cryptographie réalisé par: jihen thouir imen jendoubi meriam ben salha marwa lazhar
TRANSCRIPT
Cryptographie
Réalisé par:
Jihen THOUIRImen JENDOUBI Meriam BEN SALHAMarwa LAZHAR
Plan Introduction Principes et objectifsTypes de cryptographie
• Cryptographie symétrique• Diffie-Hellman• Cryptographie asymétrique
Fonction de HachageAlgorithme D.E.S SSL : Secure Socket LayerConclusion
3
Introduction
Cryptologie
Cryptographie Cryptanalyse
4
Principe
Ensemble des méthodes mathématiques
Transformer un message original en un message incompréhensibleAssurer les services de sécurité
Confidentialité
Non Répudiation
Intégrité
Authentification
5
Source Récepteur
CLAIR
CryptogrammeCLAIR
la cryptographie :
bidirectionnelle
La cryptographie : clé
Clé
6
Objectifs
Difficile de trouver le texte clair à partir d’un texte crypté.Difficile d’obtenir les clés à partir d’un texte crypté.
Assez large l’espace des clés
7
Cryptage Symétrique -1-
,
Texte clair
Clé01010000111
Clé01010000111
EmetteurRécepteur
Texte clairCryptage Décryptage
Texte crypté
Réseau
Transmission par canal sécurisé
Cryptanalyst
Décryptage---------------
---------------
xxxxxxxxx
8
Cryptage Symétrique -2- Chiffrement par flux
• Traiter les éléments de façon continue, produisant à la fois un élément de
sortie crypté.
• Clé aussi longue que le stream de données.
• Mode adapté pour la communication temps réel.
Chiffrement par bloc
• Diviser le texte en différents blocks de taille fixe.Un block est traité à la fois,
produisant un block de données cryptées.
• Le block doit être entièrement disponible avant le traitement.
• La même fonction et la même clé est utilisée pour crypté les blocs successifs.
9
Cryptage Symétrique -3-
Substitution• Remplacement de chaque élément (bit, lettre, groupe de bits ou
de lettres) dans le texte clair par un autre élément.
Transposition• Réarrangement des éléments du texte clair
10
Cryptage Symétrique -4- Avantages
• Confidentialité des données.
• Rapidité.
limitations
• Problématique de l ’échange de clé de chiffrement.
• Une tierce partie ne peut pas s’assurer de l’authenticité des
messages.
11
Diffie-Hellman
f mod p
e e= g mod pXA
f= g mod pXB
f
XA e mod pXB
( g mod p) mod pXB XA ( g mod p) mod pXA Xb
Ks = g mod p
XAXb
p (premier)
,g<<<p
12
Cryptage Asymétrique -1- Utilisation de deux clés
• Kpu: clé publique
• Kpr : clé privée Chaque utilisateur possède sa propre couples de clés différents. Si on crypte avec l’une de ces clés le décryptage se fait uniquement
avec l’autre. Impossible de trouver la clé privée à partir de la clé publique. Clé à grandes tailles. Utilisée généralement pour:
• Cryptage/Décryptage: assurer la confidentialité.• Signature numérique: assurer la l’authentification et la non répudiation.• Distribution de clés: se mettre d’accord sur une clé de session.
13
Cryptage Asymétrique -2-
Cryptage Réseau
Décryptage
,
Texte clair
Clé publiquedu récepteur
Clé privéedu récepteur
Emetteur
Texte clair
Texte crypté
Scénario: confidentialité
------------------------
xxxxxxxxxxxxx
------------------
Récepteur
14
Cryptage Asymétrique -3- Avantages
• Résout le problème des systèmes à clé secrète: distribution de clé .
• Plusieurs fonctions de sécurité: confidentialité, authentification et
non répudiation.
Limitations
• Dix fois plus lent que le cryptage symétrique.
• Problème d’implémentation sur des équipements de faible
puissance de calcul.
15
Système hybride
Texte ClairTexte
Chiffré
Clé Aléatoire de CryptageSymétrique
Clé publique dudestinataire
Texte ClairTexte
Chiffré
Clé Aléatoire deCryptage Symétrique
Clé privée dudestinataire
16
Fonction de Hachage
Internet
Internet Hachage
Texte clair Texte clair
=?
