Cours sécurité informatique 1 HOUDA Akremi Houda.akremi@gmail.com 1 Sécurité In

Cours sécurité informatique 1 HOUDA Akremi Houda.akremi@gmail.com 1 Sécurité Informatique Houda Akremi Chapitre II : Cryptographie 32 Systèmes symétriques et asymétriques Fonction de hachage Signature numérique 2 Sécurité Informatique Houda Akremi Problématique Sécurité Informatique 33 Failles dans les protocoles de communication Toute information circulant sur Internet peut être capturée et enregistrée et/ou modifiée Problème de confidentialité et d’intégrité Toute personne peut falsifier son adresse IP (spoofing) ce qui engendre une fausse identification Problème d’authentification Aucune preuve n’est fournie par Internet quant à la participation dans un échange électronique Problème d’absence de traçabilité 3 Houda Akremi Cryptographie Sécurité Informatique 34 Science mathématique permettant d’effectuer des opérations sur un texte intelligible afin d’assurer une ou plusieurs propriétés de la sécurité de l’information. Confidentialité Non Répudiation Intégrité Authentification 4 Houda Akremi Définition d’un crypto-système Sécurité Informatique 35 Un crypto-système est décrit par cinq uplets (P,C,K,E,D), satisfaisant ces conditions: « P » est un ensemble fini de textes clairs (Plain text) « C » est un ensemble fini de textes cryptés (Cypher text) « K » est l’espace de clés (key space), représente un ensemble fini de clés possibles. Pour chaque k € K, il existe une fonction cryptage ek € E, et une fonction de décryptage correspondante dk € D 5 Houda Akremi Principaux objectifs Sécurité Informatique 36 Le texte clair ne doit pas être facilement obtenu à partir d’un texte crypté. Les clés ne doivent pas être facilement obtenues à partir d’un texte crypté. L’espace des clés doit être assez large pour résister aux attaques brute-force. 6 Houda Akremi Cryptanalyse Sécurité Informatique 37 Principes et méthodes permettant de trouver un message clair à partir d’un message crypté sans connaissance de la clé. Connaissant C=E(P,K) mais pas K, l’objectif est de trouver P ou K. Types d’attaques de cryptanalyse: Texte chiffré uniquement: uniquement C et E sont connus par l’intrus Texte clair connu: Uniquement E, C, et quelques paires de messages clairs/cryptés avec K, sont connus par l’intrus Texte clair choisi: E, C, sont connus, et P a été choisi par l’intrus. … 7 Houda Akremi Sécurité et chiffrement : cryptologie Nizar chaabani securité informatique 38 Cryptologie par substitution Substitution simple Le carré de Polybe Cryptologie par clé Le chiffre de Vigenère Les méthodes symétrique à clés secrètes Les méthodes à clés publiques et clé privée 8 Sécurité Informatique Houda Akremi Substitution simple Nizar chaabani securité informatique 39 Le codage par substitution mono-alphabétique (on dit aussi les alphabets désordonnés) est le plus simple à imaginer. Dans le message clair, on remplace chaque lettre par une lettre différente. Texte clair ABCDEFGHIJKLMNOPQRSTUVWXYZ Texte codé WXEHYZTKCPJIUADGLQMNRSFVBO 9 Sécurité Informatique Houda Akremi Cryptographie : Codage de César securité informatique 40 Discipline incluant les principes, les moyens et les méthodes de transformation des données, dans le but de masquer leur contenu, d'empêcher leur modification ou leur utilisation illégale Décaler les lettres de l'alphabet de trois crans vers la gauche ABCDEFGHIJKLMNOPQRSTUVWXYZ DEFGHIJKLMNOPQRSTUVWXYZABC AVE CAESAR DYH FDHVDU 10 Sécurité Informatique Houda Akremi Chiffrement de César 52 Cette technique simple de chiffrement effectuant un décalage est appelé chiffrement de César. Par exemple, avec un décalage de trois, mon nom devient ALAIN TAPP = DODLQCWDSS (On décale aussi les espaces…) Cette technique de chiffrement est-elle sécuritaire? 