SlideShare une entreprise Scribd logo
1  sur  35
Télécharger pour lire hors ligne
Crypto et sécurité de l’information
Chap 1: Introduction à la sécurité et cryptographie
Rhouma Rhouma
https://sites.google.com/site/rhoouma
Ecole superieure d’Economie Numerique
2ème Mastère Web Intelligence
1 / 31
Plan
1 Services et Mécanismes de sécurité
2 Attaques de sécurité
3 Cryptographie et Cryptanalyse
4 Protocole d’attaque cryptographique general
2 / 31
Services et Mécanismes de sécurité
Plan
1 Services et Mécanismes de sécurité
2 Attaques de sécurité
3 Cryptographie et Cryptanalyse
4 Protocole d’attaque cryptographique general
3 / 31
Services et Mécanismes de sécurité
Objectifs de la sécurité: CIA
Autres: Authenticité, la responsabilité
4 / 31
Services et Mécanismes de sécurité
Attaques, services et Mécanismes
Attaque: Toute action qui compromet la sécurité de l’information
Mécanisme de sécurité: Un mécanisme qui est conçu pour
détecter, prévenir, ou se remettre d’une attaque de sécurité.
Service de sécurité: Un service qui améliore la sécurité des
systèmes de traitement de données et les transferts d’information.
Un service de sécurité fait usage d’un ou plusieurs mécanismes
de sécurité
5 / 31
Services et Mécanismes de sécurité
Services de Sécurité
Confidentialité: Pour protéger contre toute écoute
Authentification: Pour savoir qui a crée et envoyé le message ?
Intégrité: Être sur que la donnée ou msg n’a pas été altéré
Non-Répudiation : ne pas nier une transaction
Contrôle d’accès: pour empêcher l’utilisation abusive des
ressources
Disponibilité (permanence): contre le DoS et les virus
6 / 31
Services et Mécanismes de sécurité
Modèle général de sécurité réseau
7 / 31
Services et Mécanismes de sécurité
Méthodes de défenses
Chiffrement de données
Contrôle d’accès software : limiter l’accès aux bases de données,
protéger chaque utilisateur des autres utilsateurs
Contrôle d’accès hardware: ex Cartes à puce
Politiques de sécurité: changer fréquemment les mots de passes
Utiliser les Firewalls, les systèmes de détection d’intrusion, les
anti-virus
utiliser les réseaux VLAN pour cacher les différents parties des
réseaux
pour accès distant utiliser les VPN : Virtual Private Network
8 / 31
Attaques de sécurité
Plan
1 Services et Mécanismes de sécurité
2 Attaques de sécurité
3 Cryptographie et Cryptanalyse
4 Protocole d’attaque cryptographique general
9 / 31
Attaques de sécurité
Attaques de sécurité
10 / 31
Attaques de sécurité
Attaques de sécurité
Interruption: Ceci est une attaque sur la disponibilité
Interception: Ceci est une attaque sur la confidentialité
Modification: Ceci est une attaque sur l’intégrité
Fabrication: Ceci est une attaque sur l’authenticité
11 / 31
Attaques de sécurité
Attaques Passives et Actives
Les attaques passives:
Une attaque passive tente
d’apprendre ou d’utiliser
l’information du système,
mais n’affecte pas les
ressources du système
Relativement difficile à
détecter, mais plus facile à
prévenir
Les attaques actives
Une attaque active tente de
modifier les ressources du
système ou d’affecter leur
fonctionnement
Relativement difficile à
éviter, mais plus facile à
détecter
12 / 31
Attaques de sécurité
Attaques Passives et Actives
13 / 31
Attaques de sécurité
Attaque Passive: Lecture du contenu du msg
14 / 31
Attaques de sécurité
Attaque Passive: Analyse du Trafic
15 / 31
Attaques de sécurité
Attaque Active: Mascarade
16 / 31
Attaques de sécurité
Attaque Active: Replay Attack
17 / 31
Attaques de sécurité
Attaque Active: Modification
18 / 31
Attaques de sécurité
Attaque Active: Denial of Service (DoS)
19 / 31
Cryptographie et Cryptanalyse
Plan
1 Services et Mécanismes de sécurité
2 Attaques de sécurité
3 Cryptographie et Cryptanalyse
4 Protocole d’attaque cryptographique general
20 / 31
Cryptographie et Cryptanalyse
Types de classification
On peut classifier les alg de cryptage selon :
Le nb de clés utilisés :
Une seul clé cryptosystème à clé privée (symétrique)
2 clés ou cryptosystème à clé publique (asymétrique)
type d’opération utilisée:
substitution
transposition
produit des deux
la façon dont le plaintext est traité
block
stream (flux)
21 / 31
Cryptographie et Cryptanalyse
Cryptage symétrique
Aussi connu comme cryptage conventionnel ou cryptage à clé
secrète.
c’était le seul type de cryptage jusqu’à invention du cryptage
asymétrique ds les années 70.
reste comme même le cryptage le plus répandu des deux
22 / 31
Cryptographie et Cryptanalyse
