View
50
Download
2
Category
Preview:
Citation preview
1
Sujet :Le Cryptage et le
DécryptageElaboré par les étudiants:
Trabelsi EmnaMaalaoui ChaimaAllouche AnwaarSfaxi Dorra
www.skyware.com.tn
Cette présentation est réalisée par des étudiants. Skyware le partage à but non lucrative. Skyware ne garantit pas la qualité ni l’exactitude du contenu de ce document.
2
Introduction1
Principe du cryptageSystème de chiffrementAlgorithme RSA
Domaine d’applicationLogiciel de cryptage
Conclusion
Plan
7
2
3
4
5
6
Introduction
3
Introduction
4
Les images sont cryptées pour de nombreuses raisons, y compris :
• Identifier le créateur d'une image• Protéger les informations le droit d'auteur• Dissuader le piratage • Bloquer les images d'être vu par des
utilisateurs qui ne devraient pas y avoir accès
Pourquoi crypter les images ?
Cryptographie: Science mathématique permettant d’effectuer des opérations sur un texte intelligible afin d’assurer une ou plusieurs propriétés de la sécurité de l’information .
Cryptanalyse: La science permettant d’étudier les systèmes cryptographiques en vue de les tester ou de les casser
Cryptologie: La science qui regroupe la cryptographie et la cryptanalyse
Cryptographie
Cryptanalyse
Cryptologie
5
Introduction
6
Principe du cryptage
Déchiffrement:Action de traduire en clair un texte chiffré.
6
Texte en clair:Texte d'origine, immédiatement intelligible et pouvant donc être exploité directement, sans recours au déchiffrement.
Chiffrement:Opération par laquelle est substitué, à un texte en clair, un texte inintelligible, inexploitable pour quiconque ne possède pas la clé permettant de le ramener à sa forme initiale.
Cryptogramme:Message écrit à l'aide d'un système chiffré ou codé.
7
Système de chiffrement
Symétrique
Asymetrique
Système de chiffrement
Système de chiffrement Principe de symétrie:
Elle consiste à utiliser la même clé pour le chiffrement et le déchiffrement.
8
Chiffrement Symétrique
• Les avantages:
(+)Systèmes rapides(implantation matérielle)(+)Clés relativement courtes(128 ou 256 bits)
• Les inconvénients:
(-)Gestion des clés difficiles(nombreuses clés)(-)Point faible=échange d’un secret 9
Système de chiffrementChiffrement Symétrique
Principe d’asymétrie:
On utilise des clés différentes: une paire composée d'une clé publique, servant au chiffrement, et d'une clé privée, servant au déchiffrement.
10
Système de chiffrementChiffrement Asymétrique
• Les avantages: La clé privée ne quitte pas son propriétaire:(+) Gestion des secrets facilitée(+)Pas de secret à transmettre
• Les inconvénients:La relation clé publique/clé privée impose:(-)Des crypto systèmes beaucoup plus lents qu’en symétrique (-)Gestion certificats des clés publiques 11
Système de chiffrementChiffrement Asymétrique
12
Algorithme de
cryptage
RC4(chiffrement par
flot)ECB
(chiffrement par bloc)
DES (Asymétr
ique)
RSA(Cryptage à clé
publique
Blowfish(chiffrem
ent symétriq
ue)
Les algorithmes de cryptage
Algorithme RSA
Définition :Le RSA est inventé en 1978. Il porte le nom de ses inventeurs (Ron Rivest, Adi Shamir et Leonard Adleman).C'est l'algorithme a clé publique le plus populaire. Il peut aussi bien être utilisé pour le chiffrement des communications, que pour la signature numérique, c'est-à-dire une méthode d'authentification de l'expéditeur du message.
13
Principe:
Création des clés
Chiffrement du message
Déchiffrement du message
14
Algorithme RSA
Création des clés:1-Détermination de n:Choisir deux entiers premiers p et q très grands.n = p q
2-Détermination de la clé publique (e,n):Calculer ϕ(n) = (p-1) (q-1)Choisir un entier e premier avec ϕ(n) , (1<e<ϕ(n) )
3-Détermination de la clé privé (d,n):Calculer d tel que: ed 1 mod ϕ(n) ed = k(p-1)(q-1)+1 15
Algorithme RSA
Chiffrement et déchiffrement du message
On a M le message en clair et C le message encrypté.
