Vous êtes sur la page 1sur 11

Classification des

algorithmes
cryptographique 
Réalisé par:
Yosr Mahfoudh
Dhia Eddine Jemli
Ameni Ben Amor
Meriem Ben Rached
Feriel Chaieb
Ghaya Sassi
Meriem Drissi
Plan:
Algorithmes de chiffrement
1 faible

Algorithmes de cryptographie
symétrique 2

Algorithmes de cryptographie
3 asymétrique
Algorithmes de chiffrement faible
Il n’y avait généralement
Les premiers pas de clé de
algorithmes de chiffrement ,le secret
chiffrement datent de résidant dans la méthode de
l’antiquité chiffrement

La confidentialité de
l’algorithme de chiffrement
Ils consistaient notamment au
était donc la pierre angulaire
remplacement de caractères de ce système pour éviter un
par d’autres décryptage rapide
Algorithmes de chiffrement faible
Mono-Alphabétique:
Remplacer chaque lettre du msg
par une autre lettre Poly-Alphabétique:
Exemple: utiliser une suite de chiffres mono
Chiffrement de César / ROT13 alphabétique réutilisée
périodiquement
Exemple: Chiffrement de
Vigenère
homophonique: faire correspondre
à chaque lettre du message un
ensemble possible d'autres
caractères
Exemples: doge de Venise poly grammes:
substituer un groupe de
caractères dans le message par
un autre groupe de caractères
Algorithmes de cryptographie Symétrique:

Egalement dit à clé secrète

La plus ancienne forme de chiffrement

Une clé unique est responsable du cryptage et


du décryptage des données
Algorithmes de cryptographie Symétrique:

Rapide

Faible puissance de calcul

Leur principale faiblesse réside dans la distribution


des clés : la clé doit être distribuée à toute personne
devant accéder aux données , ce qui créer
naturellement des risques de sécurité
Algorithmes de cryptographie Symétrique:
2 Grandes Catégories:

Chiffrement par
Bloc:
Le msg est Chiffrement par
traitée par blocs Flots:
de données (64 Le msg est
bits ou 128 bits) traitée Bit par
Expls: Bit
DES
Expls:
AES
IDEA RC4
RC6 Bluetooth E0/1
BlowFish GSM A5/1
Algorithmes de cryptographie Symétrique:
Algorithmes de cryptographie Asymétrique:
Mise en points
Basé sur le dans les années
principe de deux 1970
clés

Une publique Une privé


Permettant le Permettant le
chiffrement déchiffrement

Assurer
l’authenticité d’un
message
Algorithmes de cryptographie Asymétrique:

On peut chiffrer avec une clé


privé et déchiffrer avec une
clé publique

Les algorithmes de
cryptographie le plus utilisés
sont :
RSA
DSA
El-Gamal
Algorithmes de cryptographie Asymétrique:

Vous aimerez peut-être aussi