La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

SÉCURITÉ DES RÉSEAUX.

Présentations similaires


Présentation au sujet: "SÉCURITÉ DES RÉSEAUX."— Transcription de la présentation:

1 SÉCURITÉ DES RÉSEAUX

2 Université Montpellier II Département Informatique
Faculté des Sciences Département Informatique Master Richard G. TERRAT

3

4

5 Objectif Présentation des problèmes et des solutions liés à la sécurité de l’Information dans les Réseaux Cryptologie Protocoles Architectures

6 Programme Cryptologie Protocoles Cryptologie « traditionnelle »
Cryptologie « contemporaine » Cryptologie « futuriste » Protocoles Authentification Intégrité Non falsification Non répudiation Signatures électroniques Certification Notarisation

7 Définitions Cryptologie La science du secret Composée de Etymologie
Cryptographie écriture du secret Cryptanalyse analyse du secret Etymologie « crypto » : caché « logos » : science « graphie » : écriture « analyse » : décomposition

8 Cryptologie « traditionnelle »
Caractéristiques Scientifique et artistique Cryptage de textes en langage naturel Cryptographie et cryptanalyse « manuelles » Clefs privées Cryptage symétrique Cryptage basé sur la confusion et la diffusion Confidentialité basée sur l’indépendance probabiliste entre message émis et message reçu Formalisation Théorie probabiliste de l’information : Shannon

9 Cryptologie « contemporaine »
Caractéristiques Purement mathématique Cryptage de toute source symbolique Cryptographie et cryptanalyse informatiques Clefs publiques Cryptage asymétrique Confidentialité basée sur les fonctions à sens unique à trappes Authentifications facilitées Formalisation Théorie de l’information basée sur la complexité : Kolmogorov

10 Cryptologie « futuriste »
Caractéristiques Cryptage utilisant la physique quantique Secret basée sur la lecture destructrice du message Coût très élevé de la transmission Cryptanalyse utilisant l’informatique quantique Formalisation Physique quantique

11 Protocoles Authentifications Intégrité Certification Notarisation
Emetteur Récepteur Message Intégrité Non falsification émetteur Non répudiation récepteur  signatures électroniques Certification Notarisation

12 Cryptanalyse Activités
Décrypter un message sans la clef  espionnage Trouver la clef de cryptage ou de décryptage Falsifier un message Falsifier une identité (émetteur ou récepteur) Falsifier une communication  man in the middle

13 Cryptanalyse Niveaux Le cryptanalyste dispose de
un (ou plusieurs) message(s) crypté(s) un (ou plusieurs) couple(s) de message(s) en clair & crypté(s) La possibilité de choisir des messages et de les crypter textes choisis

14 Bibliographie scientifique
Codage, cryptologie et applications - Bruno Martin - Presses Polytechniques et Universitaires Romandes Malicious Cryptography - Adam L. Young - Wiley Publishing Inc., Indianapolis, Indiana Cryptographie Appliquée - Bruce Schneier - International Thomson Publishing France Cryptographie : Théorie et Pratique - Douglas Stinson - International Thomson Publishing France Cryptography and secure communications - Man Young Rhee - Mc Graw Hill Cryptologie contemporaine - Gilles Brassard - Masson Compression et cryptage en informatique - Xavier Marsault - Hermes

15 Bibliographie généraliste
Historique La science du secret - Jacques Stern - Editions Odile Jacob Histoire des codes secrets - Simon Sigh - JC Lattes Pratique Sécurité informatique - Laurent Bloch, Christophe Wolfhugel - Eyrolles Tableaux de bord de la sécurité réseau - Cédric Llorens, Laurent Levier, Denis Valois - Eyrolles

16 Sommaire Cryptologie traditionnelle p. 7
Cryptologie contemporaine p. 57 Cryptologie futuriste p. 95


Télécharger ppt "SÉCURITÉ DES RÉSEAUX."

Présentations similaires


Annonces Google