Empreintereçue
Empreinterecalculée
Empreinte
Hachage
Empreintereçue
Empreinterecalculée
= Le texte reçu est intègre1)
Empreintereçue
Empreinterecalculée
≠ Le texte reçu est altéré2)
17
Propriétés d’une fonction de hachage
Calcul facile et rapide
Taille fixe d empreinte
Irréversible : soit «y » le résultat de hachage, il est
pratiquement infaisable de trouver « x »tel que h(x)=y.
Unicité
Intégrité
18
DES(Data Encryption Standard)
1.Historique Proposé en 1975 DES fut normalisé par l'ANSI (American National
Standard Institute) sous le nom de ANSI X3.92, plus connu sous la dénomination DEA (Data Encryption Algorithm).
Adopté en 1977 Doutes sur la taille de la clé (milieu 90’) 1998 : message décrypté en 56 heures 1999 : le temps tombe à 22 heures AES : clé de 128, 192 ou 256 bits Algorithme de chiffrement symétrique
19
2.Principes de baseNombre de terme +notion de base de la
cryptographieSystèmes cryptographiques produitSystème cryptographique combinant plusieurs transformations de sorte que la fonction de cryptage résultante soit plus sure que ses composants .Réseau SP
20
Chiffrement de FeistelChiffrement appliquant itérativement la transformation suivante à un mot coupé en deux (dont les deux moitiés sont respectivement appelées Li et Ri) :
21
3.Principe du DES DES utilise un chiffrement Feistel avec :
Groupement du texte en blocs de 64 bits Clé 56 bits (notée K)
où P est le mot d’origine et C est le mot codé.
22
La fonction f est explicitée plus loin.
Clé intermédiaire Ki => générées de la manière suivante : on coupe K en deux fois 28 bits on shift de 1 ou 2 bits
(un aux rounds 1, 2, 9 et 16)
on recolle
On choisit 48 bits particuliers : Ki
23
3.Fonction de chiffrement de Feistel du DES
La fonction f:
Fonction d’expansion Edupliquer des bits mot(32 bits)=> mot (48 bits)
24
Boite S (complexité du DES)8 boites S : 6 bits → 4 bits
Ces boites codent en fait 8 substitutions sur 4 bits et fonctionnent de la manière suivante :
Chaque mot de 6 bits est décomposé en deux parties :
: partie jouant le rôle d’instruction : partie jouant le rôle de donnée
25
Pour appliquer la boite S5 au mot : la partie instruction indique la ligne qu’il faut lire la partie donnée la colonne. L’entier obtenu est compris entre 0 et 15
Ainsi S5(000111) : b1b6 = 01, on lit donc la 2eme ligne b2b3b4b5 = 0011 = 3, on regarde donc la 4éme colonne
et le résultat est 12 = 1100 Permutation PC’est une permutation fixée permettant un couplage des sorties des S-boites
26
5.Décryptage On utilise la même fonction que celle du cryptage (avec les clés dans l’ordre Inverse).
27
6.Propriétés, sécuritéPropriétés de base : Chaque bit crypté dépend de tous les bits de la clé et du texte Pas de relation statistique entre le texte et son cryptage Changer 1 bit du texte modifie tous les bits cryptés avec proba. ½
7 .Cryptage multiple
Cryptage double
Il se trouve qu’il ne renforce en fait pas la sécurité (sensible à une attaquepar le milieu) ; il n’est donc pas utilisé. Cryptage triple On encode selon le schéma suivant :
Le Triple DES (ou 3DES) encore très utilisé actuellement correspond au
cas : (il est aussi appelé cryptage triple à clé double).
28
SSL : Secure Socket Layer
Protocole de sécurisation des échanges Considéré comme un protocole de la couche 5 Services garantis:
• Confidentialité • Intégrité : MACs (Message Authentification Code)• Authentification (X.509 / MACs)
29
Conclusion
La cryptographie est un art, une science qui évolue
sans cesse