INFO006 (ex INFO913) - Cryptologie et Sécurité Informatique
10 oct. 1999 Déroulement : Cours (8 × 15h)
Cryptographie et sécurité informatique
Cryptographie et sécurité informatique La cryptographie selon Jules César ... Augustus qu'Iturbi jadis honora d'un cours
SUPPORT DE COURS DE SÉCURITÉ INFORMATIQUE ET CRYPTO.
25 déc. 2018 SUPPORT DE COURS DE SECURITE. INFORMATIQUE ET CRYPTO. YENDE RAPHAEL Grevisse Ph.D. Docteur en Télécoms et Réseaux Inf. Cours dispensé aux ...
La sécurité informatique
Le but de la cryptographie est de développer des procédés permettant à deux personnes de La capacité d'un algorithme cryptographique à résister à des.
Cryptographie et Sécurité informatique
Université de Liège. Faculté des Sciences Appliquées. Cryptographie et Sécurité informatique. INFO0045-2. Notes de cours provisoires. 2009 - 2010.
CCours Sécurité et cryptographie
Cours sécurité et cryptographie. Hdhili M.H Fonctionne souvent grâce à un système informatique. ?Sécurité du système ... on-ISO17799-2005.pdf.
Securite-Informatique-Cours-et-TD.pdf
Les développements modernes en cryptographie sont examinés à partir du cryptage de clé privée et de clé publique
Cours sécurité informatique: Introduction à la cryptographie
Cours sécurité informatique: Introduction à la cryptographie. Dr.Boujnah Noureddine. Faculté des Sciences de Gabès. 3 octobre 2017.
Cours sécurité informatique: Introduction à la cryptographie
2 nov. 2014 Mathématiques pour la cryptographie. Concepts cryptographiques. La cryptographie classique. Cours sécurité informatique:.
La sécurité informatique
algorithme de cryptographie à clé publique tel que RSA. ? Deuxième alternative: La clé de session est obtenue grâce à un proto- cole d'échange de clé tel
Cryptologie
Algorithmes à clé secrète
Jean-Marc Robert
Génie logiciel et des TI
Jean-Marc Robert, ETSCryptologie -Clé secrète -A082Plan de la présentation
Introduction
Science de la cryptologie
Cryptographie à clé secrète
Les principes essentiels
Les notions importantes
Conclusions
Jean-Marc Robert, ETSCryptologie -Clé secrète -A083Introduction
La cryptologie est la sciencedes messages secretset des codes chiffrés utilisés traditionnellement par les militaires et les gouvernements.Banques
Internet
Jean-Marc Robert, ETSCryptologie -Clé secrète -A084Cryptologie
Cryptographie
Ensemble des principes, méthodeset techniquesdont l'application assure le chiffrementet le déchiffrementdes données, afin d'en préserver la confidentialitéet l'authenticité.Cryptanalyse
Ensemble des méthodeset procédésde décryptagevisant à rétablir en clair un cryptogramme, sans connaissance préalable de la clé de chiffrement.Jean-Marc Robert, ETS
Tatouagesur la tête rasée d'un esclave. Secret caché par les cheveux repoussés!Scytale de Sparte (vers 500 av. J.-C.)
5Chamseddine Talhi, ÉTS
Jean-Marc Robert, ETSCryptologie -Clé secrète -A086Cryptographie Objectifs
Le but de la cryptographie est de développer des procédés permettant à deux personnes de communiquertout en protégeant leurs messages.Préserver la confidentialitédes messages.
Vérifier des messages.
Jean-Marc Robert, ETSCryptologie -Clé secrète -A087Cryptographie Principes de Kerckhoffs
1°Le système doit être matériellement, sinon mathématiquement,
indéchiffrable; 2°3°La clef doit pouvoir en être communiquée et retenue sans le secours de
notes écrites, et être changée ou modifiée au gré des correspondants;4°;
5°6°Enfin, il est nécessaire, vu les circonstances qui en commandent
Auguste Kerckhoffs, "La cryptographie militaire», Journal des sciences militaires,vol. IX, Janvier 1883.
