Télécharger la présentation
1
SÉCURITÉ DES RÉSEAUX
2
Présentation Parcours principal Parcours pouvant intégrer cette UE
CASAR Parcours pouvant intégrer cette UE Tous Pré requis Services & qualité des réseaux Complexité & calculabilité Théorie de l’information
3
Description Objectif Présentation des problèmes et des solutions liés à la sécurité de l’Information dans les Réseaux. Moyens Cours : 15h TD : 18h TP : 18h Contrôle continu 5 ECTS Partiels (2/3) Projet (1/3)
4
Programme Cours & TD Cryptologie Protocoles
Cryptologie « traditionnelle » clefs privées Cryptologie « contemporaine » clefs publiques Cryptologie « futuriste » quantique Protocoles Authentification Intégrité Non falsification Non répudiation Signatures électroniques Certification Notarisation
5
Programme TP Architectures de Sécurité Exemples Pare-feu
Gardes-Barrière Bastions DMZ Exemples Kerberos, PGP, SSH, X509, LDAP, WEP, etc …
6
Définitions Cryptologie La science du secret Composée de Etymologie
Cryptographie écriture du secret Cryptanalyse analyse du secret Etymologie « crypto » : caché « logos » : discours « graphie » : écriture « analyse » : décomposition
7
Cryptologie « traditionnelle »
Caractéristiques Scientifique et artistique Cryptage de textes en langage naturel Cryptographie et cryptanalyse « manuelles » Clefs privées Cryptage symétrique Cryptage basé sur la confusion et la diffusion Confidentialité basée sur l’indépendance probabiliste entre message émis et message reçu Formalisation Théorie probabiliste de l’information : Shannon
8
Cryptologie « contemporaine »
Caractéristiques Purement mathématique Cryptage de toute source symbolique Cryptographie et cryptanalyse informatiques Clefs publiques Cryptage asymétrique Confidentialité basée sur les fonctions à sens unique à trappes Authentifications facilitées Formalisation Théorie de l’information basée sur la complexité : Kolmogorov
9
Cryptologie « futuriste » (?)
Caractéristiques Cryptage utilisant la physique quantique Secret basée sur la lecture destructrice du message Coût très élevé de la transmission Cryptanalyse utilisant l’informatique quantique Formalisation Physique quantique Théorie de l’information issue de la physique quantique Le 8 Octobre 2008 à Vienne (Autriche) : transmission d’une clef de cryptage quantique sur 200kms de fibre optique (conclusion du projet européen « Secoqc » concernant 40 laboratoires) cf : 3 entreprises dans le monde commercialisent des systèmes de cryptographie quantique : id Quantique (Suisse), MagiQ (USA), SmartQuantum (F)
10
Cryptanalyse Activités
Décrypter un message sans la clef espionnage Trouver la clef de cryptage ou de décryptage Falsifier un message Falsifier une identité (émetteur ou récepteur) Falsifier une communication man in the middle
11
Cryptanalyse Niveaux Le cryptanalyste dispose de
un (ou plusieurs) message(s) crypté(s) un (ou plusieurs) couple(s) de message(s) en clair & crypté(s) La possibilité de choisir des messages et de les crypter textes choisis
12
Bibliographie généraliste
Historique La science du secret - Jacques Stern - Editions Odile Jacob Histoire des codes secrets - Simon Sigh - JC Lattes
Présentations similaires
© 2024 SlidePlayer.fr Inc.
All rights reserved.