Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Htg cryptographie csalinas

64 views

Published on

Introduction à la cryptographie

Published in: Data & Analytics
  • DOWNLOAD THE BOOK INTO AVAILABLE FORMAT (New Update) ......................................................................................................................... ......................................................................................................................... Download Full PDF EBOOK here { https://urlzs.com/UABbn } ......................................................................................................................... Download Full EPUB Ebook here { https://urlzs.com/UABbn } ......................................................................................................................... Download Full doc Ebook here { https://urlzs.com/UABbn } ......................................................................................................................... Download PDF EBOOK here { https://urlzs.com/UABbn } ......................................................................................................................... Download EPUB Ebook here { https://urlzs.com/UABbn } ......................................................................................................................... Download doc Ebook here { https://urlzs.com/UABbn } ......................................................................................................................... ......................................................................................................................... ................................................................................................................................... eBook is an electronic version of a traditional print book THE can be read by using a personal computer or by using an eBook reader. (An eBook reader can be a software application for use on a computer such as Microsoft's free Reader application, or a book-sized computer THE is used solely as a reading device such as Nuvomedia's Rocket eBook.) Users can purchase an eBook on diskette or CD, but the most popular method of getting an eBook is to purchase a downloadable file of the eBook (or other reading material) from a Web site (such as Barnes and Noble) to be read from the user's computer or reading device. Generally, an eBook can be downloaded in five minutes or less ......................................................................................................................... .............. Browse by Genre Available eBOOK .............................................................................................................................. Art, Biography, Business, Chick Lit, Children's, Christian, Classics, Comics, Contemporary, CookBOOK, Manga, Memoir, Music, Mystery, Non Fiction, Paranormal, Philosophy, Poetry, Psychology, Religion, Romance, Science, Science Fiction, Self Help, Suspense, Spirituality, Sports, Thriller, Travel, Young Adult, Crime, EBOOK, Fantasy, Fiction, Graphic Novels, Historical Fiction, History, Horror, Humor And Comedy, ......................................................................................................................... ......................................................................................................................... .....BEST SELLER FOR EBOOK RECOMMEND............................................................. ......................................................................................................................... Blowout: Corrupted Democracy, Rogue State Russia, and the Richest, Most Destructive Industry on Earth,-- The Ride of a Lifetime: Lessons Learned from 15 Years as CEO of the Walt Disney Company,-- Call Sign Chaos: Learning to Lead,-- StrengthsFinder 2.0,-- Stillness Is the Key,-- She Said: Breaking the Sexual Harassment Story THE Helped Ignite a Movement,-- Atomic Habits: An Easy & Proven Way to Build Good Habits & Break Bad Ones,-- Everything Is Figureoutable,-- What It Takes: Lessons in the Pursuit of Excellence,-- Rich Dad Poor Dad: What the Rich Teach Their Kids About Money THE the Poor and Middle Class Do Not!,-- The Total Money Makeover: Classic Edition: A Proven Plan for Financial Fitness,-- Shut Up and Listen!: Hard Business Truths THE Will Help You Succeed, ......................................................................................................................... .........................................................................................................................
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here
  • Be the first to like this

