Successfully reported this slideshow.                                 Upcoming SlideShare
×

# Le cryptage et le décryptage

1,012 views

Published on

Cryptographie: Science mathématique permettant d’effectuer des opérations sur un texte intelligible afin d’assurer une ou plusieurs propriétés de la sécurité de l’information .

Published in: Engineering
• Full Name
Comment goes here.

Are you sure you want to Yes No • Be the first to comment

• Be the first to like this

### Le cryptage et le décryptage

1. 1. 1 Sujet : Le Cryptage et le Décryptage Elaboré par les étudiants: Trabelsi Emna Maalaoui Chaima Allouche Anwaar Sfaxi Dorra www.skyware.com.tn  Cette présentation est réalisée par des étudiants. Skyware le partage à but non lucrative. Skyware ne garantit pas la qualité ni l’exactitude du contenu de ce document.
2. 2. 2 Introduction1 Principe du cryptage Système de chiffrement Algorithme RSA Domaine d’application Logiciel de cryptage Conclusion Plan 7 2 3 4 5 6
3. 3. Introduction 3
4. 4. Introduction 4 Les images sont cryptées pour de nombreuses raisons, y compris : • Identifier le créateur d'une image • Protéger les informations le droit d'auteur • Dissuader le piratage • Bloquer les images d'être vu par des utilisateurs qui ne devraient pas y avoir accès Pourquoi crypter les images ?
5. 5. Cryptographie: Science mathématique permettant d’effectuer des opérations sur un texte intelligible afin d’assurer une ou plusieurs propriétés de la sécurité de l’information . Cryptanalyse: La science permettant d’étudier les systèmes cryptographiques en vue de les tester ou de les casser Cryptologie: La science qui regroupe la cryptographie et la cryptanalyse Cryptographie Cryptanalyse Cryptologie 5 Introduction
6. 6. 6 Principe du cryptage Déchiffrement: Action de traduire en clair un texte chiffré. 6 Texte en clair: Texte d'origine, immédiatement intelligible et pouvant donc être exploité directement, sans recours au déchiffrement. Chiffrement: Opération par laquelle est substitué, à un texte en clair, un texte inintelligible, inexploitable pour quiconque ne possède pas la clé permettant de le ramener à sa forme initiale. Cryptogramme: Message écrit à l'aide d'un système chiffré ou codé.
7. 7. 7 Système de chiffrement Symétrique Asymetrique Système de chiffrement
8. 8. Système de chiffrement Principe de symétrie: Elle consiste à utiliser la même clé pour le chiffrement et le déchiffrement. 8 Chiffrement Symétrique
9. 9. • Les avantages: (+)Systèmes rapides(implantation matérielle) (+)Clés relativement courtes(128 ou 256 bits) • Les inconvénients: (-)Gestion des clés difficiles(nombreuses clés) (-)Point faible=échange d’un secret 9 Système de chiffrement Chiffrement Symétrique
10. 10. Principe d’asymétrie: On utilise des clés différentes: une paire composée d'une clé publique, servant au chiffrement, et d'une clé privée, servant au déchiffrement. 10 Système de chiffrement Chiffrement Asymétrique
11. 11. • Les avantages: La clé privée ne quitte pas son propriétaire: (+) Gestion des secrets facilitée (+)Pas de secret à transmettre • Les inconvénients: La relation clé publique/clé privée impose: (-)Des crypto systèmes beaucoup plus lents qu’en symétrique (-)Gestion certificats des clés publiques 11 Système de chiffrement Chiffrement Asymétrique
12. 12. 12 Algorithme de cryptage RC4 (chiffrem ent par flot) ECB (chiffrem ent par bloc) DES (Asymétri que) RSA (Cryptage à clé publique Blowfish (chiffreme nt symétriqu e) Les algorithmes de cryptage
13. 13. Algorithme RSA Définition : Le RSA est inventé en 1978. Il porte le nom de ses inventeurs (Ron Rivest, Adi Shamir et Leonard Adleman). C'est l'algorithme a clé publique le plus populaire. Il peut aussi bien être utilisé pour le chiffrement des communications, que pour la signature numérique, c'est-à-dire une méthode d'authentification de l'expéditeur du message. 13
14. 14. Principe: Création des clés Chiffrement du message Déchiffrement du message 14 Algorithme RSA
