Académique Documents
Professionnel Documents
Culture Documents
Laboratoire Sécurité
Campus-Booster ID : 319
www.supinfo.com
Copyright © SUPINFO. All rights reserved
Cryptographie
Objectifs de ce module
En suivant ce module vous allez:
Plan du module
Voici les parties que nous allons aborder:
L’historique
Chiffrement
Signatures
Les algorithmes les plus
courant
Cryptographie
L’historique
L’historique
Plan de la partie
Voici les chapitres que nous allons aborder:
Chiffres Spartiates.
Cryptanalyse Arabe.
La substitution de César.
Enigma.
Clipper Chip
L’historique
Chiffres Spartiates.
Dans la Grèce antique :
Une fois enroulé autour d'un autre bâton de taille identique par
le destinataire, le message apparaît.
Cryptanalyse Arabe.
Les Arabes sont les inventeurs de la cryptanalyse :
La substitution de César.
L’invention de Jules César
Enigma.
Un autre dispositif célèbre de code dans la deuxième guerre
mondiale était la machine allemande Enigma.
Clipper Chip
Clipper Chip a été crée en 1993 par le gouvernement des
États Unis.
Il chiffre les appels téléphoniques.
Dispositif développé par la NSA mettant en application un
algorithme symétrique de chiffrage et déchiffrage.
L’historique
Pause-Réflexion
Qui sont les inventeur de la Cryptanalyse?
Le peuple Arabe était le premier à comprendre clairement les principes de
la cryptographie, ce qui explique le commencement de la cryptanalyse
Chiffrement
Fonctionnement général
Plan de la partie
Voici les chapitres que nous allons aborder:
Chiffrement symétrique.
Chiffrement asymétrique.
Cryptographie
Chiffrement symétrique
Chiffrage et déchiffrage des échanges à l’aide d’une même et unique clé pour
les deux hôtes.
Algorithme : DES, 3DES, AES, RC4
Exemple : le téléphone rouge
Cryptographie
Chiffrement asymétrique
Pause-Réflexion
Reliez les informations suivantes
Utilise 1 clef
Chiffrement
Utilise 2 clefs symétrique
3DES
Chiffrement
RC4 asymétrique
Diffie-Hellman
Cryptographie
Signature
Signature
Plan de la partie
Voici les chapitres que nous allons aborder:
L’intégrité.
L’authenticité.
Certificats et PKI
Signature
L’intégrité
Il faut s’assurer que le message n’a pas été modifié, pour
cela, l’utilisation d’algorithmes de hachage permet d’obtenir
une empreinte courte irréversible caractéristique du
message:
L’authenticité
Pour vérifier qu'un message vient réellement d'un
expéditeur spécifique et pas d'un imposteur, une
signature numérique est attachée au message.
Certificats et PKI
P rivate
Key
I nfrastructure
Signature
Certificats et PKI
Certificats et PKI
Un certificat contient :
Les informations sur le propriétaire
La durée de validité
L’organisme émetteur
La clef publique du propriétaire
La signature de l’autorité de certification
Signature
Certificats et PKI
Pause-Réflexion
Quelles informations contient un certificat ?
Informations sur le
___________
propriétaire
___________
Durée de validité
___________
Organisme émetteur
Clef publique du
___________
propriétaire
Signature de l’autorité
___________
de certification
Cryptographie
Plan de la partie
Voici les chapitres que nous allons aborder:
DES.
AES.
Algorithmes de Hachage.
Les algorithmes les plus courant
DES
AES
Algorithmes de hachage
Résumé du module
Historique
Quelques
algorithmes
Fonctionnement
Cryptographie
Pause-Réflexion
Quel est la différence entre chiffrer et hacher ?
_________________________
Le hachage est un procédé irréversible
Félicitations
Vous avez suivi avec succès le
module de cours
Cryptographie
Cryptographie
Fin