Terminologie basique
Plaintext: le message original
Ciphertext: le message chiffré
chiffrement ou cryptage : le processus de conversion du plaintext
vers le ciphertext
déchiffrement ou décryptage: le processus de conversion du
ciphertext vers le plaintext
cryptographie: l’étude des méthodes de cryptage (science des
messages secrets)
cryptanalyse : l’étude des techniques pour casser les algorithmes
de chiffrement
Cryptologie: la cryptographie et la cryptanalyse
23 / 31
Cryptographie et Cryptanalyse
Modèle simplifié du cryptage symétrique
24 / 31
Cryptographie et Cryptanalyse
Modèle du cryptage symétrique
25 / 31
Cryptographie et Cryptanalyse
Cryptanalyse
Son objectif est de retrouver la clé secrète pas simplement le
plaintext
brute force attack (attaque à force brute):
essayer toutes les combinaisons (sur une ciphertext pour le
déchiffrer) de la clé jusqu’à trouver la bonne
En moyenne, il faut essayer au moins la moitié des clés disponibles
pour arriver à casser un cryptosystème.
cryptanalytic attack: plus intelligente, exploite une connaissance
sur l’algorithme et la manière dont le plaintext est traité.
26 / 31
Protocole d’attaque cryptographique general
Plan
1 Services et Mécanismes de sécurité
2 Attaques de sécurité
3 Cryptographie et Cryptanalyse
4 Protocole d’attaque cryptographique general
27 / 31
Protocole d’attaque cryptographique general
Collecte d’informations: faiblesses théoriques
Observation ou action:Étape "on-line" connecté à la cible.
Ciphertext-only attack(COA)
28 / 31
Protocole d’attaque cryptographique general
Collecte d’informations: faiblesses théoriques
Observation ou action:Étape "on-line" connecté à la cible.
Ciphertext-only attack(COA)
Known-plaintext attack(KPA)
28 / 31
Protocole d’attaque cryptographique general
Collecte d’informations: faiblesses théoriques
Observation ou action:Étape "on-line" connecté à la cible.
Ciphertext-only attack(COA)
Known-plaintext attack(KPA)
Chosen-plaintext attack(CPA)
28 / 31
Protocole d’attaque cryptographique general
Collecte d’informations: faiblesses théoriques
Observation ou action:Étape "on-line" connecté à la cible.
Ciphertext-only attack(COA)
Known-plaintext attack(KPA)
Chosen-plaintext attack(CPA)
Chosen-ciphertext attack(CCA)
28 / 31
Protocole d’attaque cryptographique general
Collecte d’informations: faiblesses physiques
Attaques par canal auxiliaire: Side Channel Attack
Mesure du temps de cryptage/décryptage: étude du temps mis
pour effectuer certaines opérations
Fuites électromagnétiques: émet des rayonnements qui varient
selon les opérations effectuées
Analyse du Comportement du processeur lors du calcul: bruit
acoustique
Analyse de la consommation d’énergie: Une consommation accrue
indique un calcul important et peut donner des renseignements sur
la clé
29 / 31
Protocole d’attaque cryptographique general
Analyse, déduction et exploitation
Étape "off-line" : Analyse & Déduction
Attaque à force brute: essayer toutes les clés possibles pour
retrouver un texte en clair à partir du cryptogramme
Attaque statistique: Estimer la fréquence d’apparition des lettres
dans un texte
Attaque algébrique: trouver des représentations équivalentes du
cryptosystème, exploiter des linéarités existantes.
Cryptanalyse linéaire : approximation linéaire de l’algorithme de
chiffrement, augmenter le nombre de couples pour améliorer
l’approximation.
Cryptanalyse différentielle: étudier la manière dont les différences
entre les entrées affectent les différences de leurs sorties pour
découvrir des vulnérabilités.
30 / 31
Protocole d’attaque cryptographique general
Analyse, déduction et exploitation
Étape "off-line" : Analyse & Déduction
Attaque à force brute: essayer toutes les clés possibles pour
retrouver un texte en clair à partir du cryptogramme
Attaque statistique: Estimer la fréquence d’apparition des lettres
dans un texte
Attaque algébrique: trouver des représentations équivalentes du
cryptosystème, exploiter des linéarités existantes.
Cryptanalyse linéaire : approximation linéaire de l’algorithme de
chiffrement, augmenter le nombre de couples pour améliorer
l’approximation.
Cryptanalyse différentielle: étudier la manière dont les différences
entre les entrées affectent les différences de leurs sorties pour
découvrir des vulnérabilités.
Exploitation: Estimation de la clé et Déchiffrement de tous les
cryptogrammes.
30 / 31
Protocole d’attaque cryptographique general
exemple brute force attack
31 / 31

