Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
Ahmed Mehaoua 1
Introduction
Ahmed Mehaoua 2
1
Les différents niveaux de sécurité
Sécurité
curité physique
Relative à la protection des locaux et des machines
Sécurité
curité du personnel
Relative à la protection physique des employé
employés et à la
protection du S.I. de l’l’entreprise contre ces employé
employés
Sécurité
curité des communications
Relative à la protection du systè
système de communication (ré
(réseau)
Sécurité
curité des opé
opérations
Relative à la protection des échanges de donné
données et des
systè
systèmes informatiques
Ahmed Mehaoua 3
La politique de sécurité
Nécessité
cessité de dé
définir une politique de sé
sécurité
curité
Ensemble de rè
règles formalisé
formalisées auxquelles les personnes ayant
accè
accès aux ressources technologiques et aux S.I. d’une organisation
doivent se soumettre (RFC 2196 Site Security Handbook)
Handbook)
Deux philosophies pour la mise en place d’
d’une politique :
Prohibitive : tout ce qui n’
n’est pas explicitement autorisé
autorisé est interdit. Ex.
institutions financiè
financières ou militaires
Permissive : tout ce qui n’
n’est pas explicitement interdit est autorisé
autorisé. Ex.
éducation familiale
Ahmed Mehaoua 4
2
Les services de la sécurité
Authentification
Inté
Intégrité
grité
Non-
Non-répudiation
Confidentialité
Confidentialité
Non-
Non-rejeu
Ahmed Mehaoua 5
Authentification
L'authentification est la procé
procédure qui consiste, pour un
systè
système informatique, à vérifier l'identité
l'identité d'une entité
entité afin
d'autoriser l'accè
l'accès de cette entité
entité à des ressources
(systè
(systèmes, réréseaux, applications...).
Elle protè
protège de l’l’usurpation d’
d’identité
identité
Les entité
entités à authentifier peuvent être :
une personne,
un programme qui s’
s’exé
exécute (processus)
une machine dans un ré
réseau (serveur ou routeur)
Ahmed Mehaoua 6
3
Authentification (2)
Dans le cas d'un utilisateur, l'authentification consiste, en gé
général,
à vérifier que celui-
celui-ci possè
possède une preuve de son identité
identité ou de
son statut, sous l'une des formes (é(éventuellement combiné
combinées)
suivantes :
Ce qu'il sait (mot
(mot de passe,
passe, code PIN).
Ce qu'il possè
possède (carte à puce, certificat électronique).
lectronique).
Ce qu'il est (caracté
(caractéristique physique, voir biomé
biométrie).
Ce qu'il sait faire (geste, signature).
Ahmed Mehaoua 7
Intégrité
L'inté
L'intégrité
grité des donné
données consiste à vérifier qu'elles
n'ont pas été alté
altérées accidentellement ou
frauduleusement au cours de leur transmission ou
de leur stockage.
Utilisation de fonctions de hachage (CRC-
(CRC-32, MD5,
SHA-
SHA-1) avec le cacul d’une empreinte (foot-
foot-print)
print) du
message
Ahmed Mehaoua 8
4
Non-répudiation
Un mé
mécanisme de non-
non-répudation permet
d'empêcher à une personne de nier le fait qu'elle a
effectué
effectué une opé
opération (exemple : envoi d'un
message, passage d'une commande).
Pour assurer la non-
non-répudiation d'un message, on
peut, par exemple, utiliser la signature électronique
Ahmed Mehaoua 9
Confidentialité
La confidentialité
confidentialité est la proprié
propriété qui assure qu’
qu’une
information ne peut être lue que par des entité
entités habilité
habilitées
(selon des contraintes préprécises)
le chiffrement (parfois appelé
appelé cryptage) est le procé
procédé grâce
auquel on peut rendre la compré
compréhension d'un document
impossible à toute personne qui n'a pas la clé
clé de
(dé
(dé)chiffrement.
