Cours 1 Securite Sesame

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 21

Sécurité

HELLO!
I am Jassem Mtimet
You can find me at
[email protected]
3

MOTIVATION

Mark Zuckerberg taped over the webcam


and microphone on his MacBook [23 June
4

MOTIVATION

Director of the FBI James Comey puts tape over his webcam
and he wants you to do it too [16 Sep 2016]
5

MOTIVATION
6

ENJEUX

Différentes catégories de problèmes de sécurité ! ! !


7

.
AVANT-PROPOS 01 Sécurité informatique

02 Protocole

03 Protocole de communication
8

Protocole pour
communiquer en
toute sécurité
AVANT-PROPOS

Communication

Personne Site sur lequel


souhaitant on veut
d’authentifier s’authentifier
9

Sécurité
informatique
Chapitre 1
10

Vulnérabilité Menace
s
Terminologies
(1/3)

Attaques Contre-
(exploits) mesures
11
▸Cryptologie

▸Cryptographie
Terminologies
(2/3)
▸Cryptanalyse

▸Chiffrement

▸Cryptosystème
12
M = D(E(M,k),k)

▸M représente le texte clair,


Terminologies ▸C est le texte chiffré,
(3/3) ▸K est la clé
▸E(x) est la fonction de chiffrement,
▸D(x) est la fonction de déchiffrement
13

1 2
Intégrité Confidentialité
Objectifs de la
sécurité
informatique 3 4
Disponibilité Non répudiation

5
Authentification
14

Confidentialité: Des données et des messages


C Cryptographie à cléf secrète AES, DES et RC5

Modèle de
sécurité
standard -CIA Integrité: Des données et des messages
I Fonction de hachage: MD5, SHA-1, SHA-2

Authentification: Des utilisateurs et de l’hote


A Cryptographie à cléf publique: RSA, ECC
15

clef de cryptographie k
( j bits)

Principe du
chiffrement
Message Sipher text
(m bits) Chiffrement (n bits)
16

Chiffrement
symétrique
(clé secrète)

Chiffrement symétrique (clé secrète)

• DES (Data EncryptionStandard), Tripe-DES,


Exemples • AES (Advanced EncryptionStandard),
• IDEA (Internationale Data EncryptionAlgorithm)
17

Chiffrement
symétrique
(clé secrète)

Problème de la distribution des clés


N users n*(n-1)/2 clef
100 5000
18

Chiffrement
asymétrique
(clé publique)

Chiffrement asymétrique (clé publique)

• RSA, courbes elliptiques


Exemples • ECC (EllipticCurve Cryptosystems),
• DH, DSA
19

Chiffrement
asymétrique
(clé publique)

Pour N utilisateurs :
chiffrement symétrique : N(N-1)/2 clés
chiffrement asymétrique : N paires de clés (clé privée/clé publique)
20

Fonction de
hachage
Hachage

• MD5 (Message Digest)


Exemples • SHA1 (Secure Hash Algorithm1)
• SHA2 (Secure Hash Algorithm2)
21

MPSSI2
5a61728dcc0c7852d2e62a0d4fb050251488468f
cours à 10h
Message initial Empreinte
Fonction de
hachage

MPSSI2
d3b3a81524ea7621d6810602e010a2b70fa1a5b9
cours à 12h
Empreinte
Message reçu

Vous aimerez peut-être aussi