La sécurité informatique

Slides:



Advertisements
Présentations similaires
Cryptographie Systèmes symétriques et asymétriques
Advertisements

État de l’art de la sécurité informatique
Guillaume CACHO Pierre-Louis BROUCHUD
Réseaux Privés Virtuels
La politique de Sécurité
I CRYPTOLOGIE traditionnelle Sommaire 1.Les fondements p. 9 2.Confusion & Diffusion p Cryptages composés p. 39.
SÉCURITÉ DES RÉSEAUX.
II. 2 Les protocoles simples Sommaire 1.Authentification 2.Signature électronique 3.Certification.
SÉCURITÉ DES RÉSEAUX.
Chiffrement – Utilisation de GPG
Assistance à distance Parfois on se sent bien seul face à un problème informatique surtout si on n’est qu’un simple utilisateur. Lorsqu'un problème survient.
Le codage Vigenère.
La Cryptographie et le Codage
Cryptographie Mener des Activités en classe
CryptoGraphy
Amélioration de la sécurité des données à l'aide de SQL Server 2005
Messagerie sécurisée Docteur Christophe BEZANSON (Unaformec)
Fondements de la Cryptographie
Chapitre 2: Les régularités et les relations
Cryptographie Systèmes symétriques et asymétriques
TRANSMISSION DES DONNEES.
Le codage des nombres en informatique
Section 4 : Paiement, sécurité et certifications des sites marchands
28 novembre 2012 Grégory Petit
Algorithmique et Programmation
? EPFL Playstations 3 Cryptologie Internet Sécurité Algorithme RSA
Les Algorithmes Cryptographiques Symétriques
Authentification Et Applications DESS GI Opt SRR – Année Universitaire Renaud Chassande
EXEMPLE DE MESSAGE CRYPTE PUIS DECRYPTE avec la méthode RSA
Cryptographie Réalisé par TOUJENI Noura BEN SOUISSI Rania KARAOUD Imen
Réalisé par: Jihen THOUIR Imen JENDOUBI Meriam BEN SALHA Marwa LAZHAR
Étude d ’approfondissement Le Paiement Électronique
INF4420: Sécurité Informatique
Module : Technologies des serveurs réseaux : Les technologies de sécurité Présenter par : Mounir GRARI.
Aymeric BERNARD Stéphane BRINSTER Guillaume LECOMTE.
Cryptographie - 2.
Gestion des clés cryptographiques
Le chiffrement asymétrique
Le chiffrement symétrique
Le cryptage c’est tout un art
Le protocole d’authentification
Sécurité Les Virus Logiciels non sollicités et réalisant des opérations malveillantes ou destructrices Typologie –D’application :introduit par recopie.
Les Algorithmes Cryptographiques Asymétriques
NSY107 - Intégration des systèmes client-serveur
Introduction à la cryptographie
REPRESENTATION DE L’INFORMATION
Pr BELKHIR Abdelkader USTHB
VOUS PENSIEZ POUVOIR PROTÉGER VOS DONNÉES AVEC LE CHIFFREMENT D’OFFICE ? CRYPTANALYSE DE MICROSOFT OFFICE 2003.
Conversation permanente
Introduction classique Moderne Future … chiffrement par substitution
Cryptographie.
Étude d ’approfondissement Le Paiement Électronique
Mathématiques Discrètes Chapitre 2 (section 3)
Le cryptosystème RSA à clés publiques

Confidentialité : L’encryptage
Codage de l’information
Réalisation d’un logiciel de Chiffrement RSA.
Sécurité des Web Services
Kawthar Karkouda, Nouria Harbi, Jérôme Darmont, Gérald Gavin,
LE COURRIER ELECTRONIQUE
Chap.III Systèmes Cryptographiques Symétriques (à clé secrète)
Chapitre 4 La représentation des nombres.
Services et Mécanismes de base de la Cryptographie
Introduction à la cryptographie cours 2: Chiffrement par flot
Le cryptage de l’information
C:\Documents and Settings\Pierre\Mes documents\Ramiro\Logique\cryptage\cryptage\ to.html.
Chap.II: La Cryptographie Moderne. I. Introduction Les besoins modernes des communications ont considérablement modifié la vision de la cryptographie.
Transcription de la présentation:

La sécurité informatique université Kasdi Merbah 1ière Année Master Département d’informatique La sécurité informatique Fait par: Melle AMRANE Leila Octobre 2013

Plan du cours Terminologies et Concepts La cryptographie classique Introduction sur la sécurité informatique Terminologies et Concepts La cryptographie classique