On distingue deux familles de systè
systèmes de chiffrement :
Chiffrement symé
symétrique ou à clé
clé privé
privé
Chiffrement asymé
asymétrique ou à clé
clé publique (en ré
réalité
alité utilisant une
paire de clé
clés)
Exemples d’
d’algorithmes de chiffrements :
Code de Cé César, DES (Data Encryption standard), RC4, …
Diffie-
Diffie-Hellman,
Hellman, RSA (Rivest
(Rivest,, Shamir, Adleman)
Adleman)
Ahmed Mehaoua 10
5
Typologie des attaques
Ahmed Mehaoua 11
Ahmed Mehaoua 12
6
Collecte d’information: les scanners
Les pirates utilisant des scanners pour obtenir des informations sur
les systè
systèmes cibles
Exemples d’d’outils de tests de vulné
vulnérabilité
rabilité par balayage de systè
systèmes :
Le plus cé
célèbre : SATAN (Security Administrator’
Administrator’s Tool for Analysing
Networks) et ses dédérivé
rivés (SARA
(SARA : www-
www-arc.com/
arc.com/sara/)
sara/)
Le plus ré
récent et performant : NESSUS sous Linux (www.nessus.org
(www.nessus.org))
WebTrends Security Analyzer (www.webtrends.com)
www.webtrends.com) sous Windows
Effet :
founit le nom et la nature ainsi que le niveau de risque et la maniè
manière
de remé
remédier au problè
problème
Action :
Rien n’
n’empêche un administrateur de tester tous ses systè
systèmes à
l’aide de ces outils
Ahmed Mehaoua 13
Ahmed Mehaoua 14
7
Typologie des attaques
Déguisement (Mascarade)
(Mascarade)
Pié
Piéger des usagers pour rentrer dans leur systè
systèmes
Exemple: simulation d’
d’interface systè
système sur écran, simulation de terminal
à carte bancaire
Répétition
Espionnage d’d’une interface, d’
d’une voie de communication (té (téléphonique,
réseau local) pour capter des opéopérations
Répétition de l’l’opé
opération pour obtenir une fraude
Exemple: Plusieurs fois la même opé opération de cré
crédit d’
d’un compte bancaire
Répudiation
Un usager d’
d’un service affirme n’
n’avoir pas émis (reç
(reçu) un ordre qui le
gêne à posteriori (commande, virement, …)
Ecoute illicite
Vol d’
d’information par espionnage des transmissions de donné
données (en ligne,
dans les routeurs et serveurs Internet)
Ahmed Mehaoua 15
Virus:
Virus: à action brutale
Ver:
Ver: à action lente (dé
(détruisant progressivement les ressources d’
d’un
systè
système)
Les virus à secteur d’
d’amorç
amorçage
Les virus à infection de fichiers
Les macros virus
Les virus furtifs
Les virus polymorphes (mutants)
Les virus ré
réseaux
Ahmed Mehaoua 16
8
Origines des attaques
Ahmed Mehaoua 17
Ahmed Mehaoua 18
9
Attaque : Teardrop
Description :
Les valeurs de MTU (Maximum Transmission Unit) diffé différentes
implique la fragmentation des paquets IP
Initialisation des champs : Identification, flags et fragment
offset
Attaque par alté
altération du champ « fragment offset »
Effet :
Crash de la machine
Action :
logiciel (patches)
Ahmed Mehaoua 19
Ahmed Mehaoua 20
10
Attaque DoS: TCP SYN (2)
.
Ahmed Mehaoua 21
Effet :
Saturation des ressources systè
systèmes et des ressources
réseaux
Congestion du ré réseau
Crash du serveur de messagerie
Indisponibilité
Indisponibilité du serveur
Action :
supervision
Filtrage,
proxy
Ahmed Mehaoua 22
11
Attaque: Smurf
Description :
Envoi de ping (ICMP echo)
echo) vers une adresse de diffusion avec
l’adresse source, celle de la victime
Réponses (ICMP reply)
reply) arrivent en grand nombre vers la
victime
Effet :
Saturation des ressources systè
systèmes et des ressources
réseaux
Congestion du ré réseau
Indisponibilité
Indisponibilité du systè
système client
Action :
Filtrage au niveau des routeurs
Patch logiciel de l’l’OS pour ne pas ré
répondre à des adresses
broadcast
Ahmed Mehaoua 23
Attaque: Spoofing
Description :
Détournement et interceptions (eavesdropping
(eavesdropping)) des comm.