15. 15. Création des clés: 1-Détermination de n: Choisir deux entiers premiers p et q très grands. n = p q 2-Détermination de la clé publique (e,n): Calculer ϕ(n) = (p-1) (q-1) Choisir un entier e premier avec ϕ(n) , (1<e<ϕ(n) ) 3-Détermination de la clé privé (d,n): Calculer d tel que: ed 1 mod ϕ(n) ed = k(p-1)(q-1)+1 15 Algorithme RSA
16. 16. Chiffrement et déchiffrement du message On a M le message en clair et C le message encrypté. Chiffrement : C Me mod n Déchiffrement : M Cd mod n 16 Algorithme RSA
17. 17. Algorithme RSA Exemple On va chiffrer cette image par l’algorithme RSA 17 Pixel avec code (R: 132 G: 191 B: 47
18. 18. 1 -Choisir deux entiers premiers p = 7 et q = 19 n = pq ; n = 7*19 = 133 2. ϕ(n) = (p-1) (q-1) ; ϕ(n) = (7 - 1)(19 - 1) = 108 Choisir e > 1 premier avec 108 ; e = 5 La clé publique (e =5,n =133) 18 Algorithme RSA
19. 19. 3. Calculer d tel que ed 1 mod ϕ(n) ed = k(p-1)(q-1)+1 Pour k=1 5d=(7-1)(19-1)+1 5d=109 et d=21,3 erreur Pour k=3 5d=3*(7-1)(19-1)+1 5d=325 donc d=65 La clé privé est (d =65,n =133) 19 Algorithme RSA
20. 20. On prend le code couleur d’une pixel de l’image R: 132 G: 191 B: 47 On va chiffrer chaque code couleur: Chiffrement du code couleur rouge(132): C Me mod n C=132^5 mod 133 =132 Déchiffrement : M Cd mod n M=132^65 mod 133 =132 20 Algorithme RSA
21. 21. Chiffrement du couleur vert(191): C Me mod n C=191^5 mod 133 =39 Déchiffrement : M Cd mod n M=39^65 mod 133 =191 21 Algorithme RSA
22. 22. Chiffrement du couleur bleu(47): C Me mod n C=47^5 mod 133 =73 Déchiffrement : M Cd mod n M=73^65 mod 133 =47 22 Algorithme RSA
23. 23. Algorithme RSA 23 Image d’origine Image cryptée par RSA Pixel avec code (R: 132 G: 191 B: 47 Pixel avec code (R: 132 G: 39 B: 73
24. 24. Avantage : Il est très difficile dans la pratique de factoriser n : même s’il existe des méthodes beaucoup plus efficaces que le procédé naturel. Le système RSA reste l’un des plus sur. Jusqu’a très récemment, la plupart des gens s’accordaient sur l’idée que décoder un message sans connaitre la clef était équivalent a factoriser l’entier n (i.e. trouver p et q). 24 Algorithme RSA
25. 25. 25 Inconvénient : Ses calculs consomment énormément de mémoire, il est considéré comme 1000 fois plus lent que son concurrent direct le DES. Un mauvais choix de ces paramètres p et q peut rendre le système de codage vulnérable et cassable par un bon algorithme de factorisation spécialisé. Algorithme RSA
26. 26. 26  Utilisé dans les navigateurs pour les sites sécurisés .  Utilisé dans Les banques , les cartes à puce , les sites web commerciaux . Domaine d’application
27. 27. Signature électronique: II faut remarquer qu'il existe un algorithme dérivé de RSA permettant de chiffrer le courrier électronique : II s'appelle RSA-MD2. 27 Domaine d’application
28. 28. Sécurité militaire : La cryptographie est un auxiliaire puissant de la tactique militaire 28 Domaine d’application
29. 29. Télésurveillance: Un niveau de sécurité additionnel peut être obtenu en cryptant les données afin d'empêcher toute autre personne de les utiliser ou de les lire 29 Domaine d’application
30. 30. GnuPG : Applique les algorithmes : ElGamal, DSA, RSA, AES, 3DES, Blowfish, Twofish, CAST5, MD5, SHA-1, RIPE-MD- 160 et TIGER. VeraCrypt : Applique les algorithmes :AES, Serpent, Twofish… TrueCrypt: Applique les algorithmes :AES-256, Blowfish, CAST5, Serpent, Triple DES et Twofish 30 Logiciel de cryptage
31. 31. Le cryptage des images est devenue de plus en plus important de nos jours a cause de l’avancement des méthodes de piratage. Le cryptage est un domaine qui suit des évolutions rapides en parallèle avec l’évolution informatiques. 31 Conclusion
32. 32. Merci pour votre attention 32
33. 33. http://sebsauvage.net/comprendre/encryptage/crypto_rsa.html http://www.cryptage.org/rsa.html http://laure.gonnord.org/pro/teaching/MIF30/projets2009/nguyen _liu_expose.pdf http://www.di.ens.fr/~bresson/P12-M1/P12-M1-Crypto_1.pdf http://moodle.utc.fr/file.php/498/SupportIntroSecu/res/chiffr- asym.png http://www.cryptage.org/applications-cryptographie.html http://www.enssib.fr/bibliotheque-numerique/documents/61557- securite-sur-internet-technique-de-chiffrement-domaines-d- utilisation-et-legislation-en-france.pdf http://www.flatland.tuxfamily.org/chiffrement_asymetrique.php 33 Webographie