SlideShare uma empresa Scribd logo
1 de 33
1
Sujet :
Le Cryptage et le Décryptage
Elaboré par les étudiants:
Trabelsi Emna
Maalaoui Chaima
Allouche Anwaar
Sfaxi Dorra
www.skyware.com.tn
 Cette présentation est réalisée par des étudiants. Skyware le partage à but non lucrative. Skyware
ne garantit pas la qualité ni l’exactitude du contenu de ce document.
2
Introduction1
Principe du cryptage
Système de chiffrement
Algorithme RSA
Domaine d’application
Logiciel de cryptage
Conclusion
Plan
7
2
3
4
5
6
Introduction
3
Introduction
4
Les images sont cryptées pour de nombreuses
raisons, y compris :
• Identifier le créateur d'une image
• Protéger les informations le droit d'auteur
• Dissuader le piratage
• Bloquer les images d'être vu par des utilisateurs qui
ne devraient pas y avoir accès
Pourquoi crypter les images ?
Cryptographie: Science
mathématique permettant
d’effectuer des opérations sur
un texte intelligible afin
d’assurer une ou plusieurs
propriétés de la sécurité de
l’information .
Cryptanalyse: La science
permettant d’étudier les
systèmes cryptographiques en
vue de les tester ou de les
casser
Cryptologie:
La science qui
regroupe la
cryptographie
et la
cryptanalyse
Cryptographie
Cryptanalyse
Cryptologie
5
Introduction
6
Principe du cryptage
Déchiffrement:
Action de
traduire en clair
un texte chiffré.
6
Texte en clair:
Texte d'origine, immédiatement
intelligible et pouvant donc être
exploité directement, sans
recours au déchiffrement.
Chiffrement:
Opération par laquelle est
substitué, à un texte en clair,
un texte inintelligible,
inexploitable pour quiconque
ne possède pas la clé
permettant de le ramener à
sa forme initiale.
Cryptogramme:
Message écrit à
l'aide d'un
système chiffré ou
codé.
7
Système de chiffrement
Symétrique
Asymetrique
Système de
chiffrement
Système de chiffrement
Principe de symétrie:
Elle consiste à utiliser la même clé pour le
chiffrement et le déchiffrement.
8
Chiffrement Symétrique
• Les avantages:
(+)Systèmes rapides(implantation matérielle)
(+)Clés relativement courtes(128 ou 256 bits)
• Les inconvénients:
(-)Gestion des clés difficiles(nombreuses clés)
(-)Point faible=échange d’un secret 9
Système de chiffrement
Chiffrement Symétrique
Principe d’asymétrie:
On utilise des clés différentes: une paire composée
d'une clé publique, servant au chiffrement, et d'une
clé privée, servant au déchiffrement.
10
Système de chiffrement
Chiffrement Asymétrique
• Les avantages:
La clé privée ne quitte pas son propriétaire:
(+) Gestion des secrets facilitée
(+)Pas de secret à transmettre
• Les inconvénients:
La relation clé publique/clé privée impose:
(-)Des crypto systèmes beaucoup plus lents qu’en
symétrique
(-)Gestion certificats des clés publiques 11
Système de chiffrement
Chiffrement Asymétrique
12
Algorithme
de
cryptage
RC4
(chiffrem
ent par
flot)
ECB
(chiffrem
ent par
bloc)
DES
(Asymétri
que)
RSA
(Cryptage
à clé
publique
Blowfish
(chiffreme
nt
symétriqu
e)
Les algorithmes de cryptage
Algorithme RSA
Définition :
Le RSA est inventé en 1978. Il porte le nom de ses
inventeurs (Ron Rivest, Adi Shamir et Leonard
Adleman).
C'est l'algorithme a clé publique le plus populaire. Il
peut aussi bien être utilisé pour le chiffrement des
communications, que pour la signature numérique,
c'est-à-dire une méthode d'authentification de
l'expéditeur du message.
13
Principe:
Création des clés
Chiffrement du message
Déchiffrement du message
14
Algorithme RSA
Création des clés:
1-Détermination de n:
Choisir deux entiers premiers p et q très grands.
n = p q
2-Détermination de la clé publique (e,n):
Calculer ϕ(n) = (p-1) (q-1)
Choisir un entier e premier avec ϕ(n) , (1<e<ϕ(n) )
3-Détermination de la clé privé (d,n):
Calculer d tel que:
ed 1 mod ϕ(n) ed = k(p-1)(q-1)+1 15
Algorithme RSA
Chiffrement et déchiffrement du message