11 Sécurité Informatique Houda Akremi Chiffrement de César 53 FAGEMYREMPURZV_EMZR_R FMNMDAZR …………………………………………………….. Clairement, le chiffrement de César n’est pas sécuritaire. 12 Sécurité Informatique Houda Akremi Le carré de Polybe Sécurité Informatique 1 2 3 4 5 1 A B C D E 2 F G H I,J K 3 L M N O P 4 Q R S T U 5 V W X Y Z Polybe : historien grec 205 – 125 avant JC. Il dispose les lettres dans un tableau 5*5 (nous sommes ici obligés d'identifier le i et le j de manière identique) : 44 13 Houda Akremi Le carré de Polybe Sécurité Informatique 1 2 3 4 5 1 A B C D E 2 F G H I,J K 3 L M N O P 4 Q R S T U 5 V W X Y Z  On remplace chaque lettre par ses coordonnées dans le tableau, en écrivant d'abord la ligne, puis la colonne.  Par exemple, le A est remplacé par 11, le B est remplacé par 12, le F par 21, le M par 32....  Si nous codons : LONGTEMPS JE ME SUIS COUCHE DE BONNE HEURE  Nous obtenons 313433224415323543 2415 3215 133445132315 1415 1234333315 2315454215 45 14 Houda Akremi Cryptologie par clé:Carré de Vigenère Pour coder - ou décoder - un texte, on utilise un mot clef le tableau carré constitué de 26 alphabets décalés Et on code lettre à lettre : chiffré = clair + clef 15 Sécurité Informatique Houda Akremi A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A A B C D E F G H I J K L M N O P Q R S T U V W X Y Z B B C D E F G H I J K L M N O P Q R S T U V W X Y Z A C C D E F G H I J K L M N O P Q R S T U V W X Y Z A B D D E F G H I J K L M N O P Q R S T U V W X Y Z A B C E E F G H I J K L M N O P Q R S T U V W X Y Z A B C D F F G H I J K L M N O P Q R S T U V W X Y Z A B C D E G G H I J K L M N O P Q R S T U V W X Y Z A B C D E F H H I J K L M N O P Q R S T U V W X Y Z A B C D E F G I I J K L M N O P Q R S T U V W X Y Z A B C D E F G H J J K L M N O P Q R S T U V W X Y Z A B C D E F G H I K K L M N O P Q R S T U V W X Y Z A B C D E F G H I J L L M N O P Q R S T U V W X Y Z A B C D E F G H I J K M M N O P Q R S T U V W X Y Z A B C D E F G H I J K L N N O P Q R S T U V W X Y Z A B C D E F G H I J K L M O O P Q R S T U V W X Y Z A B C D E F G H I J K L M N P P Q R S T U V W X Y Z A B C D E F G H I J K L M N O Q Q R S T U V W X Y Z A B C D E F L M N O P R R S T U V W X Y Z A B C D O P Q S S T U V W X Y Z A B C D E Q R T T U V W X Y Z A B C D E F E F G H I J K L M N F G H I J K L M N O P G H I J K L M N O P Q R S U U V W X Y Z A B C D E F G P Q R S T V V W X Y Z A B C D E F G H Q R S T U W W X Y Z A B C D E F G H I R S T U V X X Y Z A B C D E F G H I J K L M N O P Q R S T U V W Y Y Z A B C D E F G H I J K L M N O P Q R S U V W X Z Z A B C D E F G H I J K L M N O P Q R S T U V W X Y 4 T 7 Clair G H I J K HELLOWORLD Clef ECSECSECSE Chiffré LGDPQOSTDH uploads/Science et Technologie/ chapitre-ii.pdf

  • 48
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager