Vous êtes sur la page 1sur 39

InfoCept: Cryptographie et Hachage

Ecole Polytechnique de Tunisie


InfoCept: Cryptographie et Hachage Club InfoCEPT

Cryptographie

Présenté par:
Seif Allah Jardak (aka Ghoul)

Septembre 2010
Plan
InfoCept: Cryptographie et Hachage

•Volet Cryptographie

•Volet Hachage
Plan
InfoCept: Cryptographie et Hachage

•Volet Cryptographie

•Volet Hachage
Cryptographie: Plan
InfoCept: Cryptographie et Hachage

• Ca sert à quoi la cryptographie ?


• Quelles sont les méthodes de cryptage ?
• Quelle méthode choisir?
Définition
InfoCept: Cryptographie et Hachage

• Cryptologie est la science du secret:


• Cryptographie: coder les messages

• Cryptanalyse: décoder les messages


InfoCept: Cryptographie et Hachage

Ok ,merci. Pas besoin de m’expliquer ce


qui est la cryptographie…
InfoCept: Cryptographie et Hachage

Ok ,merci. Pas besoin de m’expliquer ce


qui est la cryptographie…

Mais combien y a-t-il de méthodes pour


crypter mes données?
Types de Cryptage
InfoCept: Cryptographie et Hachage

Cryptage
Symétrique
Vs
Cryptage
Asymétrique
Types de Cryptage
InfoCept: Cryptographie et Hachage

Cryptage
Symétrique
Cryptage Symétrique
InfoCept: Cryptographie et Hachage
Cryptage Symétrique
InfoCept: Cryptographie et Hachage

• L’utilisation d’une seule clef

• Cette clef assure le cryptage et le décryptage


d’un message donné
Exemple
InfoCept: Cryptographie et Hachage

• Le chiffre de Vernam:
Codage
Message M : 01000101
Clef K : 11010010

Message crypté C : M XOR K =10010111

Décodage
Message crypté C : 10010111
Clef K : 11010010

Message M : C XOR K = 01000101


1 XOR 1 = 0
1 XOR 0 = 1
0 XOR 0 = 0
0 XOR 1 = 1
Les algorithmes les plus utilisés
InfoCept: Cryptographie et Hachage

Les algorithmes de cryptage symétrique les


plus utilisés sont:
– DES (56 bits) et 3 DES (57 bits)

– IDEA (128 bits)

– AES (128 ,192, 256 bits)

– RC2, RC4, RC5 et RC6


Types de Cryptage
InfoCept: Cryptographie et Hachage

Cryptage
Asymétrique
Cryptage Asymétique
InfoCept: Cryptographie et Hachage
Cryptage Asymétique
InfoCept: Cryptographie et Hachage

• La notion de “clef publique” et “clef privée”


• La connaissance de la clef publique ne nous
renseigne pas sur la clef privée

• L’algorithme se
base sur le calcule
arithmétique
Les Fameux Alice et Bob
InfoCept: Cryptographie et Hachage
Les algorithmes les plus utilisés
InfoCept: Cryptographie et Hachage

• Les algorithmes de cryptage asymétrique les


plus utilisés sont:
– DSA

– RSA
Exemple: Système RSA
InfoCept: Cryptographie et Hachage

Création des Clefs :


◦ Clef privée:
 Deux grands nombres premiers p ,q
◦ Clef publique:
 n=p*q
 e un nombre premier avec (p-1)*(q-1)
◦ Pour le décryptage:
 d tel que :
(d*e) mod [(p-1)(q-1)] = 1
Exemple: Système RSA
InfoCept: Cryptographie et Hachage
Theorique Exemple
pratique
M : help ! (p,q) (503,563)

M ascii: 104 101 108 112 32 33


n=p*q 283189
M crypté :80488 2826 241808 183218 25154 84918
e 565
Me mod n = M crypté
d 140313

Lettre ASCII
M crypté :80488 2826 241808 183218 25154 84918 h 104
M ascii: 104 101 108 112 32 33 e 101
M : help ! (Mcrypté)d mod n = M l 108
p 112
(espace) 32
! 33
Quoi choisir ?
InfoCept: Cryptographie et Hachage

