SÉCURITÉ DES RÉSEAUX Université Montpellier II Faculté des Sciences Département Informatique...

Preview:

Citation preview

SÉCURITÉ DES RÉSEAUX

SÉCURITÉ DES RÉSEAUX

Université Montpellier II

Faculté des Sciences

Département Informatique

Master

Richard G. TERRAT

www.lirmm.fr/~terrat/ENS/SDR

Objectif

Présentation des problèmes et des solutions liés à la sécurité de l’Information dans les

RéseauxCryptologieProtocoles

Architectures

Programme

• Cryptologie– Cryptologie « traditionnelle »– Cryptologie « contemporaine »– Cryptologie « futuriste »

• Protocoles– Authentification– Intégrité

• Non falsification• Non répudiation

– Signatures électroniques– Certification– Notarisation

Définitions

• Cryptologie– La science du secret

– Composée de • Cryptographie écriture du secret

• Cryptanalyse analyse du secret

– Etymologie• « crypto » : caché

• « logos » : science

• « graphie » : écriture

• « analyse » : décomposition

Cryptologie « traditionnelle »

• Caractéristiques – Scientifique et artistique– Cryptage de textes en langage naturel– Cryptographie et cryptanalyse « manuelles »– Clefs privées– Cryptage symétrique– Cryptage basé sur la confusion et la diffusion– Confidentialité basée sur l’indépendance probabiliste entre

message émis et message reçu

• Formalisation – Théorie probabiliste de l’information : Shannon

Cryptologie « contemporaine »

• Caractéristiques – Purement mathématique– Cryptage de toute source symbolique– Cryptographie et cryptanalyse informatiques– Clefs publiques– Cryptage asymétrique– Confidentialité basée sur les fonctions à sens unique à trappes– Authentifications facilitées

• Formalisation – Théorie de l’information basée sur la complexité : Kolmogorov

Cryptologie « futuriste »

• Caractéristiques – Cryptage utilisant la physique quantique– Secret basée sur la lecture destructrice du message– Coût très élevé de la transmission – Cryptanalyse utilisant l’informatique quantique

• Formalisation– Physique quantique

Protocoles

• Authentifications– Emetteur Récepteur Message

• Intégrité– Non falsification émetteur

– Non répudiation récepteur

signatures électroniques

• Certification• Notarisation

Cryptanalyse Activités

• Décrypter un message sans la clef

espionnage• Trouver la clef de cryptage ou de décryptage • Falsifier un message • Falsifier une identité (émetteur ou récepteur)• Falsifier une communication

man in the middle

Cryptanalyse Niveaux

• Le cryptanalyste dispose de– un (ou plusieurs) message(s) crypté(s)

– un (ou plusieurs) couple(s) de message(s) en clair & crypté(s)

– La possibilité de choisir des messages et de les cryptertextes choisis

Bibliographie scientifique

• Codage, cryptologie et applications - Bruno Martin - Presses Polytechniques et Universitaires Romandes - 2004

• Malicious Cryptography - Adam L. Young - Wiley Publishing Inc., Indianapolis, Indiana - 2004

• Cryptographie Appliquée - Bruce Schneier - International Thomson Publishing France - 1997

• Cryptographie : Théorie et Pratique - Douglas Stinson - International Thomson Publishing France - 1996

• Cryptography and secure communications - Man Young Rhee - Mc Graw Hill - 1994

• Cryptologie contemporaine - Gilles Brassard - Masson - 1993• Compression et cryptage en informatique - Xavier Marsault - Hermes

- 1992

Bibliographie généraliste

Historique

• La science du secret - Jacques Stern - Editions Odile Jacob - 1998• Histoire des codes secrets - Simon Sigh - JC Lattes - 1998

Pratique

• Sécurité informatique - Laurent Bloch, Christophe Wolfhugel - Eyrolles - 2007

• Tableaux de bord de la sécurité réseau - Cédric Llorens, Laurent Levier, Denis Valois - Eyrolles - 2006

Sommaire

I. Cryptologie traditionnelle p. 7

II. Cryptologie contemporaine p. 57

III.Cryptologie futuriste p. 95

Recommended