Académique Documents
Professionnel Documents
Culture Documents
Chiffrement symétrique
Chiffrement à clé publique
Chiffrement irréversible
Conclusion
Références
Hachem GUERID
hachem.guerid@univ-usto.dz
December 3, 2023
1/54
Hachem GUERID hachem.guerid@univ-usto.dz Rappel sur la cryptographie dans la sécurité des réseaux
Introduction
Chiffrement symétrique
Chiffrement à clé publique
Chiffrement irréversible
Conclusion
Références
Sommaire
1 Introduction
2 Chiffrement symétrique
Chiffrement par bloc
Mode d’opération
Chiffrement par flux
3 Chiffrement à clé publique
4 Chiffrement irréversible
Fonction de hachage
Authentification de Message
5 Conclusion
6 Références
2/54
Hachem GUERID hachem.guerid@univ-usto.dz Rappel sur la cryptographie dans la sécurité des réseaux
Introduction
Chiffrement symétrique
Chiffrement à clé publique
Chiffrement irréversible
Conclusion
Références
Introduction
3/54
Hachem GUERID hachem.guerid@univ-usto.dz Rappel sur la cryptographie dans la sécurité des réseaux
Introduction
Chiffrement symétrique
Chiffrement à clé publique
Chiffrement irréversible
Conclusion
Références
Introduction
4/54
Hachem GUERID hachem.guerid@univ-usto.dz Rappel sur la cryptographie dans la sécurité des réseaux
Introduction
Chiffrement symétrique
Chiffrement à clé publique
Chiffrement irréversible
Conclusion
Références
Terminologie
Types de chiffrement
6/54
Hachem GUERID hachem.guerid@univ-usto.dz Rappel sur la cryptographie dans la sécurité des réseaux
Introduction
Chiffrement symétrique
Chiffrement par bloc
Chiffrement à clé publique
Mode d’opération
Chiffrement irréversible
Chiffrement par flux
Conclusion
Références
Chiffrement symétrique
7/54
Hachem GUERID hachem.guerid@univ-usto.dz Rappel sur la cryptographie dans la sécurité des réseaux
Introduction
Chiffrement symétrique
Chiffrement par bloc
Chiffrement à clé publique
Mode d’opération
Chiffrement irréversible
Chiffrement par flux
Conclusion
Références
8/54
Hachem GUERID hachem.guerid@univ-usto.dz Rappel sur la cryptographie dans la sécurité des réseaux
Introduction
Chiffrement symétrique
Chiffrement par bloc
Chiffrement à clé publique
Mode d’opération
Chiffrement irréversible
Chiffrement par flux
Conclusion
Références
Le chiffrement symétrique
9/54
Hachem GUERID hachem.guerid@univ-usto.dz Rappel sur la cryptographie dans la sécurité des réseaux
Introduction
Chiffrement symétrique
Chiffrement par bloc
Chiffrement à clé publique
Mode d’opération
Chiffrement irréversible
Chiffrement par flux
Conclusion
Références
10/54
Hachem GUERID hachem.guerid@univ-usto.dz Rappel sur la cryptographie dans la sécurité des réseaux
Introduction
Chiffrement symétrique
Chiffrement par bloc
Chiffrement à clé publique
Mode d’opération
Chiffrement irréversible
Chiffrement par flux
Conclusion
Références
11/54
Hachem GUERID hachem.guerid@univ-usto.dz Rappel sur la cryptographie dans la sécurité des réseaux
Introduction
Chiffrement symétrique
Chiffrement par bloc
Chiffrement à clé publique
Mode d’opération
Chiffrement irréversible
Chiffrement par flux
Conclusion
Références
12/54
Hachem GUERID hachem.guerid@univ-usto.dz Rappel sur la cryptographie dans la sécurité des réseaux
Introduction
Chiffrement symétrique
Chiffrement par bloc
Chiffrement à clé publique
Mode d’opération
Chiffrement irréversible
Chiffrement par flux
Conclusion
Références
14/54
Hachem GUERID hachem.guerid@univ-usto.dz Rappel sur la cryptographie dans la sécurité des réseaux
Introduction
Chiffrement symétrique
Chiffrement par bloc
Chiffrement à clé publique
Mode d’opération
Chiffrement irréversible
Chiffrement par flux
Conclusion
Références
DES.
3DES.
AES.