Besoins de sécurité informatique Terminologies et Concepts Cryptographie moderne Cryptographie classique La sécurité Informatique Besoins de sécurité informatique Les attaques des sites et des banques électroniques. La destruction des ordinateurs à distance Les vols des cartes (crédit, bancaire,………..) Les vols des mots de passe (emails, logiciels, documents………) LA SECURITE INFORMATIQUE

Propriétés de la sécurité informatique: Terminologies et Concepts Cryptographie moderne Cryptographie classique La sécurité Informatique Propriétés de la sécurité informatique: Authentification Intégrité Confidentialité Non Répudiation Intégrité Authentification consiste à assurer l'identité d'un utilisateur, c'est-à-dire de garantir à chacun des correspondants que son partenaire est bien celui qu'il croit être. Vérifier l'intégrité des données consiste à déterminer si les données n'ont pas été altérées durant la communication Non répudiation Confidentialité La non-répudiation de l'information est la garantie qu'aucun des correspondants ne pourra nier la transaction Concept permettant de s’assurer que l’information ne peut être lue que par les personnes autorisées

Une technique de la sécurité (cryptage) Terminologies et Concepts Cryptographie moderne Cryptographie classique La sécurité Informatique Une technique de la sécurité (cryptage) « Crypter » vient du grec « kryptos », qui signifie « cacher » Cacher des données, les rendre illisibles à celui qui n’a pas la « clé » pour les lire

Cryptologie: Cryptographie: Cryptanalyse: Terminologies et Concepts Cryptographie moderne Cryptographie classique La sécurité Informatique Cryptologie: est une science mathématique qui regroupe deux branches : la cryptographie et la cryptanalyse. Cryptographie: traditionnelle est l’étude des méthodes permettant de transmettre des données de manière confidentielle. Cryptanalyse: La cryptanalyse est tout simplement l'art de rendre clair un texte crypté sans avoir connaissance de la clef utilisée

Cryptage et décryptage: La sécurité Informatique Cryptographie moderne Cryptographie classique Terminologies et Concepts Cryptage et décryptage: Cryptage: une transformation qui rend le message en clair incompréhensible; Décryptage: la transformation inverse , pour trouver le message initial Cryptogramme: Désigne un texte chiffré.

Cryptographie classique (message chiffré) La sécurité Informatique Terminologies et Concepts Cryptographie moderne Cryptographie classique Cryptologie Stéganographie (message caché) Cryptographie classique (message chiffré) Substitution (Transformation) Transposition (Changer l’ordre des lettres) Code (Remplacer des mots) Chiffrement par substitution (Remplacer des lettres)

un ami qui vous veut du bien NEIBU DTEUV SOUVI UQIMA NU. La sécurité Informatique Terminologies et Concepts Cryptographie moderne Cryptographie classique Cryptologie Stéganographie (message caché) Chiffrement par substitution (Remplacer des lettres) Substitution (Transformation) Code (Remplacer des mots) Lors d'un chiffrement par transposition, seul l'ordre des lettres du texte en clair est modifié, les lettres elles-mêmes n'étant pas remplacées par d'autres lettres ou d'autres symboles. Le système de transposition le plus simple consiste à écrire le message en sens inverse. Ainsi, le message  un ami qui vous veut du bien    NEIBU  DTEUV  SOUVI  UQIMA  NU. Naturellement, ce système échoue dès que l'on cherche à chiffrer un  palindrome Cryptographie classique (message chiffré) Transposition (Changer l’ordre des lettres)

La sécurité Informatique Terminologies et Concepts Cryptographie moderne Cryptographie classique La technique Grèque :Une méthode de chiffrement par transposition, elle repose sur l'utilisation d'un bâton appelé scytale d'un diamètre fixé. Une lanière en cuir était enroulée en hélice autour de ce bâton et le texte en clair était alors écrit sur la lanière. Ensuite, la lanière était déroulée et pouvait être envoyée (sans le bâton) au destinataire du message. Pour déchiffrer le texte chiffré, il suffisait de d'utiliser un bâton possédant exactement le même diamètre que le précédent, d'y enrouler la lanière de cuir et le texte en clair pouvait alors être relu. SCYTALE GREQUE

Chiffrement de Vigenere Chiffrement par analyse de fréquences La sécurité Informatique Terminologies et Concepts Cryptographie moderne Cryptographie classique Chiffrement de César Chiffrement affine Cryptographie classique (message chiffré) Chiffrement par substitution (Remplacer des lettres) Stéganographie (message caché) Chiffrement de Vigenere Chiffrement par analyse de fréquences Substitution (Transformation) Transposition (Changer l’ordre des lettres) La machine Enigma Code (Remplacer des mots)