Chiffrement : C Me mod n
Déchiffrement : M Cd mod n
16
Algorithme RSA
Algorithme RSAExemple
On va chiffrer cette image par l’algorithme RSA
17
Pixel avec code (R: 132 G: 191 B: 47
1 -Choisir deux entiers premiers p = 7 et q = 19 n = pq ; n = 7*19 = 133
2. ϕ(n) = (p-1) (q-1) ; ϕ(n) = (7 - 1)(19 - 1) = 108 Choisir e > 1 premier avec 108 ; e = 5
La clé publique (e =5,n =133) 18
Algorithme RSA
3. Calculer d tel que
ed 1 mod ϕ(n) ed = k(p-1)(q-1)+1Pour k=1 5d=(7-1)(19-1)+1 5d=109 et d=21,3 erreurPour k=3 5d=3*(7-1)(19-1)+1 5d=325 donc d=65
La clé privé est (d =65,n =133)19
Algorithme RSA
On prend le code couleur d’une pixel de l’imageR: 132 G: 191 B: 47 On va chiffrer chaque code couleur:Chiffrement du code couleur rouge(132):C Me mod nC=132^5 mod 133 =132
Déchiffrement :M Cd mod nM=132^65 mod 133 =132
20
Algorithme RSA
Chiffrement du couleur vert(191):C Me mod nC=191^5 mod 133 =39Déchiffrement :M Cd mod nM=39^65 mod 133 =191
21
Algorithme RSA
Chiffrement du couleur bleu(47):C Me mod nC=47^5 mod 133 =73Déchiffrement :M Cd mod nM=73^65 mod 133 =47
22
Algorithme RSA
Algorithme RSA
23
Image d’origine Image cryptée par RSA
Pixel avec code (R: 132 G: 191 B: 47
Pixel avec code (R: 132 G: 39 B: 73
Avantage :
Il est très difficile dans la pratique de factoriser n : même s’il existe des méthodes beaucoup plus efficaces que le procédé naturel.
Le système RSA reste l’un des plus sur. Jusqu’a très récemment, la plupart des gens s’accordaient sur l’idée que décoder un message sans connaitre la clef était équivalent a factoriser l’entier n (i.e. trouver p et q).
24
Algorithme RSA
25
Inconvénient :
Ses calculs consomment énormément de mémoire, il est considéré comme 1000 fois plus lent que son concurrent direct le DES.
Un mauvais choix de ces paramètres p et q peut rendre le système de codage vulnérable et cassable par un bon algorithme de factorisation spécialisé.
Algorithme RSA
26
Utilisé dans les navigateurs pour les sites sécurisés .
Utilisé dans Les banques , les cartes à puce , les sites web commerciaux .
Domaine d’application
Signature électronique:II faut remarquer qu'il existe un algorithme dérivé de RSA permettant de chiffrer le courrier électronique : II s'appelle RSA-MD2.
27
Domaine d’application
Sécurité militaire : La cryptographie est un auxiliaire puissant
de la tactique militaire
28
Domaine d’application
Télésurveillance:Un niveau de sécurité additionnel peut être obtenu en cryptant les données afin d'empêcher toute autre personne de les utiliser ou de les lire
29
Domaine d’application
GnuPG : Applique les algorithmes : ElGamal, DSA, RSA, AES, 3DES, Blowfish, Twofish, CAST5, MD5, SHA-1, RIPE-MD-160 et TIGER. VeraCrypt : Applique les algorithmes :AES, Serpent, Twofish…
TrueCrypt: Applique les algorithmes :AES-256, Blowfish, CAST5, Serpent, Triple DES et Twofish 30
Logiciel de cryptage
Le cryptage des images est devenue de plus en plus important de nos jours a cause de l’avancement des méthodes de piratage.
Le cryptage est un domaine qui suit des évolutions rapides en parallèle avec l’évolution informatiques.
31
Conclusion
Merci pour votre attention
32
http://sebsauvage.net/comprendre/encryptage/crypto_rsa.htmlhttp://www.cryptage.org/rsa.htmlhttp://laure.gonnord.org/pro/teaching/MIF30/projets2009/nguyen_liu_expose.pdfhttp://www.di.ens.fr/~bresson/P12-M1/P12-M1-Crypto_1.pdf http://moodle.utc.fr/file.php/498/SupportIntroSecu/res/chiffr-asym.png http://www.cryptage.org/applications-cryptographie.htmlhttp://www.enssib.fr/bibliotheque-numerique/documents/61557-securite-sur-internet-technique-de-chiffrement-domaines-d-utilisation-et-legislation-en-france.pdfhttp://www.flatland.tuxfamily.org/chiffrement_asymetrique.php
33
Webographie
Recommended