Vous êtes sur la page 1sur 16

VcTTAcTwxgSfCWhJ1azj++EtBAkEA5cchMfttPSfjCrXBp7ZBnZbSMD

vJmBpOeKuiHDKKPD8GrKbPKmHJtfnk/OZQCXR/1HLldvwjm0BOFi
hiplXsQJBAM/uVh6UAHuz4hN1IuAmOW8cmINc3gMqOA+NrYQF
Rs4p4Gj8OpH/

Sécurité dans les réseaux


Introduction à la cryptographie
5P17469Qjc8hnNOf8Q4pPAXHaqUAF5BLDlQ4

DR: Beldi makrem

DR: BELDI MAKREM TEK-UP 2020-2021 Sécurité


Introduction

DR: BELDI MAKREM TEK-UP 2020-2021 Sécurité


Afin de pouvoir sécuriser un système, il est nécessaire d'identifier les menaces
potentielles, et donc de connaître et de prévoir la façon de procéder de l'ennemi.

La sécurité est présente à plusieurs niveaux : Dans les différentes portées de


l’information ou bien dans les stades de vie de l’information.

La sécurité physique est un aspect fondamental de tout type de sécurité pour garantir
l’intégrité, la confidentialité et la disponibilité des informations. Si quelqu’un réussit à
accéder au système informatique de l’entreprise, il peut l’endommager ou même le
détruire.

Les deux principaux mécanismes logiciels de sécurité sont :


Contrôle d’accès logique : identification, authentification, autorisation.
Protection des données : cryptage, anti-virus, sauvegarde.
DR: BELDI MAKREM TEK-UP 2020-2021 Sécurité
Le contrôle d’accès se fait en 4 étapes :

1. Identification : Qui êtes-vous ?


2. Authentification : Prouvez-le !
3. Autorisation : Avez-vous les droits requis ?
4. Accounting/Audit : Qu’avez-vous fait ?

Authentification : Prouver l’identité d’un individu :


• Ce que vous savez (mot de passe, code PIN, etc.)
• Ce que vous avez (carte magnétique, lecteur de carte, etc.)
• Ce que vous êtes (empreintes digitales, réseau rétinien, etc.)

Remarque
L’authentification forte résulta de la combinaison de 2 de ces facteurs.
DR: BELDI MAKREM TEK-UP 2020-2021 Sécurité
la cryptographie

Qu'est-ce que c'est ?

La cryptographie est une science permettant de convertir des informations "en clair" en
informations codées, c'est à dire non compréhensibles, puis, à partir de ces informations
codées, de restituer les informations originales.

DR: BELDI MAKREM TEK-UP 2020-2021 Sécurité


La cryptographie :

Outils mathématiques : Architectures


1. Théorie de l’information 1. Terminologie
(Shannon) 2. Mécanismes et services de
2. Probabilité et statistique sécurité
3. Arithmétique modulaire 3. Confidentialité et algorithmes
4. Arithmétique des polynômes de chiffrement
5. Corps finis (Galois) 4. Fonctions de hachage,
6. Courbes elliptiques scellement et signature
7. Théorie algorithmiques des 5. Authentification et échange
nombres etc. de clefs de session
6. Certificats et PKI

DR: BELDI MAKREM TEK-UP 2020-2021 Sécurité


Terminologie

• Cryptologie = cryptographie + cryptanalyse :


 la cryptographie qui est le chiffrement ou cryptage de messages en clair
et le déchiffrement ou décryptage de messages codés, connaissant la clé.

 la cryptanalyse qui est l’art de décrypter des messages codés sans


connaître la clé (“code breaking”).

Texte Texte chiffré ou Déchiffrement Texte en


Chiffrement
en clair clair
cryptogramme

Clé de Clé de
chiffrement Décryptage
déchiffrement

Texte en clair
Et/ou clé

DR: BELDI MAKREM TEK-UP 2020-2021 Sécurité


Le chiffrement
Pour assurer la confidentialité d’un document électronique, on chiffre le texte du document. On lui
applique un ensemble de fonctions mathématiques (un algorithme de chiffrement) avec des
caractéristiques très particulières en utilisant une variable, la clé de chiffrement. Une fois le texte chiffré, il
est illisible.
Pour obtenir la version lisible, il faut le déchiffrer, c’est-à-dire appliquer une autre fonction mathématique
compatible avec la première, avec une autre variable, la clé de déchiffrement. Seul le possesseur de la
clé de déchiffrement peut déchiffrer le texte. La valeur de la clé de déchiffrement dépend évidemment de
la valeur de la clé de chiffrement.
Il faut noter que les algorithmes de chiffrement sont généralement publics et ont fait l’objet de
standardisation. C’est le secret de certaines clés qui permet d’assurer la confidentialité

DR: BELDI MAKREM TEK-UP 2020-2021 Sécurité


Définition (1)
La cryptologie est la science du secret. Mécanismes qui permettent de rendre inintelligible la lecture d’un
message. Elle se divise en deux disciplines :
• La cryptographie qui est l’étude des algorithmes permettant la protection d’informations
(numériques). Ces algorithmes sont appelés cryptosystèmes.
• La cryptanalyse qui est l’étude du niveau de sécurité des cryptosystèmes fournis par les
cryptographes. C’est l’art de casser ou attaquer les cryptosystèmes.

