0% ont trouvé ce document utile (0 vote)
92 vues14 pages

Introduction

Télécharger au format pptx, pdf ou txt
Télécharger au format pptx, pdf ou txt
Télécharger au format pptx, pdf ou txt
Vous êtes sur la page 1/ 14

Sécurité informatique

Pr. A. Farchane
Faculté polydisciplinaire
-Beni Mellal-
plan
• Cryptographie classique
– Substitution monoalphabétique
– Substitution polyalphabétique
– Substitution polygramme
– Chiffrement par transposition
• Cryptographie moderne
– Cryptographie symétrique
• Par flot
• Par bloc
– DES, AES,…
– Cryptographie asymétrique
• RSA, El Gamal,…
– Signature, Fonctions de Hashage
• Certificats et Infrastructure de gestion de clés (IGC/PKI)
• Méthodes d'anonymisation
• Protocoles identification et d’échange de clés
Introduction
Canal non sécurisé
Alice Bob

OSCAR

• Problème de confidentialité, d’intégrité et


d’authentification
23:58 3
Les buts de la cryptographie
Elle doit satisfaire plusieurs fonctions :
– La confidentialité

– L’authentification

– L’intégrité

– La non répudiation

23:58 4
Les buts de la cryptographie
La confidentialité
– Il s’agit de garantir le secret de
l’information transmise ou archivée.
– Seuls les utilisateurs autorisés doivent y
avoir accès.

23:58 5
Les buts de la cryptographie
L’authentification:
– l’émetteur est sûr de l’identité du destinataire c’est à dire
que seul le destinataire pourra prendre connaissance du
message car il est le seul à disposer de la clef de
déchiffrement.

– le destinataire est sûr de l’identité de l’émetteur

– L’authentification consiste à vérifier qu’une personne


possède bien l’identité, ou les droits, qu’elle affirme avoir.

23:58 6
Les buts de la cryptographie
L’intégrité
– Il s’agit de préserver les informations contre
les modifications.
– "L’intégrité est la prévention d’une modification
non autorisée de l’information "
– Avec les techniques actuelles, cette fonction
est réalisée par la signature numérique.

23:58 7
Les buts de la cryptographie
La non répudiation
– Impossibilité, pour une personne ou pour toute
autre entité engagée dans une communication par
voie informatique, de nier avoir reçu ou émis un
message.

– Les algorithmes asymétriques assurent la non-


répudiation d'un message signé dans la mesure où
seul l'expéditeur possède la clé secrète utilisée
pour cette signature.
23:58 8
Terminologie
• La cryptologie est la science du secret. Elle se
divise en deux disciplines :
– La cryptographie qui est l’étude des algorithmes
permettant de protéger de l’information. Ces
algorithmes sont appelés cryptosystèmes ;

– la cryptanalyse qui est l’étude du niveau de


sécurité des cryptosystèmes fournis par les
cryptographes.

23:58 9
Terminologie
• Chiffrer : l’action de rendre un message en clair M
(plaintext) en un message illisible C appelé (ciphertext)
cryptogramme ou message chiffré.

• Déchiffrer : Action inverse du chiffrement.

• Cryptosystème : L’algorithme (ou le dispositif physique)


permettant de chiffrer des données.

• Attaquer, Casser : Mettre à mal la sécurité d’un


cryptosystème (retrouver M à partir de C sans connaitre la
clé, retrouver la clé).
23:58 10
Terminologie
• Message en clair/ message chiffré(cryptogramme)

• Chiffrer /déchiffrer: avec une clé= action autorisée,

• Décrypter: sans la clé= action illégale!

• Algorithme: description non-ambiguë d’une méthode de


résolution d’un problème.

• Protocole: description non-ambiguë d’une suite d’interactions


entre plusieurs participants.

23:58 11
Terminologie
• Il existe 2 types de chiffrement:
– Le chiffrement symétrique (ou chiffrement à clé
privée) consiste à utiliser la même clé pour le
chiffrement et le déchiffrement.

23:58 12
Terminologie
– Le chiffrement asymétrique (ou chiffrement à clés
publiques) consiste à utiliser une clé publique
pour le chiffrement et une clé privée pour le
déchiffrement.

23:58 13
Chiffrement à clé publique
Trois algorithmes
– Algorithme de génération des clés KG(l) = (pk, sk) à
partir d’un paramètre de sécurité, il produit une
paire de clés
– Algorithme de chiffrement E(pk, m) = c produit le
chiffré d’un message m, par la clé publique
– Algorithme de déchiffrement D(sk, c) = m utilise la
clé sécrète/privée sk pour retrouver m à partir de c

Vous aimerez peut-être aussi