SlideShare une entreprise Scribd logo
Implémentation des
principaux algorithmes de
cryptographie
Réalisé par :
Bilal Bouhila
Youssef Mrini
Encadré par :
Khalid Belhachmi
Plan
• Introduction
• Planification
•
• Algorithmique
• Simulation
•
• Conclusion
Introduction
La cryptographie est veille de plus de 3000 ans, elle
apporte une solution à la sécurisation des
informations confidentielles et personnelles,
L’empereur Jules César est considéré comme l’un
un des plus grand adepte de la cryptographie. Il
faisait chiffrer ses messages secrets à son général
Cicéron de manière à les rendre incompréhensibles
à ses adversaires,
Objectifs
Comprendre Implémenter
Regrouper
Objectifs
Planification
Choix des algorithmesChoix des algorithmes
Complexité des algorithmesComplexité des algorithmes
Difficultés de l’implémentationDifficultés de l’implémentation
Durée finale : 60 joursDurée finale : 60 joursDurée estimée : 30 joursDurée estimée : 30 jours
Manques de ressourcesManques de ressources
Définition
• La cryptographie traditionnelle inclut tous les
mécanismes et algorithmes basés sur des fonctions
mathématiques ou logiques,
•
• Il y’a deux types de chiffrement :
Chiffrement Symétrique
Chiffrement Asymétrique
Les types de chiffrements
• Les clés symétriques
Les types de chiffrements
• Les clés asymétriques
Domaines d’utilisations de la cryptographie
• Communications GSM
• Paiements en ligne.
• Chiffrement des disques durs.
• Navigation anonyme sur le Web.
• Validation de l'intégrité de la version téléchargée
• Sécurisation des échanges de données des navigateurs
•
Algorithmes choisis
•
VigenèreVigenère
AESAES
VernamVernam
RSARSA
HillHill
DESDES
CésarCésar
Crypt’itCrypt’it
Algorithme RSA
• p et q deux nombres premiers distincts.
• n = p*q
• Calculer φ(n) = (p - 1)(q -1)
• e premier avec φ(n) et strictement inférieur à φ(n)
• d inverse de e modulo φ(n), et strictement inférieur à φ(n)
•
Choix des clés
Module de cryptage & décryptage
Cryptage
C Ξ Me (modulo n)
Décryptage
M Ξ Cd (modulo n)
Algorithme DES
• DES est un algorithme à clé secrète
•
• Cryptage par bloc de 64 bits constitué d’une suite de 64
chiffres de 0 ou 1
•
• Clé secrète de 64 bits constitué d’une suite de 64
chiffres de 0 ou 1
•
•
Principe de chiffrement
• Génération des clés
•
Chiffrement DES
Principe de déchiffrement
Il suffit d’inverser l’ordre des clés
Algorithme AES
• AES est un algorithme à clé secrète
•
• Cryptage par bloc de 128 bits constitué d’une suite de
128 chiffres de 0 ou 1
•
• Clé secrète de 128 bits constitué d’une suite de 128
chiffres de 0 ou 1
•
•
Principe de chiffrement
Génération des clés
Principe de chiffrement
Etape de chiffrement
Principe de déchiffrement
Etape de déchiffrement
Interface graphique

Contenu connexe

PPTX
Présentation Cryptographie
PPT
Le chiffrement
PPTX
PDF
Cryptographie
PDF
Cryptologie
PPTX
CoAP master presentaion
ODP
SSL/TLS Présentation en Français.
PDF
5.1 K plus proches voisins
Présentation Cryptographie
Le chiffrement
Cryptographie
Cryptologie
CoAP master presentaion
SSL/TLS Présentation en Français.
5.1 K plus proches voisins

Tendances (20)

PDF
Mise en place d'une autorité de certification (PKI) sous windows server 2008
PPTX
Algorithme knn
PPTX
Crypto graphy
PPTX
Ebios
PDF
PDF
Routage
PPTX
Le cryptage et le décryptage
PDF
la sécurité de l'information (extrait de presentation)
PDF
Mise en place d’une solution de tests de sécurité pour les passerelles réside...
PDF
Deep Learning : Application à la reconnaissance d’objets de classes multiples...
PDF
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
PDF
Creation de cluster (Master et deux slave ) nfs, htcondor, mpi
PPTX
AES Encryption
PDF
Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4
PPTX
PDF
BigData_TP1: Initiation à Hadoop et Map-Reduce
PPTX
Présentation cloud computing
PDF
Intelligence Artificielle - Algorithmes de recherche
PDF
Mahout clustering
PDF
Reconnaissance faciale
Mise en place d'une autorité de certification (PKI) sous windows server 2008
Algorithme knn
Crypto graphy
Ebios
Routage
Le cryptage et le décryptage
la sécurité de l'information (extrait de presentation)
Mise en place d’une solution de tests de sécurité pour les passerelles réside...
Deep Learning : Application à la reconnaissance d’objets de classes multiples...
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Creation de cluster (Master et deux slave ) nfs, htcondor, mpi
AES Encryption
Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4
BigData_TP1: Initiation à Hadoop et Map-Reduce
Présentation cloud computing
Intelligence Artificielle - Algorithmes de recherche
Mahout clustering
Reconnaissance faciale
Publicité

