avec la boîte noire DES chiffrant 64 bits.

64 bits

64 bits

DESClé

64 bits

64 bits

DESClé

64 bits

64 bits

DESClé

64 bits

64 bits

DESClé

Texte en clair

Cryptogramme

Jean-Marc Robert, ETS

Source :https://fr.wikipedia.org/wiki/Mode_d%27op%C3%A9ration_(cryptographie)

Cryptologie -Clé secrète -A0832

Jean-Marc Robert, ETSCryptologie -Clé secrète -A0833

Chiffrement DES CBC (Cipher Block Chaining)

Objectif: Chiffrer un message arbitrairement long avec la boîte

64 bits

DESClé

64 bits64 bits64 bits64 bits

Texte en clair

Cryptogramme

64 bits

DESClé

xor

64 bits

DESClé

xor

64 bits

DESClé

xor

Chiffrement

Jean-Marc Robert, ETS

Source :https://fr.wikipedia.org/wiki/Mode_d%27op%C3%A9ration_(cryptographie)

Cryptologie -Clé secrète -A0834

Jean-Marc Robert, ETSCryptologie -Clé secrète -A0835

Chiffrement DES CTR (Counter Mode)

Compteur

Output

DESClé

incrémenter

à chaque bloc

Séquence: Ek(Cnt) | Ek(Cnt+1) | Ek

Envoyer avec le premier bloc.

quotesdbs_dbs50.pdfusesText_50
[PDF] cours de sig gratuit

[PDF] cours de sociologie politique droit

[PDF] cours de sociologie politique droit pdf

[PDF] cours de sociologie politique gratuit

[PDF] cours de statistique 2eme année biologie pdf

[PDF] cours de statistique appliquée ? l'économie pdf

[PDF] cours de statistique appliquée ? la gestion pdf

[PDF] cours de statistique descriptive ? deux variables

[PDF] cours de statistique descriptive bernard py

[PDF] cours de statistique descriptive et exercices corrigés

[PDF] cours de statistique descriptive s1

[PDF] cours de statistique descriptive s1 pdf

[PDF] cours de statistique descriptive semestre 1 pdf

[PDF] cours de statistique pour debutant pdf

[PDF] cours de statistiques pdf simple