View
114
Download
1
Category
Preview:
Citation preview
SÉCURITÉ DES RÉSEAUX
SÉCURITÉ DES RÉSEAUX
Université Montpellier II
Faculté des Sciences
Département Informatique
Master
Richard G. TERRAT
www.lirmm.fr/~terrat/ENS/SDR
Objectif
Présentation des problèmes et des solutions liés à la sécurité de l’Information dans les
RéseauxCryptologieProtocoles
Architectures
Programme
• Cryptologie– Cryptologie « traditionnelle »– Cryptologie « contemporaine »– Cryptologie « futuriste »
• Protocoles– Authentification– Intégrité
• Non falsification• Non répudiation
– Signatures électroniques– Certification– Notarisation
Définitions
• Cryptologie– La science du secret
– Composée de • Cryptographie écriture du secret
• Cryptanalyse analyse du secret
– Etymologie• « crypto » : caché
• « logos » : science
• « graphie » : écriture
• « analyse » : décomposition
Cryptologie « traditionnelle »
• Caractéristiques – Scientifique et artistique– Cryptage de textes en langage naturel– Cryptographie et cryptanalyse « manuelles »– Clefs privées– Cryptage symétrique– Cryptage basé sur la confusion et la diffusion– Confidentialité basée sur l’indépendance probabiliste entre
message émis et message reçu
• Formalisation – Théorie probabiliste de l’information : Shannon
Cryptologie « contemporaine »
• Caractéristiques – Purement mathématique– Cryptage de toute source symbolique– Cryptographie et cryptanalyse informatiques– Clefs publiques– Cryptage asymétrique– Confidentialité basée sur les fonctions à sens unique à trappes– Authentifications facilitées
• Formalisation – Théorie de l’information basée sur la complexité : Kolmogorov
Cryptologie « futuriste »
• Caractéristiques – Cryptage utilisant la physique quantique– Secret basée sur la lecture destructrice du message– Coût très élevé de la transmission – Cryptanalyse utilisant l’informatique quantique
• Formalisation– Physique quantique
Protocoles
• Authentifications– Emetteur Récepteur Message
• Intégrité– Non falsification émetteur
– Non répudiation récepteur
signatures électroniques
• Certification• Notarisation
Cryptanalyse Activités
• Décrypter un message sans la clef
espionnage• Trouver la clef de cryptage ou de décryptage • Falsifier un message • Falsifier une identité (émetteur ou récepteur)• Falsifier une communication
man in the middle
Cryptanalyse Niveaux
• Le cryptanalyste dispose de– un (ou plusieurs) message(s) crypté(s)
– un (ou plusieurs) couple(s) de message(s) en clair & crypté(s)
– La possibilité de choisir des messages et de les cryptertextes choisis
Bibliographie scientifique
• Codage, cryptologie et applications - Bruno Martin - Presses Polytechniques et Universitaires Romandes - 2004
• Malicious Cryptography - Adam L. Young - Wiley Publishing Inc., Indianapolis, Indiana - 2004
• Cryptographie Appliquée - Bruce Schneier - International Thomson Publishing France - 1997
• Cryptographie : Théorie et Pratique - Douglas Stinson - International Thomson Publishing France - 1996
• Cryptography and secure communications - Man Young Rhee - Mc Graw Hill - 1994
• Cryptologie contemporaine - Gilles Brassard - Masson - 1993• Compression et cryptage en informatique - Xavier Marsault - Hermes
- 1992
Bibliographie généraliste
Historique
• La science du secret - Jacques Stern - Editions Odile Jacob - 1998• Histoire des codes secrets - Simon Sigh - JC Lattes - 1998
Pratique
• Sécurité informatique - Laurent Bloch, Christophe Wolfhugel - Eyrolles - 2007
• Tableaux de bord de la sécurité réseau - Cédric Llorens, Laurent Levier, Denis Valois - Eyrolles - 2006
Sommaire
I. Cryptologie traditionnelle p. 7
II. Cryptologie contemporaine p. 57
III.Cryptologie futuriste p. 95
Recommended