Télécharger la présentation
La présentation est en train de télécharger. S'il vous plaît, attendez
1
SÉCURITÉ DES RÉSEAUX
2
Université Montpellier II Département Informatique
Faculté des Sciences Département Informatique Master Richard G. TERRAT
5
Objectif Présentation des problèmes et des solutions liés à la sécurité de l’Information dans les Réseaux Cryptologie Protocoles Architectures
6
Programme Cryptologie Protocoles Cryptologie « traditionnelle »
Cryptologie « contemporaine » Cryptologie « futuriste » Protocoles Authentification Intégrité Non falsification Non répudiation Signatures électroniques Certification Notarisation
7
Définitions Cryptologie La science du secret Composée de Etymologie
Cryptographie écriture du secret Cryptanalyse analyse du secret Etymologie « crypto » : caché « logos » : science « graphie » : écriture « analyse » : décomposition
8
Cryptologie « traditionnelle »
Caractéristiques Scientifique et artistique Cryptage de textes en langage naturel Cryptographie et cryptanalyse « manuelles » Clefs privées Cryptage symétrique Cryptage basé sur la confusion et la diffusion Confidentialité basée sur l’indépendance probabiliste entre message émis et message reçu Formalisation Théorie probabiliste de l’information : Shannon
9
Cryptologie « contemporaine »
Caractéristiques Purement mathématique Cryptage de toute source symbolique Cryptographie et cryptanalyse informatiques Clefs publiques Cryptage asymétrique Confidentialité basée sur les fonctions à sens unique à trappes Authentifications facilitées Formalisation Théorie de l’information basée sur la complexité : Kolmogorov
10
Cryptologie « futuriste »
Caractéristiques Cryptage utilisant la physique quantique Secret basée sur la lecture destructrice du message Coût très élevé de la transmission Cryptanalyse utilisant l’informatique quantique Formalisation Physique quantique
11
Protocoles Authentifications Intégrité Certification Notarisation
Emetteur Récepteur Message Intégrité Non falsification émetteur Non répudiation récepteur signatures électroniques Certification Notarisation
12
Cryptanalyse Activités
Décrypter un message sans la clef espionnage Trouver la clef de cryptage ou de décryptage Falsifier un message Falsifier une identité (émetteur ou récepteur) Falsifier une communication man in the middle
13
Cryptanalyse Niveaux Le cryptanalyste dispose de
un (ou plusieurs) message(s) crypté(s) un (ou plusieurs) couple(s) de message(s) en clair & crypté(s) La possibilité de choisir des messages et de les crypter textes choisis
14
Bibliographie scientifique
Codage, cryptologie et applications - Bruno Martin - Presses Polytechniques et Universitaires Romandes Malicious Cryptography - Adam L. Young - Wiley Publishing Inc., Indianapolis, Indiana Cryptographie Appliquée - Bruce Schneier - International Thomson Publishing France Cryptographie : Théorie et Pratique - Douglas Stinson - International Thomson Publishing France Cryptography and secure communications - Man Young Rhee - Mc Graw Hill Cryptologie contemporaine - Gilles Brassard - Masson Compression et cryptage en informatique - Xavier Marsault - Hermes
15
Bibliographie généraliste
Historique La science du secret - Jacques Stern - Editions Odile Jacob Histoire des codes secrets - Simon Sigh - JC Lattes Pratique Sécurité informatique - Laurent Bloch, Christophe Wolfhugel - Eyrolles Tableaux de bord de la sécurité réseau - Cédric Llorens, Laurent Levier, Denis Valois - Eyrolles
16
Sommaire Cryptologie traditionnelle p. 7
Cryptologie contemporaine p. 57 Cryptologie futuriste p. 95
Présentations similaires
© 2024 SlidePlayer.fr Inc.
All rights reserved.