La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

SÉCURITÉ DES RÉSEAUX Université Montpellier II Faculté des Sciences Département Informatique Master Richard G. TERRAT www.lirmm.fr/~terrat/ENS/SDR.

Présentations similaires


Présentation au sujet: "SÉCURITÉ DES RÉSEAUX Université Montpellier II Faculté des Sciences Département Informatique Master Richard G. TERRAT www.lirmm.fr/~terrat/ENS/SDR."— Transcription de la présentation:

1

2 SÉCURITÉ DES RÉSEAUX

3 Université Montpellier II Faculté des Sciences Département Informatique Master Richard G. TERRAT www.lirmm.fr/~terrat/ENS/SDR

4

5

6 Objectif Présentation des problèmes et des solutions liés à la sécurité de lInformation dans les Réseaux Cryptologie Protocoles Architectures

7 Programme Cryptologie –Cryptologie « traditionnelle » –Cryptologie « contemporaine » –Cryptologie « futuriste » Protocoles –Authentification –Intégrité Non falsification Non répudiation –Signatures électroniques –Certification –Notarisation

8 Définitions Cryptologie –La science du secret –Composée de Cryptographieécriture du secret Cryptanalyseanalyse du secret –Etymologie « crypto » : caché « logos » : science « graphie » : écriture « analyse » : décomposition

9 Cryptologie « traditionnelle » Caractéristiques –Scientifique et artistique –Cryptage de textes en langage naturel –Cryptographie et cryptanalyse « manuelles » –Clefs privées –Cryptage symétrique –Cryptage basé sur la confusion et la diffusion –Confidentialité basée sur lindépendance probabiliste entre message émis et message reçu Formalisation –Théorie probabiliste de linformation : Shannon

10 Cryptologie « contemporaine » Caractéristiques –Purement mathématique –Cryptage de toute source symbolique –Cryptographie et cryptanalyse informatiques –Clefs publiques –Cryptage asymétrique –Confidentialité basée sur les fonctions à sens unique à trappes –Authentifications facilitées Formalisation –Théorie de linformation basée sur la complexité : Kolmogorov

11 Cryptologie « futuriste » Caractéristiques –Cryptage utilisant la physique quantique –Secret basée sur la lecture destructrice du message –Coût très élevé de la transmission –Cryptanalyse utilisant linformatique quantique Formalisation –Physique quantique

12 Protocoles Authentifications –EmetteurRécepteurMessage Intégrité –Non falsificationémetteur –Non répudiationrécepteur signatures électroniques Certification Notarisation

13 Cryptanalyse Activités Décrypter un message sans la clef espionnage Trouver la clef de cryptage ou de décryptage Falsifier un message Falsifier une identité (émetteur ou récepteur) Falsifier une communication man in the middle

14 Cryptanalyse Niveaux Le cryptanalyste dispose de –un (ou plusieurs) message(s) crypté(s) –un (ou plusieurs) couple(s) de message(s) en clair & crypté(s) –La possibilité de choisir des messages et de les crypter textes choisis

15 Bibliographie scientifique Codage, cryptologie et applications - Bruno Martin - Presses Polytechniques et Universitaires Romandes - 2004 Malicious Cryptography - Adam L. Young - Wiley Publishing Inc., Indianapolis, Indiana - 2004 Cryptographie Appliquée - Bruce Schneier - International Thomson Publishing France - 1997 Cryptographie : Théorie et Pratique - Douglas Stinson - International Thomson Publishing France - 1996 Cryptography and secure communications - Man Young Rhee - Mc Graw Hill - 1994 Cryptologie contemporaine - Gilles Brassard - Masson - 1993 Compression et cryptage en informatique - Xavier Marsault - Hermes - 1992

16 Bibliographie généraliste Historique La science du secret - Jacques Stern - Editions Odile Jacob - 1998 Histoire des codes secrets - Simon Sigh - JC Lattes - 1998 Pratique Sécurité informatique - Laurent Bloch, Christophe Wolfhugel - Eyrolles - 2007 Tableaux de bord de la sécurité réseau - Cédric Llorens, Laurent Levier, Denis Valois - Eyrolles - 2006

17 Sommaire I.Cryptologie traditionnellep. 7 II.Cryptologie contemporainep. 57 III.Cryptologie futuristep. 95


Télécharger ppt "SÉCURITÉ DES RÉSEAUX Université Montpellier II Faculté des Sciences Département Informatique Master Richard G. TERRAT www.lirmm.fr/~terrat/ENS/SDR."

Présentations similaires


Annonces Google