Contenu connexe

Similaire à crypto1.pdf

1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 psimomans
 
Audit et sécurité informatique
Audit et sécurité informatiqueAudit et sécurité informatique
Audit et sécurité informatiqueMohamed Habib Jomaa
 
Cyber attaques APT avec le framework MITRE ATT&CK
Cyber attaques APT avec le framework MITRE ATT&CKCyber attaques APT avec le framework MITRE ATT&CK
Cyber attaques APT avec le framework MITRE ATT&CKEyesOpen Association
 
Copy of PARTIE-1 Introduction à la cyber sécurité.pdf
Copy of PARTIE-1 Introduction à la cyber sécurité.pdfCopy of PARTIE-1 Introduction à la cyber sécurité.pdf
Copy of PARTIE-1 Introduction à la cyber sécurité.pdfsimogamer3
 
resume-theorique-m108-3005-6298a1255e18a.pdf
resume-theorique-m108-3005-6298a1255e18a.pdfresume-theorique-m108-3005-6298a1255e18a.pdf
resume-theorique-m108-3005-6298a1255e18a.pdfFootballLovers9
 
0673-la-securite-des-reseaux-informatique.pdf
0673-la-securite-des-reseaux-informatique.pdf0673-la-securite-des-reseaux-informatique.pdf
0673-la-securite-des-reseaux-informatique.pdfdaniel896285
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéOUSMANESoumailaYaye
 
Etude et implémentation de quelque algorithme de chiffrement et de signature
Etude et implémentation de quelque algorithme de chiffrement et de signatureEtude et implémentation de quelque algorithme de chiffrement et de signature
Etude et implémentation de quelque algorithme de chiffrement et de signatureYassine Nasser
 
Principes fondamentaux de la sécurité du réseau.
Principes fondamentaux de la sécurité du réseau.Principes fondamentaux de la sécurité du réseau.
Principes fondamentaux de la sécurité du réseau.DjibyMbaye1
 
Baromètre BlackNoise 2022.pdf
Baromètre BlackNoise 2022.pdfBaromètre BlackNoise 2022.pdf
Baromètre BlackNoise 2022.pdfssuser384b72
 
