Presentation secinfo2 houcem

Sécurité Informatique Cryptographie et cryptanalyse October Houcemeddine HERMASSI houcemeddine hermassi enit rnu tn École Nationale d ? Ingénieurs de Carthage ENI-CARTHAGE Université Carthage Tunisie CPlan de cour Houcemeddine HERMASSI houcemeddine hermassi enit rnu tn Sécurité Informatique CCryptographie Principe et classi ?cation Principe Cryptographie Transformer un texte clair pour en cacher le sens Classi ?cation Selon le nombre de clés à utiliser Une seul clé cryptosystème à clé privée symétrique clés ou cryptosystème à clé publique asymétrique Selon le type d ? opérations substitution transposition produit des deux Selon la façon dont le texte clair est traité Bloc ux stream cipher Houcemeddine HERMASSI houcemeddine hermassi enit rnu tn Sécurité Informatique CCryptographie Terminologie Terminologie basique Plaintext le message original Ciphertext le message chi ?ré chi ?rement ou cryptage le processus de conversion du plaintext vers le ciphertext déchi ?rement ou décryptage le processus de conversion du ciphertext vers le plaintext cryptographie l ? étude des méthodes de cryptage science des messages secrets cryptanalyse l ? étude des techniques pour casser les algorithmes de chi ?rement Cryptologie la cryptographie et la cryptanalyse Houcemeddine HERMASSI houcemeddine hermassi enit rnu tn Sécurité Informatique CCryptographie Cryptage symètrique Modèle de cryptage symètrique Aussi connu comme cryptage conventionnel ou cryptage à clé secrète c ? était le seul type de cryptage jusqu ? à invention du cryptage asymétrique ds les années reste comme même le cryptage le plus répandu des deux Houcemeddine HERMASSI houcemeddine hermassi enit rnu tn Sécurité Informatique CCryptanalyse Principe Principe Son objectif est de retrouver la clé secrète pas simplement le plaintext brute force attack attaque à force brute essayer toutes les combinaisons sur une ciphertext pour le déchi ?rer de la clé jusqu ? à trouver la bonne En moyenne il faut essayer au moins la moitié des clés disponibles pour arriver à casser un cryptosystème cryptanalytic attack plus intelligente exploite une connaissance sur l ? algorithme et la manière dont le plaintext est traité Houcemeddine HERMASSI houcemeddine hermassi enit rnu tn Sécurité Informatique CCryptanalyse Protocole d ? attaque cryptographique general Collecte d ? informations faiblesses théoriques Observation ou action Étape on-line connecté à la cible Ciphertext-only attack COA Known-plaintext attack KPA Chosen-plaintext attack CPA Chosen-ciphertext attack CCA Houcemeddine HERMASSI houcemeddine hermassi enit rnu tn Sécurité Informatique CCryptanalyse Protocole d ? attaque cryptographique general Collecte d ? informations faiblesses physiques Attaques par canal auxiliaire Side Channel Attack Mesure du temps de cryptage décryptage étude du temps mis pour e ?ectuer certaines opérations Fuites électromagnétiques émet des rayonnements qui varient selon les opérations e ?ectuées Analyse du Comportement du processeur lors du calcul bruit acoustique Analyse de la consommation d ? énergie Une consommation accrue indique un calcul important et peut donner des renseignements sur la clé Houcemeddine HERMASSI houcemeddine hermassi enit rnu tn Sécurité Informatique CCryptanalyse Protocole d ? attaque cryptographique general Analyse déduction et exploitation Étape o ?-line Analyse Déduction Attaque à force brute essayer toutes les clés possibles pour retrouver un texte en clair à partir du cryptogramme Attaque statistique Estimer la

Documents similaires
Ch 3 1 MÉTHODOLOGIES DE RECHERCHE LA RÉDACTION DU MÉMOIRE M ISII CMÉTHODOLOGIES DE RECHERCHE LA RÉDACTION DU MÉMOIRE CStructure détaillée du mémoire La recherche est systématique dans la mesure o? elle suit des étapes ordonnées de manière logique ?? Compr 0 0
ph06te0120 partie1 SÉQUENCE PARTIE ?? LA CONSCIENCE DÉFINIT-ELLE L ? HOMME ?? Étape ?? S ? étonner entrée dans le cours introduction Nous rencontrons la notion de ? conscience ? ? dans un grand nombre de mots de la langue française Nous disons que nous av 0 0
Revue abb 3 2007 72dpi Revue ABB Revue de l ? actualité technologique du Groupe ABB www abb com abbreview Stratégies de collaboration L ? innovation dans tous ses états Page Démarrer en douceur Page L ? union fait la stabilité Page a C Savoir c ? est pouv 0 0
Cataloguesh2016 site bd ATALOGUE Les éditions Sciences Humaines C SOMMAIRE Les Éditions Sciences Humaines Ouvrages de référence Ouvrages de synthèse Les Dossiers de l ? éducation Essais Petite Bibliothèque de Sciences Humaines Accent Aigu Hors collection 0 0
Presses de l’Université de Montréal Sciences, technologies et sociétés de A à Z 0 0
Les supercalculateurs relèvent le défi NOVEMBRE 2012 EN PARTENARIAT AVEC N° ??? 0 0
Papier Sciences de la nature Maternelle Regroupement LE PAPIER page CSciences de la nature Maternelle Regroupement LE PAPIER APERÇU DU REGROUPEMENT En identi ?ant en décrivant et en manipulant di ?érentes sortes de papier et de produits dérivés du papier 0 0
1 Escales africaines : Lomé, Cotonou, Ouagadougou, Bamako, Abidjan, Revisiter L 0 0
Programme master automatique et informatique industrielle 0 0
Présenté par : *DAHO Zoubida *CHERAD Ismahene *BENGUEDACH Khadidja *DJAFER Ikra 0 0
  • 39
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise
Partager