15/54
Hachem GUERID hachem.guerid@univ-usto.dz Rappel sur la cryptographie dans la sécurité des réseaux
Introduction
Chiffrement symétrique
Chiffrement par bloc
Chiffrement à clé publique
Mode d’opération
Chiffrement irréversible
Chiffrement par flux
Conclusion
Références
16/54
Hachem GUERID hachem.guerid@univ-usto.dz Rappel sur la cryptographie dans la sécurité des réseaux
Introduction
Chiffrement symétrique
Chiffrement par bloc
Chiffrement à clé publique
Mode d’opération
Chiffrement irréversible
Chiffrement par flux
Conclusion
Références
3DES
17/54
Hachem GUERID hachem.guerid@univ-usto.dz Rappel sur la cryptographie dans la sécurité des réseaux
Introduction
Chiffrement symétrique
Chiffrement par bloc
Chiffrement à clé publique
Mode d’opération
Chiffrement irréversible
Chiffrement par flux
Conclusion
Références
18/54
Hachem GUERID hachem.guerid@univ-usto.dz Rappel sur la cryptographie dans la sécurité des réseaux
Introduction
Chiffrement symétrique
Chiffrement par bloc
Chiffrement à clé publique
Mode d’opération
Chiffrement irréversible
Chiffrement par flux
Conclusion
Références
19/54
Hachem GUERID hachem.guerid@univ-usto.dz Rappel sur la cryptographie dans la sécurité des réseaux
Introduction
Chiffrement symétrique
Chiffrement par bloc
Chiffrement à clé publique
Mode d’opération
Chiffrement irréversible
Chiffrement par flux
Conclusion
Références
Schéma ECB.
20/54
Hachem GUERID hachem.guerid@univ-usto.dz Rappel sur la cryptographie dans la sécurité des réseaux
Introduction
Chiffrement symétrique
Chiffrement par bloc
Chiffrement à clé publique
Mode d’opération
Chiffrement irréversible
Chiffrement par flux
Conclusion
Références
Schéma CBC.
21/54
Hachem GUERID hachem.guerid@univ-usto.dz Rappel sur la cryptographie dans la sécurité des réseaux
Introduction
Chiffrement symétrique
Chiffrement par bloc
Chiffrement à clé publique
Mode d’opération
Chiffrement irréversible
Chiffrement par flux
Conclusion
Références
Schéma CFB.
22/54
Hachem GUERID hachem.guerid@univ-usto.dz Rappel sur la cryptographie dans la sécurité des réseaux
Introduction
Chiffrement symétrique
Chiffrement par bloc
Chiffrement à clé publique
Mode d’opération
Chiffrement irréversible
Chiffrement par flux
Conclusion
Références
Schéma CTR.
23/54
Hachem GUERID hachem.guerid@univ-usto.dz Rappel sur la cryptographie dans la sécurité des réseaux
Introduction
Chiffrement symétrique
Chiffrement par bloc
Chiffrement à clé publique
Mode d’opération
Chiffrement irréversible
Chiffrement par flux
Conclusion
Références
25/54
Hachem GUERID hachem.guerid@univ-usto.dz Rappel sur la cryptographie dans la sécurité des réseaux
Introduction
Chiffrement symétrique
Chiffrement par bloc
Chiffrement à clé publique
Mode d’opération
Chiffrement irréversible
Chiffrement par flux
Conclusion
Références
26/54
Hachem GUERID hachem.guerid@univ-usto.dz Rappel sur la cryptographie dans la sécurité des réseaux
Introduction
Chiffrement symétrique
Chiffrement à clé publique
Chiffrement irréversible
Conclusion
Références
27/54
Hachem GUERID hachem.guerid@univ-usto.dz Rappel sur la cryptographie dans la sécurité des réseaux
Introduction
Chiffrement symétrique
Chiffrement à clé publique
Chiffrement irréversible
Conclusion
Références
29/54
Hachem GUERID hachem.guerid@univ-usto.dz Rappel sur la cryptographie dans la sécurité des réseaux
Introduction
Chiffrement symétrique
Chiffrement à clé publique
Chiffrement irréversible
Conclusion
Références
L’algorithme RSA
30/54
Hachem GUERID hachem.guerid@univ-usto.dz Rappel sur la cryptographie dans la sécurité des réseaux
Introduction
Chiffrement symétrique
Chiffrement à clé publique
Chiffrement irréversible
Conclusion
Références
31/54
Hachem GUERID hachem.guerid@univ-usto.dz Rappel sur la cryptographie dans la sécurité des réseaux
Introduction
Chiffrement symétrique
Chiffrement à clé publique
Chiffrement irréversible
Conclusion
Références
32/54
Hachem GUERID hachem.guerid@univ-usto.dz Rappel sur la cryptographie dans la sécurité des réseaux
Introduction
Chiffrement symétrique
Chiffrement à clé publique
Chiffrement irréversible
Conclusion
Références
L’algorithme Diffie-Hellman
33/54
Hachem GUERID hachem.guerid@univ-usto.dz Rappel sur la cryptographie dans la sécurité des réseaux
Introduction
Chiffrement symétrique
Chiffrement à clé publique
Chiffrement irréversible
Conclusion
Références
Proposé en 1991.
Conçu pour la signature digitale uniquement.
Ne peut pas être utilisé pour l’échange de clés ou pour le
chiffrement.
34/54
Hachem GUERID hachem.guerid@univ-usto.dz Rappel sur la cryptographie dans la sécurité des réseaux
Introduction
Chiffrement symétrique
Chiffrement à clé publique
Chiffrement irréversible
Conclusion
Références
35/54
Hachem GUERID hachem.guerid@univ-usto.dz Rappel sur la cryptographie dans la sécurité des réseaux
Introduction
Chiffrement symétrique
Chiffrement à clé publique
Chiffrement irréversible
Conclusion
Références
Discussion
Donnez des cas d’usage de chiffrement à clé publique.