DR: BELDI MAKREM TEK-UP 2020-2021 Sécurité


Définition (2)
La cryptanalyse se divise en deux grandes familles d’attaques qui viseront deux cibles différentes :
• Algorithmes :L’attaquant essaie de trouver des algorithmes efficaces pour résoudre les problèmes
mathématiques sur lesquels reposent les cryptosystèmes.
• Implémentations matérielles :L’attaquant utilise les fuites d’information lors de l’exécution d’un
cryptosystème pour retrouver les secrets.

DR: BELDI MAKREM TEK-UP 2020-2021 Sécurité


Terminologie - Cryptographie
Un système cryptographique ou crypto-systèmes est composé d’un
algorithme de cryptage (chiffrement) et d’un algorithme de décryptage
(déchiffrement).

Types de crypto-systèmes :
•Systèmes à usage restreint: les algorithmes de chiffrement et de
déchiffrement sont secrets. La sécurité repose sur leur confidentialité.

•Systèmes à usage général: la confidentialité ne repose pas sur


l’algorithme, mais sur une clé. Tout le monde peut utiliser le système.

Les crypto-systèmes modernes sont des systèmes à clé.


EK(m) = c, DK’(c) = m
DR: BELDI MAKREM TEK-UP 2020-2021 Sécurité
Principe de Kerckhoffs (Journal des sciences militaires, 1883)
La sécurité d’un cryptosystème ne doit reposer que sur le secret
de la clef. il doit être impossible de retrouver le texte clair à
partir du texte chiffré, sans connaître la clef.

DR: BELDI MAKREM TEK-UP 2020-2021 Sécurité


Services de sécurité

But de la cryptographie moderne : fournir un certain nombre de services de sécurité :

•Confidentialité: le message crypté doit rester secret. Ne peut être décrypté par un tiers.

Est-ce qu’un autre nous écoute ?

• Authentification: assurance de l’authenticité de l’origine.

Est-ce bien lui ?

•Intégrité: assurance que le message n’a pas été modifié durant la transmission.

Le contenu est-il intact ?

•Non répudiation: l’expéditeur ne peut pas nier, ultérieurement, avoir envoyé le message.

Correspondant de mauvaise Foi

DR: BELDI MAKREM TEK-UP 2020-2021 Sécurité


Les mécanismes

Moyens mis en œuvre : mécanismes de sécurité construits au moyen d’outils cryptographiques


(fonctions, algorithmes, générateurs aléatoires, protocoles…) mettant en œuvre les services
précédents

• Chiffrement: assure la confidentialité des données.

• Scellement: assure l’intégrité des données.

• Signature numérique: authentifie l’émetteur des données.

•Protocoles d’authentification mutuelle avec échange de clés: sécurise l’échange des clés.

DR: BELDI MAKREM TEK-UP 2020-2021 Sécurité


Confidentialité et algorithmes de
chiffrement

La confidentialité est historiquement le premier problème posé à la cryptographie. Il se résout par


la notion de chiffrement.

Deux classes d’algorithmes:

• Algorithmes symétriques ou à clé secrète

• Plus rapides donc préférés pour le chiffrement de données.

• Algorithmes asymétriques ou à clé publique.


• Bien plus lents que les algorithmes à clé secrète.
• Utilisés pour l’échange de clés secrètes (clés de session)
DR: BELDI MAKREM TEK-UP 2020-2021 Sécurité
Primitives cryptographiques

Ces primitives cryptographiques doivent reposer sur des secrets :


Clef secrète : Chiffrement symétrique.
Clef Publique/Privée : Chiffrement asymétrique.

Definition
Chiffrer : Rendre un message clair M (plaintext) un message C appelé cryptogramme ou message
chiffré, illisible.
Déchiffrer : Action inverse du chiffrement.
Cryptosystème : L’algorithme (ou le dispositif physique) permettant de chiffrer des données.
Attaquer, Casser : Mettre à mal la sécurité d’un cryptosystème (retrouver M à partir de C sans
connaître la clef, retrouver la clef)
DR: BELDI MAKREM TEK-UP 2020-2021 Sécurité

Vous aimerez peut-être aussi