La sécurité Informatique Terminologies et Concepts Cryptographie moderne Cryptographie classique Chiffrement de César Le principe de codage repose sur l'ajout d'une valeur constante à l'ensemble des caractères du message, ou plus exactement à leur code ASCII. Le chiffre de César est un chiffre mono alphabétique (c’est-à-dire que chaque lettre est remplacée par une autre lettre de l’alphabet), Exemple: décalage par 3 Texte en clair: BONJOUR Texte Crypté: ERQMRXU

Chiffrement affine (chiffrement de Cipher) La sécurité Informatique Terminologies et Concepts Cryptographie moderne Cryptographie classique Chiffrement affine (chiffrement de Cipher) L'idée est d'utiliser comme fonction de chiffrage une fonction affine du type y = ax + b, où a et b sont des constantes, et où x et y sont des nombres correspondant aux lettres de l'alphabet selon le tableau ci-dessous: Lettre A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Nombre 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 Remarque: Si a=1: Chiffrement de César Si a=1 et b=0: pas de chiffrement

Chiffrement de Vigenere La sécurité Informatique Terminologies et Concepts Cryptographie moderne Cryptographie classique Chiffrement de Vigenere Pour coder un message, on choisit une clé qui sera un mot de longueur arbitraire. On écrit ensuite cette clé sous le message à coder, en la répétant aussi souvent que nécessaire pour que sous chaque lettre du message à coder, on trouve une lettre de la clé. Pour coder, on regarde dans le tableau l'intersection de la ligne de la lettre à coder avec la colonne de la lettre de la clé. Exemple: On veut coder le texte "CRYPTOGRAPHIE DE VIGENERE" avec la clé "MATHWEB". On commence par écrire la clef sous le texte à coder : C R Y P T O G A H I E   D V N M W B

Chiffrement de Vigenere La sécurité Informatique Terminologies et Concepts Cryptographie moderne Cryptographie classique Chiffrement de Vigenere Pour coder la lettre C, la clé est donnée par la lettre M. On regarde dans le tableau l'intersection de la ligne donnée par le C, et de la colonne donnée par le M. On trouve O. Puis on continue. Exemple: texte clair « candidat » Clé: « Moi »

La sécurité Informatique Terminologies et Concepts Cryptographie moderne Cryptographie classique La machine Enigma La machine Enigma est née en 1918 dans l'entreprise de l'inventeur Arthur Scherbius en Allemagne. Il s'agit d'une machine à chiffrer et à déchiffrer mécanique qui allie à la fois les méthodes de substitution et de transposition.

La machine Enigma Cette machine se compose de : La sécurité Informatique Terminologies et Concepts Cryptographie moderne Cryptographie classique La machine Enigma Cette machine se compose de : • Un tableau de connexion qui permet d'échanger 6 paires de lettres 2 à 2 • 2 rotors choisis parmi les 6 rotors existants. Chaque rotor comprend 26 positions différentes. La position du premier rotor avance avec chaque lettre. Au bout de 26 lettres et donc 26 décalages, le premier rotor est revenu à sa position initiale et c'est le second rotor qui avance d'une lettre et ainsi de suite. • 1 réflecteur qui permet de repasser la lettre en cours de chiffrage dans les rotors et dans le tableau de connexion.

Analyse de fréquences(Al-Kindi) La sécurité Informatique Terminologies et Concepts Cryptographie moderne Cryptographie classique Analyse de fréquences(Al-Kindi) Al-Kindi a fondé son procédé sur l'analyse des fréquences des lettres. Il remarqua que la fréquence des lettres d'une langue pour un long texte est souvent la même . Par conséquent, pour déchiffrer une substitution monoalphabétique Al-Kindi propose de calculer les fréquences des lettres du texte chiffré afin de les comparer aux fréquences constatées dans la langue qui a servi à l'écrire.

Cryptosystème: un système cryptographique est un quintuplet: La sécurité Informatique Terminologies et Concepts Cryptographie moderne Cryptographie classique Cryptosystème: un système cryptographique est un quintuplet: P: Ensemble des textes clairs (Plaintexts) C: ensemble des textes chiffrés (Ciphertexts) K: ensemble des clés possibles (espace de clés) E: ensemble fini de règles de chiffrement (encryption rules) D: ensemble fini de règles de déchiffrement (decryption rules) Pour toute k dans K, il existe une règle de chiffrement ekϵE et une règle de déchiffrement dk ϵ D Pour tout texte clair: et C-à-d

Considérations pratiques: La sécurité Informatique Terminologies et Concepts Cryptographie moderne Cryptographie classique Considérations pratiques: Le nombre de clés doit être grand. Les fonctions ek et dk doivent pouvoir se calculer efficacement Un opposant observant les messages chiffrés ne peut déterminer k ou x ( le secret de la clé) Question: déterminer le cryptosystème de l’algorithme de Cesar.