Réseaux-et-Sécurité.pdf
Réseaux-et-Sécurité.pdfRéseaux-et-Sécurité.pdf
Réseaux-et-Sécurité.pdfMoufidaHajjaj
 
La sécurité.pptx
La sécurité.pptxLa sécurité.pptx
La sécurité.pptxunanissa
 

Similaire à crypto1.pdf (20)

1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
Audit et sécurité informatique
Audit et sécurité informatiqueAudit et sécurité informatique
Audit et sécurité informatique
 
Cryptologie
Cryptologie Cryptologie
Cryptologie
 
Cyber attaques APT avec le framework MITRE ATT&CK
Cyber attaques APT avec le framework MITRE ATT&CKCyber attaques APT avec le framework MITRE ATT&CK
Cyber attaques APT avec le framework MITRE ATT&CK
 
Copy of PARTIE-1 Introduction à la cyber sécurité.pdf
Copy of PARTIE-1 Introduction à la cyber sécurité.pdfCopy of PARTIE-1 Introduction à la cyber sécurité.pdf
Copy of PARTIE-1 Introduction à la cyber sécurité.pdf
 
resume-theorique-m108-3005-6298a1255e18a.pdf
resume-theorique-m108-3005-6298a1255e18a.pdfresume-theorique-m108-3005-6298a1255e18a.pdf
resume-theorique-m108-3005-6298a1255e18a.pdf
 
0673-la-securite-des-reseaux-informatique.pdf
0673-la-securite-des-reseaux-informatique.pdf0673-la-securite-des-reseaux-informatique.pdf
0673-la-securite-des-reseaux-informatique.pdf
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécurité
 
IPsec
IPsecIPsec
IPsec
 
Quelques
QuelquesQuelques
Quelques
 
Présentation Cryptographie
Présentation CryptographiePrésentation Cryptographie
Présentation Cryptographie
 
SSL.pdf
SSL.pdfSSL.pdf
SSL.pdf
 
Etude et implémentation de quelque algorithme de chiffrement et de signature
Etude et implémentation de quelque algorithme de chiffrement et de signatureEtude et implémentation de quelque algorithme de chiffrement et de signature
Etude et implémentation de quelque algorithme de chiffrement et de signature
 
Principes fondamentaux de la sécurité du réseau.
Principes fondamentaux de la sécurité du réseau.Principes fondamentaux de la sécurité du réseau.
Principes fondamentaux de la sécurité du réseau.
 
Baromètre BlackNoise 2022.pdf
Baromètre BlackNoise 2022.pdfBaromètre BlackNoise 2022.pdf
Baromètre BlackNoise 2022.pdf
 
Réseaux-et-Sécurité.pdf
Réseaux-et-Sécurité.pdfRéseaux-et-Sécurité.pdf
Réseaux-et-Sécurité.pdf
 
La sécurité.pptx
La sécurité.pptxLa sécurité.pptx
La sécurité.pptx
 
Cryptovirology
CryptovirologyCryptovirology
Cryptovirology
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 

Plus de kohay75604

Chapitre1_Introduction_res_sans_fils_mobiles.pdf
Chapitre1_Introduction_res_sans_fils_mobiles.pdfChapitre1_Introduction_res_sans_fils_mobiles.pdf
Chapitre1_Introduction_res_sans_fils_mobiles.pdfkohay75604
 
catalogue PFE 2023.pdf
catalogue PFE 2023.pdfcatalogue PFE 2023.pdf
catalogue PFE 2023.pdfkohay75604
 
Chap 2 - Etudiant.pdf
Chap 2 - Etudiant.pdfChap 2 - Etudiant.pdf
Chap 2 - Etudiant.pdfkohay75604
 