On a M le message en clair et C le message encrypté.
Chiffrement :
C Me mod n
Déchiffrement :
M Cd mod n 16
Algorithme RSA
Algorithme RSA
Exemple
On va chiffrer cette image par l’algorithme RSA
17
Pixel avec code (R: 132 G: 191
B: 47
1 -Choisir deux entiers premiers p = 7 et q = 19
n = pq ; n = 7*19 = 133
2. ϕ(n) = (p-1) (q-1) ; ϕ(n) = (7 - 1)(19 - 1) = 108
Choisir e > 1 premier avec 108 ; e = 5
La clé publique (e =5,n =133)
18
Algorithme RSA
3. Calculer d tel que
ed 1 mod ϕ(n) ed = k(p-1)(q-1)+1
Pour k=1 5d=(7-1)(19-1)+1
5d=109 et d=21,3 erreur
Pour k=3 5d=3*(7-1)(19-1)+1
5d=325 donc d=65
La clé privé est (d =65,n =133)
19
Algorithme RSA
On prend le code couleur d’une pixel de l’image
R: 132 G: 191 B: 47
On va chiffrer chaque code couleur:
Chiffrement du code couleur rouge(132):
C Me mod n
C=132^5 mod 133 =132
Déchiffrement :
M Cd mod n
M=132^65 mod 133 =132
20
Algorithme RSA
Chiffrement du couleur vert(191):
C Me mod n
C=191^5 mod 133 =39
Déchiffrement :
M Cd mod n
M=39^65 mod 133 =191
21
Algorithme RSA
Chiffrement du couleur bleu(47):
C Me mod n
C=47^5 mod 133 =73
Déchiffrement :
M Cd mod n
M=73^65 mod 133 =47
22
Algorithme RSA
Algorithme RSA
23
Image d’origine Image cryptée par RSA
Pixel avec code (R: 132 G: 191
B: 47
Pixel avec code (R: 132 G: 39
B: 73
Avantage :
Il est très difficile dans la pratique de factoriser n :
même s’il existe des méthodes beaucoup plus efficaces
que le procédé naturel.
Le système RSA reste l’un des plus sur. Jusqu’a très
récemment, la plupart des gens s’accordaient sur l’idée
que décoder un message sans connaitre la clef était
équivalent a factoriser l’entier n (i.e. trouver p et q).
24
Algorithme RSA
25
Inconvénient :
Ses calculs consomment énormément de mémoire, il est
considéré comme 1000 fois plus lent que son concurrent
direct le DES.
Un mauvais choix de ces paramètres p et q peut rendre
le système de codage vulnérable et cassable par un bon
algorithme de factorisation spécialisé.
Algorithme RSA
26
 Utilisé dans les navigateurs pour les sites sécurisés .
 Utilisé dans Les banques , les cartes à puce , les sites
web commerciaux .
Domaine d’application
Signature électronique:
II faut remarquer qu'il existe un algorithme dérivé
de RSA permettant de chiffrer le courrier
électronique : II s'appelle RSA-MD2.
27
Domaine d’application
Sécurité militaire :
La cryptographie est un auxiliaire puissant de la
tactique militaire
28
Domaine d’application
Télésurveillance:
Un niveau de sécurité additionnel peut être
obtenu en cryptant les données afin
d'empêcher toute autre personne de les
utiliser ou de les lire
29
Domaine d’application
GnuPG :
Applique les algorithmes : ElGamal, DSA, RSA, AES,
3DES, Blowfish, Twofish, CAST5, MD5, SHA-1, RIPE-MD-
160 et TIGER.
VeraCrypt :
Applique les algorithmes :AES, Serpent, Twofish…
TrueCrypt:
Applique les algorithmes :AES-256, Blowfish,
CAST5, Serpent, Triple DES et Twofish 30
Logiciel de cryptage
Le cryptage des images est devenue de plus en plus
important de nos jours a cause de l’avancement des
méthodes de piratage.
Le cryptage est un domaine qui suit des évolutions
rapides en parallèle avec l’évolution
informatiques.
31
Conclusion
Merci pour votre attention
32
http://sebsauvage.net/comprendre/encryptage/crypto_rsa.html
http://www.cryptage.org/rsa.html
http://laure.gonnord.org/pro/teaching/MIF30/projets2009/nguyen
_liu_expose.pdf
http://www.di.ens.fr/~bresson/P12-M1/P12-M1-Crypto_1.pdf
http://moodle.utc.fr/file.php/498/SupportIntroSecu/res/chiffr-
asym.png
http://www.cryptage.org/applications-cryptographie.html
http://www.enssib.fr/bibliotheque-numerique/documents/61557-
securite-sur-internet-technique-de-chiffrement-domaines-d-
utilisation-et-legislation-en-france.pdf
http://www.flatland.tuxfamily.org/chiffrement_asymetrique.php
33
Webographie

