v2.0 CCNA sécurité Chapitre 7: Les systèmes cryptographiques © 2013 Cisco and/o

v2.0 CCNA sécurité Chapitre 7: Les systèmes cryptographiques © 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 2Sommaire 7.0 Présentation 7.1 Cryptographic Services 7.2 Intégrité de base et authenticité 7.3 confidentialité 7.4 Cryptographie à clé publique 7.5 Résumé © 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 3Section 7.1:Cryptographic services À la fin de cette section, vous devriez pouvoir: • Expliquer les exigences de sécurité des communications, y compris l'intégrité, l'authentification et la confidentialité. • Expliquer la cryptographie. • Décrire cryptanalyse. • Décrire cryptologie. Cisco Public © 2013 Cisco and/or its affiliates. All rights reserved. 4Sujet 7.1.1:Sécurisation des communications © 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 5L'authentification, l'intégrité et la confidentialité © 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 6Authentification © 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 7Intégrité des données © 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 8Confidentialité des données Cisco Public © 2013 Cisco and/or its affiliates. All rights reserved. 9Sujet 7.1.2:cryptographie © 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 10Création cryptogramme cryptogramme peut être créer en utilisant plusieurs méthodes: • Transposition • Substitution • pad unique © 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 11transposition Ciphers © 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 12Remplacement Ciphers xxxx © 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 13One-Time Pad Ciphers Cisco Public © 2013 Cisco and/or its affiliates. All rights reserved. 14Sujet 7.1.3:cryptanalyse © 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 15code de Cracking © 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 16Méthodes de code Cracking Les méthodes utilisées pour la cryptanalyse: • Procédé force brute • cryptogramme méthode • Connue-Plaintext méthode • -Plaintext procédé choisi • Choisi-cryptogramme méthode • Rencontrez-in-the-Middle méthode © 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 17Méthodes de code Cracking Analyse de la fréquence de l'alphabet anglais Décrypter Utilisation de l'analyse de fréquence Cisco Public © 2013 Cisco and/or its affiliates. All rights reserved. 18Sujet 7.1.4:cryptologie © 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 19Faire et casser les codes secrets © 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 20cryptanalyse © 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 21Le secret est dans les Keys © 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 22Section 7.2:Intégrité de base et authenticité À la fin de la section, vous devriez être en mesure de: • Décrire le but de hash cryptographique. • Expliquer comment MD5 et SHA-1 sont utilisés pour sécuriser les communications de données. • Décrire l'authenticité avec HMAC. • Décrire les composantes de la gestion des clés. Cisco Public © 2013 Cisco and/or its affiliates. All rights reserved. 23Sujet 7.2.1:Cryptographic Hashes © 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 24Fonction Hash Cryptographic © 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 25Propriétés de fonction de hachage cryptographique © 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 26Bien connu Hacher Les fonctions Cisco Public © 2013 Cisco and/or its affiliates. All rights reserved. 27Sujet 7.2.2:Intégrité avec MD5, SHA-1 et SHA-2 © 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 28Message Digest 5 Algorithme © 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 29Secure Hash Algorithm © 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 30MD5 Versus SHA Cisco Public © 2013 Cisco and/or its affiliates. All rights reserved. 31Sujet 7.2.3:Authenticité avec HMAC © 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 32Keyed-Hash Message Authentication Code © 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 33HMAC opération © 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 34Hachant dans les produits Cisco Cisco Public © 2013 Cisco and/or its affiliates. All rights reserved. 35Sujet 7.2.4:gestion des clés © 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 36Caractéristiques de la gestion des clés © 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 37Longueur de la clé et Keyspace © 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 38le keyspace © 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 39Types de clés cryptographiques Types de clés cryptographiques: • clés Symmetric • clés asymétriques • Signatures numériques • clés de hachage © 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 40Le choix des clés cryptographiques © 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 41Section 7.3:Confidentialité À la fin de la section, vous devriez être en mesure de: • Expliquer comment les algorithmes de chiffrement assurent la confidentialité. • Expliquer la fonction du DES, 3DES, AES et les algorithmes . • Décrire la fonction de l'algorithme Encrypted Software (SEAL) et la Rivest algorithmes de chiffrements (RC). Cisco Public © 2013 Cisco and/or its affiliates. All rights reserved. 