Pr - PowerPoint PPT Presentation

About This Presentation
Title:

Pr

Description:

Title: Pr sentation PowerPoint Last modified by: Hetic Document presentation format: Personnalis Other titles: Times New Roman Nimbus Roman No9 L StarSymbol ... – PowerPoint PPT presentation

Number of Views:68
Avg rating:3.0/5.0
Slides: 38
Provided by: free2459
Category:
Tags: tyler

less

Transcript and Presenter's Notes

Title: Pr


1
Fondamentaux de l'Internet (FDI) JeanDo
Lénard jdlenard_at_gmail.com
2
Cryptographie
Aperçu historique Les codes anciens Les
codes militaires Exemple pratique de
déchiffrage Méthodes modernes de
chiffrement Méthodes à clé secrète Méthode
s à clé publique RSA PGP Signature
électronique Certificat électronique
3
Cryptographie
La crypto, une très vieille histoire avec
... un empereur romain, des historiens
grecs et des nihilistes russes Sherlock
Holmes, et beaucoup d'autres
4
Cryptographie
La crypto, une très vieille histoire avec
... un empereur romain Le code de César Le
code le plus connu substituer les lettres en
les décalant
5
Cryptographie
La crypto, une très vieille histoire avec
... un empereur romain Le code de César
Le code de César sur Internet Le ROT-13 A B C
D E F G H I J K L M N O P Q R S T U V W X Y
Z deviennent N O P Q R S T U V W X Y Z A B C D E
F G H I J K L M
6
Cryptographie
La crypto, une très vieille histoire avec
... un empereur romain, des historiens
grecs et des nihilistes russes
1 2 3 4 5 d 1 A B C D E 2 F G H I,J K 3 L M
N O P 4 Q R S T U 5 V W X Y Z
7
Cryptographie
La crypto, une très vieille histoire avec
... un empereur romain, des historiens
grecs et des nihilistes russes
Toute la Gaule est occupée ! devient
8
Cryptographie
La crypto, une très vieille histoire avec
... un empereur romain, des historiens
grecs et des nihilistes russes
Toute la Gaule est occupée ! devient 4434454415
3111 2211453115 154344 34131345351515 !
9
Cryptographie
La crypto, une très vieille histoire avec
... un empereur romain, des historiens
grecs et des nihilistes russes et Sherlock
Holmes (les hommes dansants)
10
Cryptographie
La crypto, une histoire plus récente avec
... des militaires...
Le chiffre ADFGVX en 1918
11
Cryptographie
Toute la Gaule est occupée ! Devient GFFDGVGFAX
AGAF GGAFGVAGAX AXAVGF FDDDDDGVVAAXAX !
On choisit une clé (OBELIX) et on reconstruit un
tableau
12
Cryptographie
On classe les colonnes par ordre alphabétique
On réécrit le message FFGFG VFAAX GGFGA GAFVA
AGGXX AGVAF DDDDF DVVAA GXXA
13
Cryptographie
Déchiffrer le message suivant dont la clé est
OBELIX gaaxavdddfgfxvgdavdggfddxaagxxvgagafvafggd
davg
14
Cryptographie
Déchiffrer le message suivant dont la clé est
OBELIX gaaxavdddfgfxvgdavdggfddxaagxxvgagafvafggd
davg
Reconstruire le premier tableau
15
Cryptographie
Déchiffrer le message suivant dont la clé est
OBELIX gaaxavdddfgfxvgdavdggfddxaagxxvgagafvafggd
davg
Remettre le tableau dans l'ordre
16
Cryptographie
Déchiffrer le message suivant dont la clé est
OBELIX
Comparer les deux tableaux
A D F G V X A Q Y A L S E D Z C R X H 0 F F O 4 M
8 7 G 3 I T G U K V P D 6 2 N V X 1 5 J 9 W B
AG L AX E AV S ..............
17
Cryptographie
Déchiffrer le message suivant dont la clé est
OBELIX gaaxavdddfgfxvgdavdggfddxaagxxvgagafvafggd
davg devient Les irréductibles gaulois
18
Cryptographie
Ces systèmes de chiffrement ne sont pas
fiables. Pourquoi ?
19
Cryptographie
Ces systèmes de chiffrement ne sont pas
fiables. Il y a que 26 systèmes possibles.
C'est beaucoup à la main mais peu pour des
ordinateurs. On peut utiliser une approche
statistique.
20
Cryptographie
Méthodes modernes de chiffrement Les
chiffrements à clé secrète Le téléphone rouge
et les diplomates L'algorithme DES et le
TDES
21
Cryptographie
Méthodes modernes de chiffrement Les
chiffrements à clé secrète Le téléphone rouge
et les diplomates L'algorithme DES et le
TDES Ces méthodes, si elles peuvent être sûres,
ne sont pas utilisables pour les civils. Pourquoi
?
22
Cryptographie
Méthodes modernes de chiffrement Les
chiffrements à clé secrète Le téléphone rouge
et les diplomates L'algorithme DES et le
TDES Ces méthodes, si elles peuvent être sûres,
ne sont pas utilisables pour les civils. Pourquoi
? Les civils ne disposent pas de canaux sûrs
pour échanger leurs clés.
23
Cryptographie
Méthodes modernes de chiffrement Les
chiffrements à clé publique
24
Cryptographie
Méthodes modernes de chiffrement Les
chiffrements à clé publique Le principe de
Whitfield Diffie et Martin Hellman (1976). On
dispose de 2 clés une clé sert à
chiffrer, une clé sert à déchiffrer.
25
Cryptographie
Méthodes modernes de chiffrement Les
chiffrements à clé publique Le principe de
