Notes sur les technologies de cryptage, Notes de Application informatique. Université Vincennes Saint-Denis (Paris VIII)
Francine88
Francine88

Notes sur les technologies de cryptage, Notes de Application informatique. Université Vincennes Saint-Denis (Paris VIII)

21 pages
531Numéro de visites
Description
Notes d'application informatique concernant les technologies de cryptage Les principaux thèmes abordés sont les suivants: Problématique; Les composants de la sécurité; Confidentialité des Données; Identification et authe...
20 points
Points de téléchargement necessaire pour télécharger
ce document
Télécharger le document
Aperçu3 pages / 21
Ceci c'est un aperçu avant impression
3 pages affichées sur 21 total
Télécharger le document
Ceci c'est un aperçu avant impression
3 pages affichées sur 21 total
Télécharger le document
Ceci c'est un aperçu avant impression
3 pages affichées sur 21 total
Télécharger le document
Ceci c'est un aperçu avant impression
3 pages affichées sur 21 total
Télécharger le document

1

Les technologies de cryptage

docsity.com

2

Problématique

Politique de Sécurité Infrastructure de Sécurité

A

u

t

h

e

n

t

i

f

i

c

a

t

i

o

n

C

o

n

f

i

d

e

n

t

i

a

l

i

t

é

I

n

t

é

g

r

i

t

é

N

o

n

-

R

é

p

u

d

i

a

t

i

o

n

E-Commerce E-Government

E-Banking

docsity.com

3

Les composants de la sécurité

authentification

autorisation

Non-répudiation

auditconfidentialité

intégrité

docsity.com

4

Confidentialité des Données

• Concept permettant de s’assurer que l’information ne peut être lue que par les personnes autorisées

• Solution dans le monde réel : – Utilisation d’enveloppes scellées – Verrouillage avec clés – Mesures de Sécurité physique – Utilisation de l’encre invisible – etc

docsity.com

5

Identification et authentification

1. Présentation de l’individu lors d’une transaction

2. Vérification de l’identité de l’individu

Au moyen de quelque chose:

• que vous connaissez • que vous possédez • qui vous est propre

docsity.com

6

Autorisation

La procédure de sécurité contrôle les privilèges accordés à l’individu:

 quelles actions sont autorisées

 quelles données peuvent être accédées

docsity.com

7

Intégrité des Données

• Ensemble de moyens et techniques permettant de restreindre la modification des données aux personnes autorisées

docsity.com

8

Audit

Enquête électronique

A la suite d’un évènement non-autorisé, un système d’audit devrait permettre de trouver:

 Qui a fait quoi ?  Quand ?  Où ?  Comment ?

docsity.com

9

Non-répudiation

Emetteur de l’information

Récepteur de l’information Ensemble de moyens et techniques permettant de prouver la participation d’une entité dans un échange de données

Technique traditionnelle : la signature légalisée

Capacité à prouver que:

L’émetteur a envoyé l’information Le récepteur a reçu l’information Exacte

docsity.com

10

Problèmes de Sécurité sur Internet

• Problèmes dus à des failles notamment dans les protocoles de communication – Toute information circulant sur Internet peut être

capturée et enregistrée et/ou modifiée Problème de confidentialité et d’intégrité

– Toute personne peut falsifier son adresse IP (spoofing) ce qui engendre une fausse identification

Problème d’authentification

– Aucune preuve n’est fournie par Internet quant à la participation dans un échange électronique

Problème d’absence de traçabilité

docsity.com

11

Cryptographie

• Science mathématique permettant d’effectuer des opérations sur un texte intelligible afin d’assurer une ou plusieurs propriétés de la sécurité de l’information

Confidentialité

Non-Répudiation

Intégrité

Authentification

docsity.com

12

Cryptographie : Terminologie

Cryptanalyse : la Science permettant d’étudier les systèmes cryptographiques en vue de les tester ou de les casser

Cryptologie : la science qui regroupe la cryptographie et la cryptanalyse

docsity.com

13

Crypto-Systèmes

• Les crypto-systèmes symétriques • Les crypto-systèmes asymétriques • Les fonctions de hashage

docsity.com

14

Cryptographie Symétrique : Principes

• Les deux parties communicantes utilisent un algorithme symétrique et une même clé pour crypter et décrypter les données

• Une clé symétrique appelée aussi clé de session est une séquence binaire aléatoire dont la longueur dépend de l’algorithme

• Un algorithme est une séquence de transformations sur les données et la clé

docsity.com

15

Cryptographie Symétrique : Principes

Cryptage Internet Décryptage Voici le numéro de ma

carte de crédit

111111,

☺☼♀☻ ♠♣▼╫◊ ♫◙◘€£ ¥₪Ω٭

Texte clair

Clé 01010000111

Clé 01010000111

Emetteur Récepteur

Voici le numéro de ma

carte de crédit

111111,

Texte clair

Texte crypté

docsity.com

16

Cryptographie Symétrique : Modes Opérationnels

• Cryptage par flux – Opère sur un flux continu de données – Mode adapté pour la communication en

temps réel – Implémenté en général sur des supports

hardwares • Cryptage par bloc

– Opère sur des blocs de données de taille fixe – Implémentation logicielle en générale

docsity.com

17

Cryptographie Symétrique : Opérations de Base

• Substitution • Transposition • Opérations algébriques simples

docsity.com

18

Cryptographie Symétrique : Exemples

• DES : Data Encryption Standard • Développé par IBM • Standard depuis 1977 • Utilise des clé de taille 56 bits • DES n’offre plus un niveau de sécurité

acceptable • 3DES a remplacé DES mais il est

extrêmement lourd

docsity.com

19

Cryptographie Symétrique : Exemples

• AES : Advanced Encryption Standard (Rijndael) • Développé par Vincent Rijmen et Joan Daemen • Standard cryptographique depuis 2000 • Sélectionné parmi une vingtaine d’algorithmes

qui ont participés à un concours lancé par NIST • Utilise des clés de tailles 128, 192 et 256 bits

docsity.com

20

Cryptographie Symétrique : Avantages et Inconvénients

+ Assure la confidentialité des données

- Souffre d’un problème de distribution de clés

- Problème de Gestion des clés

docsity.com

21

Cryptographie Asymétrique : Principes

• Chaque personne dispose d’une paire de clé : – Clé privée : connue uniquement par son

propriétaire – Clé publique : publiée dans des annuaires

publiques • Si on crypte avec l’une de ces clés le

décryptage se fait uniquement avec l’autre

docsity.com

Aucun commentaire n'a été pas fait
Ceci c'est un aperçu avant impression
3 pages affichées sur 21 total
Télécharger le document