Mais conteúdo relacionado

Mais procurados

Introduction à la sécurité informatique
Introduction à la sécurité informatiqueIntroduction à la sécurité informatique
Introduction à la sécurité informatiqueYves Van Gheem
 
Cryptosystéme de ElGamal
Cryptosystéme de ElGamal Cryptosystéme de ElGamal
Cryptosystéme de ElGamal AyoubSIAHMED
 
Système de détection d'intrusion (Intrusion Detection System)
Système de détection d'intrusion (Intrusion Detection System)Système de détection d'intrusion (Intrusion Detection System)
Système de détection d'intrusion (Intrusion Detection System)YousraChahinez
 
CoAP master presentaion
CoAP master presentaionCoAP master presentaion
CoAP master presentaionTarik Sefiri
 
Les systèmes de détection et prévention d’intrusion
Les systèmes de détection et prévention d’intrusionLes systèmes de détection et prévention d’intrusion
Les systèmes de détection et prévention d’intrusionIntissar Dguechi
 
TP1 Traitement d'images Génie Logiciel avec Matlab
TP1 Traitement d'images Génie Logiciel avec MatlabTP1 Traitement d'images Génie Logiciel avec Matlab
TP1 Traitement d'images Génie Logiciel avec MatlabMariem ZAOUALI
 
Projet de communication numérique Réalisation d'une chaîne de transmission nu...
Projet de communication numérique Réalisation d'une chaîne de transmission nu...Projet de communication numérique Réalisation d'une chaîne de transmission nu...
Projet de communication numérique Réalisation d'une chaîne de transmission nu...Yassine Nasser
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asrTECOS
 
Le Reseau De Neurones
Le Reseau De NeuronesLe Reseau De Neurones
Le Reseau De Neuronesguestf80d95
 
Codes Correcteurs d’Erreurs.pptx
Codes Correcteurs d’Erreurs.pptxCodes Correcteurs d’Erreurs.pptx
Codes Correcteurs d’Erreurs.pptxHajar Bouchriha
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésFranck Franchin
 
Chiffrement affine et césar par Zellagui Amine
Chiffrement affine et césar par Zellagui AmineChiffrement affine et césar par Zellagui Amine
Chiffrement affine et césar par Zellagui AmineZellagui Amine
 
