SÉCURITÉ DES RÉSEAUX. Présentation Parcours principal –CASAR Parcours pouvant intégrer cette...

Preview:

Citation preview

SÉCURITÉ DES RÉSEAUX

SÉCURITÉ DES RÉSEAUX

Présentation

• Parcours principal – CASAR

• Parcours pouvant intégrer cette UE – Tous

• Pré requis  – Services & qualité des réseaux

– Complexité & calculabilité– Théorie de l’information

Description

• Objectif– Présentation des problèmes et des solutions liés

à la sécurité de l’Information dans les Réseaux.• Moyens

– Cours : 15h – TD : 18h– TP : 18h– Contrôle continu 5 ECTS

• Partiels (2/3)• Projet (1/3)

Programme Cours & TD

• Cryptologie– Cryptologie « traditionnelle » clefs privées– Cryptologie « contemporaine » clefs publiques– Cryptologie « futuriste » quantique

• Protocoles– Authentification– Intégrité

• Non falsification• Non répudiation

– Signatures électroniques– Certification– Notarisation

Programme TP

• Architectures de Sécurité– Pare-feu

– Gardes-Barrière

– Bastions

– DMZ

• Exemples– Kerberos, PGP, SSH, X509, LDAP, WEP, etc

Définitions

• Cryptologie– La science du secret

– Composée de • Cryptographie écriture du secret

• Cryptanalyse analyse du secret

– Etymologie• « crypto » : caché

• « logos » : discours

• « graphie » : écriture

• « analyse » : décomposition

Cryptologie « traditionnelle »

• Caractéristiques – Scientifique et artistique– Cryptage de textes en langage naturel– Cryptographie et cryptanalyse « manuelles »– Clefs privées– Cryptage symétrique– Cryptage basé sur la confusion et la diffusion– Confidentialité basée sur l’indépendance probabiliste entre

message émis et message reçu

• Formalisation – Théorie probabiliste de l’information : Shannon

Cryptologie « contemporaine »

• Caractéristiques – Purement mathématique– Cryptage de toute source symbolique– Cryptographie et cryptanalyse informatiques– Clefs publiques– Cryptage asymétrique– Confidentialité basée sur les fonctions à sens unique à trappes– Authentifications facilitées

• Formalisation – Théorie de l’information basée sur la complexité : Kolmogorov

Cryptologie « futuriste » (?)

• Caractéristiques – Cryptage utilisant la physique quantique– Secret basée sur la lecture destructrice du message– Coût très élevé de la transmission – Cryptanalyse utilisant l’informatique quantique

• Formalisation– Physique quantique– Théorie de l’information issue de la physique quantique

Le 8 Octobre 2008 à Vienne (Autriche) : transmission d’une clef de cryptage quantique sur 200kms de fibre optique (conclusion du projet européen « Secoqc » concernant 40 laboratoires) cf : www.secoqc.net

3 entreprises dans le monde commercialisent des systèmes de cryptographie quantique : id Quantique (Suisse), MagiQ (USA), SmartQuantum (F)

Cryptanalyse Activités

• Décrypter un message sans la clef

espionnage• Trouver la clef de cryptage ou de décryptage • Falsifier un message • Falsifier une identité (émetteur ou récepteur)• Falsifier une communication

man in the middle

Cryptanalyse Niveaux

• Le cryptanalyste dispose de– un (ou plusieurs) message(s) crypté(s)

– un (ou plusieurs) couple(s) de message(s) en clair & crypté(s)

– La possibilité de choisir des messages et de les cryptertextes choisis

Bibliographie généraliste

Historique

• La science du secret - Jacques Stern - Editions Odile Jacob - 1998

• Histoire des codes secrets - Simon Sigh - JC Lattes - 1998

Recommended