Htg cryptographie csalinas

  1. 1. Cryptographie ? ● Confidentialité ● Authenticité ● Intégrité
  2. 2. Code de César ● Décalage de 3 lettres
  3. 3. Code de César ● Décalage de 3 lettres ● A → D ● B → E ● ...
  4. 4. Code de César ● Décalage de 3 lettres ● A → D ● B → E ● ...
  5. 5. Code de César ● Points faibles : – Bruteforce ● 26 façons différentes de coder – Analyse des fréquences ● « E » français, etc.
  6. 6. Turing et Enigma ● Enigma  – Câblage complexe – Transforme une lettre en une autre
  7. 7. Turing et Enigma ● Enigma  – Câblage complexe – Transforme une lettre en une autre – A → Y (A ≠ A)
  8. 8. ● Enigma  – Câblage complexe – Transforme une lettre en une autre – A → Y (A ≠ A) – A → Z – … Turing et Enigma
  9. 9. ● Fonctionnement d’Enigma Turing et Enigma
  10. 10. ● Fonctionnement d’Enigma (simplifié) A X Turing et Enigma
  11. 11. ● Fonctionnement d’Enigma A X Turing et Enigma
  12. 12. ● Fonctionnement d’Enigma A X Turing et Enigma 1 054 560
  13. 13. ● Fonctionnement d’Enigma A X Turing et Enigma 1 054 560150 738 274 937 250
  14. 14. ● Fonctionnement d’Enigma A X Turing et Enigma Plus de 158 MILLIARDS de MILLIARDS de possibilités !
  15. 15. ● Comment réduire ces possibilités ? ● Défauts de Enigma – Messages en allemand – A → Y (A ≠ A) Turing et Enigma
  16. 16. ● Avec ces défauts, on décrypte... – … les bulletins météo ! ( ou « Wetterbericht ») Turing et Enigma
  17. 17. ● Avec ces défauts, on décrypte... – … les bulletins météo ! ( ou « Wetterbericht ») Turing et Enigma
  18. 18. ● Test des possibilités avec raisonnement par l’absurde. ● Réduction du temps de traitement à 20 minutes. Turing et Enigma
  19. 19. ● Points faibles – Messages en allemand – Sensible au Brute Force « intelligent » Turing et Enigma
  20. 20. ● Vrai point faible – Logique d’encodage = logique de décodage Turing et Enigma
  21. 21. ● Vrai point faible – Logique d’encodage = Logique de décodageClé Clé Turing et Enigma
  22. 22. RSA ● Ronald Rivest ● Adi Shamir ● Leonard Adleman
  23. 23. ● Chiffrement asymétrique RSA
  24. 24. ● Chiffrement asymétrique – Clé d’encodage – Clé de décodage RSA
  25. 25. ● Chiffrement asymétrique – Clé d’encodage → Clé publique – Clé de décodage → Clé privée RSA
  26. 26. ● Chiffrement asymétrique – Clé d’encodage → Clé publique – Clé de décodage → Clé privée ● Exemple git clone RSA
  27. 27. ● Chiffrement asymétrique – Clé d’encodage → Clé publique – Clé de décodage → Clé privée ● Exemple git clone RSA
  28. 28. ● Chiffrement asymétrique – Clé d’encodage → Clé publique – Clé de décodage → Clé privée ● Exemple git clone RSA id_rsa id_rsa.pub
  29. 29. ● Vous reprendrez bien un verre de Maths ? RSA
  30. 30. ● P premier → P=5 ● Q premier → Q=11 ● N = PxQ → N=55 ● E ∉ { (P-1)x(Q-1) } – (P-1)x(Q-1) = 40 = 2x2x2x5 → E=7 ● ExD mod (P-1)(Q-1)=1 – 7xD mod 40 = 1 – 7x23 mod 40 = 161 mod 40 = 1 → D = 23 RSA
  31. 31. ● P premier → P=5 ● Q premier → Q=11 ● N = PxQ → N=55 ● E ∉ { (P-1)x(Q-1) } – (P-1)x(Q-1) = 40 = 2x2x2x5 → E=7 ● ExD mod (P-1)(Q-1)=1 – 7xD mod 40 = 1 – 7x23 mod 40 = 161 mod 40 = 1 → D = 23 (E,N) RSA
  32. 32. ● P premier → P=5 ● Q premier → Q=11 ● N = PxQ → N=55 ● E ∉ { (P-1)x(Q-1) } – (P-1)x(Q-1) = 40 = 2x2x2x5 → E=7 ● ExD mod (P-1)(Q-1)=1 – 7xD mod 40 = 1 – 7x23 mod 40 = 161 mod 40 = 1 → D = 23 (E,N) (D,N) RSA
  33. 33. ● P premier → P=5 ● Q premier → Q=11 ● N = PxQ → N=55 ● E ∉ { (P-1)x(Q-1) } – (P-1)x(Q-1) = 40 = 2x2x2x5 → E=7 ● ExD mod (P-1)(Q-1)=1 – 7xD mod 40 = 1 – 7x23 mod 40 = 161 mod 40 = 1 → D = 23 (E,N) (D,N) RSA
  34. 34. ● P premier → P=55897514578957 ● Q premier → Q=8115369874523 ● N = PxQ → N=55 ● E ∉ { (P-1)x(Q-1) } – (P-1)x(Q-1) = 40 = 2x2x2x5 → E=7 ● ExD mod (P-1)(Q-1)=1 – 7xD mod 40 = 1 – 7x23 mod 40 = 161 mod 40 = 1 → D = 23 RSA
  35. 35. ● P premier → P=55897514578957 ● Q premier → Q=8115369874523 ● N = PxQ → N=55 ● E ∉ { (P-1)x(Q-1) } – (P-1)x(Q-1) = 40 = 2x2x2x5 → E=7 ● ExD mod (P-1)(Q-1)=1 – 7xD mod 40 = 1 – 7x23 mod 40 = 161 mod 40 = 1 → D = 23 RSA
  36. 36. ● P premier → P=5 ● Q premier → Q=11 ● N = PxQ → N=55 ● E ∉ { (P-1)x(Q-1) } – (P-1)x(Q-1) = 40 = 2x2x2x5 → E=7 ● ExD mod (P-1)(Q-1)=1 – 7xD mod 40 = 1 – 7x23 mod 40 = 161 mod 40 = 1 → D = 23 (E,N) (D,N) RSA
  37. 37. Merci pour votre attention ! ● Pour aller plus loin... – https://www.youtube.com/watch?v=8BM9LPDjOw0 – https://www.youtube.com/watch?v=7dpFeXV_hqs – http://www.cryptage.org – https://www.digitalocean.com/community/tutorials/understanding-the- ssh-encryption-and-connection-process – https://sciencetonnante.wordpress.com/2010/12/03/protegez-vos- petits-secrets-grace-aux-nombres-premiers/#RSA-algo

×