SSL/TLS Présentation en Français.
SSL/TLS Présentation en Français.SSL/TLS Présentation en Français.
SSL/TLS Présentation en Français.Philippe Lhardy
 

Mais procurados (20)

RSA
RSARSA
RSA
 
Introduction à la sécurité informatique
Introduction à la sécurité informatiqueIntroduction à la sécurité informatique
Introduction à la sécurité informatique
 
Cryptosystéme de ElGamal
Cryptosystéme de ElGamal Cryptosystéme de ElGamal
Cryptosystéme de ElGamal
 
Système de détection d'intrusion (Intrusion Detection System)
Système de détection d'intrusion (Intrusion Detection System)Système de détection d'intrusion (Intrusion Detection System)
Système de détection d'intrusion (Intrusion Detection System)
 
CoAP master presentaion
CoAP master presentaionCoAP master presentaion
CoAP master presentaion
 
Cours cryptographie
Cours cryptographie  Cours cryptographie
Cours cryptographie
 
Chapitre3 prog dsplf3
Chapitre3 prog dsplf3Chapitre3 prog dsplf3
Chapitre3 prog dsplf3
 
Les systèmes de détection et prévention d’intrusion
Les systèmes de détection et prévention d’intrusionLes systèmes de détection et prévention d’intrusion
Les systèmes de détection et prévention d’intrusion
 
TP1 Traitement d'images Génie Logiciel avec Matlab
TP1 Traitement d'images Génie Logiciel avec MatlabTP1 Traitement d'images Génie Logiciel avec Matlab
TP1 Traitement d'images Génie Logiciel avec Matlab
 
La Sécurité informatiques
La Sécurité informatiquesLa Sécurité informatiques
La Sécurité informatiques
 
Deep learning
Deep learningDeep learning
Deep learning
 
cours DHCP IPv4 et IPv6
cours DHCP IPv4 et IPv6cours DHCP IPv4 et IPv6
cours DHCP IPv4 et IPv6
 
Projet de communication numérique Réalisation d'une chaîne de transmission nu...
Projet de communication numérique Réalisation d'une chaîne de transmission nu...Projet de communication numérique Réalisation d'une chaîne de transmission nu...
Projet de communication numérique Réalisation d'une chaîne de transmission nu...
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asr
 
Le Reseau De Neurones
Le Reseau De NeuronesLe Reseau De Neurones
Le Reseau De Neurones
 
IPsec
IPsecIPsec
IPsec
 
Codes Correcteurs d’Erreurs.pptx
Codes Correcteurs d’Erreurs.pptxCodes Correcteurs d’Erreurs.pptx
Codes Correcteurs d’Erreurs.pptx
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
 
Chiffrement affine et césar par Zellagui Amine
Chiffrement affine et césar par Zellagui AmineChiffrement affine et césar par Zellagui Amine
Chiffrement affine et césar par Zellagui Amine
 
SSL/TLS Présentation en Français.
SSL/TLS Présentation en Français.SSL/TLS Présentation en Français.
SSL/TLS Présentation en Français.
 

Destaque

7exercices loi-normale-et-corriges-www.coursdefsjes.com
7exercices loi-normale-et-corriges-www.coursdefsjes.com7exercices loi-normale-et-corriges-www.coursdefsjes.com
7exercices loi-normale-et-corriges-www.coursdefsjes.comrachoo10
 
Les homophones grammaticaux
Les homophones grammaticauxLes homophones grammaticaux
Les homophones grammaticauxzeinabdibhammoud
 
Algorithmique et programmation michael griffith
Algorithmique et programmation michael griffithAlgorithmique et programmation michael griffith
Algorithmique et programmation michael griffithBernhard Ndale
 
Intelligence somatique pour coachs et facilitateurs - Fiche pédagogique
Intelligence somatique pour coachs et facilitateurs - Fiche pédagogiqueIntelligence somatique pour coachs et facilitateurs - Fiche pédagogique
Intelligence somatique pour coachs et facilitateurs - Fiche pédagogiqueMaud RABER
 
cours de complexité algorithmique
cours de complexité algorithmiquecours de complexité algorithmique
cours de complexité algorithmiqueAtef MASMOUDI
 
