1 / 16

SÉCURITÉ DES RÉSEAUX

SÉCURITÉ DES RÉSEAUX. Université Montpellier II Faculté des Sciences Département Informatique Master Richard G. TERRAT www.lirmm.fr/ ~terrat/ENS/SDR. Objectif. Présentation des problèmes et des solutions liés à la sécurité de l’Information dans les Réseaux Cryptologie Protocoles

Download Presentation

SÉCURITÉ DES RÉSEAUX

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. SÉCURITÉ DES RÉSEAUX

  2. Université Montpellier II Faculté des Sciences Département Informatique Master Richard G. TERRAT www.lirmm.fr/~terrat/ENS/SDR

  3. Objectif Présentation des problèmes et des solutions liés à la sécurité de l’Information dans les Réseaux Cryptologie Protocoles Architectures

  4. Programme • Cryptologie • Cryptologie « traditionnelle » • Cryptologie « contemporaine » • Cryptologie « futuriste » • Protocoles • Authentification • Intégrité • Non falsification • Non répudiation • Signatures électroniques • Certification • Notarisation

  5. Définitions • Cryptologie • La science du secret • Composée de • Cryptographie écriture du secret • Cryptanalyse analyse du secret • Etymologie • « crypto » : caché • « logos » : science • « graphie » : écriture • « analyse » : décomposition

  6. Cryptologie « traditionnelle » • Caractéristiques • Scientifique et artistique • Cryptage de textes en langage naturel • Cryptographie et cryptanalyse « manuelles » • Clefs privées • Cryptage symétrique • Cryptage basé sur la confusion et la diffusion • Confidentialité basée sur l’indépendance probabiliste entre message émis et message reçu • Formalisation • Théorie probabiliste de l’information : Shannon

  7. Cryptologie « contemporaine » • Caractéristiques • Purement mathématique • Cryptage de toute source symbolique • Cryptographie et cryptanalyse informatiques • Clefs publiques • Cryptage asymétrique • Confidentialité basée sur les fonctions à sens unique à trappes • Authentifications facilitées • Formalisation • Théorie de l’information basée sur la complexité : Kolmogorov

  8. Cryptologie « futuriste » • Caractéristiques • Cryptage utilisant la physique quantique • Secret basée sur la lecture destructrice du message • Coût très élevé de la transmission • Cryptanalyse utilisant l’informatique quantique • Formalisation • Physique quantique

  9. Protocoles • Authentifications • Emetteur Récepteur Message • Intégrité • Non falsification émetteur • Non répudiation récepteur  signatures électroniques • Certification • Notarisation

  10. Cryptanalyse Activités • Décrypter un message sans la clef  espionnage • Trouver la clef de cryptage ou de décryptage • Falsifier un message • Falsifier une identité (émetteur ou récepteur) • Falsifier une communication  man in the middle

  11. Cryptanalyse Niveaux • Le cryptanalyste dispose de • un (ou plusieurs) message(s) crypté(s) • un (ou plusieurs) couple(s) de message(s) en clair & crypté(s) • La possibilité de choisir des messages et de les crypter textes choisis

  12. Bibliographie scientifique • Codage, cryptologie et applications - Bruno Martin - Presses Polytechniques et Universitaires Romandes - 2004 • Malicious Cryptography - Adam L. Young - Wiley Publishing Inc., Indianapolis, Indiana - 2004 • Cryptographie Appliquée - Bruce Schneier - International Thomson Publishing France - 1997 • Cryptographie : Théorie et Pratique - Douglas Stinson - International Thomson Publishing France - 1996 • Cryptography and secure communications - Man Young Rhee - Mc Graw Hill - 1994 • Cryptologie contemporaine - Gilles Brassard - Masson - 1993 • Compression et cryptage en informatique - Xavier Marsault - Hermes - 1992

  13. Bibliographie généraliste Historique • La science du secret - Jacques Stern - Editions Odile Jacob - 1998 • Histoire des codes secrets - Simon Sigh - JC Lattes - 1998 Pratique • Sécurité informatique - Laurent Bloch, Christophe Wolfhugel - Eyrolles - 2007 • Tableaux de bord de la sécurité réseau - Cédric Llorens, Laurent Levier, Denis Valois - Eyrolles - 2006

  14. Sommaire Cryptologie traditionnelle p. 7 Cryptologie contemporaine p. 57 Cryptologie futuriste p. 95

More Related