Jean-Marc Robert, ETSCryptologie -Clé secrète -A088 Cryptographie à clé secrète (ou symétrique) Méthode permettant à deux personnes possédant une clé secrète commune sécurisée. La confidentialité des messages dépend de la confidentialité de cette clé et de la utilisé. Jean-Marc Robert, ETSCryptologie -Clé secrète -A089Cryptographie Complexité
attaques de cryptanalyse repose essentiellement sur choisiLa confidentialité de la clé
Le nombrede clés potentielles
La longueur de la clé
Entropie de la clé
Jean-Marc Robert, ETSCryptologie -Clé secrète -A0810Cryptographie Définitions
Texte en clair:Texte d'origine, immédiatement intelligible et pouvant donc être exploité directement, sans recours au déchiffrement.(Plaintext) Chiffrement: Opération par laquelle est substitué, à un texte en clair, un texte inintelligible, inexploitable pour quiconque ne possède pas la clé permettant de le ramener à sa forme initiale.(Encryption) Texte en clairDéchiffrementCryptogrammeChiffrementTexte en clair Jean-Marc Robert, ETSCryptologie -Clé secrète -A0811Cryptographie Définitions
Cryptogramme (ou texte chiffré): Message rendu inintelligible grâce au chiffrement, qui ne peut être compris et utilisé que par les seules personnes en possession de la clé permettant de le déchiffrer. (Ciphertext) Déchiffrement: Opération inverse d'un chiffrement réversible, permettant à une personne autorisée, en possession de la clé, de rétablir en clair un cryptogramme.(Decryption) Texte en clairDéchiffrementCryptogrammeChiffrementTexte en clair Jean-Marc Robert, ETSCryptologie -Clé secrète -A0812Cryptanalyse
Attaques passives
tous les textes chiffrés échangés entre les intervenants.Attaques actives
altérer ou détruire des messages. Jean-Marc Robert, ETSCryptologie -Clé secrète -A0813Cryptanalyse
Cryptogrammes seuls
Textes en clair connus
Textes en clair choisis
il a choisi le texte en clair.Cryptogrammes choisis
clair correspondant. Jean-Marc Robert, ETSCryptologie -Clé secrète -A0814Cryptanalyse
Réinsertion (replay)
Mesures indirectes (side channel attacks)
physique.Consommation de courant
Émanations électromagnétiques
Jean-Marc Robert, ETSCryptologie -Clé secrète -A0815 erqmrxuyrlflyrwuhsuhplhufubswrjudpph bonjourvoicivotrepremiercryptogramme Algorithme: Décaler chaque lettre de X positions.Clé: X = +3
ad,be,c toutes les 25 clés possibles.Cryptographie à clé secrète
Jean-Marc Robert, ETSCryptologie -Clé secrète -A0818Cryptographie à clé secrète
fxcaxmrkxegekxzrwiwmbewlwgrouzxdrtllw bonjourvoicivotredeuxiemecryptogramme Algorithme: Remplacer chaque lettre par une autre lettre.Clé: permutation
26!-1 clés possibles c.-à-d. 403291461126605635583999999.
abcdefghijklmnopqrstuvwxyz tfgiwydqeasnlcxuhrvzmkjbop Jean-Marc Robert, ETSCryptologie -Clé secrète -A0819Substitution monoalphabétique
Les deux méthodes précédentes appartiennent aux systèmes de substitution monoalphabétique. Dans un texte en clair, une lettre est toujours substituée par la même lettre. Si le texte est suffisamment long, il est possible de trouver la substitution en analysant la fréquence des lettres. Donc, le texte en clair peut être retrouvé à partir du cryptogramme seul.Même si le nombre de clés est grand,
Jean-Marc Robert, ETSCryptologie -Clé secrète -A0820Fréquences langue française
E17.67O5.34B0.80
S8.23D3.60H0.64
A7.68C3.32X0.54
N7.61P3.24Y0.21
T7.30M2.72J0.19
I7.23Q1.34Z0.07
R6.81V1.27K0.00
U6.05G1.10W0.00
L5.89F1.06
Pourcentage de la
fréquence des lettresJean-Marc Robert, ETS
Substitution monoalphabétique
Cryptanalyse: Langue Française
Fréquences des bigrammes sur 10 000 bigrammes
21Chamseddine Talhi, ÉTS
ES305TE163OU118EC100EU89EP82
LE246SE155AI117TI98UR88ND80
EN242ET143EM113CE98CO87NS79
DE215EL141IT112ED96AR86PA78
RE209QU134ME104IE94TR86US76
NT197AN30IS103RA92UE85SA75
ON164NE124LA101IN90TA85SS73
ER163 SS73MM20AA3
EE66RR17UU3
LL66PP16II2
TT29FF10GG1
NN24CC8
Jean-Marc Robert, ETSCryptologie -Clé secrète -A0822Cryptographie à clé secrète
cqqnpwuzpkfmwqwvfvusjulingfvzrurhtdqng bonjourvoicivotretroisiemecryptogramme Algorithme: Additionner à chaque lettre la lettre de la clé.Clé: abcd
abcdabcdabcdacbdacbdacbdabcdacbdabcdab Le chiffre de Vigenère Blaise Vigenère 1523-1596. Jean-Marc Robert, ETSCryptologie -Clé secrète -A0823Substitution polyalphabétique
Le chiffre de Vigenère appartient aux systèmes de substitution polyalphabétique. Dans un texte en clair, une lettre est substituée par une autre lettre dépendant de sa position dans le texte. Si le texte est suffisamment long, il est possible de trouver les substitutions en découpant le texte selon la longueur présumée de la clé puis en analysant les fréquences des lettres. Donc, le texte en clair peut être retrouvé à partir du cryptogramme seul.Même si le nombre de clés est grand,
Jean-Marc Robert, ETSCryptologie -Clé secrète -A0824Masque jetable One-time pad
Les principales faiblesses des systèmes de substitution polyalphabétique classiques sont: La taille de la clé Le fait que la clé soit réutilisée. polyalphabétique dont la clé est aussi longue que le message à chiffrer, la clé est nouvelle pour chaque nouveau message. Transférer le problème de transmettre un message chiffré à celui de transmettre une clé de façon sécurisée.Avec quelle clé chiffrer la clé???