Algorithmique au cycle 3
Algorithmique au cycle 3Algorithmique au cycle 3
Algorithmique au cycle 3eduscol
 
TD La fonction logarithme exercices corrigés - SOUFIANE MERABTI
TD La fonction logarithme exercices corrigés -  SOUFIANE MERABTITD La fonction logarithme exercices corrigés -  SOUFIANE MERABTI
TD La fonction logarithme exercices corrigés - SOUFIANE MERABTIsoufiane merabti
 
Merise exercicesmcdcorriges-121007174045-phpapp01
Merise exercicesmcdcorriges-121007174045-phpapp01Merise exercicesmcdcorriges-121007174045-phpapp01
Merise exercicesmcdcorriges-121007174045-phpapp01SaberCraft Zeriguine
 
Chap1 introduction à l'algoritmique
Chap1 introduction à l'algoritmiqueChap1 introduction à l'algoritmique
Chap1 introduction à l'algoritmiqueMohamed Lahby
 
Implémentation des principaux algorithmes de chiffrements en Java
Implémentation des principaux algorithmes de chiffrements en JavaImplémentation des principaux algorithmes de chiffrements en Java
Implémentation des principaux algorithmes de chiffrements en JavaIbn Tofail University
 
Chapitre 3 NP-complétude
Chapitre 3 NP-complétudeChapitre 3 NP-complétude
Chapitre 3 NP-complétudeSana Aroussi
 
Algorithme distribués pour big data saison 2 @DevoxxFR 2016
Algorithme distribués pour big data saison 2 @DevoxxFR 2016Algorithme distribués pour big data saison 2 @DevoxxFR 2016
Algorithme distribués pour big data saison 2 @DevoxxFR 2016Duyhai Doan
 
Chapitre 2 problème de plus court chemin
Chapitre 2 problème de plus court cheminChapitre 2 problème de plus court chemin
Chapitre 2 problème de plus court cheminSana Aroussi
 
Intelligence Artificielle - Algorithmes de recherche
Intelligence Artificielle - Algorithmes de rechercheIntelligence Artificielle - Algorithmes de recherche
Intelligence Artificielle - Algorithmes de rechercheMohamed Heny SELMI
 
Niveau intermediaire vocabulaire progressif du francais
Niveau intermediaire vocabulaire progressif du francaisNiveau intermediaire vocabulaire progressif du francais
Niveau intermediaire vocabulaire progressif du francaisPavi Belussi
 

Destaque (20)

7exercices loi-normale-et-corriges-www.coursdefsjes.com
7exercices loi-normale-et-corriges-www.coursdefsjes.com7exercices loi-normale-et-corriges-www.coursdefsjes.com
7exercices loi-normale-et-corriges-www.coursdefsjes.com
 
Les homophones grammaticaux
Les homophones grammaticauxLes homophones grammaticaux
Les homophones grammaticaux
 
Algorithmique et programmation michael griffith
Algorithmique et programmation michael griffithAlgorithmique et programmation michael griffith
Algorithmique et programmation michael griffith
 
Algorithmique
AlgorithmiqueAlgorithmique
Algorithmique
 
Intelligence somatique pour coachs et facilitateurs - Fiche pédagogique
Intelligence somatique pour coachs et facilitateurs - Fiche pédagogiqueIntelligence somatique pour coachs et facilitateurs - Fiche pédagogique
Intelligence somatique pour coachs et facilitateurs - Fiche pédagogique
 
cours de complexité algorithmique
cours de complexité algorithmiquecours de complexité algorithmique
cours de complexité algorithmique
 
Exercices triphase
Exercices triphaseExercices triphase
Exercices triphase
 
Algorithmique au cycle 3
Algorithmique au cycle 3Algorithmique au cycle 3
Algorithmique au cycle 3
 
