20
Cryptographie Réalisé par TOUJENI Noura BEN SOUISSI Rania KARAOUD Imen SMII Mondher RAOUAFI Ayoub

Réalisé par TOUJENI Noura BEN SOUISSI Rania KARAOUD Imen SMII Mondher RAOUAFI Ayoub

Embed Size (px)

Citation preview

Page 1: Réalisé par TOUJENI Noura BEN SOUISSI Rania KARAOUD Imen SMII Mondher RAOUAFI Ayoub

CryptographieRéalisé par

TOUJENI NouraBEN SOUISSI Rania

KARAOUD ImenSMII Mondher

RAOUAFI Ayoub

Page 2: Réalisé par TOUJENI Noura BEN SOUISSI Rania KARAOUD Imen SMII Mondher RAOUAFI Ayoub

Outils d'audit 2

Introduction Chiffrement Symétrique

◦ Par flot◦ Par Blocs◦ Usages

Chiffrement Asymétrique◦ Chiffrement hybride◦ Fonctions de hachage◦ Signature numérique◦ Certificats

Algorithme DES ◦ Data Encryption Standard◦ Ronde de Feistel◦ Génération des clés◦ Les modes de chiffrement

Sécurité◦ En cryptographie symétrique◦ En cryptographie asymétrique

Plan

Page 3: Réalisé par TOUJENI Noura BEN SOUISSI Rania KARAOUD Imen SMII Mondher RAOUAFI Ayoub

Outils d'audit 3

Cryptologie : Science du secret◦ Cryptographie◦ Cryptanalyse

Objectifs :◦ Garantir la confidentialité d’une donnée◦ Garantir l'intégrité d'une donnée◦ Garantir l'authenticité de son origine

Chiffre de Vernam -1926 -◦ Le chiffre inconditionnelle (idéal)◦ Taille message = Taille Clé◦ Clé utilisé 1 seule fois

Introduction

Page 4: Réalisé par TOUJENI Noura BEN SOUISSI Rania KARAOUD Imen SMII Mondher RAOUAFI Ayoub

Outils d'audit 4

Introduction II

Page 5: Réalisé par TOUJENI Noura BEN SOUISSI Rania KARAOUD Imen SMII Mondher RAOUAFI Ayoub

Outils d'audit 5

Chiffrement Symétrique

Page 6: Réalisé par TOUJENI Noura BEN SOUISSI Rania KARAOUD Imen SMII Mondher RAOUAFI Ayoub

Outils d'audit 6

Chiffrement Symétrique : Par flot Principe:

◦ L’Emploi de clés courtes et réutilisables =>Générateur de pseudo-aléa cryptographique

Mécanismes :◦ Partage du clé K◦ Utilisation des IV◦ Génération des clés Ki à partir du K et IV◦ Chiffrement avec les Ki◦ Envoie du message + IV

Page 7: Réalisé par TOUJENI Noura BEN SOUISSI Rania KARAOUD Imen SMII Mondher RAOUAFI Ayoub

Outils d'audit 7

Principe:◦ transformer des messages clairs de taille fixe n en

des messages chiffrés de taille n◦ L'opération effectuée doit être inversible

Normes◦ DES 1977◦ 3-DES ◦ AES 2001(Utilisé aujourd’hui)

Chiffrement Symétrique : Par Blocs

Page 8: Réalisé par TOUJENI Noura BEN SOUISSI Rania KARAOUD Imen SMII Mondher RAOUAFI Ayoub

Outils d'audit 8

Confidentialité◦ Restreindre la lecture non autorisé◦ Plus avantageuse

Débit de chiffrement Architecture étoile

Intégrité◦ Prouver qu’un message n’est pas modifié◦ Utilisation du MAC (Message Authentication Code)

Assure aussi l’authenticité du l’émetteur Authentification

◦ 2 entités partage une clé d’authentification

La cryptographie symétrique : Usages

Page 9: Réalisé par TOUJENI Noura BEN SOUISSI Rania KARAOUD Imen SMII Mondher RAOUAFI Ayoub

Outils d'audit 9

Chiffrement Asymétrique

Page 10: Réalisé par TOUJENI Noura BEN SOUISSI Rania KARAOUD Imen SMII Mondher RAOUAFI Ayoub

Outils d'audit 10

En 1978, Rivest, Shamir et Adleman ◦ la première primitive de chiffrement asymétrique,

basée sur le problème de la factorisation◦ Clé Publique : N et e

N = P*Q E : aucun diviseur commun avec (P-1)(Q-1)