Écoute indiscrè
indiscrète du trafic sur le ré
réseau (sniffing
(sniffing))
Se faire passer pour l’l’interlocuteur lé
légitime aux niveaux :
Liaison des donné
données (ARP spoofing)
spoofing)
Réseau (IP spoofing,
spoofing, TCP hijacking)
hijacking)
Application (email/DNS/web
(email/DNS/web spoofing)
spoofing)
Attaque passive, les informations recueillis peuvent servir pour
une attaque active future
Effet :
Perte de confidentialité
confidentialité (mot de passe, …)
Action :
Chiffrement
Architecture avancé
avancée de ré
réseau (switch
(switch/routeur
/routeur à la place de
hub,
hub, LAN virtuel, …
Ahmed Mehaoua 24
12
Attaque: ARP Spoofing
Description :
Répondre à une trame ARP « who is ? » par une trame ARP
reply avec une adresse MAC qui ne correspond pas à
l’adresse IP de la requête.
ARP est sans état, l’l’attaquant peu anticipé
anticipé les requêtes ARP
Mise à jour erroné
erronée de la table ARP de la machine cible
Effet :
Redirection du trafic
Action :
VLAN, patch routeur
Ahmed Mehaoua 25
Ahmed Mehaoua 26
13
Sécurisation des échanges
Pour sé
sécuriser les échanges ayant lieu sur un Intranet ou sur le
réseau Internet,
Internet, il existe plusieurs approches :
niveau applicatif (PGP, Antivirus, Anti-
Anti-worm)
worm)
niveau transport (SSL/TLS)
niveau ré
réseau (protocole IPsec)
IPsec)
niveau Liaison (VLAN)
niveau physique (boî
(boîtiers chiffrant).
- Pare-
Pare-feux
- Anti-
Anti-virus
- Anti-
Anti-vers
Ahmed Mehaoua 27
Leased Line/
Frame Relay/ATM/
DSL Dedicated IOS
Access
Local or MPLS
Direct- PE
Dial ISP MPLS
14
Principe de Cryptographie
Ahmed Mehaoua 29
Cryptographie : Définitions
chiffrement : transformation à l'aide d'une clé
clé de chiffrement d'un message
en clair en un message incompré
incompréhensible si on ne dispose pas d'une clé clé
de dé
déchiffrement (en anglais encryption)
encryption) ;
chiffre : anciennement code secret, par extension l'algorithme utilisé
utilisé pour
le chiffrement ;
cryptogramme : message chiffré
chiffré ;
Cryptosystè système constitué
Cryptosystème : systè constitué d'un algorithme cryptographique
ainsi que toutes les clé
clés possibles et tous les protocoles qui le font
fonctionner
décrypter : retrouver le message clair correspondant à un message chiffré
chiffré
sans possé
posséder la clé
clé de dé
déchiffrement (terme que ne possè
possèdent pas les
anglophones, qui eux « cassent » des codes secrets);
cryptographie : étymologiquement « écriture secrè
secrète », devenue par
extension l'é
l'étude de cet art (donc aujourd'hui la science visant à cré
créer des
cryptogrammes, c'est-
c'est-à-dire à chiffrer) ;
cryptanalyse : science analysant les cryptogrammes en vue de les
décrypter ;
cryptologie : science regroupant la cryptographie et la cryptanalyse.
Ahmed Mehaoua 30
15
Cryptographie : Synonymes
Message en clair = message originale = plaintext
chiffrer = crypter = cryptographier = encypher = encrypt
déchiffrer = dé
décrypter = decypher = decrypt
chiffre = algorithme de chiffrement = cypher
cryptogramme = message chiffré
chiffré = cyphertext
Clé
Clé = secret = key
Cryptanalyse = codebreaking
Ahmed Mehaoua 31
Cryptographie: définition
C’est la science qui étudie les principes, mé
méthodes et techniques
mathé
mathématiques pour ré réaliser la sé
sécurité
curité de l'information
La cryptographie permet de stocker des informations sensibles ou
de les transmettre à travers des ré réseaux non sû sûrs (comme
Internet) de telle sorte qu'elles ne peuvent être lues par personne
personne
à l'exception du destinataire convenu.
La sé
sécurité
curité d'un systè
système de chiffrement doit reposer sur le secret
de la clé
clé de chiffrement et non sur celui de l'algorithme. Le
principe de Kerkhoff suppose en effet que l'ennemi (ou la
personne qui veut connaî
connaître le message chiffré
chiffré) connaî
connaît
l'algorithme utilisé
utilisé.