Algorithme DPLL
Algorithme DPLLAlgorithme DPLL
Algorithme DPLL
 
TD La fonction logarithme exercices corrigés - SOUFIANE MERABTI
TD La fonction logarithme exercices corrigés -  SOUFIANE MERABTITD La fonction logarithme exercices corrigés -  SOUFIANE MERABTI
TD La fonction logarithme exercices corrigés - SOUFIANE MERABTI
 
Merise exercicesmcdcorriges-121007174045-phpapp01
Merise exercicesmcdcorriges-121007174045-phpapp01Merise exercicesmcdcorriges-121007174045-phpapp01
Merise exercicesmcdcorriges-121007174045-phpapp01
 
Chap1 introduction à l'algoritmique
Chap1 introduction à l'algoritmiqueChap1 introduction à l'algoritmique
Chap1 introduction à l'algoritmique
 
Implémentation des principaux algorithmes de chiffrements en Java
Implémentation des principaux algorithmes de chiffrements en JavaImplémentation des principaux algorithmes de chiffrements en Java
Implémentation des principaux algorithmes de chiffrements en Java
 
Rapport Projet Module Complexité
Rapport Projet Module ComplexitéRapport Projet Module Complexité
Rapport Projet Module Complexité
 
7 exercices-remediations-jc jost
7 exercices-remediations-jc jost7 exercices-remediations-jc jost
7 exercices-remediations-jc jost
 
Chapitre 3 NP-complétude
Chapitre 3 NP-complétudeChapitre 3 NP-complétude
Chapitre 3 NP-complétude
 
Algorithme distribués pour big data saison 2 @DevoxxFR 2016
Algorithme distribués pour big data saison 2 @DevoxxFR 2016Algorithme distribués pour big data saison 2 @DevoxxFR 2016
Algorithme distribués pour big data saison 2 @DevoxxFR 2016
 
Chapitre 2 problème de plus court chemin
Chapitre 2 problème de plus court cheminChapitre 2 problème de plus court chemin
Chapitre 2 problème de plus court chemin
 
Intelligence Artificielle - Algorithmes de recherche
Intelligence Artificielle - Algorithmes de rechercheIntelligence Artificielle - Algorithmes de recherche
Intelligence Artificielle - Algorithmes de recherche
 
Niveau intermediaire vocabulaire progressif du francais
Niveau intermediaire vocabulaire progressif du francaisNiveau intermediaire vocabulaire progressif du francais
Niveau intermediaire vocabulaire progressif du francais
 

Semelhante a Le cryptage et le décryptage

OCTO - DroidCon - PKI Android : Installer, gérer, sécuriser et utiliser un se...
OCTO - DroidCon - PKI Android : Installer, gérer, sécuriser et utiliser un se...OCTO - DroidCon - PKI Android : Installer, gérer, sécuriser et utiliser un se...
OCTO - DroidCon - PKI Android : Installer, gérer, sécuriser et utiliser un se...OCTO Technology
 
PKI Android : Installer, gérer, sécuriser et utiliser un secret
PKI Android : Installer, gérer, sécuriser et utiliser un secretPKI Android : Installer, gérer, sécuriser et utiliser un secret
PKI Android : Installer, gérer, sécuriser et utiliser un secretOCTO Technology
 
CryptoChapitre1-2-3.ppt
CryptoChapitre1-2-3.pptCryptoChapitre1-2-3.ppt
CryptoChapitre1-2-3.pptSaraNamane
 
Virtual Private Network
Virtual Private NetworkVirtual Private Network
Virtual Private Networkmalekoff
 
Notions de sécurité à l'usage des développeurs (Soat, 6 nov. 2014)
Notions de sécurité à l'usage des développeurs (Soat, 6 nov. 2014)Notions de sécurité à l'usage des développeurs (Soat, 6 nov. 2014)
Notions de sécurité à l'usage des développeurs (Soat, 6 nov. 2014)Noël Bardelot
 