Chap 1 - Etudiant.pdf
Chap 1 - Etudiant.pdfChap 1 - Etudiant.pdf
Chap 1 - Etudiant.pdfkohay75604
 
res_mobiles_ch4.pdf
res_mobiles_ch4.pdfres_mobiles_ch4.pdf
res_mobiles_ch4.pdfkohay75604
 
application SSL_TLS.pptx
application SSL_TLS.pptxapplication SSL_TLS.pptx
application SSL_TLS.pptxkohay75604
 
Inf_theory_lect2.pdf
Inf_theory_lect2.pdfInf_theory_lect2.pdf
Inf_theory_lect2.pdfkohay75604
 
Inf_theory_lect3.pdf
Inf_theory_lect3.pdfInf_theory_lect3.pdf
Inf_theory_lect3.pdfkohay75604
 
Inf_theory_lect4.pdf
Inf_theory_lect4.pdfInf_theory_lect4.pdf
Inf_theory_lect4.pdfkohay75604
 
Business Template with Transitions by Slidesgo.pptx
Business Template with Transitions by Slidesgo.pptxBusiness Template with Transitions by Slidesgo.pptx
Business Template with Transitions by Slidesgo.pptxkohay75604
 
S2-00-HTTP.pptx
S2-00-HTTP.pptxS2-00-HTTP.pptx
S2-00-HTTP.pptxkohay75604
 
S2-02-PHP-objet.pptx
S2-02-PHP-objet.pptxS2-02-PHP-objet.pptx
S2-02-PHP-objet.pptxkohay75604
 
S2-01-PHP.pptx
S2-01-PHP.pptxS2-01-PHP.pptx
S2-01-PHP.pptxkohay75604
 

Plus de kohay75604 (17)

Chapitre1_Introduction_res_sans_fils_mobiles.pdf
Chapitre1_Introduction_res_sans_fils_mobiles.pdfChapitre1_Introduction_res_sans_fils_mobiles.pdf
Chapitre1_Introduction_res_sans_fils_mobiles.pdf
 
catalogue PFE 2023.pdf
catalogue PFE 2023.pdfcatalogue PFE 2023.pdf
catalogue PFE 2023.pdf
 
Chap 3.pdf
Chap 3.pdfChap 3.pdf
Chap 3.pdf
 
Chap 2 - Etudiant.pdf
Chap 2 - Etudiant.pdfChap 2 - Etudiant.pdf
Chap 2 - Etudiant.pdf
 
Chap 1 - Etudiant.pdf
Chap 1 - Etudiant.pdfChap 1 - Etudiant.pdf
Chap 1 - Etudiant.pdf
 
res_mobiles_ch4.pdf
res_mobiles_ch4.pdfres_mobiles_ch4.pdf
res_mobiles_ch4.pdf
 
docker.pptx
docker.pptxdocker.pptx
docker.pptx
 
application SSL_TLS.pptx
application SSL_TLS.pptxapplication SSL_TLS.pptx
application SSL_TLS.pptx
 
SSL.TLS.pptx
SSL.TLS.pptxSSL.TLS.pptx
SSL.TLS.pptx
 
Inf_theory_lect2.pdf
Inf_theory_lect2.pdfInf_theory_lect2.pdf
Inf_theory_lect2.pdf
 
Inf_theory_lect3.pdf
Inf_theory_lect3.pdfInf_theory_lect3.pdf
Inf_theory_lect3.pdf
 
Inf_theory_lect4.pdf
Inf_theory_lect4.pdfInf_theory_lect4.pdf
Inf_theory_lect4.pdf
 
NFV.pdf
NFV.pdfNFV.pdf
NFV.pdf
 
Business Template with Transitions by Slidesgo.pptx
Business Template with Transitions by Slidesgo.pptxBusiness Template with Transitions by Slidesgo.pptx
Business Template with Transitions by Slidesgo.pptx
 
S2-00-HTTP.pptx
S2-00-HTTP.pptxS2-00-HTTP.pptx
S2-00-HTTP.pptx
 
S2-02-PHP-objet.pptx
S2-02-PHP-objet.pptxS2-02-PHP-objet.pptx
S2-02-PHP-objet.pptx
 
