Securite des reseaux mobiles complet
Sécurité des réseaux mobiles Pr A Farchane Faculté polydisciplinaire -Beni Mellal- CIntroduction Canal non sécurisé Alice Bob OSCAR ? Problème de con ?dentialité d ? intégrité et d ? authenti ?cation CLes buts de la cryptographie Elle doit satisfaire plusieurs fonctions ?? La con ?dentialité ?? L ? authenti ?cation ?? L ? intégrité ?? La non répudiation CLes buts de la cryptographie La con ?dentialité ?? Il s ? agit de garantir le secret de l ? information transmise ou archivée ?? Seuls les utilisateurs autorisés doivent y avoir accès CLes buts de la cryptographie L ? authenti ?cation ?? l ? émetteur est sûr de l ? identité du destinataire c ? est à dire que seul le destinataire pourra prendre connaissance du message car il est le seul à disposer de la clef de déchi ?rement ?? le destinataire est sûr de l ? identité de l ? émetteur ?? L ? authenti ?cation Consiste à véri ?er qu ? une personne possède bien l ? identité ou les droits qu ? elle a ?rme avoir CLes buts de la cryptographie L ? intégrité ?? Il s ? agit de préserver les informations contre les modi ?cations ?? L ? intégrité est la prévention d ? une modi ?cation non autorisée de l ? information ?? Avec les techniques actuelles cette fonction est réalisée par la signature numérique CLes buts de la cryptographie La non répudiation ?? Impossibilité pour une personne ou pour toute autre entité engagée dans une communication par voie informatique de nier avoir reçu ou émis un message ?? Les algorithmes asymétriques assurent la nonrépudiation d'un message signé dans la mesure o? seul l'expéditeur possède la clé secrète utilisée pour cette signature CTerminologie ? La cryptologie est la science du secret Elle se divise en deux disciplines ?? La cryptographie qui est l ? étude des algorithmes permettant de protéger de l ? information Ces algorithmes sont appelés cryptosystèmes ?? la cryptanalyse qui est l ? étude du niveau de sécurité des cryptosystèmes fournis par les cryptographes CTerminologie ? Chi ?rer l ? action de rendre un message en clair M plaintext en un message illisible C appelé ciphertext cryptogramme ou message chi ?ré ? Déchi ?rer Action inverse du chi ?rement ? Cryptosystème L ? algorithme ou le dispositif physique permettant de chi ?rer des données ? Attaquer Casser Mettre à mal la sécurité d ? un cryptosystème retrouver M à partir de C sans connaitre la clé retrouver la clé CTerminologie ? Message en clair message chi ?ré cryptogramme ? Chi ?rer déchi ?rer avec une clé action autorisée ? Décrypter sans la clé action illégale ? Algorithme description non-ambigu? d ? une méthode de résolution d ? un problème ? Protocole description non-ambigu? d ? une suite d ? interactions entre plusieurs participants CTerminologie ? Il existe types de chi ?rement ?? Le chi ?rement symétrique ou chi ?rement à clé privée consiste à utiliser la même clé pour le chi
Documents similaires










-
38
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise- Détails
- Publié le Aoû 14, 2022
- Catégorie Society and Cultur...
- Langue French
- Taille du fichier 203.6kB