SÉCURITÉ DES RÉSEAUX Université Montpellier II Faculté des Sciences Département Informatique...
-
Upload
adrien-brault -
Category
Documents
-
view
114 -
download
1
Transcript of SÉCURITÉ DES RÉSEAUX Université Montpellier II Faculté des Sciences Département Informatique...
SÉCURITÉ DES RÉSEAUX
SÉCURITÉ DES RÉSEAUX
Université Montpellier II
Faculté des Sciences
Département Informatique
Master
Richard G. TERRAT
www.lirmm.fr/~terrat/ENS/SDR
Objectif
Présentation des problèmes et des solutions liés à la sécurité de l’Information dans les
RéseauxCryptologieProtocoles
Architectures
Programme
• Cryptologie– Cryptologie « traditionnelle »– Cryptologie « contemporaine »– Cryptologie « futuriste »
• Protocoles– Authentification– Intégrité
• Non falsification• Non répudiation
– Signatures électroniques– Certification– Notarisation
Définitions
• Cryptologie– La science du secret
– Composée de • Cryptographie écriture du secret
• Cryptanalyse analyse du secret
– Etymologie• « crypto » : caché
• « logos » : science
• « graphie » : écriture
• « analyse » : décomposition
Cryptologie « traditionnelle »
• Caractéristiques – Scientifique et artistique– Cryptage de textes en langage naturel– Cryptographie et cryptanalyse « manuelles »– Clefs privées– Cryptage symétrique– Cryptage basé sur la confusion et la diffusion– Confidentialité basée sur l’indépendance probabiliste entre
message émis et message reçu
• Formalisation – Théorie probabiliste de l’information : Shannon
Cryptologie « contemporaine »
• Caractéristiques – Purement mathématique– Cryptage de toute source symbolique– Cryptographie et cryptanalyse informatiques– Clefs publiques– Cryptage asymétrique– Confidentialité basée sur les fonctions à sens unique à trappes– Authentifications facilitées
• Formalisation – Théorie de l’information basée sur la complexité : Kolmogorov
Cryptologie « futuriste »
• Caractéristiques – Cryptage utilisant la physique quantique– Secret basée sur la lecture destructrice du message– Coût très élevé de la transmission – Cryptanalyse utilisant l’informatique quantique
• Formalisation– Physique quantique
Protocoles
• Authentifications– Emetteur Récepteur Message
• Intégrité– Non falsification émetteur
– Non répudiation récepteur
signatures électroniques
• Certification• Notarisation
Cryptanalyse Activités
• Décrypter un message sans la clef
espionnage• Trouver la clef de cryptage ou de décryptage • Falsifier un message • Falsifier une identité (émetteur ou récepteur)• Falsifier une communication
man in the middle
Cryptanalyse Niveaux
• Le cryptanalyste dispose de– un (ou plusieurs) message(s) crypté(s)
– un (ou plusieurs) couple(s) de message(s) en clair & crypté(s)
– La possibilité de choisir des messages et de les cryptertextes choisis
Bibliographie scientifique
• Codage, cryptologie et applications - Bruno Martin - Presses Polytechniques et Universitaires Romandes - 2004
• Malicious Cryptography - Adam L. Young - Wiley Publishing Inc., Indianapolis, Indiana - 2004
• Cryptographie Appliquée - Bruce Schneier - International Thomson Publishing France - 1997
• Cryptographie : Théorie et Pratique - Douglas Stinson - International Thomson Publishing France - 1996
• Cryptography and secure communications - Man Young Rhee - Mc Graw Hill - 1994
• Cryptologie contemporaine - Gilles Brassard - Masson - 1993• Compression et cryptage en informatique - Xavier Marsault - Hermes
- 1992
Bibliographie généraliste
Historique
• La science du secret - Jacques Stern - Editions Odile Jacob - 1998• Histoire des codes secrets - Simon Sigh - JC Lattes - 1998
Pratique
• Sécurité informatique - Laurent Bloch, Christophe Wolfhugel - Eyrolles - 2007
• Tableaux de bord de la sécurité réseau - Cédric Llorens, Laurent Levier, Denis Valois - Eyrolles - 2006
Sommaire
I. Cryptologie traditionnelle p. 7
II. Cryptologie contemporaine p. 57
III.Cryptologie futuriste p. 95