Notes sur les technologies de cryptage, Notes de Application informatique
Francine88
Francine888 January 2014

Notes sur les technologies de cryptage, Notes de Application informatique

PDF (724.1 KB)
21 pages
452Numéro de visites
Description
Notes d'application informatique concernant les technologies de cryptage Les principaux thèmes abordés sont les suivants: Problématique; Les composants de la sécurité; Confidentialité des Données; Identification et authe...
20points
Points de téléchargement necessaire pour télécharger
ce document
Télécharger le document
Aperçu3 pages / 21
Ceci c'est un aperçu avant impression
Chercher dans l'extrait du document
Ceci c'est un aperçu avant impression
Chercher dans l'extrait du document
Aperçu avant impression terminé
Chercher dans l'extrait du document
Ceci c'est un aperçu avant impression
Chercher dans l'extrait du document
Ceci c'est un aperçu avant impression
Chercher dans l'extrait du document
Aperçu avant impression terminé
Chercher dans l'extrait du document

1

Les technologies de cryptage

docsity.com

2

Problématique

Politique de Sécurité Infrastructure de Sécurité

A

u

t

h

e

n

t

i

f

i

c

a

t

i

o

n

C

o

n

f

i

d

e

n

t

i

a

l

i

t

é

I

n

t

é

g

r

i

t

é

N

o

n

-

R

é

p

u

d

i

a

t

i

o

n

E-Commerce E-Government

E-Banking

docsity.com

3

Les composants de la sécurité

authentification

autorisation

Non-répudiation

auditconfidentialité

intégrité

docsity.com

4

Confidentialité des Données

• Concept permettant de s’assurer que l’information ne peut être lue que par les personnes autorisées

• Solution dans le monde réel : – Utilisation d’enveloppes scellées – Verrouillage avec clés – Mesures de Sécurité physique – Utilisation de l’encre invisible – etc

docsity.com

5

Identification et authentification

1. Présentation de l’individu lors d’une transaction

2. Vérification de l’identité de l’individu

Au moyen de quelque chose:

• que vous connaissez • que vous possédez • qui vous est propre

docsity.com

6

Autorisation

La procédure de sécurité contrôle les privilèges accordés à l’individu:

 quelles actions sont autorisées

 quelles données peuvent être accédées

docsity.com

7

Intégrité des Données

• Ensemble de moyens et techniques permettant de restreindre la modification des données aux personnes autorisées

docsity.com

8

Audit

Enquête électronique

A la suite d’un évènement non-autorisé, un système d’audit devrait permettre de trouver:

 Qui a fait quoi ?  Quand ?  Où ?  Comment ?

docsity.com

9

Non-répudiation

Emetteur de l’information

Récepteur de l’information Ensemble de moyens et techniques permettant de prouver la participation d’une entité dans un échange de données

Technique traditionnelle : la signature légalisée

Capacité à prouver que:

L’émetteur a envoyé l’information Le récepteur a reçu l’information Exacte

docsity.com

10

Problèmes de Sécurité sur Internet

• Problèmes dus à des failles notamment dans les protocoles de communication – Toute information circulant sur Internet peut être

capturée et enregistrée et/ou modifiée Problème de confidentialité et d’intégrité

– Toute personne peut falsifier son adresse IP (spoofing) ce qui engendre une fausse identification

Problème d’authentification

– Aucune preuve n’est fournie par Internet quant à la participation dans un échange électronique

Problème d’absence de traçabilité

docsity.com

11

Cryptographie

• Science mathématique permettant d’effectuer des opérations sur un texte intelligible afin d’assurer une ou plusieurs propriétés de la sécurité de l’information

Confidentialité

Non-Répudiation

Intégrité

Authentification

docsity.com

12

Cryptographie : Terminologie

Cryptanalyse : la Science permettant d’étudier les systèmes cryptographiques en vue de les tester ou de les casser

Cryptologie : la science qui regroupe la cryptographie et la cryptanalyse

docsity.com

13

Crypto-Systèmes

• Les crypto-systèmes symétriques • Les crypto-systèmes asymétriques • Les fonctions de hashage

docsity.com

14

Cryptographie Symétrique : Principes

• Les deux parties communicantes utilisent un algorithme symétrique et une même clé pour crypter et décrypter les données

• Une clé symétrique appelée aussi clé de session est une séquence binaire aléatoire dont la longueur dépend de l’algorithme

• Un algorithme est une séquence de transformations sur les données et la clé

docsity.com

15

Cryptographie Symétrique : Principes

Cryptage Internet Décryptage Voici le numéro de ma

carte de crédit

111111,

☺☼♀☻ ♠♣▼╫◊ ♫◙◘€£ ¥₪Ω٭

Texte clair

Clé 01010000111

Clé 01010000111

Emetteur Récepteur

Voici le numéro de ma

carte de crédit

111111,

Texte clair

Texte crypté

docsity.com

16

Cryptographie Symétrique : Modes Opérationnels

• Cryptage par flux – Opère sur un flux continu de données – Mode adapté pour la communication en

temps réel – Implémenté en général sur des supports

hardwares • Cryptage par bloc

– Opère sur des blocs de données de taille fixe – Implémentation logicielle en générale

docsity.com

17

Cryptographie Symétrique : Opérations de Base

• Substitution • Transposition • Opérations algébriques simples

docsity.com

18

Cryptographie Symétrique : Exemples

• DES : Data Encryption Standard • Développé par IBM • Standard depuis 1977 • Utilise des clé de taille 56 bits • DES n’offre plus un niveau de sécurité

acceptable • 3DES a remplacé DES mais il est

extrêmement lourd

docsity.com

19

Cryptographie Symétrique : Exemples

• AES : Advanced Encryption Standard (Rijndael) • Développé par Vincent Rijmen et Joan Daemen • Standard cryptographique depuis 2000 • Sélectionné parmi une vingtaine d’algorithmes

qui ont participés à un concours lancé par NIST • Utilise des clés de tailles 128, 192 et 256 bits

docsity.com

20

Cryptographie Symétrique : Avantages et Inconvénients

+ Assure la confidentialité des données

- Souffre d’un problème de distribution de clés

- Problème de Gestion des clés

docsity.com

21

Cryptographie Asymétrique : Principes

• Chaque personne dispose d’une paire de clé : – Clé privée : connue uniquement par son

propriétaire – Clé publique : publiée dans des annuaires

publiques • Si on crypte avec l’une de ces clés le

décryptage se fait uniquement avec l’autre

docsity.com

commentaires (0)
Aucun commentaire n'a été pas fait
Écrire ton premier commentaire
Ceci c'est un aperçu avant impression
Chercher dans l'extrait du document
Docsity n'est pas optimisée pour le navigateur que vous utilisez. Passez à Google Chrome, Firefox, Internet Explorer ou Safari 9+! Téléchargez Google Chrome