S2-01-PHP.pptx
S2-01-PHP.pptxS2-01-PHP.pptx
S2-01-PHP.pptx
 

Dernier

A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.Franck Apolis
 
Sidonie au Japon . pptx Un film français
Sidonie    au   Japon  .  pptx  Un film françaisSidonie    au   Japon  .  pptx  Un film français
Sidonie au Japon . pptx Un film françaisTxaruka
 
MaintenanceLa Maintenance Corrective.ppt
MaintenanceLa Maintenance Corrective.pptMaintenanceLa Maintenance Corrective.ppt
MaintenanceLa Maintenance Corrective.pptssusercbaa22
 
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdfCOURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdfabatanebureau
 
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...Formation M2i - Intelligence Artificielle Comment booster votre productivité ...
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...M2i Formation
 
La nouvelle femme . pptx Film français
La   nouvelle   femme  . pptx  Film françaisLa   nouvelle   femme  . pptx  Film français
La nouvelle femme . pptx Film françaisTxaruka
 
gestion des conflits dans les entreprises
gestion des  conflits dans les entreprisesgestion des  conflits dans les entreprises
gestion des conflits dans les entreprisesMajdaKtiri2
 
presentation l'interactionnisme symbolique finale.pptx
presentation l'interactionnisme symbolique  finale.pptxpresentation l'interactionnisme symbolique  finale.pptx
presentation l'interactionnisme symbolique finale.pptxMalikaIdseaid1
 
Approche-des-risques-par-l’analyse-des-accidents-1.pptx
Approche-des-risques-par-l’analyse-des-accidents-1.pptxApproche-des-risques-par-l’analyse-des-accidents-1.pptx
Approche-des-risques-par-l’analyse-des-accidents-1.pptxssusercbaa22
 
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptxSUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptxssuserbd075f
 
Mécanique Automobile LE TURBOCOMPRESSEUR.ppt
Mécanique Automobile LE TURBOCOMPRESSEUR.pptMécanique Automobile LE TURBOCOMPRESSEUR.ppt
Mécanique Automobile LE TURBOCOMPRESSEUR.pptssusercbaa22
 
Cours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdfCours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdfachrafbrahimi1
 
Bolero. pptx . Film de A nnne Fontaine
Bolero. pptx . Film   de  A nnne FontaineBolero. pptx . Film   de  A nnne Fontaine
Bolero. pptx . Film de A nnne FontaineTxaruka
 
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptxSAID MASHATE
 
Boléro. pptx Film français réalisé par une femme.
Boléro.  pptx   Film   français   réalisé  par une  femme.Boléro.  pptx   Film   français   réalisé  par une  femme.
Boléro. pptx Film français réalisé par une femme.Txaruka
 

Dernier (16)

A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.
 
Sidonie au Japon . pptx Un film français
Sidonie    au   Japon  .  pptx  Un film françaisSidonie    au   Japon  .  pptx  Un film français
Sidonie au Japon . pptx Un film français
 
MaintenanceLa Maintenance Corrective.ppt
MaintenanceLa Maintenance Corrective.pptMaintenanceLa Maintenance Corrective.ppt
MaintenanceLa Maintenance Corrective.ppt
 
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdfCOURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
 
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...Formation M2i - Intelligence Artificielle Comment booster votre productivité ...
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...
 
La nouvelle femme . pptx Film français
La   nouvelle   femme  . pptx  Film françaisLa   nouvelle   femme  . pptx  Film français
La nouvelle femme . pptx Film français
 
gestion des conflits dans les entreprises
gestion des  conflits dans les entreprisesgestion des  conflits dans les entreprises
gestion des conflits dans les entreprises
 
presentation l'interactionnisme symbolique finale.pptx
presentation l'interactionnisme symbolique  finale.pptxpresentation l'interactionnisme symbolique  finale.pptx
presentation l'interactionnisme symbolique finale.pptx
 
