Projet fin de formation Encadré Par : Mr Abdeslam _____________________________
Projet fin de formation Encadré Par : Mr Abdeslam ________________________________________________________________ Thème : Mise en œuvre d'une archive de documents Sécurisée à l'aide d'un cryptage multiple ________________________________________________________________ Présenté par : Mahdi Hamdi Année Universitaire : 2020/2023 SOMMAIRE Introduction générale Chapitre I : Généralités sur la sécurité I. 1. Introduction 1 • 3. Les menaces 2 I. 3. 1. Description de la menace ....................................................... 2 Divulgation ................................................................ .............. 2 Interruption ................................................................ .............. 2 Modification ................................................................ .............. 2 Destruction ................................................................. .............. 2 Enlèvement .................................................................. .............. 3 Répudiation ....................................................................... ........ 3 • Les risques ................................................................................ ................. 3 • Les mesures de sécurité ............................................................................ 3 I. 5. 1. Sécurité physique .................................................................. 3 I. 5. 2. Sécurité de l’exploitation ...................................................... 4 I. 5. 3. Sécurité logique .................................................................... 4 I. 5. 4. Sécurité applicative ............................................................... 5 I. 5. 5. sécurité des télécommunications ............................................ 5 I. 5. 6. Services de sécurité ............................................................... 5 La confidentialité ..................................................................... 6 L’intégrité ................................................................................. 6 Disponibilité ............................................................................. 6 La non-répudiation .................................................................. 7 L’identification ......................................................................... 7 Contrôle d’accès ...................................................................... 7 I. 5. 7. Politique de sécurité ............................................................. 7 I. 5. 7. 1. Définition ................................................................... 7 I. 5. 7. 2. En quoi consiste la politique de sécurité ? ................. 8 I. 5. 7. 3. Qui doit appliquer et gérer ces politiques ? ............... 8 I. 6. La cryptographie ...................................................................................... 8 Définition .................................................................................. ....... 8 I. 6. 1. La cryptographie classique ................................................... 9 I. 6. 1. 1. Principe ....................................................................... 9 I. 6. 1. 2. Systèmes de chiffrement .............................................. 10 I. 6. 1. 2. 1. Chiffrement par bloc ........................................... 10 I. 6. 1. 2. 1. a. Les Mode de chiffrement ................................. 10 Mode ECB ...................................................................... 10 Mode CBC ...................................................................... 11 Mode CFB ...................................................................... 11 Mode OFB ...................................................................... 12 I. 6. 1. 2. 1. b. Chiffrement par substitution ...................... 12 a. Substitution simple ......................................................... 13 • Substitution homophonique ............................................ 13 • Substitution polyalphabétique ........................................ 14 • Substitution polygrammique ........................................... 15 I. 6. 1. 2. 1. c. Chiffrement par permutation ....................... 16 I. 6. 1. 2. 1. c. Chiffrement par bloc avec itération ............. 16 I. 6. 1. 2. 2. Chiffrement par flux ........................................... 17 I. 6. 1.3. Cryptage symétrique .................................................... 18 I. 6. 1. 4. Cryptage asymétrique ................................................. 19 I. 6. 1. 5. La clé ........................................................................... 20 I. 6. 1. 6. Gestion des clés .......................................................... 20 I. 6. 1. 7. Signature numérique ................................................... 21 I. 6. 1. 8. Fonction de hachage ................................................... 21 I. 6. 1. 9. Certification des clés .................................................. 22 I. 6. 2. Cryptographie quantique ...................................................... 23 I. 6. 2. a. Fonctionnement ......................................................... 23 I. 6. 2. b. principaux algorithmes et techniques ........................ 25 I. 6. 2. c. Performances ............................................................ 25 I. 6. 2. d. Limite de la cryptographie quantique ....................... 25 I. 7. Conclusion .......................................................................................... ..... 26 Chapitre II : Algorithmes de cryptage II. Les Algorithmes de cryptage ...................................................................... 27 II. 1 Algorithme symétriques ........................................................................... 27 II. 1. 1. Algorithme DES (Data Encryption Standard) .................... 27 • Fonctionnement ............................................................ ........... 27 c. Génération des clés .................................................................. 32 • Performance de DES ............................................................... 33 II. 1. 2. Le triple DES ....................................................................... 33 II. 1. 3. IDEA .................................................................................... 34 II. 1. 4. RIJNDAEL ........................................................................... 36 II. 1. 5. BLOWFISH .......................................................................... 37 II. 1. 6. E0 ......................................................................................... 38 II. 1. 7. KASUMI ............................................................................... 39 II. 1. 8. RC4 ...................................................................................... 40 II. 1. 9. RC2 ...................................................................................... 41 II. 1. 10. RC5 .................................................................................... 42 II. 1. 11. RC6 .................................................................................... 43 II. 1. 12. CAST- 128 ........................................................................... 44 II. 1. 13. SEAL .................................................................................. 44 II. 2. Algorithme asymétrique .......................................................................... 