◦ Clé Privé : Calculer d = f(P, Q, e)◦ Chiffrement : c = m^e modulo N ◦ Déchiffrement : m = c^d modulo N

Chiffrement Asymétrique: Mécanismes et principes

Page 11: Réalisé par TOUJENI Noura BEN SOUISSI Rania KARAOUD Imen SMII Mondher RAOUAFI Ayoub

Outils d'audit 11

Chiffrement hybride◦ Message à envoyer :Chiffrement Symétrique◦ Partage du Clé K : chiffrement Asymétrique

◦  Employé dans de nombreux outils de chiffrement

Chiffrement Asymétrique: Chiffrement hybride

Page 12: Réalisé par TOUJENI Noura BEN SOUISSI Rania KARAOUD Imen SMII Mondher RAOUAFI Ayoub

Outils d'audit 12

Fonction transformant une donnée de taille quelconque en une empreinte de taille fixe

Pas de clé à employer Fonction à sens unique (one-way function) Algorithme

◦ SHA : Secure Hash Algorithm Bloc : 512 bit Empreinte : 160 bit

◦ MD5 : Message Digest◦ Bloc : 512 bit◦ Empreinte : 128 bit

Chiffrement Asymétrique: Fonctions de hachage

Page 13: Réalisé par TOUJENI Noura BEN SOUISSI Rania KARAOUD Imen SMII Mondher RAOUAFI Ayoub

Outils d'audit 13

Garantir l’intégrité du message  Authentifier le signataire

Chiffrement Asymétrique: Signature numérique

Page 14: Réalisé par TOUJENI Noura BEN SOUISSI Rania KARAOUD Imen SMII Mondher RAOUAFI Ayoub

Outils d'audit 14

Emis et signé par une autorité de confiance◦ Autorité de certification

 Contient (au moins)◦ Une clé publique◦ L'identité du dépositaire de la clé privée associée◦ Des dates de validité◦ Le contexte d'emploi (chiffrement, signature)

associé à la clé◦ L'identifiant de l'autorité de certification◦ La signature et l’algorithme utilisé

Chiffrement Asymétrique: Certificat

Page 15: Réalisé par TOUJENI Noura BEN SOUISSI Rania KARAOUD Imen SMII Mondher RAOUAFI Ayoub

Outils d'audit 15

Algorithme DES 1977 Type de chiffrement

◦ Bloc◦ Symétrique

Taille ◦ Clé : 64 bit (dont 8 bit Parité )◦ Bloc : 64 bit

Fonctionnement◦ Confusion : Substitutions + XOR◦ Transposition : Permutation + Diffusion◦ Générateur de clé pseudo-aléa

Page 16: Réalisé par TOUJENI Noura BEN SOUISSI Rania KARAOUD Imen SMII Mondher RAOUAFI Ayoub

Outils d'audit 16

L’algorithme

Les étapes de l’Algorithme Schéma de l’Algorithme

Permutation Initial Découpage en 2 blocs

de la taille 32 bits Rondes : 16 itération à

faire Permutation initiale inver

se

Génération des sous-clés

Page 17: Réalisé par TOUJENI Noura BEN SOUISSI Rania KARAOUD Imen SMII Mondher RAOUAFI Ayoub

Outils d'audit 17

Recherche exhaustive◦ Tester toutes les valeurs possibles de la clé

2^k Possibilités pour une clé sur k bits Attaque en paradoxe des anniversaires

◦ Pour des blocs de taille n bits◦ si +2^(n/2) blocs chiffrés avec une même clé◦ Probable que 2 d'entre eux soient égaux

Cette propriété est parfois exploitable pour attaquer des algorithmes de chiffrement par blocs

Sécurité en cryptographie symétrique

Page 18: Réalisé par TOUJENI Noura BEN SOUISSI Rania KARAOUD Imen SMII Mondher RAOUAFI Ayoub

Outils d'audit 18

Sécurité en cryptographie symétrique Ce mode est appelé ECB

(Electronic Code Book) eux blocs de clair

identiques conduisent à deux blocs de chiffré identiques

Modes◦ CBC◦ OFB◦ CFB ◦ CTR

Page 19: Réalisé par TOUJENI Noura BEN SOUISSI Rania KARAOUD Imen SMII Mondher RAOUAFI Ayoub

Outils d'audit 19

Les modes de chiffrement

Chiffrement : Mode ECB Chiffrement : Mode CBC

Page 20: Réalisé par TOUJENI Noura BEN SOUISSI Rania KARAOUD Imen SMII Mondher RAOUAFI Ayoub

Merci pour votreattention