En vedette (20)

PDF
Apprendre la cryptographie par l'attaque - Devoxx FR 2016
PDF
7exercices loi-normale-et-corriges-www.coursdefsjes.com
PDF
Algorithmique et programmation michael griffith
PPTX
Algorithmique
PDF
Intelligence somatique pour coachs et facilitateurs - Fiche pédagogique
PPTX
Les homophones grammaticaux
PDF
cours de complexité algorithmique
PDF
Exercices triphase
PDF
Algorithmique au cycle 3
PPTX
Algorithme DPLL
PDF
TD La fonction logarithme exercices corrigés - SOUFIANE MERABTI
PDF
Merise exercicesmcdcorriges-121007174045-phpapp01
PDF
Chap1 introduction à l'algoritmique
PDF
Rapport Projet Module Complexité
PDF
Chapitre 3 NP-complétude
PDF
Utilisation de services Web sécurisés en Java en environnement Open Source
PDF
Algorithme distribués pour big data saison 2 @DevoxxFR 2016
PDF
Chapitre 2 problème de plus court chemin
PDF
La signature numérique
PDF
Algorithme de chiffrement RC4, A5/1 & A5/2
Apprendre la cryptographie par l'attaque - Devoxx FR 2016
7exercices loi-normale-et-corriges-www.coursdefsjes.com
Algorithmique et programmation michael griffith
Algorithmique
Intelligence somatique pour coachs et facilitateurs - Fiche pédagogique
Les homophones grammaticaux
cours de complexité algorithmique
Exercices triphase
Algorithmique au cycle 3
Algorithme DPLL
TD La fonction logarithme exercices corrigés - SOUFIANE MERABTI
Merise exercicesmcdcorriges-121007174045-phpapp01
Chap1 introduction à l'algoritmique
Rapport Projet Module Complexité
Chapitre 3 NP-complétude
Utilisation de services Web sécurisés en Java en environnement Open Source
Algorithme distribués pour big data saison 2 @DevoxxFR 2016
Chapitre 2 problème de plus court chemin
La signature numérique
Algorithme de chiffrement RC4, A5/1 & A5/2
Publicité

Similaire à Implémentation des principaux algorithmes de chiffrements en Java (20)

PPTX
Reseaux et SEcurite - Chapitre 3-Cryptographie.pptx
PPTX
Cours2_INtroduction-aux-techniques-de-La-cryptographie.pptx
PDF
chapitre 6 - crypto.ppt.pdfchapitre 6 - crypto.ppt.pdfchapitre 6 - crypto.ppt...
PPT
cryptographie_sécurité_informatique__.ppt
PDF
Tp rsa1
PPTX
Cryptosystéme de ElGamal
PPT
notions de base de la cryptographie symétrique
PDF
detest test test teZtest test test test test st test s-aes.pdf
PDF
Cryptographie de la théorie à la pratique.pdf
PDF
Cryotographie
PPTX
Algorithme-DES security cryptography algorithm
PPTX
Crypto-talk-gea-1401
PPTX
9 choses que vous ignorez sur Alice et Bob
PPTX
Encryption des données
PDF
gozone_minicours_porlan cartographie pour la robotique
PPTX
5-M206??????????_Introduction_Part5.pptx
PDF
Cours_Cryptographie__Cours_Cryptographie.pdf
PDF
06-chiffsym2.pdf
PDF
crypto1.pdf
Reseaux et SEcurite - Chapitre 3-Cryptographie.pptx
Cours2_INtroduction-aux-techniques-de-La-cryptographie.pptx
chapitre 6 - crypto.ppt.pdfchapitre 6 - crypto.ppt.pdfchapitre 6 - crypto.ppt...
cryptographie_sécurité_informatique__.ppt
Tp rsa1
Cryptosystéme de ElGamal
notions de base de la cryptographie symétrique
detest test test teZtest test test test test st test s-aes.pdf
Cryptographie de la théorie à la pratique.pdf
Cryotographie
Algorithme-DES security cryptography algorithm
Crypto-talk-gea-1401
9 choses que vous ignorez sur Alice et Bob
Encryption des données
gozone_minicours_porlan cartographie pour la robotique
5-M206??????????_Introduction_Part5.pptx
Cours_Cryptographie__Cours_Cryptographie.pdf
06-chiffsym2.pdf
crypto1.pdf

