160 likes | 351 Views
SÉCURITÉ DES RÉSEAUX. Université Montpellier II Faculté des Sciences Département Informatique Master Richard G. TERRAT www.lirmm.fr/ ~terrat/ENS/SDR. Objectif. Présentation des problèmes et des solutions liés à la sécurité de l’Information dans les Réseaux Cryptologie Protocoles
E N D
Université Montpellier II Faculté des Sciences Département Informatique Master Richard G. TERRAT www.lirmm.fr/~terrat/ENS/SDR
Objectif Présentation des problèmes et des solutions liés à la sécurité de l’Information dans les Réseaux Cryptologie Protocoles Architectures
Programme • Cryptologie • Cryptologie « traditionnelle » • Cryptologie « contemporaine » • Cryptologie « futuriste » • Protocoles • Authentification • Intégrité • Non falsification • Non répudiation • Signatures électroniques • Certification • Notarisation
Définitions • Cryptologie • La science du secret • Composée de • Cryptographie écriture du secret • Cryptanalyse analyse du secret • Etymologie • « crypto » : caché • « logos » : science • « graphie » : écriture • « analyse » : décomposition
Cryptologie « traditionnelle » • Caractéristiques • Scientifique et artistique • Cryptage de textes en langage naturel • Cryptographie et cryptanalyse « manuelles » • Clefs privées • Cryptage symétrique • Cryptage basé sur la confusion et la diffusion • Confidentialité basée sur l’indépendance probabiliste entre message émis et message reçu • Formalisation • Théorie probabiliste de l’information : Shannon
Cryptologie « contemporaine » • Caractéristiques • Purement mathématique • Cryptage de toute source symbolique • Cryptographie et cryptanalyse informatiques • Clefs publiques • Cryptage asymétrique • Confidentialité basée sur les fonctions à sens unique à trappes • Authentifications facilitées • Formalisation • Théorie de l’information basée sur la complexité : Kolmogorov
Cryptologie « futuriste » • Caractéristiques • Cryptage utilisant la physique quantique • Secret basée sur la lecture destructrice du message • Coût très élevé de la transmission • Cryptanalyse utilisant l’informatique quantique • Formalisation • Physique quantique
Protocoles • Authentifications • Emetteur Récepteur Message • Intégrité • Non falsification émetteur • Non répudiation récepteur signatures électroniques • Certification • Notarisation
Cryptanalyse Activités • Décrypter un message sans la clef espionnage • Trouver la clef de cryptage ou de décryptage • Falsifier un message • Falsifier une identité (émetteur ou récepteur) • Falsifier une communication man in the middle
Cryptanalyse Niveaux • Le cryptanalyste dispose de • un (ou plusieurs) message(s) crypté(s) • un (ou plusieurs) couple(s) de message(s) en clair & crypté(s) • La possibilité de choisir des messages et de les crypter textes choisis
Bibliographie scientifique • Codage, cryptologie et applications - Bruno Martin - Presses Polytechniques et Universitaires Romandes - 2004 • Malicious Cryptography - Adam L. Young - Wiley Publishing Inc., Indianapolis, Indiana - 2004 • Cryptographie Appliquée - Bruce Schneier - International Thomson Publishing France - 1997 • Cryptographie : Théorie et Pratique - Douglas Stinson - International Thomson Publishing France - 1996 • Cryptography and secure communications - Man Young Rhee - Mc Graw Hill - 1994 • Cryptologie contemporaine - Gilles Brassard - Masson - 1993 • Compression et cryptage en informatique - Xavier Marsault - Hermes - 1992
Bibliographie généraliste Historique • La science du secret - Jacques Stern - Editions Odile Jacob - 1998 • Histoire des codes secrets - Simon Sigh - JC Lattes - 1998 Pratique • Sécurité informatique - Laurent Bloch, Christophe Wolfhugel - Eyrolles - 2007 • Tableaux de bord de la sécurité réseau - Cédric Llorens, Laurent Levier, Denis Valois - Eyrolles - 2006
Sommaire Cryptologie traditionnelle p. 7 Cryptologie contemporaine p. 57 Cryptologie futuriste p. 95