Ahmed Mehaoua 32
16
Cryptographie et services de sécurité
Le but de la cryptographie traditionnelle est d’é
d’élaborer
laborer des
méthodes permettant de transmettre des donnédonnées de maniè
manière
confidentielle par chiffrement;
Le but de la cryptographie moderne est de traiter plus
généralement des problè
problèmes de sésécurité
curité des communications et
de fournir un certain nombre de services de sésécurité
curité :
Confidentialité
Confidentialité
Authentification de l’l’origine des donné
données
Inté
Intégrité
grité
Non-
Non-répudiation
Non-
Non-rejeux
etc …
Authenticité
Authenticité = Authentification + Inté
Intégrité
grité
Les moyens mis en œuvre pour offrir ces services sont appelé
appelés
mécanismes de sé
sécurité
curité.
Ahmed Mehaoua 33
Mécanismes et outils
Les mé
mécanismes de sésécurité
curité sont basé
basés sur un ensemble d’
d’outils
mathé
mathématiques et informatiques:
Algorithmes de chiffrement
Fonctions de hachage
Générateur de nombre alé
aléatoire
Protocoles, …
Ces outils peuvent être utilisé
utilisés seuls ou combiné
combinés pour ré
réaliser
des opé
opérations de :
Chiffrement
Échange de cléclés
Authentification mutuelle
Contrôle d’
d’accè
accès
….
Ahmed Mehaoua 34
17
Algorithmes de chiffrement
Les algorithmes de chiffrement peuvent être classé
classés selon 2 critè
critères:
Symé
Symétrique / Asymé
Asymétrique (type de clé
clés)
En continu / par bloc (format des donné
données traité
traitées)
Ahmed Mehaoua 35
Ahmed Mehaoua 36
18
Vecteur d’initialisation (IV)
Ahmed Mehaoua 37
chiffrement symétrique
Les algorithmes de chiffrement symé
symétrique se fondent sur une clé
clé unique pour
chiffrer et dé
déchiffrer un message.
Basé
Basée sur 2 approches :
Substitution
Permutation
Avantages :
Les algorithmes symé
symétriques sont beaucoup plus rapides que les algorithmes
asymé
asymétriques
Longueur réduite des clé
clés (128 – 256 bits)
Inconvé
Inconvénients :
la distribution de la clé
clé doit être confidentielle (Problè
(Problème dans Internet !).
Si un grand nombre de personnes désirent communiquer ensemble, le nombre de
clé
clés augmente de faç façon importante (une pour chaque couple de communicants).
pour n partenaires, il faut (n*(n-
(n*(n-1))/2 clé
clés
Service de non rérépudiation non assuré
assuré
Exemples :
DES (Data Encryption Standard), 3DES, AES, RC4, RC5, Kerberos,
Kerberos, Blowfish,
Blowfish, IDEA
Ahmed Mehaoua 38
19
Chiffrement symétrique (2)
Ahmed Mehaoua 39
Chiffrement asymétrique
Un algorithme de chiffrement asymé
asymétrique est une fonction
cryptographique de codage à clé clé secrè
secrète dont la clé
clé de chiffrement est
diffé
différente de la clé
clé de dé
déchiffrement (cette derniè
dernière pouvant être
difficilement calculé
calculée à partir de la clé
clé de chiffrement).
On a une paire de clé
clé (privé
(privé et publique) appelé
appelé aussi bi-
bi-clé
clé
La clé
clé publique servant au chiffrement des messages peut être distribué
distribuée.
Seul le dé
détenteur de la clé
clé de dé
déchiffrement (clé
(clé privé
privée) peut alors
déchiffrer un message chiffré
chiffré avec la clé
clé publique correspondante.
Confidentialité
Confidentialité des échanges
Cependant les algorithmes asymé
asymétriques sont plus lents que les
algorithmes symé
symétriques et sont donc utilisé
utilisés en gé
général pour chiffrer des
donné
données de taille ré
réduite telles que des signatures numé
numériques ou d'autres
clé
clés (les
(les clé
clés de session).
session).
Authentification
Inté
Intégrité
grité
Partage d’d’un secret à travers un canal non sé
sécurisé
curisé (Internet)
Exemples d’
d’algorithmes de chiffrement asymé
asymétrique trè
très utilisé
utilisés:
RSA (Riverst
(Riverst--Shamir-
Shamir-Adleman)
Adleman)
DSA (Digital Signature Algorithm)
Algorithm)
ElGamal,
ElGamal,
Ahmed Mehaoua 40
20
Chiffrement asymétrique (2)
Confidentialité
Confidentialité (Chiffrement)
Authentification (Signature)
Ahmed Mehaoua 41
Ahmed Mehaoua 42
21
Protocole d’échange de clés
Tout comme les protocoles de communication, les protocoles
cryptographiques sont une sé série d’é
d’étape
tape pré
prédéfinies, basé
basées
sur un langage commun (spé(spécifications des structures de
donné
données et de messages valides), qui permet à deux entitéentités
d’accomplir des taches d’d’authentification mutuelle et
d’échange
’échange de clé
clés.