Plus de Ibn Tofail University (10)

PPTX
Système de recommandations de films
PDF
Dossier Sponsoring
PPTX
PPTX
Apache giraph
PPTX
Application d'analyses des Tweets
PPTX
Introducing project spartan
PPTX
Imagine cup maroc 2015
PPTX
Youth spark Morocco
DOCX
Reglement enactus fsk
PDF
Dossier de sponsoring SIFE FSK
Système de recommandations de films
Dossier Sponsoring
Apache giraph
Application d'analyses des Tweets
Introducing project spartan
Imagine cup maroc 2015
Youth spark Morocco
Reglement enactus fsk
Dossier de sponsoring SIFE FSK

Dernier (20)

PPTX
Marketing de l'Artisanat et la technique
PPT
le-subjonctif-présent, Grammaire, français
PPTX
Bienvenido slides about the first steps in spanish.pptx
PPTX
SESSION4-SUPPORT-DE-COURS-FLEC-(Future leader en énergie au Cameroun)-CECOSDA...
PPTX
SESSION5-SUPPORT-DE-COURS-FLEC-(Future leader en énergie au Cameroun)-CECOSDA...
PPTX
le subjonctif présent, Conjugaison français
PDF
🎓 Le Secret des Profs Captivants - 💡 Pourquoi l’oral est stratégique en class...
PPTX
Fondamentaux du LMD.pptx pour les etudiants
PPT
Les moyens de transport-2023.ppt french language teaching ppt
PPTX
risque environnema et mesure protect.pptx
PPTX
Présentation Personal Branding J2025.pptx_20250218_132749_0000.pptx_20250610_...
PPTX
Informatique pour débutants niveau 1.pptx
PPTX
Le rendez-vous de l'été.pptx Film français
PPTX
Copie de Présentation Personal Branding J2025.pptx_20250610_120558_0000.pptx
PPTX
Formation Equipement de protection .pptx
PDF
585-developpement-d-une-application-avec-python-fr-en-business.pdf
PDF
Avis Digital Marketing Elite: Mon Retour d'Expérience Après 3 Mois d'Utilisation
PPTX
Séminaire protection des personnes vulnérables.pptx
PPTX
SESSION2-SUPPORT-DE-COURS-FLEC-(Future leader en énergie au Cameroun)-CECOSDA...
PDF
_LEAN_MANAGEMENT_Am_lioration_continue_�_1724845102.pdf
Marketing de l'Artisanat et la technique
le-subjonctif-présent, Grammaire, français
Bienvenido slides about the first steps in spanish.pptx
SESSION4-SUPPORT-DE-COURS-FLEC-(Future leader en énergie au Cameroun)-CECOSDA...
SESSION5-SUPPORT-DE-COURS-FLEC-(Future leader en énergie au Cameroun)-CECOSDA...
le subjonctif présent, Conjugaison français
🎓 Le Secret des Profs Captivants - 💡 Pourquoi l’oral est stratégique en class...
Fondamentaux du LMD.pptx pour les etudiants
Les moyens de transport-2023.ppt french language teaching ppt
risque environnema et mesure protect.pptx
Présentation Personal Branding J2025.pptx_20250218_132749_0000.pptx_20250610_...
Informatique pour débutants niveau 1.pptx
Le rendez-vous de l'été.pptx Film français
Copie de Présentation Personal Branding J2025.pptx_20250610_120558_0000.pptx
Formation Equipement de protection .pptx
585-developpement-d-une-application-avec-python-fr-en-business.pdf
Avis Digital Marketing Elite: Mon Retour d'Expérience Après 3 Mois d'Utilisation
Séminaire protection des personnes vulnérables.pptx
SESSION2-SUPPORT-DE-COURS-FLEC-(Future leader en énergie au Cameroun)-CECOSDA...
_LEAN_MANAGEMENT_Am_lioration_continue_�_1724845102.pdf

Implémentation des principaux algorithmes de chiffrements en Java