SlideShare a Scribd company logo
1 of 19
Université Mohammed premier 
1
PLAN 
Introduction 
la cryptographie 
Le Hachage 
1.Définition 
2.Algorithme de hachage 
3.Exemple d’utilisation 
 la signature numérique 
1.Définition 
2.Utilité 
3.Exemple d’utilisation 
Teste d’application 
Conclusion 
2
3
4
5
6
La cryptographie asymétrique est-elle sûre ? 
La cryptographie asymétrique n’assure pas l’intégrité des 
données 
Elle n’assure que la confidentialité des données 
7
SOLUTION: 
Fonction 
de 
hachage 
8
9
10
11 
Voici l'empreinte (appelée abusivement signature) obtenue sur une phrase : 
MD5("Wikipedia, l'encyclopedie libre et gratuite") = 
d6aa97d33d459ea3670056e737c99a3d 
En modifiant un caractère, cette empreinte change radicalement : 
MD5("Wikipedia, l'encyclopedie libre et gratuitE") = 
5da8aa7126701c9840f99f8e9fa54976
12
13 
Quelles sont les failles de ce système ? 
Scénario d’attaque 
• Jean envoie le message + le résultat du hachage 
• Un attaquant modifie le message ET recalcule le hash 
• Paul vérifie la correspondance entre l’empreinte et le message et pense qu’il 
n’a pas été altéré.
Qu’aurait pu faire Paul pour empêcher la 
modification du hachage ? 
Cryptographie 
Asymétrique 
Et du principe 
de Hachage 
14
15
Message 
Message 
16
17
18 
Thunderbird 
GnuPG 
(Gnu Privacy Guard ou GPG) 
Enigmail 
Plugin
19

More Related Content

Viewers also liked

Analisis film cirque chaplin
Analisis  film cirque chaplinAnalisis  film cirque chaplin
Analisis film cirque chaplin
Pewarta Yogya
 
Cuidemos nuestros pensamientos
Cuidemos nuestros pensamientosCuidemos nuestros pensamientos
Cuidemos nuestros pensamientos
hermesh37
 
Pejalan2 prancis di jawa
Pejalan2 prancis di jawaPejalan2 prancis di jawa
Pejalan2 prancis di jawa
Pewarta Yogya
 

Viewers also liked (16)

Marcos alimentos
Marcos alimentosMarcos alimentos
Marcos alimentos
 
La paradoja de J. H. por Jose Jimenez
La paradoja de J. H. por Jose JimenezLa paradoja de J. H. por Jose Jimenez
La paradoja de J. H. por Jose Jimenez
 
Petit dj-de-ltranger
Petit dj-de-ltrangerPetit dj-de-ltranger
Petit dj-de-ltranger
 
Copil 19 juin
Copil 19 juinCopil 19 juin
Copil 19 juin
 
Tarea Leticia Arbelo Curso enfoque de ap. por proyectos OEA INTEL Aula 4
Tarea Leticia Arbelo Curso enfoque de ap. por proyectos OEA INTEL Aula 4 Tarea Leticia Arbelo Curso enfoque de ap. por proyectos OEA INTEL Aula 4
Tarea Leticia Arbelo Curso enfoque de ap. por proyectos OEA INTEL Aula 4
 
Analisis film cirque chaplin
Analisis  film cirque chaplinAnalisis  film cirque chaplin
Analisis film cirque chaplin
 
Cuidemos nuestros pensamientos
Cuidemos nuestros pensamientosCuidemos nuestros pensamientos
Cuidemos nuestros pensamientos
 
Datsunn corporate fr
Datsunn corporate frDatsunn corporate fr
Datsunn corporate fr
 
Computacion
ComputacionComputacion
Computacion
 
Aprendizaje liz duarte
Aprendizaje liz duarteAprendizaje liz duarte
Aprendizaje liz duarte
 
Maquillage
MaquillageMaquillage
Maquillage
 
Narrativa
NarrativaNarrativa
Narrativa
 
Pejalan2 prancis di jawa
Pejalan2 prancis di jawaPejalan2 prancis di jawa
Pejalan2 prancis di jawa
 
Ppt info
Ppt infoPpt info
Ppt info
 
LML Technologie distribue Omnivigil
LML Technologie distribue OmnivigilLML Technologie distribue Omnivigil
LML Technologie distribue Omnivigil
 
Les midnighters
Les midnightersLes midnighters
Les midnighters
 

les signatures numériques

  • 2. PLAN Introduction la cryptographie Le Hachage 1.Définition 2.Algorithme de hachage 3.Exemple d’utilisation  la signature numérique 1.Définition 2.Utilité 3.Exemple d’utilisation Teste d’application Conclusion 2
  • 3. 3
  • 4. 4
  • 5. 5
  • 6. 6
  • 7. La cryptographie asymétrique est-elle sûre ? La cryptographie asymétrique n’assure pas l’intégrité des données Elle n’assure que la confidentialité des données 7
  • 9. 9
  • 10. 10
  • 11. 11 Voici l'empreinte (appelée abusivement signature) obtenue sur une phrase : MD5("Wikipedia, l'encyclopedie libre et gratuite") = d6aa97d33d459ea3670056e737c99a3d En modifiant un caractère, cette empreinte change radicalement : MD5("Wikipedia, l'encyclopedie libre et gratuitE") = 5da8aa7126701c9840f99f8e9fa54976
  • 12. 12
  • 13. 13 Quelles sont les failles de ce système ? Scénario d’attaque • Jean envoie le message + le résultat du hachage • Un attaquant modifie le message ET recalcule le hash • Paul vérifie la correspondance entre l’empreinte et le message et pense qu’il n’a pas été altéré.
  • 14. Qu’aurait pu faire Paul pour empêcher la modification du hachage ? Cryptographie Asymétrique Et du principe de Hachage 14
  • 15. 15
  • 17. 17
  • 18. 18 Thunderbird GnuPG (Gnu Privacy Guard ou GPG) Enigmail Plugin
  • 19. 19