Les Technique DE Cryptographie: Année Licence en Génie Électrique STR Module:base de Réseau Exposé N:11
Les Technique DE Cryptographie: Année Licence en Génie Électrique STR Module:base de Réseau Exposé N:11
Les Technique DE Cryptographie: Année Licence en Génie Électrique STR Module:base de Réseau Exposé N:11
3ème
année licence en génie électrique STR
Module :base de réseau
Exposé N:11
LES TECHNIQUE
DE
CRYPTOGRAPHIE
Présenté par : Proposé par :
2013/2014
PLAN DE TRAVAIL
Introduction
Cryptage et
décryptage
Type de
cryptographie
Mécanismes de la
cryptographie
FONCTIONNMENT DE
CRYPTOGRAPHIE
Exemples
d’algorithmes de
cryptage
Conclusion
Introduction
est maintenant
utilisé plus largement pour interdire l'accès ou la
modification des informations sensibles et garantir la
confidentialité dans les applications informatiques.
1
Définition
La cryptographie est la science qui utilise les
mathématiques pour le cryptage et le décryptage de
données.
2
Figure 1-1. Cryptage et décryptage
Cryptage et décryptage
Les données lisibles et compréhensibles sans intervention
spécifique sont con- idérées comme du texte en clair. La
méthode permettant de dissimuler du texte en clair en
masquant son contenu est appelée le cryptage. Le
processus inverse de transe- formation du texte chiffré vers
. le texte d'origine est appelé le décryptage
3
Type de cryptographie:
1-Cryptographie conventionnelle:
En cryptographie conventionnelle, également appelée
cryptage de clé secrète ou de clé symétrique, une seule
clé suffit pour le cryptage et le décryptage.
Quelques exemples de Cette technique cryptographique
4
1-1 Système de caser
• on décale d'un certain nombre de crans dans
l'alphabet chaque lettre constituant le message à
transmettre.
Chaque lettre est remplacée par une même lettre : c'est
un chiffrement à substitution mono alphabétique.
5
Aujourd’hui ce code est encore présent dans
de nombreux forums de discussions concernant la
programmation informatique de cryptage. Connu
sous le nom de « ROT13 » (rot-ation de 13
lettres ou A N),
9
1-2 Système de Polybe
•
Il Donna le nom de « carré » à son procédé de cryptage
6
1 2 3 4 5
1 A B C D E
2 F G H I,J K
3 L M N O P
4 Q R S T U
5 V W X Y Z
8
9
2-1 DES
Le DES est un algorithme de chiffrement symétrique par
blocs qui permet de chiffrer des mots de 64 bits à partir d’une
clef de 56 bits(56 bits servant à chiffrer + 8 bits de parité
servant à vérifier l’intégrité de la clef en réalité).
•
10
Mécanismes de la cryptographie
1-FONCTION PGP :
• PGP est une combinaison des meilleures
fonctionnalités de la cryptographie de clé publique et
de la cryptographie conventionnelle. PGP est un
système de cryptographie hybride .
10
2- Fonctions de hachage
1) Cryptage en langage C
Est le langage de programmation qui a révolutionné
le genre et qui est utilisé par des millions de personnes dans
le monde. Il permet de développer des applications à la fois
complexes et rapides, tout en générant par compilation un
code machine efficace. L’utilisation de librairies permet
d’avoir le contrôle quasi-total de la machine et du système
d’exploitation.
13
Un programmeur nommé Naopic Tastalian a crée
un site Web (http://tastalian.free.fr/) mettant en avant
des cours de C, de C++ et de programmes dans les mêmes
langages en libre service pour toute personne intéressé.
Nous avons trouvé un programme nommé FTOOL rédigé
en langage C qui est un outil de cryptographie de fichier.
14
2) Cryptage en QuickBasic
Ce programme en Quick Basic utilise une « clé » : un
nombre qui permet le cryptage et le décryptage. Ainsi,
le destinataire et le receveur du fichier devront tous
deux connaître ce code. Cela permet donc de multiples
possibilités pour le codage et une grande difficulté pour
« casser » la protection.
15
3) Logiciel de cryptage
Le mini-logiciel (gratuit) « Codage » mis en ligne a pour
rôle de crypter un message texte à l’aide du chiffre de
Vigénère, Une fois le fichier d’installation téléchargé (aucune
installation n’est nécessaire), et exécuté, une fenêtre s’ouvre et
deux champs doivent être remplis pour le fonctionnement du
programme : le code et le message en clair ou codé. En effet,
le programme effectue également le décryptage, à condition de
connaître le mot de passe.
16
12
Conclusion
Nous avons vu un panel de méthodes de chiffrement
de l’antiquité à nos jours, les attaques existantes sur les
cryptosystèmes actuels les plus utilisées et les moyens
inventés pour s’assurer de l’intégrité, de
l’authentification de l’expéditeur et du destinataire d’un
message.
Ainsi, la cryptographie est une science en perpétuelle
évolution, la cryptanalyse aidant à trouver les failles
d’un système pour toujours avancer. Cette évolution est
importante car la cryptographie joue un grand rôle dans
la sécurité internationale, tout étant aujourd’hui
informatisé.
17
Merci pour votre
attention