Vous êtes sur la page 1sur 5

TRAVAUX DIRIGES SECURITE DES SI, RESEAUX

EXERCICE 1 : Divers
1- Quels critères de la sécurité la cryptographie ne permet pas de réaliser ?
La disponibilité (On ne peut pas toujours avoir les informations en temps
réel).
2- Quels sont les facteurs de faiblesse des clés de chiffrement :
- Les algorithmes de chiffrement sont très lents
- La non authenticité des clés
- Problème de distribution des clés

3- Quels services de sécurité une fonction dite « one-way-function »


permet-elle de réaliser ? citer un nom de « one-way-function » ?
Garantir l’intégrité des données
Exemple : La fonction de hachage
4- Quels services de sécurité le stéganographie permet-elle de réaliser ? Qui
utilise la stéganographie ?
Stéganographie : c’est le fait de dissimuler une information dans une autre
information.
Elle permet par exemple de cacher une clé dans une autre.

Toutes les actions liées aux terroristes ou à l’armée repose sur la


sténographie (même les tatouages).
Les services de sécurité que la sténographie permet de réaliser :
- Les codes-barres
- Le code QR

EXERCICE 2 :
1- Avantages et inconvénients des chiffrements symétriques et
asymétriques

Chiffrement Avantages Inconvénients


Symétrique Assure la confidentialité Problèmes de gestion
des données des clés
Rapide : Adapter pour le Problèmes de
chiffrement de gros distribution des clés
volume
Asymétrique Assure l’authentification Algorithme très lent
et la non-répudiation Authentification de la clé
Assure la gestion publique
sécurisée des clés
Hybride
2- Les caractéristiques des clés de chiffrement () :
 Durée de vie d’une clé
 L’utilisation de la clé
- Le problème de gestion des clés
- Le problème de sécurité des clés
EXERCICE 3 :
1- Que signifie mode de chiffrement hybride ?
C’est un mode de chiffrement combiné, issues d’un compromis entre le
chiffrement symétrique en s’affranchissant de l’échange de clé via un canal
sécurisé, et du chiffrement asymétrique en résolvant le problème de lenteur.
2- Pourquoi l’usage du chiffrement asymétrique est-il préféré au
chiffrement symétrique dans des transactions commerciales sur
Internet ? Dans quels circonstances le chiffrement symétrique peut-il être
utilisé ?
L’usage du chiffrement asymétrique est préféré car ça résous le problème de
gestion des clés via le certificat numérique.
Le chiffrement symétrique peut être utilisé lorsqu’on a des gros volumes de
données.
EXERCICE 5
Qu’est ce qui permet de qualifier un algorithme de robuste ?
Un algorithme de chiffrement est qualifié de robuste tant que les méthodes de
cryptanalyses n’ont démontrées ses faiblesses.
EXERCICE 6 :
1. A quels besoins répond une infrastructure de gestion de clés (PKI)
Les PKI permettent de répondre d’une part, à la nécessité de disposer des clés
de chiffrements afin de mettre en œuvre un système de chiffrement
asymétrique à clés publiques et, d’autres part, au besoin de s’assurer de
l’authenticité des clés publiques des correspondants (qui pourraient être
fausses ou usurpées).
2. Quelles sont les principales composantes d’une PKI ?
 Autorité de certification CA
 Autorité d’enregistrement RA
 Annuaire de publication
 Administrateurs
EXERCICE 7 :
Quel est le rôle d’un certificat numérique ?
Le certificat numérique est une structure de données liant différents éléments
au moyen de la signature d’une autorité de confiance.
Il est utilisé principalement pour identifier et authentifier une personne physique
ou morale, mais aussi pour chiffrer des échanges.
Pourquoi un certificat numérique comporte-il un champ « durée de vie » ?

Définitions :
IGC : Infrastructure de Gestion des Clés
PKI : Public Key Infrastructure
Certificat Numérique : Structure de données liant différents éléments au
moyens de la signature d’une autorité de confiance.
Confidentialité : c’est le fait de s’assurer que les informations restent privées ;
que seuls ceux qui ont le droit d’y accéder puisse y accéder.
Intégrité : c’est le fait de s’assurer que les informations sont entières, en bon
état.
IGC : Infrastructure de Gestion des Clés
Crypto-système : Mécanisme de cryptographie de l’information basé sur
l’utilisation de clés.
Cryptographie : Science mathématiques permettant d’effectuer des opérations
sur un texte intelligible afin d’assurer une ou plusieurs propriétés de la sécurité
de l’information.
Clé de session : séquence binaire aléatoire dont la longueur dépend de
l’algorithme.
TYPE DE CERTIFICATS :
Certificats Caractéristiques
Certificats Clients
Certificats Serveurs

BONUS
Un algorithme de chiffrement es qualifié de robuste tant que les méthodes de
cryptanalyse n’ont pas encore démontré ces faiblesses.
Définitions :
Cryptanalyse : Science permettant d’étudier les systèmes cryptographiques dans
le but de les tester ou de les casser.
Cryptologie : Science qui regroupe la cryptographie et la cryptanalyse.
Crypto-système : Mécanisme de cryptographie des informations basé sur
l’utilisation des clés.
CRYPTAGES CARACTERISTIQUES Exemples
Cryptage par Flux ou  Opère sur un flux RC4 : Rivest Chiper 4
Cryptage en Continue continue de données  Couramment
 Méthode adapté pour utilisé
la communication en  Longueur de
temps réel clé variable
 Implémenté en général généralement
sur les supports 128 bits
hardwares
Cryptage par Bloc  Opère sur les blocs de DES : Data
données de taille fixe Encryption Standard
 Implémentation  Extrement
logiciel en général lourd
 Trois clés
distinctes de
128 bits sont
utilisées ou
deux clés de
112 bits
AES : Advanced
Encryption Standard
 Utilise les clés
de taille 128,
192 et 256
bits

Opérations de base des crypto-systèmes :


- Substitution
- La transposition
- Opérations algébriques simples

Vous aimerez peut-être aussi