Cryptographie
90 pages
Français

Découvre YouScribe en t'inscrivant gratuitement

Je m'inscris

Découvre YouScribe en t'inscrivant gratuitement

Je m'inscris
Obtenez un accès à la bibliothèque pour le consulter en ligne
En savoir plus
90 pages
Français
Obtenez un accès à la bibliothèque pour le consulter en ligne
En savoir plus

Description

Cryptographie

Sujets

Informations

Publié par
Nombre de lectures 104
Langue Français
Poids de l'ouvrage 2 Mo

Extrait

Cryptographie
Mercredi 28 Février 2007
QPhilippe Perret - MSI Groupe Arkoon
QSerge Richard (CISSP®) - IBM France
Intervenants
3
Agenda
Introduction à la cryptographie
Histoire de la cryptographie
Concepts et méthodologies
Applications de la cryptographie
Attaques sur la cryptographie
Focus sur les courbes elliptiques
4
Introduction à la cryptographie
Serge RICHARD - CISSP®
5
Q
Q
Q
Objectifs 
Lacryptographieest une des disciplines de la cryptologie s'attachant à protéger des messages (assurant confidentialité et/ou authenticité) en s'aidant souvent desecretsouclés. Le mot cryptographie découle des mot grecs "krypto" (je cache) et "graphe" (le document)
Lacryptologie, étymologiquement la science du secret, ne peut être vraiment considérée comme une science que depuis peu de temps. Cette science englobe la cryptographie, l'écriture secrète et la cryptanalyse, l'analyse de cette dernière. On peut dire que la cryptologie est un art ancien et une science nouvelle
L'objectif fondamentalde la cryptographie est de permettre à deux personnes de communiquer au travers d'un canal peu sûr (téléphone, réseau informatique ou autre) sans qu'un opposant puisse comprendre ce qui est échangé.
6
Q
Postulats
Les postulats de sécurité associés à la cryptographie sont : –L'intégrité des données : Le contrôle d'intégrité d'une donnée consiste à vérifier que cette donnée n'a pas été altérée, frauduleusement ou accidentellement.
–
–
–
–
Le contrôle d'accès : Il s'agit d'authentifier les utilisateurs de façon à limiter l'accès aux données, serveurs et ressources aux seules personnes autorisées (un mot de passe pour un disque dur, par exemple).
La confidentialité : Il s'agit de rendre l'information inintelligible à tous les opposants tant lors de sa conservation qu'au cours de son transfert par un canal de communication.
L'identification: Le contrôle d'identification consiste à s'assurer que le destinataire est bien celui qui prêtant être (authentification des partenaires) et d'obtenir une garantie que l’expéditeur a bien signé l'acte (authentification de l'origine des informations).
La non répudiation: Il s'agit de garantir l'authentici té de l'acte. L’expéditeur ne peut nier le dépôt d'information, le réceptionneur ne peut nier la remise d'information, ni l'un ni l'autre ne peut nier le contenu de cette information.
7
Q
Q
Q
Q
Q
Q
Q
Q
Glossaire
Comme toute science, celle-ci possède son propre langage. Étant donnée la relative jeunesse de cette science, et le fait qu'une très grande partie des publications dans ce domaine sont en langue anglaise, le problème de la terminologie francophone se pose, parfois par manque de traduction
Lechiffrementest le procédé grâce auquel on peut rendre la compréhension d'un document impossible à toute personne qui n'a pas la clé de (dé)chiffrement.
Unecléest un paramètre utilisé en entrée d'une opération cryptographique.
Déchiffrerconsiste à retrouver le texte original (au appelé clair) d'un message chiffré dont ssi on possède la clé de (dé)chiffrement.
Décrypterà partir d'un message chiffré sans posséder laconsiste à retrouver le texte original clé de (dé)chiffrement.
Texte clair sous une forme lisible par un humain[Clear text ou Plain text] : Caractères ou bits ou une machine.
Texte chiffré[Cipher text] : Résultat de la manipulat ion de caractères ou de bits via des substitutions, transpositions, ou les deux.
La différence entre unalgorithmeet unprotocoleest une question d'interactivité : pour un algorithme, une seule personne est impliquée, celle qui fait les calculs ; pour un protocole, plusieurs entités interviennent, il y a échange d’informations.
8
Histoire de la cryptographie
Serge RICHARD - CISSP®
9
Q
Q
L’origine des codes secrets
De l’antiquité à la renaissance, l’art de la cryptographie met en œuvre, pour cacher la substance d’un texte, une combinaison plus ou moins élaborée de substitutions et de permutations
Dès l’origine, la cryptographie a été utilisée à des fins diplomatiques puis militaires –avant notre ère un scribe avait gravé des hiéroglyphesEn Egypte, 2000 ans transformés sur le pierre tombale de Khumhotep II pour rendre inintelligible la description de sa vie. –A la même époque, un général Grec, Enée le tacticien, consacre un chapitre de son ouvrageCommentaires sur la défense des places fortesà la sécurité des communications et donne quelques méthodes pour chiffrer –Jules César dansla Guerre des Gaulesdécrit un procédé de substitution aujourd’hui bien connu: Il consiste pour chiffrer à décaler d’un nombre de rangs convenu la lettre « claire » dans l’alphabet usuel. Si la clé est 3, a est remplacé par d et b par e …
10
  • Univers Univers
  • Ebooks Ebooks
  • Livres audio Livres audio
  • Presse Presse
  • Podcasts Podcasts
  • BD BD
  • Documents Documents