Crypto camer
Crypto camerCrypto camer
Crypto camerdilan23
 
Systeme de chiffrement et signature avec RSA en java
Systeme de chiffrement et signature avec RSA en javaSysteme de chiffrement et signature avec RSA en java
Systeme de chiffrement et signature avec RSA en javaAichétou Djimé Gallédou
 
0673-la-securite-des-reseaux-informatique.pdf
0673-la-securite-des-reseaux-informatique.pdf0673-la-securite-des-reseaux-informatique.pdf
0673-la-securite-des-reseaux-informatique.pdfdaniel896285
 
Bq101 g formation-ibm-security-qradar-siem-foundations
Bq101 g formation-ibm-security-qradar-siem-foundationsBq101 g formation-ibm-security-qradar-siem-foundations
Bq101 g formation-ibm-security-qradar-siem-foundationsCERTyou Formation
 
VPN site-to-site.pdf
VPN site-to-site.pdfVPN site-to-site.pdf
VPN site-to-site.pdfgorguindiaye
 
Alphorm.com Formation OpenSSL : Cryptage des données
Alphorm.com Formation OpenSSL : Cryptage des donnéesAlphorm.com Formation OpenSSL : Cryptage des données
Alphorm.com Formation OpenSSL : Cryptage des donnéesAlphorm
 
Sthack 2015 - David Berard & Vincent Fargues - Attack the cache to get some cash
Sthack 2015 - David Berard & Vincent Fargues - Attack the cache to get some cashSthack 2015 - David Berard & Vincent Fargues - Attack the cache to get some cash
Sthack 2015 - David Berard & Vincent Fargues - Attack the cache to get some cashStHack
 
Strong Authentication with PKI
Strong Authentication with PKIStrong Authentication with PKI
Strong Authentication with PKISylvain Maret
 

Semelhante a Le cryptage et le décryptage (20)

Tp rsa1
Tp rsa1Tp rsa1
Tp rsa1
 
OCTO - DroidCon - PKI Android : Installer, gérer, sécuriser et utiliser un se...
OCTO - DroidCon - PKI Android : Installer, gérer, sécuriser et utiliser un se...OCTO - DroidCon - PKI Android : Installer, gérer, sécuriser et utiliser un se...
OCTO - DroidCon - PKI Android : Installer, gérer, sécuriser et utiliser un se...
 
PKI Android : Installer, gérer, sécuriser et utiliser un secret
PKI Android : Installer, gérer, sécuriser et utiliser un secretPKI Android : Installer, gérer, sécuriser et utiliser un secret
PKI Android : Installer, gérer, sécuriser et utiliser un secret
 
CryptoChapitre1-2-3.ppt
CryptoChapitre1-2-3.pptCryptoChapitre1-2-3.ppt
CryptoChapitre1-2-3.ppt
 
Les ransomwares jouiniahmed
Les ransomwares jouiniahmedLes ransomwares jouiniahmed
Les ransomwares jouiniahmed
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
Virtual Private Network
Virtual Private NetworkVirtual Private Network
Virtual Private Network
 
Notions de sécurité à l'usage des développeurs (Soat, 6 nov. 2014)
Notions de sécurité à l'usage des développeurs (Soat, 6 nov. 2014)Notions de sécurité à l'usage des développeurs (Soat, 6 nov. 2014)
Notions de sécurité à l'usage des développeurs (Soat, 6 nov. 2014)
 
Crypto camer
Crypto camerCrypto camer
Crypto camer
 
06-chiffsym2.pdf
06-chiffsym2.pdf06-chiffsym2.pdf
06-chiffsym2.pdf
 
Des
DesDes
Des
 
Systeme de chiffrement et signature avec RSA en java
Systeme de chiffrement et signature avec RSA en javaSysteme de chiffrement et signature avec RSA en java
Systeme de chiffrement et signature avec RSA en java
 
