sÉcuritÉ des rÉseaux. présentation parcours principal –casar parcours pouvant intégrer cette...
TRANSCRIPT
SÉCURITÉ DES RÉSEAUX
SÉCURITÉ DES RÉSEAUX
Présentation
• Parcours principal – CASAR
• Parcours pouvant intégrer cette UE – Tous
• Pré requis – Services & qualité des réseaux
– Complexité & calculabilité– Théorie de l’information
Description
• Objectif– Présentation des problèmes et des solutions liés
à la sécurité de l’Information dans les Réseaux.• Moyens
– Cours : 15h – TD : 18h– TP : 18h– Contrôle continu 5 ECTS
• Partiels (2/3)• Projet (1/3)
Programme Cours & TD
• Cryptologie– Cryptologie « traditionnelle » clefs privées– Cryptologie « contemporaine » clefs publiques– Cryptologie « futuriste » quantique
• Protocoles– Authentification– Intégrité
• Non falsification• Non répudiation
– Signatures électroniques– Certification– Notarisation
Programme TP
• Architectures de Sécurité– Pare-feu
– Gardes-Barrière
– Bastions
– DMZ
• Exemples– Kerberos, PGP, SSH, X509, LDAP, WEP, etc
…
Définitions
• Cryptologie– La science du secret
– Composée de • Cryptographie écriture du secret
• Cryptanalyse analyse du secret
– Etymologie• « crypto » : caché
• « logos » : discours
• « graphie » : écriture
• « analyse » : décomposition
Cryptologie « traditionnelle »
• Caractéristiques – Scientifique et artistique– Cryptage de textes en langage naturel– Cryptographie et cryptanalyse « manuelles »– Clefs privées– Cryptage symétrique– Cryptage basé sur la confusion et la diffusion– Confidentialité basée sur l’indépendance probabiliste entre
message émis et message reçu
• Formalisation – Théorie probabiliste de l’information : Shannon
Cryptologie « contemporaine »
• Caractéristiques – Purement mathématique– Cryptage de toute source symbolique– Cryptographie et cryptanalyse informatiques– Clefs publiques– Cryptage asymétrique– Confidentialité basée sur les fonctions à sens unique à trappes– Authentifications facilitées
• Formalisation – Théorie de l’information basée sur la complexité : Kolmogorov
Cryptologie « futuriste » (?)
• Caractéristiques – Cryptage utilisant la physique quantique– Secret basée sur la lecture destructrice du message– Coût très élevé de la transmission – Cryptanalyse utilisant l’informatique quantique
• Formalisation– Physique quantique– Théorie de l’information issue de la physique quantique
Le 8 Octobre 2008 à Vienne (Autriche) : transmission d’une clef de cryptage quantique sur 200kms de fibre optique (conclusion du projet européen « Secoqc » concernant 40 laboratoires) cf : www.secoqc.net
3 entreprises dans le monde commercialisent des systèmes de cryptographie quantique : id Quantique (Suisse), MagiQ (USA), SmartQuantum (F)
Cryptanalyse Activités
• Décrypter un message sans la clef
espionnage• Trouver la clef de cryptage ou de décryptage • Falsifier un message • Falsifier une identité (émetteur ou récepteur)• Falsifier une communication
man in the middle
Cryptanalyse Niveaux
• Le cryptanalyste dispose de– un (ou plusieurs) message(s) crypté(s)
– un (ou plusieurs) couple(s) de message(s) en clair & crypté(s)
– La possibilité de choisir des messages et de les cryptertextes choisis
Bibliographie généraliste
Historique
• La science du secret - Jacques Stern - Editions Odile Jacob - 1998
• Histoire des codes secrets - Simon Sigh - JC Lattes - 1998