Cryptographie et sécurité des systèmes et réseaux (Traité IC2, série Informatique et systèmes d'information)

-

Livres
316 pages
Lire un extrait
Obtenez un accès à la bibliothèque pour le consulter en ligne
En savoir plus

Description

Les briques de construction des systèmes sécurisés d'information font appel aux notions de cryptologie, qui recouvre la cryptographie (la construction de cryptosystèmes) et la cryptanalyse (la recherche de failles dans les cryptosystèmes). Les cryptosystèmes reposent sur le principe de Kerckhoff, qui affirme que la sécurité d'un cryptosystème ne doit pas reposer sur l'ignorance de l'algorithme pour sa mise en œuvre, mais sur l'ignorance que l'attaquant a d'une information secrète. Ce volume, organisé en chapitres indépendants, traite de la cryptographie à clef secrète, en particulier de l'AES, et des méthodes de cryptanalyse linéaire et différentielle , de la cryptographie à clef publique, en particulier de RSA, du protocole d'échange de clefs de Diffie-Hellman, et des signatures électroniques. Il assemble ces briques de construction dans le cadre des architectures à clef publique (X.509, PGP, DNSSEC) et traite de la sécurité des systèmes (essentiellement Unix), et des réseaux.
Chapitre1. Introduction -T. EBRAHIMI, F. LEPRÉVOST, B.WARUSFEL. Chapitre 2. Cryptographie à clé secrète -P.BOUVRY, J.-G. DUMAS, R. GILLARD, J.-L. ROCH, S. VARRETTE. Terminologie. Cryptanalyse et attaques sur les systèmes cryptographiques. Principe du chiffrement à clé secrète. Systèmes de chiffrement par blocs (BlockCipher). Cryptanalyse des chiffrements par blocs. Systèmes de chiffrement par flux (StreamCipher). Cryptanalyse des chiffrements par flux. Conclusion. Bibliographie. Chapitre 3. Cryptographie à clé publique -J.-G. DUMAS, F. LEPRÉVOST, J.-L. ROCH, V. SAVIN, S. VARRETTE. Motivations et principe. Fondements théoriques de la crytographie à clé publique. Le problème de la factorisation. Fonctions à sens unique - Problème du logarithme discret (DLP). Les tests de primalité probabilistes. Le système cryptographique à clé publique RSA. Protocole d'échange de clés de Diffie-Hellman. Le système cryptographique à clé publique de El Gamal. Fonctions de hachage et signatures électroniques. Conclusion. Bibliographie. Chapitre 4. Architectures PKI -J.-G. DUMAS, F. LEPRÉVOST, J.-L. ROCH, S. VARRETTE. Éléments d'une infrastructure PKI. Les certificats. Architectures PKI hiérarchiques reposant sur X.509. Architectures non hiérarchiques. Politique de sécurité et contre-mesures. Défauts des PKI. Bibliographie. Chapitre 5. Sécurité Unix -N. BERNARD, Y. DENNEULIN, S. VARRETTE. Rappels sur Unix. Fonctionnalités et nécessités de sécurité de base. Endurcir le système. Confinement. Détection d'attaques. Audit de sécurité, recherche de failles et analyse après intrusion. Conclusion. Bibliographie. Chapitre 6. Sécurité réseau -N. BERNARD, P. BOUVRY, Y. DENNEULIN, S. VARRETTE. Les couches matérielles et logicielles d'un réseau. Types et sources d'attaques réseau. Sécurisation des infrastructures. Sécurisation des applications. La détection d'intrusion. Conclusion. Bibliographie.

Sujets

Informations

Publié par
Date de parution 07 février 2006
Nombre de visites sur la page 181
EAN13 9782746237568
Licence : Tous droits réservés
Langue Français

Informations légales : prix de location à la page 0,0772 €. Cette information est donnée uniquement à titre indicatif conformément à la législation en vigueur.

Signaler un problème
Les briques de construction des systèmes sécurisés d'information font appel aux notions de cryptologie, qui recouvre la cryptographie (la construction de cryptosystèmes) et la cryptanalyse (la recherche de failles dans les cryptosystèmes). Les cryptosystèmes reposent sur le principe de Kerckhoff, qui affirme que la sécurité d'un cryptosystème ne doit pas reposer sur l'ignorance de l'algorithme pour sa mise en oeuvre, mais sur l'ignorance que l'attaquant a d'une information secrète. Ce volume, organisé en chapitres indépendants, traite de la cryptographie à clef secrète, en particulier de l'AES, et des méthodes de cryptanalyse linéaire et différentielle , de la cryptographie à clef publique, en particulier de RSA, du protocole d'échange de clefs de Diffie-Hellman, et des signatures électroniques. Il assemble ces briques de construction dans le cadre des architectures à clef publique (X.509, PGP, DNSSEC) et traite de la sécurité des systèmes (essentiellement Unix), et des réseaux.