La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

La sécurité informatique

Présentations similaires


Présentation au sujet: "La sécurité informatique"— Transcription de la présentation:

1 La sécurité informatique
université Kasdi Merbah 1ière Année Master Département d’informatique La sécurité informatique Fait par: Melle AMRANE Leila Octobre 2013

2 Plan du cours Terminologies et Concepts La cryptographie classique
Introduction sur la sécurité informatique Terminologies et Concepts La cryptographie classique

3 Besoins de sécurité informatique
Terminologies et Concepts Cryptographie moderne Cryptographie classique La sécurité Informatique Besoins de sécurité informatique Les attaques des sites et des banques électroniques. La destruction des ordinateurs à distance Les vols des cartes (crédit, bancaire,………..) Les vols des mots de passe ( s, logiciels, documents………) LA SECURITE INFORMATIQUE

4 Propriétés de la sécurité informatique:
Terminologies et Concepts Cryptographie moderne Cryptographie classique La sécurité Informatique Propriétés de la sécurité informatique: Authentification Intégrité Confidentialité Non Répudiation Intégrité Authentification consiste à assurer l'identité d'un utilisateur, c'est-à-dire de garantir à chacun des correspondants que son partenaire est bien celui qu'il croit être. Vérifier l'intégrité des données consiste à déterminer si les données n'ont pas été altérées durant la communication Non répudiation Confidentialité La non-répudiation de l'information est la garantie qu'aucun des correspondants ne pourra nier la transaction Concept permettant de s’assurer que l’information ne peut être lue que par les personnes autorisées

5 Une technique de la sécurité (cryptage)
Terminologies et Concepts Cryptographie moderne Cryptographie classique La sécurité Informatique Une technique de la sécurité (cryptage) « Crypter » vient du grec « kryptos », qui signifie « cacher » Cacher des données, les rendre illisibles à celui qui n’a pas la « clé » pour les lire

6 Cryptologie: Cryptographie: Cryptanalyse:
Terminologies et Concepts Cryptographie moderne Cryptographie classique La sécurité Informatique Cryptologie: est une science mathématique qui regroupe deux branches : la cryptographie et la cryptanalyse. Cryptographie: traditionnelle est l’étude des méthodes permettant de transmettre des données de manière confidentielle. Cryptanalyse: La cryptanalyse est tout simplement l'art de rendre clair un texte crypté sans avoir connaissance de la clef utilisée

7 Cryptage et décryptage:
La sécurité Informatique Cryptographie moderne Cryptographie classique Terminologies et Concepts Cryptage et décryptage: Cryptage: une transformation qui rend le message en clair incompréhensible; Décryptage: la transformation inverse , pour trouver le message initial Cryptogramme: Désigne un texte chiffré.

8 Cryptographie classique (message chiffré)
La sécurité Informatique Terminologies et Concepts Cryptographie moderne Cryptographie classique Cryptologie Stéganographie (message caché) Cryptographie classique (message chiffré) Substitution (Transformation) Transposition (Changer l’ordre des lettres) Code (Remplacer des mots) Chiffrement par substitution (Remplacer des lettres)

9 un ami qui vous veut du bien NEIBU DTEUV SOUVI UQIMA NU.
La sécurité Informatique Terminologies et Concepts Cryptographie moderne Cryptographie classique Cryptologie Stéganographie (message caché) Chiffrement par substitution (Remplacer des lettres) Substitution (Transformation) Code (Remplacer des mots) Lors d'un chiffrement par transposition, seul l'ordre des lettres du texte en clair est modifié, les lettres elles-mêmes n'étant pas remplacées par d'autres lettres ou d'autres symboles. Le système de transposition le plus simple consiste à écrire le message en sens inverse. Ainsi, le message  un ami qui vous veut du bien    NEIBU  DTEUV  SOUVI  UQIMA  NU. Naturellement, ce système échoue dès que l'on cherche à chiffrer un  palindrome Cryptographie classique (message chiffré) Transposition (Changer l’ordre des lettres)

10 La sécurité Informatique
Terminologies et Concepts Cryptographie moderne Cryptographie classique La technique Grèque :Une méthode de chiffrement par transposition, elle repose sur l'utilisation d'un bâton appelé scytale d'un diamètre fixé. Une lanière en cuir était enroulée en hélice autour de ce bâton et le texte en clair était alors écrit sur la lanière. Ensuite, la lanière était déroulée et pouvait être envoyée (sans le bâton) au destinataire du message. Pour déchiffrer le texte chiffré, il suffisait de d'utiliser un bâton possédant exactement le même diamètre que le précédent, d'y enrouler la lanière de cuir et le texte en clair pouvait alors être relu. SCYTALE GREQUE