Il existe 2 types de protocoles d’é
d’échange
change de clé
clés:
Les protocoles qui supposent la connaissance de la clé clé publique
d’une des 2 entité
entités (ex. RSA utilisé
utilisé par SSL)
Les protocoles qui supposent aucune connaissance pré préalable
d’informations entre les 2 entité
entités (ex. Diffie-
Diffie-Hellman)
Hellman)
Ahmed Mehaoua 43
Confidentialité
Confidentialité (Chiffrement)
Authentification de Bob
Echange de cléclés de session (secrè
(secrète)
Clé
Clé de session: clé
clé générée alé
aléatoirement
compromis entre le chiffrement symé
symétrique et asymé
asymétrique.
Ahmed Mehaoua 44
22
Protocole d’échange de clés: ex. DH
Qu’
Qu’est ce que Diffie-
Diffie-Hellman (DH) ?
Inventé
Inventé en 1976. Protocole cryptographique qui permet à deux entité
entités de gé
générer un
secret partagé
partagé sans informations pré
préalables l’l’un sur l’l’autre.
Principe : basé
basée sur la difficulté
difficulté de calculer des logarithmes discrets sur un corps fini.
Le secret gé
généré peut ensuite être utilisé
utilisé pour dé
dériver une ou plusieurs clé
clés (clé
(clé de
session, clé
clé de chiffrement de clé
clés, …)
Ahmed Mehaoua 45
Fonction de hachage
Aussi appelé
appelée fonction de condensation, permet à partir d’ d’un texte de longueur quelconque, de
calculer une chaî
chaîne de taille infé
inférieure et fixe appelé
appelé condensé
condensé ou empreinte (message
(message digest
ou hash en anglais)
Utilisé
Utilisée seule, elle permet de vé
vérifier l’inté
intégrité
grité d’un message.
Appliqué
Appliqué à un texte et à une clé
clé privé
privé, elle permet le calcul d’
d’un sceau ou MAC (Message
Authentification Code), pour assurer :
Inté
Intégrité
grité des donné
données
Authentification de la source
Associé
Associé à un chiffrement asymé
asymétrique, elle permet le calcul de signatures,
signatures, pour assurer :
Inté
Intégrité
grité des donné
données
Authentification de la source
Non-
Non-répudiation de la source
Une fonction de hachage doit être :
à sens unique,
unique, c'est à dire qu'il doit être impossible étant donné
donné une empreinte de retrouver
le message original.
sans collisions,
collisions, impossibilité
impossibilité de trouver deux messages distincts ayant la même valeur de
condensé
condensé. La moindre modification du message entraî entraîne la modification de l’l’empreinte.
Exemples :
MD5 (Message Digest 5 - Rivest1991-
Rivest1991-RFC 1321) : calcul une empreinte de 128 bits
SHA-
SHA-1 (Secure
(Secure Hash Algorithm 1 - NIST1994) : plus sû
sûr que MD5 - empreinte de 160 bits
Ahmed Mehaoua 46
23
Scellement
Hachage
Ahmed Mehaoua 47
Signature numérique
Chiffrement
Hachage
Ahmed Mehaoua 48
24
Signature numérique + Chiffrement
1.L'expé
1.L'expéditeur calcule l'empreinte de son message à l'aide d'une
fonction de hachage.
2.L'expé
2.L'expéditeur chiffre l'empreinte avec sa clé clé privé
privée (=signature).
3.L'expé
3.L'expéditeur chiffre le message (le texte clair avec l'empreinte
chiffré clé publique du destinataire.
chiffrée) à l'aide de la clé
4.L'expé
4.L'expéditeur envoie le message chiffré
chiffré au destinataire.
5.Le destinataire déchiffre le message avec sa clé clé privé
privée.
6.Le destinataire déchiffre l'empreinte avec la clé clé publique de
l'expé
l'expéditeur.
7.Le destinataire calcule l'empreinte du texte clair à l'aide de la
même fonction de hachage que l'expé l'expéditeur.
8.Le destinataire compare les deux empreintes.