42Sujet 7.3.1:Le chiffrement © 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 43Deux classes d'algorithmes de chiffrement © 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 44Symétrique et le chiffrement asymétrique © 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 45Chiffrement symétrique © 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 46Symmetric bloc Ciphers ou à flot © 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 47Le choix d'un algorithme de chiffrement Cisco Public © 2013 Cisco and/or its affiliates. All rights reserved. 48Sujet 7.3.2:Data Encryption Standard © 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 49DES Chiffrement symétrique © 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 50DES Résumé © 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 51L'amélioration DES 3DES © 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 523DES opération © 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 53AES Origins © 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 54Résumé AES Cisco Public © 2013 Cisco and/or its affiliates. All rights reserved. 55Sujet 7.3.3:Les algorithmes de chiffrement Autres © 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 56Algorithme logiciel optimisé cryptage (SEAL) SEAL a plusieurs restrictions: • Le routeur Cisco et les pairs doivent prendre en charge IPsec. • Le routeur Cisco et l'autre par les pairs doivent exécuter une image IOS qui prend en charge le cryptage. • Le routeur et le poste ne doit pas avoir le chiffrement IPsec matériel. © 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 57Algorithmes RC Cisco Public © 2013 Cisco and/or its affiliates. All rights reserved. 58Sujet 7.3.4:Diffie-Hellman Key Exchange © 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 59Diffie-Hellman (DH) Algorithme © 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 60DH opération © 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 61Section 7.4:Cryptographie à clé publique À la fin de la section, vous devriez être en mesure de: • Expliquer les différences entre les cryptages symétriques et asymétriques et leurs applications visées. • Expliquer la fonctionnalité du numérique signatures. • Expliquer les principes d'une infrastructure à clé publique (PKI). Cisco Public © 2013 Cisco and/or its affiliates. All rights reserved. 62Sujet 7.4.1:Symétrique Versus chiffrement asymétrique © 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 63Les algorithmes asymétriques clés Quatre protocoles qui utilisent des algorithmes clés asymétriques: • Internet Key Exchange (IKE) • Secure Socket Layer (SSL) • Secure Shell (SSH) • Pretty Good Privacy (PGP) © 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 64Publique Clé + clé privée = confidentialité © 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 65Clé privée + Clé publique = Authenticité © 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 66Les algorithmes asymétriques S Le tit ré Alice Crypte message avec la clé publique de Bob Alice Crypte Une Hash utilisant la clé publique de Bob © 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 67Les algorithmes asymétriques Bob utilise la clé publique d'Alice pour Décrypter Hash Bob utilise sa clé publique à Déchiffrer un message © 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 68Types d'algorithmes asymétriques Cisco Public © 2013 Cisco and/or its affiliates. All rights reserved. 69Sujet 7.4.2:Signatures numériques © 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 70En utilisant les signatures numériques Propriétés de la signature numérique: • Signature est authentique • Signature est inaltérables • Signature est non réutilisable • Signature ne peut pas être désavoué © 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 71Signature de code Code signature numérique offre plusieurs garanties sur le code: • Le code est authentique et est en fait d'origine par l'éditeur. • Le code n'a pas été modifié depuis sa sortie l'éditeur du logiciel. • L'éditeur a publié incontestablement le code. © 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 72Certificats numériques © uploads/Management/ ccnasv2-instructorppt.pdf

  • 20
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager
  • Détails
  • Publié le Jul 22, 2022
  • Catégorie Management
  • Langue French
  • Taille du fichier 3.0237MB