Cours 1 Securite Sesame
Cours 1 Securite Sesame
Cours 1 Securite Sesame
HELLO!
I am Jassem Mtimet
You can find me at
[email protected]
3
MOTIVATION
MOTIVATION
Director of the FBI James Comey puts tape over his webcam
and he wants you to do it too [16 Sep 2016]
5
MOTIVATION
6
ENJEUX
.
AVANT-PROPOS 01 Sécurité informatique
02 Protocole
03 Protocole de communication
8
Protocole pour
communiquer en
toute sécurité
AVANT-PROPOS
Communication
Sécurité
informatique
Chapitre 1
10
Vulnérabilité Menace
s
Terminologies
(1/3)
Attaques Contre-
(exploits) mesures
11
▸Cryptologie
▸Cryptographie
Terminologies
(2/3)
▸Cryptanalyse
▸Chiffrement
▸Cryptosystème
12
M = D(E(M,k),k)
1 2
Intégrité Confidentialité
Objectifs de la
sécurité
informatique 3 4
Disponibilité Non répudiation
5
Authentification
14
Modèle de
sécurité
standard -CIA Integrité: Des données et des messages
I Fonction de hachage: MD5, SHA-1, SHA-2
clef de cryptographie k
( j bits)
Principe du
chiffrement
Message Sipher text
(m bits) Chiffrement (n bits)
16
Chiffrement
symétrique
(clé secrète)
Chiffrement
symétrique
(clé secrète)
Chiffrement
asymétrique
(clé publique)
Chiffrement
asymétrique
(clé publique)
Pour N utilisateurs :
chiffrement symétrique : N(N-1)/2 clés
chiffrement asymétrique : N paires de clés (clé privée/clé publique)
20
Fonction de
hachage
Hachage
MPSSI2
5a61728dcc0c7852d2e62a0d4fb050251488468f
cours à 10h
Message initial Empreinte
Fonction de
hachage
MPSSI2
d3b3a81524ea7621d6810602e010a2b70fa1a5b9
cours à 12h
Empreinte
Message reçu