SÉCURITÉ DES RÉSEAUX
Université Montpellier II Département Informatique Faculté des Sciences Département Informatique Master Richard G. TERRAT www.lirmm.fr/~terrat/ENS/SDR
Objectif Présentation des problèmes et des solutions liés à la sécurité de l’Information dans les Réseaux Cryptologie Protocoles Architectures
Programme Cryptologie Protocoles Cryptologie « traditionnelle » Cryptologie « contemporaine » Cryptologie « futuriste » Protocoles Authentification Intégrité Non falsification Non répudiation Signatures électroniques Certification Notarisation
Définitions Cryptologie La science du secret Composée de Etymologie Cryptographie écriture du secret Cryptanalyse analyse du secret Etymologie « crypto » : caché « logos » : science « graphie » : écriture « analyse » : décomposition
Cryptologie « traditionnelle » Caractéristiques Scientifique et artistique Cryptage de textes en langage naturel Cryptographie et cryptanalyse « manuelles » Clefs privées Cryptage symétrique Cryptage basé sur la confusion et la diffusion Confidentialité basée sur l’indépendance probabiliste entre message émis et message reçu Formalisation Théorie probabiliste de l’information : Shannon
Cryptologie « contemporaine » Caractéristiques Purement mathématique Cryptage de toute source symbolique Cryptographie et cryptanalyse informatiques Clefs publiques Cryptage asymétrique Confidentialité basée sur les fonctions à sens unique à trappes Authentifications facilitées Formalisation Théorie de l’information basée sur la complexité : Kolmogorov
Cryptologie « futuriste » Caractéristiques Cryptage utilisant la physique quantique Secret basée sur la lecture destructrice du message Coût très élevé de la transmission Cryptanalyse utilisant l’informatique quantique Formalisation Physique quantique
Protocoles Authentifications Intégrité Certification Notarisation Emetteur Récepteur Message Intégrité Non falsification émetteur Non répudiation récepteur signatures électroniques Certification Notarisation
Cryptanalyse Activités Décrypter un message sans la clef espionnage Trouver la clef de cryptage ou de décryptage Falsifier un message Falsifier une identité (émetteur ou récepteur) Falsifier une communication man in the middle
Cryptanalyse Niveaux Le cryptanalyste dispose de un (ou plusieurs) message(s) crypté(s) un (ou plusieurs) couple(s) de message(s) en clair & crypté(s) La possibilité de choisir des messages et de les crypter textes choisis
Bibliographie scientifique Codage, cryptologie et applications - Bruno Martin - Presses Polytechniques et Universitaires Romandes - 2004 Malicious Cryptography - Adam L. Young - Wiley Publishing Inc., Indianapolis, Indiana - 2004 Cryptographie Appliquée - Bruce Schneier - International Thomson Publishing France - 1997 Cryptographie : Théorie et Pratique - Douglas Stinson - International Thomson Publishing France - 1996 Cryptography and secure communications - Man Young Rhee - Mc Graw Hill - 1994 Cryptologie contemporaine - Gilles Brassard - Masson - 1993 Compression et cryptage en informatique - Xavier Marsault - Hermes - 1992
Bibliographie généraliste Historique La science du secret - Jacques Stern - Editions Odile Jacob - 1998 Histoire des codes secrets - Simon Sigh - JC Lattes - 1998 Pratique Sécurité informatique - Laurent Bloch, Christophe Wolfhugel - Eyrolles - 2007 Tableaux de bord de la sécurité réseau - Cédric Llorens, Laurent Levier, Denis Valois - Eyrolles - 2006
Sommaire Cryptologie traditionnelle p. 7 Cryptologie contemporaine p. 57 Cryptologie futuriste p. 95