Mecanismes de base de la cryptographie
Services et Mécanismes de base de la Cryptographie Systèmes symétriques et asymétriques Fonction de hachage Signature numérique Khaled SAMMOUD CSommaire ? Domaine de la sécurité ? Services de sécurité ? Algorithmes de chi ?rement symétrique ? Chi ?rement symétrique ?? DES ? Algorithmes de chi ?rement asymétrique ? Chi ?rement asymétrique ?? RSA ? Fonctions de hachage ? Signature ? Certi ?cat ? Quelques standards CServices de la sécurité ? Authenti ?cation ? Non-répudiation ? Identi ?cation ? Non-rejeu ? Intégrité ? Contre l ? analyse de tra ?c ? Con ?dentialité ? Horodatage CProblématique ? Failles dans les protocoles de communication ? Toute information circulant sur Internet peut être capturée et enregistrée et ou modi ?ée Problème de con ?dentialité et d ? intégrité ? Toute personne peut falsi ?er son adresse IP spoo ?ng ce qui engendre une fausse identi ?cation Problème d ? authenti ?cation ? Aucune preuve n ? est fournie par Internet quant à la participation dans un échange électronique Problème d ? absence de traçabilité CCryptographie ? Science mathématique permettant d ? e ?ectuer des opérations sur un texte intelligible a ?n d ? assurer une ou plusieurs propriétés de la sécurité de l ? information Authenti ?cation Intégrité Non Répudiation Con ?dentialité CDé ?nition d ? un crypto-système Un crypto-système est décrit par cinq uplets P C K E D satisfaisant ces conditions ? P ? est un ensemble ?ni de textes clairs Plain text ? C ? est un ensemble ?ni de textes cryptés Cypher text ? K ? est l ? espace de clés key space représente un ensemble ?ni de clés possibles ? Pour chaque k K il existe une fonction cryptage ek E et une fonction de décryptage correspondante dk D ? Les fonctions ek P ?? C et dk C ?? P doivent satisfaire dk ek x x pour chaque x P CPrincipaux objectifs ? Le texte clair ne doit pas être facilement obtenu à partir d ? un texte crypté ? Les clés ne doivent pas être facilement obtenues à partir d ? un texte crypté ? L ? espace des clés doit être assez large pour résister aux attaques brute-force CCryptanalyse ? Principes et méthodes permettant de trouver un message clair à partir d ? un message crypté sans connaissance de la clé ? Attaques classi ?ées selon le type de connaissance disponible pour l ? intrus cryptanalyst ? Connaissant C E P K mais pas K l ? objectif est de trouver P ou K ? Types d ? attaques de cryptanalyse ? Texte chi ?ré uniquement uniquement C et E sont connus par l ? intrus ? Texte clair connu Uniquement E C et quelques paires de messages clairs cryptés avec K sont connus par l ? intrus ? Texte clair choisi E C sont connus et P a été choisi par l ? intrus ? ? CCryptage symétrique ? Exigences ? Un algorithme de cryptage solide ? Une clé secrète partagée et connue
Documents similaires










-
43
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Jui 06, 2021
- Catégorie Administration
- Langue French
- Taille du fichier 94.7kB