11 Chiffrement de Vigenere Chiffrement par analyse de fréquences
La sécurité Informatique Terminologies et Concepts Cryptographie moderne Cryptographie classique Chiffrement de César Chiffrement affine Cryptographie classique (message chiffré) Chiffrement par substitution (Remplacer des lettres) Stéganographie (message caché) Chiffrement de Vigenere Chiffrement par analyse de fréquences Substitution (Transformation) Transposition (Changer l’ordre des lettres) La machine Enigma Code (Remplacer des mots)

12 La sécurité Informatique
Terminologies et Concepts Cryptographie moderne Cryptographie classique Chiffrement de César Le principe de codage repose sur l'ajout d'une valeur constante à l'ensemble des caractères du message, ou plus exactement à leur code ASCII. Le chiffre de César est un chiffre mono alphabétique (c’est-à-dire que chaque lettre est remplacée par une autre lettre de l’alphabet), Exemple: décalage par 3 Texte en clair: BONJOUR Texte Crypté: ERQMRXU

13 Chiffrement affine (chiffrement de Cipher)
La sécurité Informatique Terminologies et Concepts Cryptographie moderne Cryptographie classique Chiffrement affine (chiffrement de Cipher) L'idée est d'utiliser comme fonction de chiffrage une fonction affine du type y = ax + b, où a et b sont des constantes, et où x et y sont des nombres correspondant aux lettres de l'alphabet selon le tableau ci-dessous: Lettre A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Nombre 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 Remarque: Si a=1: Chiffrement de César Si a=1 et b=0: pas de chiffrement

14 Chiffrement de Vigenere
La sécurité Informatique Terminologies et Concepts Cryptographie moderne Cryptographie classique Chiffrement de Vigenere Pour coder un message, on choisit une clé qui sera un mot de longueur arbitraire. On écrit ensuite cette clé sous le message à coder, en la répétant aussi souvent que nécessaire pour que sous chaque lettre du message à coder, on trouve une lettre de la clé. Pour coder, on regarde dans le tableau l'intersection de la ligne de la lettre à coder avec la colonne de la lettre de la clé. Exemple: On veut coder le texte "CRYPTOGRAPHIE DE VIGENERE" avec la clé "MATHWEB". On commence par écrire la clef sous le texte à coder : C R Y P T O G A H I E D V N M W B

15 Chiffrement de Vigenere
La sécurité Informatique Terminologies et Concepts Cryptographie moderne Cryptographie classique Chiffrement de Vigenere Pour coder la lettre C, la clé est donnée par la lettre M. On regarde dans le tableau l'intersection de la ligne donnée par le C, et de la colonne donnée par le M. On trouve O. Puis on continue. Exemple: texte clair « candidat » Clé: « Moi »

16 La sécurité Informatique
Terminologies et Concepts Cryptographie moderne Cryptographie classique La machine Enigma La machine Enigma est née en 1918 dans l'entreprise de l'inventeur Arthur Scherbius en Allemagne. Il s'agit d'une machine à chiffrer et à déchiffrer mécanique qui allie à la fois les méthodes de substitution et de transposition.

17 La machine Enigma Cette machine se compose de :
La sécurité Informatique Terminologies et Concepts Cryptographie moderne Cryptographie classique La machine Enigma Cette machine se compose de : • Un tableau de connexion qui permet d'échanger 6 paires de lettres 2 à 2 • 2 rotors choisis parmi les 6 rotors existants. Chaque rotor comprend 26 positions différentes. La position du premier rotor avance avec chaque lettre. Au bout de 26 lettres et donc 26 décalages, le premier rotor est revenu à sa position initiale et c'est le second rotor qui avance d'une lettre et ainsi de suite. • 1 réflecteur qui permet de repasser la lettre en cours de chiffrage dans les rotors et dans le tableau de connexion.

18 Analyse de fréquences(Al-Kindi)
La sécurité Informatique Terminologies et Concepts Cryptographie moderne Cryptographie classique Analyse de fréquences(Al-Kindi) Al-Kindi a fondé son procédé sur l'analyse des fréquences des lettres. Il remarqua que la fréquence des lettres d'une langue pour un long texte est souvent la même . Par conséquent, pour déchiffrer une substitution monoalphabétique Al-Kindi propose de calculer les fréquences des lettres du texte chiffré afin de les comparer aux fréquences constatées dans la langue qui a servi à l'écrire.

19 Cryptosystème: un système cryptographique est un quintuplet:
La sécurité Informatique Terminologies et Concepts Cryptographie moderne Cryptographie classique Cryptosystème: un système cryptographique est un quintuplet: P: Ensemble des textes clairs (Plaintexts) C: ensemble des textes chiffrés (Ciphertexts) K: ensemble des clés possibles (espace de clés) E: ensemble fini de règles de chiffrement (encryption rules) D: ensemble fini de règles de déchiffrement (decryption rules) Pour toute k dans K, il existe une règle de chiffrement ekϵE et une règle de déchiffrement dk ϵ D Pour tout texte clair: et C-à-d

20 Considérations pratiques:
La sécurité Informatique Terminologies et Concepts Cryptographie moderne Cryptographie classique Considérations pratiques: Le nombre de clés doit être grand. Les fonctions ek et dk doivent pouvoir se calculer efficacement Un opposant observant les messages chiffrés ne peut déterminer k ou x ( le secret de la clé) Question: déterminer le cryptosystème de l’algorithme de Cesar.

