SÉCURITÉ DES RÉSEAUX
Présentation Parcours principal Parcours pouvant intégrer cette UE CASAR Parcours pouvant intégrer cette UE Tous Pré requis Services & qualité des réseaux Complexité & calculabilité Théorie de l’information
Description Objectif Présentation des problèmes et des solutions liés à la sécurité de l’Information dans les Réseaux. Moyens Cours : 15h TD : 18h TP : 18h Contrôle continu 5 ECTS Partiels (2/3) Projet (1/3)
Programme Cours & TD Cryptologie Protocoles Cryptologie « traditionnelle » clefs privées Cryptologie « contemporaine » clefs publiques Cryptologie « futuriste » quantique Protocoles Authentification Intégrité Non falsification Non répudiation Signatures électroniques Certification Notarisation
Programme TP Architectures de Sécurité Exemples Pare-feu Gardes-Barrière Bastions DMZ Exemples Kerberos, PGP, SSH, X509, LDAP, WEP, etc …
Définitions Cryptologie La science du secret Composée de Etymologie Cryptographie écriture du secret Cryptanalyse analyse du secret Etymologie « crypto » : caché « logos » : discours « graphie » : écriture « analyse » : décomposition
Cryptologie « traditionnelle » Caractéristiques Scientifique et artistique Cryptage de textes en langage naturel Cryptographie et cryptanalyse « manuelles » Clefs privées Cryptage symétrique Cryptage basé sur la confusion et la diffusion Confidentialité basée sur l’indépendance probabiliste entre message émis et message reçu Formalisation Théorie probabiliste de l’information : Shannon
Cryptologie « contemporaine » Caractéristiques Purement mathématique Cryptage de toute source symbolique Cryptographie et cryptanalyse informatiques Clefs publiques Cryptage asymétrique Confidentialité basée sur les fonctions à sens unique à trappes Authentifications facilitées Formalisation Théorie de l’information basée sur la complexité : Kolmogorov
Cryptologie « futuriste » (?) Caractéristiques Cryptage utilisant la physique quantique Secret basée sur la lecture destructrice du message Coût très élevé de la transmission Cryptanalyse utilisant l’informatique quantique Formalisation Physique quantique Théorie de l’information issue de la physique quantique Le 8 Octobre 2008 à Vienne (Autriche) : transmission d’une clef de cryptage quantique sur 200kms de fibre optique (conclusion du projet européen « Secoqc » concernant 40 laboratoires) cf : www.secoqc.net 3 entreprises dans le monde commercialisent des systèmes de cryptographie quantique : id Quantique (Suisse), MagiQ (USA), SmartQuantum (F)
Cryptanalyse Activités Décrypter un message sans la clef espionnage Trouver la clef de cryptage ou de décryptage Falsifier un message Falsifier une identité (émetteur ou récepteur) Falsifier une communication man in the middle
Cryptanalyse Niveaux Le cryptanalyste dispose de un (ou plusieurs) message(s) crypté(s) un (ou plusieurs) couple(s) de message(s) en clair & crypté(s) La possibilité de choisir des messages et de les crypter textes choisis
Bibliographie généraliste Historique La science du secret - Jacques Stern - Editions Odile Jacob - 1998 Histoire des codes secrets - Simon Sigh - JC Lattes - 1998