Ahmed Mehaoua 49
Ahmed Mehaoua 50
25
Certificat électronique (2)
C’est une carte d'identité
d'identité électronique dont l'objet est
principalement d‘authentifier un utilisateur ou un équipement
informatique (comme une passerelle d'accè
d'accès ou un serveur
d'application sé
sécurisé
curisé, ex. web marchand).
A chaque certificat électronique correspond une clef privé privée,
qui est soigneusement protéprotégée par le proprié
propriétaire du
certificat, et une clé
clé publique qui est incluse dans le certificat
et qui doit être signé
signée par une tierce organisation (l(l’autorité
autorité
de certification).
certification).
Ainsi, sur Internet, le certificat permet à un client de vé
vérifier que
la clé
clé publique et l’l’URL d’un site marchand appartiennent bien
à leur auteur (Ex. www.laposte.fr,
www.laposte.fr, www.fnac.fr,
www.fnac.fr, ...).
Ahmed Mehaoua 51
Ahmed Mehaoua 52
26
Exemple de Certificat X509
Ahmed Mehaoua 53
Autorité de certification
Une Autorité
Autorité de Certification appelé
appelée aussi AC ou CA
(Certificate Authority)
Authority) est chargé
chargée d'é
d'émettre et de gé
gérer des
certificats numé
numériques.
Une Autorité
Autorité de Certification doit dé
définir une Politique de
certification qui va établir l'ensemble des rèrègles de
vérification, de stockage et de confidentialité
confidentialité des donné
données
appartenant à un certificat ainsi que la sésécurité
curité de stockage
de sa propre clef privé
privée né
nécessaire à la signature des
certificats.
Ex. Verisign,
Verisign, EnTrust.net,
EnTrust.net, CyberTrust,
CyberTrust, CertPlus,
CertPlus, …
Ahmed Mehaoua 54
27
Public Key Infrastructure
Une PKI (Public
(Public Key Infrastructure),
Infrastructure), aussi communé
communément
appelé
appelée IGC (Infrastructure
(Infrastructure de Gestion de Clefs)
Clefs) ou ICP
(Infrastructure à Clefs Publiques),
Publiques), est un ensemble de
composants physiques (des ordinateurs, des équipements
cryptographiques, des cartes à puces), de procéprocédures
humaines (vé
(vérifications, validation) et de logiciels (systè
(système
et application) en vue de gégérer le cycle de vie des certificats
numé
numériques ou certificats électroniques.
Ahmed Mehaoua 55
Ahmed Mehaoua 56
28
Conclusion
Les algorithmes de chiffrement peuvent être évalué
valués à l'aide de
plusieurs mesures, cinq critè
critères principaux ont été relevé
relevés.
Le Niveau de sé sécurité
curité
est dé
défini comme étant la quantité
quantité de travail maximal pour venir à bout
de l'objectif.
Les fonctionnalité
fonctionnalités
sont dé
déterminé
terminées par les proprié
propriétés de base des outils
cryptographiques (primitives)
Les modes de fonctionnement
sont les possibilité
possibilités des primitives à agir diffé
différemment selon la
maniè
manière ou les entréentrées utilisé
utilisées.
La performance
consiste en l'efficacité
l'efficacité de la puissance de calcul par rapport au temps,
par exemple compté
compté le nombre de bits chiffré
chiffrés par seconde.
La facilité
facilité d'implé
d'implémentation
est dé
définie par la complexité
complexité selon l'environnement (logiciel et
maté
matériel).
Ahmed Mehaoua 57
Une synthèse
Bien que le chiffrement puisse rendre secret/confidentiel le sens
d'un document, d'autres techniques cryptographiques sont
nécessaires pour communiquer de faç façon sû
sûre.
Pour vévérifier l'inté
l'intégrité
grité ou l'authenticité
l'authenticité d'un document, on utilise
respectivement un Message Authentification Code (MAC) ou une
signature numé rique.
numérique.
On peut aussi prendre en considé considération l'analyse de trafic dont la
communication peut faire l'objet, puisque les motifs provenant de de
la pré
présence de communications peuvent faire l'objet d'une
reconnaissance de motifs.motifs. Pour rendre secrè
secrète la pré
présence de
communications, on utilise la sté stéganographie.
ganographie.
d’un compteur associé
L’utilisation d’ associé aux messages échangé
changés
permet de s’ s’affranchir du problè
problème du re-re-jeux
Ahmed Mehaoua 58
29