Presentation secinfo2 houcem
Sécurité Informatique Cryptographie et cryptanalyse October Houcemeddine HERMASSI houcemeddine hermassi enit rnu tn École Nationale d ? Ingénieurs de Carthage ENI-CARTHAGE Université Carthage Tunisie CPlan de cour Houcemeddine HERMASSI houcemeddine hermassi enit rnu tn Sécurité Informatique CCryptographie Principe et classi ?cation Principe Cryptographie Transformer un texte clair pour en cacher le sens Classi ?cation Selon le nombre de clés à utiliser Une seul clé cryptosystème à clé privée symétrique clés ou cryptosystème à clé publique asymétrique Selon le type d ? opérations substitution transposition produit des deux Selon la façon dont le texte clair est traité Bloc ux stream cipher Houcemeddine HERMASSI houcemeddine hermassi enit rnu tn Sécurité Informatique CCryptographie Terminologie Terminologie basique Plaintext le message original Ciphertext le message chi ?ré chi ?rement ou cryptage le processus de conversion du plaintext vers le ciphertext déchi ?rement ou décryptage le processus de conversion du ciphertext vers le plaintext cryptographie l ? étude des méthodes de cryptage science des messages secrets cryptanalyse l ? étude des techniques pour casser les algorithmes de chi ?rement Cryptologie la cryptographie et la cryptanalyse Houcemeddine HERMASSI houcemeddine hermassi enit rnu tn Sécurité Informatique CCryptographie Cryptage symètrique Modèle de cryptage symètrique Aussi connu comme cryptage conventionnel ou cryptage à clé secrète c ? était le seul type de cryptage jusqu ? à invention du cryptage asymétrique ds les années reste comme même le cryptage le plus répandu des deux Houcemeddine HERMASSI houcemeddine hermassi enit rnu tn Sécurité Informatique CCryptanalyse Principe Principe Son objectif est de retrouver la clé secrète pas simplement le plaintext brute force attack attaque à force brute essayer toutes les combinaisons sur une ciphertext pour le déchi ?rer de la clé jusqu ? à trouver la bonne En moyenne il faut essayer au moins la moitié des clés disponibles pour arriver à casser un cryptosystème cryptanalytic attack plus intelligente exploite une connaissance sur l ? algorithme et la manière dont le plaintext est traité Houcemeddine HERMASSI houcemeddine hermassi enit rnu tn Sécurité Informatique CCryptanalyse Protocole d ? attaque cryptographique general Collecte d ? informations faiblesses théoriques Observation ou action Étape on-line connecté à la cible Ciphertext-only attack COA Known-plaintext attack KPA Chosen-plaintext attack CPA Chosen-ciphertext attack CCA Houcemeddine HERMASSI houcemeddine hermassi enit rnu tn Sécurité Informatique CCryptanalyse Protocole d ? attaque cryptographique general Collecte d ? informations faiblesses physiques Attaques par canal auxiliaire Side Channel Attack Mesure du temps de cryptage décryptage étude du temps mis pour e ?ectuer certaines opérations Fuites électromagnétiques émet des rayonnements qui varient selon les opérations e ?ectuées Analyse du Comportement du processeur lors du calcul bruit acoustique Analyse de la consommation d ? énergie Une consommation accrue indique un calcul important et peut donner des renseignements sur la clé Houcemeddine HERMASSI houcemeddine hermassi enit rnu tn Sécurité Informatique CCryptanalyse Protocole d ? attaque cryptographique general Analyse déduction et exploitation Étape o ?-line Analyse Déduction Attaque à force brute essayer toutes les clés possibles pour retrouver un texte en clair à partir du cryptogramme Attaque statistique Estimer la
Documents similaires










-
39
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise- Détails
- Publié le Jul 09, 2021
- Catégorie Science & technolo...
- Langue French
- Taille du fichier 69.5kB