21 Cryptographie Moderne
La sécurité Informatique Terminologies et Concepts Cryptographie classique Cryptographie moderne Cryptographie Moderne Cryptographie Symétrique Cryptographie Asymétrique

22 Cryptographie symétrique (à clé secrète)
La sécurité Informatique Terminologies et Concepts Cryptographie classique Cryptographie moderne Cryptographie symétrique (à clé secrète) Récepteur Emetteur Clé Clé Internet Texte clair Texte clair Cryptage Décryptage Voici le numéro de ma carte de crédit 111111, Voici le numéro de ma carte de crédit 111111, ☺☼♀☻ ♠♣▼╫◊ ♫◙◘€£ ¥₪Ω٭ Texte crypté

23 Inconvénient : Avantage :
La sécurité Informatique Terminologies et Concepts Cryptographie classique Cryptographie moderne La cryptographie symétrique, basée sur l’existence de fonctions mathématiques à double sens, utilise une seule clé pour le chiffrement et le déchiffrement. Inconvénient : Les clés doivent être distribuées secrètement (échange de la clé k par un autre canal) Pour n participants, on a besoin de n(n-1)/2 clés enregistrées. Avantage : Offre une vitesse de chiffrement et déchiffrement élevée La complexité de l’algorithme est moins élevée. Ces algorithmes sont utilisés dans : SSH, SSL, WiFi, VPN/IPsec.

24 Deux types de cryptosystèmes symétriques:
La sécurité Informatique Terminologies et Concepts Cryptographie classique Cryptographie moderne Deux types de cryptosystèmes symétriques: Les stream ciphers (chiffrement en mode flot de données): opère sur un texte en clair, un bit à la fois (opérations XOR) Exemples: RC4 utilisé dans le WEP Les bloc ciphers ( chiffrement en mode bloc): opère sur un nombre de bits de taille fixe à l’intérieur du texte clair ( appelé bloc) . C’est le type de chiffrement symétrique le plus utilisé. Taille de bloc actuel=128 bits. Exemples: DES, 3DES,IDEA, Blowfish, AES

25 Chiffrement Asymétrique (à clé publique)
La sécurité Informatique Terminologies et Concepts Cryptographie classique Cryptographie moderne Chiffrement Asymétrique (à clé publique) Emetteur Récepteur Clé privée du récepteur Clé publique Internet Texte clair Texte clair Cryptage Décryptage Voici le numéro de ma carte de crédit 111111, Voici le numéro de ma carte de crédit 111111, ☺☼♀☻ ♠♣▼╫◊ ♫◙◘€£ ¥₪Ω٭ Texte crypté

26 Chiffrement Asymétrique (à clé publique)
La sécurité Informatique Terminologies et Concepts Cryptographie classique Cryptographie moderne Chiffrement Asymétrique (à clé publique) La cryptographie asymétrique est basé sur des problèmes mathématiques complexes (factorisation des grands nombres entiers et équation de logarithme discret). Avec la cryptographie asymétrique (à clé public), les clés de chiffrement et de déchiffrement sont distinctes et ne peuvent se déduire l’une et l’autre. Si la clé publique sert au chiffrement, tout le monde peut chiffrer un message, quel seul le propriétaire de la clé privée pourra déchiffrer. Exemples: RSA, chiffrement ELGamal, Diffie-Hellman.

27 Avantages: Inconvénients:
La sécurité Informatique Terminologies et Concepts Cryptographie classique Cryptographie moderne Avantages: Utilise deux clés différentes et une seule clé à enregistrer. Choisir un administrateur digne de confiance qui sera chargé de gérer les clés Chaque utilisateur demande à l’administrateur son inscription Pour chaque utilisateur, l’administrateur crée une paire de clé (clé privée/ clé publique) L’administrateur informe secrètement chaque utilisateur de sa clé privée. Il publie toute les clés publiques dans un annuaire Fournit des garanties d’intégrité et de non répudiation par signature électronique Inconvénients: Cryptage lent et demande beaucoup de calculs. Pas d’authentification à la source. Attaque Man-In-Middle.

28 La sécurité Informatique
Terminologies et Concepts Cryptographie moderne Cryptographie classique La stéganographie La stéganographie n'est pas vraiment une méthode cryptographique. Elle repose sur le fait que l'information à cacher est mélangée avec de l'information banale de manière à passer inaperçue.

29 FIN-PARTIE-1


Télécharger ppt "La sécurité informatique"

Présentations similaires


Annonces Google