16
SÉCURITÉ DES RÉSEAUX

SÉCURITÉ DES RÉSEAUX Université Montpellier II Faculté des Sciences Département Informatique Master Richard G. TERRAT terrat/ENS/SDR

Embed Size (px)

Citation preview

Page 1: SÉCURITÉ DES RÉSEAUX Université Montpellier II Faculté des Sciences Département Informatique Master Richard G. TERRAT terrat/ENS/SDR

SÉCURITÉ DES RÉSEAUX

SÉCURITÉ DES RÉSEAUX

Page 2: SÉCURITÉ DES RÉSEAUX Université Montpellier II Faculté des Sciences Département Informatique Master Richard G. TERRAT terrat/ENS/SDR

Université Montpellier II

Faculté des Sciences

Département Informatique

Master

Richard G. TERRAT

www.lirmm.fr/~terrat/ENS/SDR

Page 3: SÉCURITÉ DES RÉSEAUX Université Montpellier II Faculté des Sciences Département Informatique Master Richard G. TERRAT terrat/ENS/SDR
Page 4: SÉCURITÉ DES RÉSEAUX Université Montpellier II Faculté des Sciences Département Informatique Master Richard G. TERRAT terrat/ENS/SDR
Page 5: SÉCURITÉ DES RÉSEAUX Université Montpellier II Faculté des Sciences Département Informatique Master Richard G. TERRAT terrat/ENS/SDR

Objectif

Présentation des problèmes et des solutions liés à la sécurité de l’Information dans les

RéseauxCryptologieProtocoles

Architectures

Page 6: SÉCURITÉ DES RÉSEAUX Université Montpellier II Faculté des Sciences Département Informatique Master Richard G. TERRAT terrat/ENS/SDR

Programme

• Cryptologie– Cryptologie « traditionnelle »– Cryptologie « contemporaine »– Cryptologie « futuriste »

• Protocoles– Authentification– Intégrité

• Non falsification• Non répudiation

– Signatures électroniques– Certification– Notarisation

Page 7: SÉCURITÉ DES RÉSEAUX Université Montpellier II Faculté des Sciences Département Informatique Master Richard G. TERRAT terrat/ENS/SDR

Définitions

• Cryptologie– La science du secret

– Composée de • Cryptographie écriture du secret

• Cryptanalyse analyse du secret

– Etymologie• « crypto » : caché

• « logos » : science

• « graphie » : écriture

• « analyse » : décomposition

Page 8: SÉCURITÉ DES RÉSEAUX Université Montpellier II Faculté des Sciences Département Informatique Master Richard G. TERRAT terrat/ENS/SDR

Cryptologie « traditionnelle »

• Caractéristiques – Scientifique et artistique– Cryptage de textes en langage naturel– Cryptographie et cryptanalyse « manuelles »– Clefs privées– Cryptage symétrique– Cryptage basé sur la confusion et la diffusion– Confidentialité basée sur l’indépendance probabiliste entre

message émis et message reçu

• Formalisation – Théorie probabiliste de l’information : Shannon

Page 9: SÉCURITÉ DES RÉSEAUX Université Montpellier II Faculté des Sciences Département Informatique Master Richard G. TERRAT terrat/ENS/SDR

Cryptologie « contemporaine »

• Caractéristiques – Purement mathématique– Cryptage de toute source symbolique– Cryptographie et cryptanalyse informatiques– Clefs publiques– Cryptage asymétrique– Confidentialité basée sur les fonctions à sens unique à trappes– Authentifications facilitées

• Formalisation – Théorie de l’information basée sur la complexité : Kolmogorov

Page 10: SÉCURITÉ DES RÉSEAUX Université Montpellier II Faculté des Sciences Département Informatique Master Richard G. TERRAT terrat/ENS/SDR

Cryptologie « futuriste »

• Caractéristiques – Cryptage utilisant la physique quantique– Secret basée sur la lecture destructrice du message– Coût très élevé de la transmission – Cryptanalyse utilisant l’informatique quantique

• Formalisation– Physique quantique

Page 11: SÉCURITÉ DES RÉSEAUX Université Montpellier II Faculté des Sciences Département Informatique Master Richard G. TERRAT terrat/ENS/SDR

Protocoles

• Authentifications– Emetteur Récepteur Message

• Intégrité– Non falsification émetteur

– Non répudiation récepteur

signatures électroniques

• Certification• Notarisation

Page 12: SÉCURITÉ DES RÉSEAUX Université Montpellier II Faculté des Sciences Département Informatique Master Richard G. TERRAT terrat/ENS/SDR

Cryptanalyse Activités

• Décrypter un message sans la clef

espionnage• Trouver la clef de cryptage ou de décryptage • Falsifier un message • Falsifier une identité (émetteur ou récepteur)• Falsifier une communication

man in the middle

Page 13: SÉCURITÉ DES RÉSEAUX Université Montpellier II Faculté des Sciences Département Informatique Master Richard G. TERRAT terrat/ENS/SDR

Cryptanalyse Niveaux

• Le cryptanalyste dispose de– un (ou plusieurs) message(s) crypté(s)

– un (ou plusieurs) couple(s) de message(s) en clair & crypté(s)

– La possibilité de choisir des messages et de les cryptertextes choisis

Page 14: SÉCURITÉ DES RÉSEAUX Université Montpellier II Faculté des Sciences Département Informatique Master Richard G. TERRAT terrat/ENS/SDR

Bibliographie scientifique

• Codage, cryptologie et applications - Bruno Martin - Presses Polytechniques et Universitaires Romandes - 2004

• Malicious Cryptography - Adam L. Young - Wiley Publishing Inc., Indianapolis, Indiana - 2004

• Cryptographie Appliquée - Bruce Schneier - International Thomson Publishing France - 1997

• Cryptographie : Théorie et Pratique - Douglas Stinson - International Thomson Publishing France - 1996

• Cryptography and secure communications - Man Young Rhee - Mc Graw Hill - 1994

• Cryptologie contemporaine - Gilles Brassard - Masson - 1993• Compression et cryptage en informatique - Xavier Marsault - Hermes

- 1992

Page 15: SÉCURITÉ DES RÉSEAUX Université Montpellier II Faculté des Sciences Département Informatique Master Richard G. TERRAT terrat/ENS/SDR

Bibliographie généraliste

Historique

• La science du secret - Jacques Stern - Editions Odile Jacob - 1998• Histoire des codes secrets - Simon Sigh - JC Lattes - 1998

Pratique

• Sécurité informatique - Laurent Bloch, Christophe Wolfhugel - Eyrolles - 2007

• Tableaux de bord de la sécurité réseau - Cédric Llorens, Laurent Levier, Denis Valois - Eyrolles - 2006

Page 16: SÉCURITÉ DES RÉSEAUX Université Montpellier II Faculté des Sciences Département Informatique Master Richard G. TERRAT terrat/ENS/SDR

Sommaire

I. Cryptologie traditionnelle p. 7

II. Cryptologie contemporaine p. 57

III.Cryptologie futuriste p. 95