réalisé par toujeni noura ben souissi rania karaoud imen smii mondher raouafi ayoub
Post on 04-Apr-2015
120 Views
Preview:
TRANSCRIPT
CryptographieRéalisé par
TOUJENI NouraBEN SOUISSI Rania
KARAOUD ImenSMII Mondher
RAOUAFI Ayoub
Outils d'audit 2
Introduction Chiffrement Symétrique
◦ Par flot◦ Par Blocs◦ Usages
Chiffrement Asymétrique◦ Chiffrement hybride◦ Fonctions de hachage◦ Signature numérique◦ Certificats
Algorithme DES ◦ Data Encryption Standard◦ Ronde de Feistel◦ Génération des clés◦ Les modes de chiffrement
Sécurité◦ En cryptographie symétrique◦ En cryptographie asymétrique
Plan
Outils d'audit 3
Cryptologie : Science du secret◦ Cryptographie◦ Cryptanalyse
Objectifs :◦ Garantir la confidentialité d’une donnée◦ Garantir l'intégrité d'une donnée◦ Garantir l'authenticité de son origine
Chiffre de Vernam -1926 -◦ Le chiffre inconditionnelle (idéal)◦ Taille message = Taille Clé◦ Clé utilisé 1 seule fois
Introduction
Outils d'audit 4
Introduction II
Outils d'audit 5
Chiffrement Symétrique
Outils d'audit 6
Chiffrement Symétrique : Par flot Principe:
◦ L’Emploi de clés courtes et réutilisables =>Générateur de pseudo-aléa cryptographique
Mécanismes :◦ Partage du clé K◦ Utilisation des IV◦ Génération des clés Ki à partir du K et IV◦ Chiffrement avec les Ki◦ Envoie du message + IV
Outils d'audit 7
Principe:◦ transformer des messages clairs de taille fixe n en
des messages chiffrés de taille n◦ L'opération effectuée doit être inversible
Normes◦ DES 1977◦ 3-DES ◦ AES 2001(Utilisé aujourd’hui)
Chiffrement Symétrique : Par Blocs
Outils d'audit 8
Confidentialité◦ Restreindre la lecture non autorisé◦ Plus avantageuse
Débit de chiffrement Architecture étoile
Intégrité◦ Prouver qu’un message n’est pas modifié◦ Utilisation du MAC (Message Authentication Code)
Assure aussi l’authenticité du l’émetteur Authentification
◦ 2 entités partage une clé d’authentification
La cryptographie symétrique : Usages
Outils d'audit 9
Chiffrement Asymétrique
Outils d'audit 10
En 1978, Rivest, Shamir et Adleman ◦ la première primitive de chiffrement asymétrique,
basée sur le problème de la factorisation◦ Clé Publique : N et e
N = P*Q E : aucun diviseur commun avec (P-1)(Q-1)
◦ Clé Privé : Calculer d = f(P, Q, e)◦ Chiffrement : c = m^e modulo N ◦ Déchiffrement : m = c^d modulo N
Chiffrement Asymétrique: Mécanismes et principes
Outils d'audit 11
Chiffrement hybride◦ Message à envoyer :Chiffrement Symétrique◦ Partage du Clé K : chiffrement Asymétrique
◦ Employé dans de nombreux outils de chiffrement
Chiffrement Asymétrique: Chiffrement hybride
Outils d'audit 12
Fonction transformant une donnée de taille quelconque en une empreinte de taille fixe
Pas de clé à employer Fonction à sens unique (one-way function) Algorithme
◦ SHA : Secure Hash Algorithm Bloc : 512 bit Empreinte : 160 bit
◦ MD5 : Message Digest◦ Bloc : 512 bit◦ Empreinte : 128 bit
Chiffrement Asymétrique: Fonctions de hachage
Outils d'audit 13
Garantir l’intégrité du message Authentifier le signataire
Chiffrement Asymétrique: Signature numérique
Outils d'audit 14
Emis et signé par une autorité de confiance◦ Autorité de certification
Contient (au moins)◦ Une clé publique◦ L'identité du dépositaire de la clé privée associée◦ Des dates de validité◦ Le contexte d'emploi (chiffrement, signature)
associé à la clé◦ L'identifiant de l'autorité de certification◦ La signature et l’algorithme utilisé
Chiffrement Asymétrique: Certificat
Outils d'audit 15
Algorithme DES 1977 Type de chiffrement
◦ Bloc◦ Symétrique
Taille ◦ Clé : 64 bit (dont 8 bit Parité )◦ Bloc : 64 bit
Fonctionnement◦ Confusion : Substitutions + XOR◦ Transposition : Permutation + Diffusion◦ Générateur de clé pseudo-aléa
Outils d'audit 16
L’algorithme
Les étapes de l’Algorithme Schéma de l’Algorithme
Permutation Initial Découpage en 2 blocs
de la taille 32 bits Rondes : 16 itération à
faire Permutation initiale inver
se
Génération des sous-clés
Outils d'audit 17
Recherche exhaustive◦ Tester toutes les valeurs possibles de la clé
2^k Possibilités pour une clé sur k bits Attaque en paradoxe des anniversaires
◦ Pour des blocs de taille n bits◦ si +2^(n/2) blocs chiffrés avec une même clé◦ Probable que 2 d'entre eux soient égaux
Cette propriété est parfois exploitable pour attaquer des algorithmes de chiffrement par blocs
Sécurité en cryptographie symétrique
Outils d'audit 18
Sécurité en cryptographie symétrique Ce mode est appelé ECB
(Electronic Code Book) eux blocs de clair
identiques conduisent à deux blocs de chiffré identiques
Modes◦ CBC◦ OFB◦ CFB ◦ CTR
Outils d'audit 19
Les modes de chiffrement
Chiffrement : Mode ECB Chiffrement : Mode CBC
Merci pour votreattention
top related