Upload
infocept
View
434
Download
6
Embed Size (px)
DESCRIPTION
Seif Allah JARDAK
Citation preview
InfoCept: Cryptographie et Hachage
InfoCept: Cryptographie et Hachage
Ecole Polytechnique de TunisieClub InfoCEPT
Cryptographie
Présenté par:Seif Allah Jardak (aka Ghoul)
Septembre 2010
InfoCept: Cryptographie et Hachage
Plan
•Volet Cryptographie
•Volet Hachage
InfoCept: Cryptographie et Hachage
•Volet Cryptographie
•Volet Hachage
Plan
InfoCept: Cryptographie et Hachage
Cryptographie: Plan
• Ca sert à quoi la cryptographie ?
• Quelles sont les méthodes de cryptage ?
• Quelle méthode choisir?
InfoCept: Cryptographie et Hachage
Définition
• Cryptologie est la science du secret:
• Cryptographie: coder les messages
• Cryptanalyse: décoder les messages
InfoCept: Cryptographie et Hachage
Ok ,merci. Pas besoin de m’expliquer cequi est la cryptographie…
InfoCept: Cryptographie et Hachage
Ok ,merci. Pas besoin de m’expliquer cequi est la cryptographie…
Mais combien y a-t-il de méthodes pourcrypter mes données?
InfoCept: Cryptographie et Hachage
Types de Cryptage
Cryptage Symétrique
Cryptage Asymétrique
Vs
InfoCept: Cryptographie et Hachage
Types de Cryptage
Cryptage Symétrique
InfoCept: Cryptographie et Hachage
Cryptage Symétrique
InfoCept: Cryptographie et Hachage
Cryptage Symétrique
• L’utilisation d’une seule clef
• Cette clef assure le cryptage et le décryptage d’un message donné
InfoCept: Cryptographie et Hachage
Exemple
• Le chiffre de Vernam:
1 XOR 1 = 01 XOR 0 = 10 XOR 0 = 00 XOR 1 = 1
Codage
Message M : 01000101
Clef K : 11010010
Message crypté C : M XOR K =10010111
Décodage
Message crypté C : 10010111
Clef K : 11010010
Message M : C XOR K = 01000101
InfoCept: Cryptographie et Hachage
Les algorithmes les plus utilisés
Les algorithmes de cryptage symétrique les plus utilisés sont:
– DES (56 bits) et 3 DES (57 bits)
– IDEA (128 bits)
– AES (128 ,192, 256 bits)
– RC2, RC4, RC5 et RC6
InfoCept: Cryptographie et Hachage
Types de Cryptage
Cryptage Asymétrique
InfoCept: Cryptographie et Hachage
Cryptage Asymétique
InfoCept: Cryptographie et Hachage
Cryptage Asymétique
• La notion de “clef publique” et “clef privée”
• La connaissance de la clef publique ne nous renseigne pas sur la clef privée
• L’algorithme se
base sur le calcule
arithmétique
InfoCept: Cryptographie et Hachage
Les Fameux Alice et Bob
InfoCept: Cryptographie et Hachage
Les algorithmes les plus utilisés
• Les algorithmes de cryptage asymétrique les plus utilisés sont:
– DSA
– RSA
InfoCept: Cryptographie et Hachage
Exemple: Système RSA
Création des Clefs :◦ Clef privée:
Deux grands nombres premiers p ,q
◦ Clef publique:
n=p*q
e un nombre premier avec (p-1)*(q-1)
◦ Pour le décryptage:
d tel que :
(d*e) mod [(p-1)(q-1)] = 1
InfoCept: Cryptographie et Hachage
Exemple: Système RSA
Theorique Exemplepratique
(p,q) (503,563)
n=p*q 283189
e 565
d 140313
M : help !
M ascii: 104 101 108 112 32 33
M crypté :80488 2826 241808 183218 25154 84918
Lettre ASCII
h 104
e 101
l 108
p 112
(espace) 32
! 33
Me mod n = M crypté
M crypté :80488 2826 241808 183218 25154 84918
M ascii: 104 101 108 112 32 33
M : help ! (Mcrypté)d mod n = M
InfoCept: Cryptographie et Hachage
Quoi choisir ?
