Cours crypto Université d ? Avignon et des Pays de Vaucluse CERI M -M Alternance - Sécurité des Systèmes d ? Information et des Réseaux Cryptographie Khalil IBRAHIMI Laboratoire d ? Informatique d ? Avignon LIA Contact khalil ibrahimi univ-avignon fr Plan

Université d ? Avignon et des Pays de Vaucluse CERI M -M Alternance - Sécurité des Systèmes d ? Information et des Réseaux Cryptographie Khalil IBRAHIMI Laboratoire d ? Informatique d ? Avignon LIA Contact khalil ibrahimi univ-avignon fr Plan Chapitre Concepts généraux et dé ?nitions Chapitre Aspects techniques de la cryptographie symétrique Chapitre Aspects techniques de la cryptographie asymétrique Chapitre Authenti ?cation hachage signature et gestion de clés HSCTDOC blogspot com CRéférences - Titre Cryptographie appliquée protocoles algorithmes et code source en C Auteur Bruce Schneier - Titre Handbook of Applied Cryptography Auteurs A Menezes P van Oorschot and S Vanstone http www cacr math uwaterloo ca hac index html Chapitre Concepts généraux et dé ?nitions HSCTDOC blogspot com CCryptologie Cryptographie Cryptanalyse Cryptosystème Symétriques Cryptosystème Asymétrique Con ?dentialité des informations transmises ou stockées Schéma général de la cryptologie Quelques applications civiles ? Protocoles cryptographiques sécurisés tels que ?? Protocole d ? IBM de gestion de clés secrètes ?? Kerberos ?? SSL ?? IPsec ? ? Système de paiement sécurisé ? Carte à puce et transactions bancaires ? Échange con ?dentiel de données médicales juridiques ? ? Réseaux téléphoniques Téléphonie ?xe et mobile fax ? HSCTDOC blogspot com CA quoi sert la cryptographie ? Con ?dentialité des informations stockées ou transmises ?? Seuls les utilisateurs autorisés peuvent accéder à l ? information ? Intégrité des informations stockées ou transmises ?? Seuls les utilisateurs autorisés peuvent modi ?er l ? information ? Authenti ?cation des utilisateurs ?? L ? utilisateurs est-il ou non autorisé ? Rendre une information incompréhensible Concepts généraux et dé ?nitions ? Objectif principal d ? un cryptosystème est de chi ?rer un message en clair en un message chi ?ré appelé cryptogramme Ce message ne doit pas être déchi ?ré par les cryptanalystes décrypteurs hackeurs ? ? Il doit être uniquement déchi ?ré par le destinataire légitime Un cryptosystème est caractérisé par cinq composants ?? Un espace M M M ? des messages en clair ?? Un espace C C C ? des messages chi ?rés ?? Un espace K K K ? des clés HSCTDOC blogspot com CConcepts généraux et dé ?nitions ?? Un algorithme de chi ?rement paramétré par une clé K dans K ?? Un algorithme de déchi ?rement paramétré par une clé K ? dans K Concepts généraux et dé ?nitions Cryptosystème ?? Message en clair M algorithme de chi ?rement E avec la clé K ou bien ?? Algorithme de déchi ?rement D Message chi ?ré C toutes les clés possibles K et K ? Un cryptosystème moderne doit satisfaire les conditions suivantes Les algorithmes de chi ?rements E déchi ?rement D doivent être opérationnels pour tout clé K stables ils sont publiquement connus grand public ? La sécurité de système doit reposer uniquement sur le secret des clés K et K ? Ce qui donne naissance aux cryptosystèmes à usage général HSCTDOC blogspot com CCryptosystèmes à usage générale Les cryptosystèmes modernes sont conçus en tenant compte des conditions précédentes Ils forment

  • 32
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise
Partager