45 II. 2. 1. RSA ...................................................................................... 45 II. 2. 1. a. Principe de RSA ........................................................ 45 II. 2. 1. b. Génération des clés ................................................... 46 II. 2. 1. c. Performances de RSA ................................................ 47 II. 2. 2. Protocole d’échange de clé publique DIFFI-HELLMAN ... 47 II. 2. 2. a. Principe ..................................................................... 48 II. 2. 3. EL GAMAL .......................................................................... 48 II. 2. 3. a. Principe ..................................................................... 48 II. 2. 4. Protocole PGP (Pretty Good Privacy) ................................ 49 II. 3. Conclusion .......................................................................................... .... 50 Chapitre III : Description et programmation de l’AES III. 1. Description ......................................................................................... ... 51 III. 2. Le chiffrement ........................................................................................ 51 III. 2. a. La transformation Sub_bytes ............................................. 52 III. 2. b. La transformation Shift_Rows ........................................... 54 III. 2. c. La transformation Mix_Columns ....................................... 55 III. 2. d. La transformation Add_RoundKey .................................... 56 III. 3. Gestion de clés ...................................................................................... 57 III. 4. Déchiffrement .................................................................................... .... 59 III. 4. a. La transformation Inv_ Sub_bytes ..................................... 59 III. 4. b. La transformation Inv_ Shift_Rows ................................... 60 III. 4. c. La transformation Inv_Mix_Columns ................................ 60 III. 5. Programmation ................................................................................. ... 61 Chapitre IV : Application IV. 1. Application .......................................................................................... ... 72 IV. 2. Caractéristiques et points forts de l’AES .............................................. 74 Sécurité ................................................................................... ............ 74 Flexibilité ................................................................................ ............ 74 Besoins en ressources et mémoire très faibles ................................... 75 Conclusion générale Annexe Glossaire Bibliographie INTRODUCTION GENERALE Depuis l’antiquité l’homme est préoccupé par la problématique de la sécurité sous toutes ses formes. L’apparition de l’informatique et les télécommunications a accentué la complexité des problèmes et des solutions de sécurité, en introduisant des nouvelles notions telles que les virus informatique, accès non autorisé, la non identification et la fausse information… Pour faire face à ces différentes menaces il faut mettre en œuvre un système de sécurité adéquat et robuste qui répond aux exigences et aux aspirations d’une politique de sécurité. La construction d’un système de sécurité fait appel quasi inévitablement aux notions de la cryptologie qui recouvre la cryptographie et la cryptanalyse. La cryptologie n’a pas cessé de progresser, d’évoluer et de se généraliser dans tous les domaines tels que la téléphonie, le stockage des données et les télécommunications satellitaires… L’avancée de la cryptologie a incontestablement été la publication des algorithmes de cryptographie (RSA, DES, L’AES…). Dans notre travail nous avons étudié les vulnérabilités qui mettent en péril la sécurité des réseaux et nous avons proposé des mesures de protection jugées importantes dont la plus essentielle est la cryptographie, particulièrement l’algorithme AES. Pour cela nous avons structuré notre travail comme suit : Le premier chapitre comporte un ensemble de notions et de généralités sur la sécurité des réseaux et la cryptologie. Un état de l’art de différents algorithmes de cryptographie existants dans le deuxième chapitre. Dans le troisième chapitre nous décrivons le fonctionnement ainsi que la programmation de l’algorithme AES et une application dans le quatrième chapitre. En fin, nous terminons avec une conclusion générale. I. Généralités sur la sécurité : • 1.Introduction : La sécurité des systèmes informatiques et télécommunications vise à protéger l'accès et la manipulation des données et des ressources d'un système par des mécanismes d'authentification, d’autorisation et de contrôle d'accès, etc. Néanmoins, avec l'ouverture et l'interconnexion des systèmes informatiques, des attaques exploitant les failles de ces systèmes et contournant leurs mécanismes de sécurité sont toujours possibles. Il n'est donc pas suffisant d'agir préventivement, c'est-à-dire de définir une politique de sécurité (en termes de confidentialité, d'intégrité et de disponibilité des données et ressources du système à protéger) et de mettre en œuvre des mécanismes implantant cette politique. Il faut aussi être capable de détecter toute tentative de violation de la politique de sécurité, c'est-à-dire toute intrusion. Nous définissons dans ce chapitre le terme de sécurité des réseaux ainsi que les méthodes utilisées. I. 3. Les menaces : [1] • .3. 1. Description de la menace : Action ou événement susceptible de se produire, de se transformer en agression contre un environnement ou des ressources et de porter préjudice a leur sécurité. D’où la menace porte atteinte a la confidentialité, l’intégrité ou la disponibilité d’un actif en exploitant une faiblesse d’un système d’une manière accidentelle ou intentionnelle. I. 3. 2. Catégories de menaces : • Divulgation : Utilisation non autorisée des ressources du système d’information, entraînant la communication d’informations confidentielles à des tiers. • Interruption : Toute menace s’attaquant a la disponibilité d’une information ou d’un service (panne de courant, inondation, etc.). • Modification : Atteinte et altération de l’intégrité des données pendant la communication ou le stockage (Erreur d’entretien de données, piratage informatique,…). • Destruction : Tout ce qui participe à l’altération des données ou du système d’information (incendie, tremblement de terre, …). • Enlèvement : Englobe tout ce qui concerne le vol des données ou du système. • Répudiation : Les menaces de cette catégorie émanent d'utilisateurs qui nient avoir effectué une action, les autres parties étant dans l'incapacité de prouver le contraire. I.4. Les risques: Un risque est un danger éventuel plus ou moins prévisible. Il se mesure à la probabilité qu’il se produise, aux impacts et dommages consécutifs à sa réalisation. Il exprime la probabilité qu’une valeur soit perdue en fonction d’une vulnérabilité liée à une menace, ou à un danger. I. 5. Les mesures de sécurité : [1] Toutes les sphères d’activité sont concernées par la sécurité du système d’information. En fonction de son domaine d’application la sécurité se distingue en : •Sécurité physique, •Sécurité logique, •Sécurité d’exploitation, •Sécurité applicative, uploads/Politique/ mahdi-hamdi.pdf
Documents similaires
-
18
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Jui 02, 2021
- Catégorie Politics / Politiq...
- Langue French
- Taille du fichier 1.2315MB