• Cryptage symétrique !
– Risque:
• Clé divulgué
• Clé craqué
InfoCept: Cryptographie et Hachage
Quoi choisir ?
• Cryptage asymétrique !
– Risque:
• Temps de calcul
Irja3 Ghodwa
InfoCept: Cryptographie et Hachage
La solution?
Algorithme Symétrique
Algorithme Asymétrique
Algorithme PGP
InfoCept: Cryptographie et Hachage
Plan
•Volet Cryptographie
•Volet Hachage
InfoCept: Cryptographie et Hachage
Hachage: Plan
• Les propriétés d’un algorithme de hachage
• Quelle est l’utilité du hachage?
• La notion de collision
• Comment craquer un hash value?
• Comment sécuriser les haches des mots de passe?
InfoCept: Cryptographie et Hachage
Hachage: Plan
• Les propriétés d’un algorithme de hachage
• Quelle est l’utilité du hachage?
• La notion de collision
• Comment craquer un hash value?
• Comment sécuriser les haches des mots de passe?
InfoCept: Cryptographie et Hachage
Les propriétés d’un algorithme de hachage
• La fonction de hachage n’est pas bijective
• La fonction de hachage est à sens unique
• La fonction de hachage présente un effet
d’avalanche
club informatique45e96a4bd98494aa61df697ad1f940e8clubinformatique 3dd78962271536a86dc020dede32827cClub informatique09af6f89aea2e81f8c71285776c0d9d9
InfoCept: Cryptographie et Hachage
Hachage: Plan
• Les propriétés d’un algorithme de hachage
• Quelle est l’utilité du hachage?
• La notion de collision
• Comment craquer un hash value?
• Comment sécuriser les haches des mots de passe?
InfoCept: Cryptographie et Hachage
Quelle est l’utilité du hachage ?
• Eviter le passage des mots de passe en clair
dans un réseau
InfoCept: Cryptographie et Hachage
Quelle est l’utilité du hachage ?
• Eviter le passage des mots de passe en clair
dans un réseau
• Résumer un fichier pour vérifier son intégrité
(signature d’un fichier)
• Les certificats et les signatures électroniques
InfoCept: Cryptographie et Hachage
Exemples d’algorithmes de hachage
• Les algorithmes de hachage les plus utiliséssont :
– MD5 (32 caractères en Hexadécimale)
– Le SHA-1(40 caractères en Hexadécimale)
– SHA-256
– RIPEMD-160
– Whirpool
InfoCept: Cryptographie et Hachage
Hachage: Plan
• Les propriétés d’un algorithme de hachage
• Quelle est l’utilité du hachage?
• La notion de collision
• Comment craquer un hash value?
• Comment sécuriser les haches des mots de passe?
InfoCept: Cryptographie et Hachage
La notion de collision
• Traitons l’exemple du MD5– Le cardinale de l’ensemble de sortie est 1632
– Le cardinale de l’ensemble d’entrée est infinie
L’algorithme n’est pas injective
Collision: C’est le fait que deux chaines de caractères totalement différentes aient le même hash value
InfoCept: Cryptographie et Hachage
Hachage: Plan
• Les propriétés d’un algorithme de hachage
• Quelle est l’utilité du hachage?
• La notion de collision
• Comment craquer un hash value?
• Comment sécuriser les haches des mots de passe?
InfoCept: Cryptographie et Hachage
Les méthodes de craquage
• Les différentes méthodes utilisées sont:
– Brute force
– Site web avec une base de donnée
– Rainbow-tables
InfoCept: Cryptographie et Hachage
Hachage: Plan
• Les propriétés d’un algorithme de hachage
• Quelle est l’utilité du hachage?
• La notion de collision
• Comment craquer un hash value?
• Comment sécuriser les haches des mots de passe?
InfoCept: Cryptographie et Hachage
Comment sécuriser le mot de passe ?
Développer un algorithme de hachage privé
Double hachage
La notion de “sel”
Combiner les algorithmes
Utiliser à la fois les chiffres, les caractères
alphabétiques (majuscule et minuscule) et les
caractères spéciaux
InfoCept: Cryptographie et Hachage
Merci Pour Votre Attention
Pour finir