0673-la-securite-des-reseaux-informatique.pdf
0673-la-securite-des-reseaux-informatique.pdf0673-la-securite-des-reseaux-informatique.pdf
0673-la-securite-des-reseaux-informatique.pdf
 
Bq101 g formation-ibm-security-qradar-siem-foundations
Bq101 g formation-ibm-security-qradar-siem-foundationsBq101 g formation-ibm-security-qradar-siem-foundations
Bq101 g formation-ibm-security-qradar-siem-foundations
 
VPN site-to-site.pdf
VPN site-to-site.pdfVPN site-to-site.pdf
VPN site-to-site.pdf
 
Alphorm.com Formation OpenSSL : Cryptage des données
Alphorm.com Formation OpenSSL : Cryptage des donnéesAlphorm.com Formation OpenSSL : Cryptage des données
Alphorm.com Formation OpenSSL : Cryptage des données
 
Sthack 2015 - David Berard & Vincent Fargues - Attack the cache to get some cash
Sthack 2015 - David Berard & Vincent Fargues - Attack the cache to get some cashSthack 2015 - David Berard & Vincent Fargues - Attack the cache to get some cash
Sthack 2015 - David Berard & Vincent Fargues - Attack the cache to get some cash
 
Chapitre 4
Chapitre 4Chapitre 4
Chapitre 4
 
Strong Authentication with PKI
Strong Authentication with PKIStrong Authentication with PKI
Strong Authentication with PKI
 

Le cryptage et le décryptage

Notas do Editor

  1. Dès que les hommes apprirent à communiquer, ils durent trouver des moyens pour assurer la confidentialité d’une partie de leurs communications c’est le but du cryptage et du décryptage
  2. Dissuader le piratage:(Le chiffrement des images sur votre ordinateur à la maison vous donnera également une mesure de sécurité en cas d'un accès des pirates sur votre disque dur ou si votre ordinateur de bureau ou portable sont perdus ou volés.) Bloquer les images d'être vu par des utilisateurs qui ne devraient pas y avoir accès.(En chiffrant les images, vous pouvez les envoyer par e-mail ou sur Internet sans se soucier que ces images sont visualiser par des gens que vous ne voulez pas les voir)
  3. Par example bob vil va envoyer un fichier a aliice il s’echange la clé , lors de l’envoi la fct de chiffrement va etre effectué et alice va le dechiiffre avec la méme clé
  4. Lors de l’envoi du message a alice le fichier va etre chiffrer avec la clé publique d’alice ensuite alice le dechiffre avec sa clé privé
  5. on va choisiir deux entiers premiers entre 0 et 255 car ils sont 2 nombres en pixeels relative au domaine des images
  6. (tester tous les nombres impairs jusqu’`a √ n),
  7. Cet inconvénient n'en est pas un sur un ordinateur récent mais il le devient quand il est question de ce type de cryptage pour une utilisation embarquée (de type carte bancaire ou téléphone portable [bien que quand je surf sur le wap avec mon téléphone portable les données soit cryptées en rsa])
  8. Les navigateurs, ou broswers, tels que Mozilla Firefox ou Internet Explorer, utilisent le protocole de sécurité SSL (Secure Sockets Layers), qui repose sur un procédé de cryptographie par clé publique : le RSA. Les banques font partie des premiers utilisateurs de systèmes cryptographies. Les cartes bancaires utilise La signature RSA :qui permet de vérifier l'identité de la carte sans avoir besoin de secrets; en d'autres termes, cette vérification peut se faire sans connexion à un centre distant.
  9. Pour que leur communication ne soit pas vue par le grand public ou les hakcers
  10. Les méthodes les plus couramment employées sont HTTPS (également appelé SSL/TLS), VPN et WEP ou WPA sur les réseaux sans fil. Selon le type d'implémentation et de cryptage utilisé, il peut arriver que le recours au cryptage ralentisse les communications.