Académique Documents
Professionnel Documents
Culture Documents
1
INTRODUCTION
2
INTRODUCTION
o accès distants
o commerce électronique
6
LES DIFFERENTS ASPECTS DE LA SECURITE
7
LES CAUSES DE L’INSECURITE
8
LES MENACES :
9
LES MENACES :
11
LES RISQUES :
12
LES ATTAQUES:
15
POLITIQUE DE SÉCURITÉ
16
L’UTILISATION DE LA CRYPTOLOGIE NOUS GARANTIS:
L'intégrité.
identification/signature
La confidentialité.
chiffrement
La non répudiation.
empreinte digitale
L'authentification.
hachage/signature
17
Domaines d’application de la cryptographie:
Internet:
o Sites bancaires
o etc.
18
Domaines d’application de la cryptographie:
19
Domaines d’application de la cryptographie:
20
Domaines d’application de la cryptographie:
Vote électronique
• Machines à voter
• Vote en ligne
21
DOMAINES D’APPLICATION DE LA CRYPTOGRAPHIE:
cryptographiques nécessaires à la
réseaux financiers.
22
DOMAINES D’APPLICATION DE LA CRYPTOGRAPHIE:
Télécommunications
• GSM
• Wifi
23
DOMAINES D’APPLICATION DE LA CRYPTOGRAPHIE:
Routeur Cisco
PIX Firewall
24
LA CRYPTOLOGIE
25
CRYPTOLOGIE
Egypte pharaonique.
27
CRYPTOLOGIE
Cette nouvelle cryptographie est dite moderne par ce que entre autres:
toutes ses branches ont connues une modélisation mathématique
plus cohérente
elle a produit des outils (algorithmes, protocoles,...) qui restent encore
robustes malgré le développement des techniques de cryptanalyse
elle prend en charge presque totalement tous les besoins de sécurité
dans un schémas de communication
son application dans le monde civil a permis le développement de
nouveaux métiers ou services: commerce électronique, e-banking,
consultation de données personnelles sur internet,...
PRINCIPE DE FONCTIONNEMENT DE LA
CRYPTOGRAPHIE
29
Définitions utiles
Message clair : Le message originel que Mr Ndiaye veut
32
Définitions utiles
Dans l‘étude des codes secrets (cryptographie) on considère le scenario de
communication suivant:
33
Définitions utiles
Canal non sûr: canal dans lequel un espion peut réaliser avec succès
ses forfaits
34
Exemples des cryptosystèmes
35
Exemples des cryptosystèmes
L'ensemble des valeurs possibles du paramètre k est appelé espace des clés.
36
Exemples des cryptosystèmes
38
Exemples des cryptosystèmes
39
Exemples des cryptosystèmes
40
CRYPTOGRAPHIE
42
LES PROTOCOLES SYMÉTRIQUE
43
LES PROTOCOLES SYMÉTRIQUE
44
LES PROTOCOLES SYMÉTRIQUE
Principe :
Avantage :
Inconvénient :
A B C D E F G H I J K L M N O P Q R S …
K L M N O P Q R S T U V W X Y Z A B C …
48
LES PROTOCOLES ASYMÉTRIQUE
49
LES PROTOCOLES ASYMÉTRIQUE
Taher Elgamal
50
CRYPTOGRAPHIE HYBRIDE
51
CRYPTOGRAPHIE HYBRIDE : PRINCIPES
52
LES PROTOCOLES HYBRIDE
53