iiiKMC Jean-Marc Robert, ETSCryptologie -Clé secrète -A0825Transposition
ujoonbiivcorqroetveraitupreycmmroagtem bonjourvoicivotrequatriemecryptogramme Algorithme: Permuter les lettres selon une permutation fixe.Clé: 123456 642531
Si le texteest suffisamment long, il est possible de trouver les transpositions en découpant le texte selon la longueur présu- mée de la clé puis en analysant les diverses permutations. Donc, le texte en clair peut être retrouvé à partir du cryptogramme seul. Jean-Marc Robert, ETSCryptologie -Clé secrète -A0826 Cryptographie à clé secrète Temps moderne En 1945, Claude Shannon définissait les bases théoriques de la cryptographie moderne. Par exemple, le seul système cryptographique parfaitement sécurisé est algorithme de chiffrement qui a été grandement utilisé depuis:DES Data Encryption Standard
nouvel algorithme:AES Advanced Encryption Standard
Jean-Marc Robert, ETSCryptologie -Clé secrète -A0827Algorithme DES 1976 Utilisation
Chiffrementde messages
Entre deux intervenants partageant une mêmeclé de chiffrement.Authentificationde messages
Entre deux intervenants partageant une
Bien que le même algorithme, il ne faut jamais mélanger les Règle: Une clépour chaque fonctionnalité. Jean-Marc Robert, ETSCryptologie -Clé secrète -A0828Algorithme DES chiffrement
Cryptogramme -64 bits
Texte -64 bits
Algorithme DESClé -56 bits
Jean-Marc Robert, ETSCryptologie -Clé secrète -A0829Algorithme DES Détails
Substitutions
Transpositions
Jean-Marc Robert, ETSCryptologie -Clé secrète -A0830Chiffrement par blocs
Le chiffrement par blocs consiste à découper le message en blocs de bits et de chiffrer chacun de ces blocs.ECB Electronic Code Book
CBC Cipher Block Chaining
Jean-Marc Robert, ETSCryptologie -Clé secrète -A0831Chiffrement DES ECB(Electronic Code Book)
Objectif: Chiffrer un message arbitrairement long avec la boîte noire DES chiffrant 64 bits.64 bits
64 bits
DESClé
64 bits
64 bits
DESClé
64 bits
64 bits
DESClé
64 bits
64 bits
DESClé
Texte en clair
Cryptogramme
Jean-Marc Robert, ETS
Source :https://fr.wikipedia.org/wiki/Mode_d%27op%C3%A9ration_(cryptographie)Cryptologie -Clé secrète -A0832
Jean-Marc Robert, ETSCryptologie -Clé secrète -A0833Chiffrement DES CBC (Cipher Block Chaining)
Objectif: Chiffrer un message arbitrairement long avec la boîte64 bits
DESClé
64 bits64 bits64 bits64 bits
Texte en clair
Cryptogramme
64 bits
DESClé
xor64 bits
DESClé
xor64 bits
DESClé
xorChiffrement
Jean-Marc Robert, ETS
Source :https://fr.wikipedia.org/wiki/Mode_d%27op%C3%A9ration_(cryptographie)Cryptologie -Clé secrète -A0834
Jean-Marc Robert, ETSCryptologie -Clé secrète -A0835Chiffrement DES CTR (Counter Mode)
Compteur
Output
DESClé
incrémenterà chaque bloc
Séquence: Ek(Cnt) | Ek(Cnt+1) | Ek
Envoyer avec le premier bloc.
quotesdbs_dbs50.pdfusesText_50[PDF] cours de sociologie politique droit
[PDF] cours de sociologie politique droit pdf
[PDF] cours de sociologie politique gratuit
[PDF] cours de statistique 2eme année biologie pdf
[PDF] cours de statistique appliquée ? l'économie pdf
[PDF] cours de statistique appliquée ? la gestion pdf
[PDF] cours de statistique descriptive ? deux variables
[PDF] cours de statistique descriptive bernard py
[PDF] cours de statistique descriptive et exercices corrigés
[PDF] cours de statistique descriptive s1
[PDF] cours de statistique descriptive s1 pdf
[PDF] cours de statistique descriptive semestre 1 pdf
[PDF] cours de statistique pour debutant pdf
[PDF] cours de statistiques pdf simple