Cryptographie Moderne La sécurité Informatique Terminologies et Concepts Cryptographie classique Cryptographie moderne Cryptographie Moderne Cryptographie Symétrique Cryptographie Asymétrique

Cryptographie symétrique (à clé secrète) La sécurité Informatique Terminologies et Concepts Cryptographie classique Cryptographie moderne Cryptographie symétrique (à clé secrète) Récepteur Emetteur Clé 01010000111 Clé 01010000111 Internet Texte clair Texte clair Cryptage Décryptage Voici le numéro de ma carte de crédit 111111, Voici le numéro de ma carte de crédit 111111, ☺☼♀☻ ♠♣▼╫◊ ♫◙◘€£ ¥₪Ω٭ Texte crypté

Inconvénient : Avantage : La sécurité Informatique Terminologies et Concepts Cryptographie classique Cryptographie moderne La cryptographie symétrique, basée sur l’existence de fonctions mathématiques à double sens, utilise une seule clé pour le chiffrement et le déchiffrement. Inconvénient : Les clés doivent être distribuées secrètement (échange de la clé k par un autre canal) Pour n participants, on a besoin de n(n-1)/2 clés enregistrées. Avantage : Offre une vitesse de chiffrement et déchiffrement élevée La complexité de l’algorithme est moins élevée. Ces algorithmes sont utilisés dans : SSH, SSL, WiFi, VPN/IPsec.

Deux types de cryptosystèmes symétriques: La sécurité Informatique Terminologies et Concepts Cryptographie classique Cryptographie moderne Deux types de cryptosystèmes symétriques: Les stream ciphers (chiffrement en mode flot de données): opère sur un texte en clair, un bit à la fois (opérations XOR) Exemples: RC4 utilisé dans le WEP Les bloc ciphers ( chiffrement en mode bloc): opère sur un nombre de bits de taille fixe à l’intérieur du texte clair ( appelé bloc) . C’est le type de chiffrement symétrique le plus utilisé. Taille de bloc actuel=128 bits. Exemples: DES, 3DES,IDEA, Blowfish, AES

Chiffrement Asymétrique (à clé publique) La sécurité Informatique Terminologies et Concepts Cryptographie classique Cryptographie moderne Chiffrement Asymétrique (à clé publique) Emetteur Récepteur Clé privée du récepteur 111010100 Clé publique 1010010101 Internet Texte clair Texte clair Cryptage Décryptage Voici le numéro de ma carte de crédit 111111, Voici le numéro de ma carte de crédit 111111, ☺☼♀☻ ♠♣▼╫◊ ♫◙◘€£ ¥₪Ω٭ Texte crypté

Chiffrement Asymétrique (à clé publique) La sécurité Informatique Terminologies et Concepts Cryptographie classique Cryptographie moderne Chiffrement Asymétrique (à clé publique) La cryptographie asymétrique est basé sur des problèmes mathématiques complexes (factorisation des grands nombres entiers et équation de logarithme discret). Avec la cryptographie asymétrique (à clé public), les clés de chiffrement et de déchiffrement sont distinctes et ne peuvent se déduire l’une et l’autre. Si la clé publique sert au chiffrement, tout le monde peut chiffrer un message, quel seul le propriétaire de la clé privée pourra déchiffrer. Exemples: RSA, chiffrement ELGamal, Diffie-Hellman.

Avantages: Inconvénients: La sécurité Informatique Terminologies et Concepts Cryptographie classique Cryptographie moderne Avantages: Utilise deux clés différentes et une seule clé à enregistrer. Choisir un administrateur digne de confiance qui sera chargé de gérer les clés Chaque utilisateur demande à l’administrateur son inscription Pour chaque utilisateur, l’administrateur crée une paire de clé (clé privée/ clé publique) L’administrateur informe secrètement chaque utilisateur de sa clé privée. Il publie toute les clés publiques dans un annuaire Fournit des garanties d’intégrité et de non répudiation par signature électronique Inconvénients: Cryptage lent et demande beaucoup de calculs. Pas d’authentification à la source. Attaque Man-In-Middle.

La sécurité Informatique Terminologies et Concepts Cryptographie moderne Cryptographie classique La stéganographie La stéganographie n'est pas vraiment une méthode cryptographique. Elle repose sur le fait que l'information à cacher est mélangée avec de l'information banale de manière à passer inaperçue.

FIN-PARTIE-1