Chapitre ii Cours sécurité informatique Sécurité Informatique HOUDA Akremi Houda akremi gmail com Houda Akremi C Chapitre II Cryptographie Systèmes symétriques et asymétriques Fonction de hachage Signature numérique Sécurité Informatique Houda Akremi CPro

Cours sécurité informatique Sécurité Informatique HOUDA Akremi Houda akremi gmail com Houda Akremi C Chapitre II Cryptographie Systèmes symétriques et asymétriques Fonction de hachage Signature numérique Sécurité Informatique Houda Akremi CProblématique ? Failles dans les protocoles de communication ? Toute information circulant sur Internet peut être capturée et enregistrée et ou modi ?ée Problème de con ?dentialité et d ? intégrité ? Toute personne peut falsi ?er son adresse IP spoo ?ng ce qui engendre une fausse identi ?cation Problème d ? authenti ?cation ? Aucune preuve n ? est fournie par Internet quant à la participation dans un échange électronique Problème d ? absence de traçabilité Sécurité Informatique Houda Akremi CCryptographie ? Science mathématique permettant d ? e ?ectuer des opérations sur un texte intelligible a ?n d ? assurer une ou plusieurs propriétés de la sécurité de l ? information Authenti ?cation Intégrité Non Répudiation Con ?dentialité Sécurité Informatique Houda Akremi CDé ?nition d ? un crypto-système Un crypto-système est décrit par cinq uplets P C K E D satisfaisant ces conditions ? P ? est un ensemble ?ni de textes clairs Plain text ? C ? est un ensemble ?ni de textes cryptés Cypher text ? K ? est l ? espace de clés key space représente un ensemble ?ni de clés possibles ? Pour chaque k K il existe une fonction cryptage ek E et une fonction de décryptage correspondante dk D Sécurité Informatique Houda Akremi CPrincipaux objectifs ? Le texte clair ne doit pas être facilement obtenu à partir d ? un texte crypté ? Les clés ne doivent pas être facilement obtenues à partir d ? un texte crypté ? L ? espace des clés doit être assez large pour résister aux attaques brute-force Sécurité Informatique Houda Akremi CCryptanalyse ? Principes et méthodes permettant de trouver un message clairà partir d ? un message crypté sans connaissance de la clé ? Connaissant C E P K mais pas K l ? objectif est de trouver P ou K ? Types d ? attaques de cryptanalyse ? Texte chi ?ré uniquement uniquement C et E sont connus par l ? intrus ? Texte clair connu Uniquement E C et quelques paires de messages clairs cryptés avec K sont connus par l ? intrus ? Texte clair choisi E C sont connus et P a été choisi par l ? intrus ? ? Sécurité Informatique Houda Akremi CSécurité et chi ?rement cryptologie ? Cryptologie par substitution Substitution simple Le carré de Polybe ? Cryptologie par clé Le chi ?re de Vigenère Les méthodes symétrique à clés secrètes Les méthodes à clés publiques et clé privée Nizar chaabani Sécurité Informatique securité informatique Houda Akremi CSubstitution simple ? Le codage par substitution mono-alphabétique on dit aussi les alphabets désordonnés est le plus simple à imaginer ? Dans le message clair on remplace chaque lettre par une lettre di ?érente ? Texte clair ABCDEFGHIJKLMNOPQRSTUVWXYZ ? Texte codé WXEHYZTKCPJIUADGLQMNRSFVBO Nizar chaabani Sécurité Informatique securité informatique Houda Akremi CCryptographie Codage de

  • 37
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise
Partager