• Cryptage symétrique !
– Risque:
• Clé divulgué
• Clé craqué
Quoi choisir ?
InfoCept: Cryptographie et Hachage

• Cryptage asymétrique !
– Risque:
• Temps de calcul

Irja3 Ghodwa
La solution?
InfoCept: Cryptographie et Hachage

Algorithme Algorithme
Symétrique Asymétrique

Algorithme PGP
Plan
InfoCept: Cryptographie et Hachage

•Volet Cryptographie

•Volet Hachage
Hachage: Plan
InfoCept: Cryptographie et Hachage

• Les propriétés d’un algorithme de hachage


• Quelle est l’utilité du hachage?
• La notion de collision
• Comment craquer un hash value?
• Comment sécuriser les haches des mots de
passe?
Hachage: Plan
InfoCept: Cryptographie et Hachage

• Les propriétés d’un algorithme de hachage


• Quelle est l’utilité du hachage?
• La notion de collision
• Comment craquer un hash value?
• Comment sécuriser les haches des mots de
passe?
Les propriétés d’un algorithme de
InfoCept: Cryptographie et Hachage
hachage

• La fonction de hachage n’est pas bijective

• La fonction de hachage est à sens unique

• La fonction de hachage présente un effet


d’avalanche
club informatique 45e96a4bd98494aa61df697ad1f940e8
clubinformatique 3dd78962271536a86dc020dede32827c
Club informatique 09af6f89aea2e81f8c71285776c0d9d9
Hachage: Plan
InfoCept: Cryptographie et Hachage

• Les propriétés d’un algorithme de hachage


• Quelle est l’utilité du hachage?
• La notion de collision
• Comment craquer un hash value?
• Comment sécuriser les haches des mots de
passe?
Quelle est l’utilité du hachage ?
InfoCept: Cryptographie et Hachage

• Eviter le passage des mots de passe en clair


dans un réseau
Quelle est l’utilité du hachage ?
InfoCept: Cryptographie et Hachage

• Eviter le passage des mots de passe en clair


dans un réseau

• Résumer un fichier pour vérifier son intégrité


(signature d’un fichier)

• Les certificats et les signatures électroniques


Exemples d’algorithmes de hachage
InfoCept: Cryptographie et Hachage

• Les algorithmes de hachage les plus utilisés


sont :
– MD5 (32 caractères en Hexadécimale)
– Le SHA-1(40 caractères en Hexadécimale)
– SHA-256
– RIPEMD-160
– Whirpool
Hachage: Plan
InfoCept: Cryptographie et Hachage

• Les propriétés d’un algorithme de hachage


• Quelle est l’utilité du hachage?
• La notion de collision
• Comment craquer un hash value?
• Comment sécuriser les haches des mots de
passe?
La notion de collision
InfoCept: Cryptographie et Hachage

• Traitons l’exemple du MD5


– Le cardinale de l’ensemble de sortie est 1632
– Le cardinale de l’ensemble d’entrée est infinie

L’algorithme n’est pas injective

 Collision: C’est le fait que deux chaines de


caractères totalement différentes aient le même
hash value
Hachage: Plan
InfoCept: Cryptographie et Hachage

• Les propriétés d’un algorithme de hachage


• Quelle est l’utilité du hachage?
• La notion de collision
• Comment craquer un hash value?
• Comment sécuriser les haches des mots de
passe?
Les méthodes de craquage
InfoCept: Cryptographie et Hachage

• Les différentes méthodes utilisées sont:


– Brute force

– Site web avec une base de donnée

– Rainbow-tables
Hachage: Plan
InfoCept: Cryptographie et Hachage

• Les propriétés d’un algorithme de hachage


• Quelle est l’utilité du hachage?
• La notion de collision
• Comment craquer un hash value?
• Comment sécuriser les haches des mots de
passe?
Comment sécuriser le mot de passe ?
InfoCept: Cryptographie et Hachage

 Développer un algorithme de hachage privé


 Double hachage
 La notion de “sel”
 Combiner les algorithmes
 Utiliser à la fois les chiffres, les caractères
alphabétiques (majuscule et minuscule) et les
caractères spéciaux
Pour finir
InfoCept: Cryptographie et Hachage

Merci Pour Votre


Attention

Vous aimerez peut-être aussi