Whitfield Diffie et Martin Hellman (1976). On
dispose de 2 clés une clé sert à chiffrer
(dite clé publique), une clé sert à
déchiffrer (dite clé secrète). Le destinataire
fournit la clé pour chiffrer. L'émetteur chiffre
avec cette clé. Le destinataire déchiffre avec
l'autre clé qu'il conserve.
26
Cryptographie
Méthodes modernes de chiffrement Les
chiffrements à clé publique
Envoi de la clé publique
Destinataire
Emetteur
27
Cryptographie
Méthodes modernes de chiffrement Les
chiffrements à clé publique
Envoi de la clé publique
Destinataire
Emetteur
Emetteur chiffre le message avec la clé publique
28
Cryptographie
Méthodes modernes de chiffrement Les
chiffrements à clé publique
Envoi de la clé publique
Destinataire
Emetteur
Emetteur chiffre le message avec la clé publique
Envoi du message chiffré
Emetteur
Destinataire
29
Cryptographie
Méthodes modernes de chiffrement Les
chiffrements à clé publique
Envoi de la clé publique
Destinataire
Emetteur
Emetteur chiffre le message avec la clé publique
Envoi du message chiffré
Emetteur
Destinataire
Destinataire déchiffre avec la clé secrète
Emetteur
30
Cryptographie
Méthodes modernes de chiffrement Les
chiffrements à clé publique Reste à trouver
comment créer des clés publiques et des clés
secrètes !
31
Cryptographie
Méthodes modernes de chiffrement Les
chiffrements à clé publique Reste à trouver
comment créer des clés publiques et des clés
secrètes ! L'algorithme RSA (Rivest Shamir,
Adleman), 1977.
32
Cryptographie
Méthodes modernes de chiffrement Les
chiffrements à clé publique L'algorithme PGP
(Pretty Good Privacy) de Zimmermann,
1991 Compression du message Génération d'une
clé de session aléatoire Chiffrement du message
avec la clé de session (algo symétrique
rapide) Chiffrement de la clé de session avec la
clé publique (avec RSA) Envoi du message chiffré
et de la clé de session chiffrée Déchiffrement
de la clé de session avec la clé secrète
(lent) Déchiffrement du message avec la clé de
session. (rapide)
33
Cryptographie
Etre sûr de l'expéditeur La signature
électronique Comme tous les messages, les
messages électroniques peuvent être signés. Le
principe est de créer une signature
infalsifiable, mais que mon destinataire pourra
reconnaître. Comment ?
34
Cryptographie
Etre sûr de l'expéditeur La signature
électronique Comment ? L'Emetteur chiffre son
message M avec sa clé secrète
SE(M) Le message est dit
signé. L'Emetteur chiffre le message avec la clé
publique du Destinataire PD(S
E(M)) Le message est signé et chiffré. Le
Destinataire déchiffre le message avec sa clé
privé SD(PD(SE(M)))SE(M) Le
Destinataire déchiffre le message signé avec la
clé publique de l'émetteur PE(SD(PD(
SE(M))))PE(SE(M))M
35
Cryptographie
Etre sûr de l'expéditeur La signature
électronique PE(SD(PD(SE(M))))PE(SE(M))M
Le message n'a pu être lu que par Destinataire
car lui-seul a pu utiliser SD Donc le message
provient bien de Emetteur car lui-seul a pu
utiliser SE Donc la signature change à chaque
message !
36
Cryptographie
Etre sûr du destinataire Le certificat
électronique Le destinataire doit fournir son
identité, le certificat. L'objectif est de
prouver que la clé publique est bien celle du
destinataire. Création du certificat Le
destinataire envoie sa clé publique à un
organisme de certification Le destinataire
envoie d'autres informations pour valider la
clé Après validation, l'organisme calcule un
résumé du certificat L'organisme signe ce
résumé avec sa clé secrète L'émetteur
déchiffre le résumé avec la clé publique de
l'organisme Si le résumé déchiffré est correct,
le certificat est bon. Donc la clé publique est
bonne On est sûr de l'émetteur
37
Cryptographie
  • Un exemple
  • Allons-y ! Commençons par créer notre paire de
    clés
  • Prenons 2 nombres premiers au hasard p 29, q
    37
  • On calcul n pq 29 37 1073
  • On doit choisir e au hasard tel que e n'ai aucun
    facteur en commun avec (p-1)(q-1)
  • (p-1)(q-1) (29-1)(37-1) 1008
  • On prend e 71
  • On choisit d tel que 71d mod 1008 1
  • On trouve d 1079
  • On a maintenant nos clés
  • La clé publique est (e,n) (71,1073)   (clé
    d'encryptage)
  • La clé privée est (d,n) (1079,1073)   (clé de
    décryptage)
  •  
  • On va encrypter le message 'HELLO'. On va prendre
    le code ASCII de chaque caractère et on les met
    bout à bout
  • m 7269767679
  • Ensuite, il faut découper le message en blocs qui
    comportent moins de chiffres que n. n comporte 4
    chiffres,
  • on va donc découper notre message en blocs de 3
    chiffres
  • 726 976 767 900(on complète avec des zéros)
  • Ensuite on encrypte chacun de ces blocs
Write a Comment
User Comments (0)
About PowerShow.com