37/54
Hachem GUERID hachem.guerid@univ-usto.dz Rappel sur la cryptographie dans la sécurité des réseaux
Introduction
Chiffrement symétrique
Chiffrement à clé publique Fonction de hachage
Chiffrement irréversible Authentification de Message
Conclusion
Références
Chiffrement irréversible
38/54
Hachem GUERID hachem.guerid@univ-usto.dz Rappel sur la cryptographie dans la sécurité des réseaux
Introduction
Chiffrement symétrique
Chiffrement à clé publique Fonction de hachage
Chiffrement irréversible Authentification de Message
Conclusion
Références
Fonction de hachage
39/54
Hachem GUERID hachem.guerid@univ-usto.dz Rappel sur la cryptographie dans la sécurité des réseaux
Introduction
Chiffrement symétrique
Chiffrement à clé publique Fonction de hachage
Chiffrement irréversible Authentification de Message
Conclusion
Références
40/54
Hachem GUERID hachem.guerid@univ-usto.dz Rappel sur la cryptographie dans la sécurité des réseaux
Introduction
Chiffrement symétrique
Chiffrement à clé publique Fonction de hachage
Chiffrement irréversible Authentification de Message
Conclusion
Références
41/54
Hachem GUERID hachem.guerid@univ-usto.dz Rappel sur la cryptographie dans la sécurité des réseaux
Introduction
Chiffrement symétrique
Chiffrement à clé publique Fonction de hachage
Chiffrement irréversible Authentification de Message
Conclusion
Références
42/54
Hachem GUERID hachem.guerid@univ-usto.dz Rappel sur la cryptographie dans la sécurité des réseaux
Introduction
Chiffrement symétrique
Chiffrement à clé publique Fonction de hachage
Chiffrement irréversible Authentification de Message
Conclusion
Références
44/54
Hachem GUERID hachem.guerid@univ-usto.dz Rappel sur la cryptographie dans la sécurité des réseaux
Introduction
Chiffrement symétrique
Chiffrement à clé publique Fonction de hachage
Chiffrement irréversible Authentification de Message
Conclusion
Références
La structure de HMAC
Structure de HMAC
45/54
Hachem GUERID hachem.guerid@univ-usto.dz Rappel sur la cryptographie dans la sécurité des réseaux
Introduction
Chiffrement symétrique
Chiffrement à clé publique Fonction de hachage
Chiffrement irréversible Authentification de Message
Conclusion
Références
46/54
Hachem GUERID hachem.guerid@univ-usto.dz Rappel sur la cryptographie dans la sécurité des réseaux
Introduction
Chiffrement symétrique
Chiffrement à clé publique Fonction de hachage
Chiffrement irréversible Authentification de Message
Conclusion
Références
Signature
47/54
Hachem GUERID hachem.guerid@univ-usto.dz Rappel sur la cryptographie dans la sécurité des réseaux
Introduction
Chiffrement symétrique
Chiffrement à clé publique Fonction de hachage
Chiffrement irréversible Authentification de Message
Conclusion
Références
Diagramme signature
Discussion
Donnez des cas d’usage des fonctions de hachage.
49/54
Hachem GUERID hachem.guerid@univ-usto.dz Rappel sur la cryptographie dans la sécurité des réseaux
Introduction
Chiffrement symétrique
Chiffrement à clé publique Fonction de hachage
Chiffrement irréversible Authentification de Message
Conclusion
Références
Les attaques
Discussion
Comment attaquer ces algorithmes (symétrique, à clé publique,
irréversible)?
50/54
Hachem GUERID hachem.guerid@univ-usto.dz Rappel sur la cryptographie dans la sécurité des réseaux
Introduction
Chiffrement symétrique
Chiffrement à clé publique
Chiffrement irréversible
Conclusion
Références
Conclusion
51/54
Hachem GUERID hachem.guerid@univ-usto.dz Rappel sur la cryptographie dans la sécurité des réseaux
Introduction
Chiffrement symétrique
Chiffrement à clé publique
Chiffrement irréversible
Conclusion
Références
Conclusion
Chiffrement symétrique:
Chiffrement par bloc.
Les principaux algorithmes de chiffrement par bloc: DES,
3DES et AES.
Modes d’opération du chiffrement par bloc.
Chiffrement par flux.
Chiffrement à clé publique.
Principes et l’utilisation de chiffrement à clé publique.
RSA et Diffie-Hellman.
Les fonctions de hachage:
principes des fonctions de hachage.
Les principales fonctions de hachage.
L’authentification des messages.
52/54
Hachem GUERID hachem.guerid@univ-usto.dz Rappel sur la cryptographie dans la sécurité des réseaux
Introduction
Chiffrement symétrique
Chiffrement à clé publique
Chiffrement irréversible
Conclusion
Références
Références
53/54
Hachem GUERID hachem.guerid@univ-usto.dz Rappel sur la cryptographie dans la sécurité des réseaux
Introduction
Chiffrement symétrique
Chiffrement à clé publique
Chiffrement irréversible
Conclusion
Références
References I
54/54
Hachem GUERID hachem.guerid@univ-usto.dz Rappel sur la cryptographie dans la sécurité des réseaux