Evaluación Alumnos de Ecole Victor Hugo
Evaluación Alumnos de Ecole  Victor HugoEvaluación Alumnos de Ecole  Victor Hugo
Evaluación Alumnos de Ecole Victor Hugo
 
Approche-des-risques-par-l’analyse-des-accidents-1.pptx
Approche-des-risques-par-l’analyse-des-accidents-1.pptxApproche-des-risques-par-l’analyse-des-accidents-1.pptx
Approche-des-risques-par-l’analyse-des-accidents-1.pptx
 
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptxSUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
 
Mécanique Automobile LE TURBOCOMPRESSEUR.ppt
Mécanique Automobile LE TURBOCOMPRESSEUR.pptMécanique Automobile LE TURBOCOMPRESSEUR.ppt
Mécanique Automobile LE TURBOCOMPRESSEUR.ppt
 
Cours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdfCours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdf
 
Bolero. pptx . Film de A nnne Fontaine
Bolero. pptx . Film   de  A nnne FontaineBolero. pptx . Film   de  A nnne Fontaine
Bolero. pptx . Film de A nnne Fontaine
 
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
 
Boléro. pptx Film français réalisé par une femme.
Boléro.  pptx   Film   français   réalisé  par une  femme.Boléro.  pptx   Film   français   réalisé  par une  femme.
Boléro. pptx Film français réalisé par une femme.
 

crypto1.pdf

  • 1. Crypto et sécurité de l’information Chap 1: Introduction à la sécurité et cryptographie Rhouma Rhouma https://sites.google.com/site/rhoouma Ecole superieure d’Economie Numerique 2ème Mastère Web Intelligence 1 / 31
  • 2. Plan 1 Services et Mécanismes de sécurité 2 Attaques de sécurité 3 Cryptographie et Cryptanalyse 4 Protocole d’attaque cryptographique general 2 / 31
  • 3. Services et Mécanismes de sécurité Plan 1 Services et Mécanismes de sécurité 2 Attaques de sécurité 3 Cryptographie et Cryptanalyse 4 Protocole d’attaque cryptographique general 3 / 31
  • 4. Services et Mécanismes de sécurité Objectifs de la sécurité: CIA Autres: Authenticité, la responsabilité 4 / 31
  • 5. Services et Mécanismes de sécurité Attaques, services et Mécanismes Attaque: Toute action qui compromet la sécurité de l’information Mécanisme de sécurité: Un mécanisme qui est conçu pour détecter, prévenir, ou se remettre d’une attaque de sécurité. Service de sécurité: Un service qui améliore la sécurité des systèmes de traitement de données et les transferts d’information. Un service de sécurité fait usage d’un ou plusieurs mécanismes de sécurité 5 / 31
  • 6. Services et Mécanismes de sécurité Services de Sécurité Confidentialité: Pour protéger contre toute écoute Authentification: Pour savoir qui a crée et envoyé le message ? Intégrité: Être sur que la donnée ou msg n’a pas été altéré Non-Répudiation : ne pas nier une transaction Contrôle d’accès: pour empêcher l’utilisation abusive des ressources Disponibilité (permanence): contre le DoS et les virus 6 / 31
  • 7. Services et Mécanismes de sécurité Modèle général de sécurité réseau 7 / 31
  • 8. Services et Mécanismes de sécurité Méthodes de défenses Chiffrement de données Contrôle d’accès software : limiter l’accès aux bases de données, protéger chaque utilisateur des autres utilsateurs Contrôle d’accès hardware: ex Cartes à puce Politiques de sécurité: changer fréquemment les mots de passes Utiliser les Firewalls, les systèmes de détection d’intrusion, les anti-virus utiliser les réseaux VLAN pour cacher les différents parties des réseaux pour accès distant utiliser les VPN : Virtual Private Network 8 / 31
  • 9. Attaques de sécurité Plan 1 Services et Mécanismes de sécurité 2 Attaques de sécurité 3 Cryptographie et Cryptanalyse 4 Protocole d’attaque cryptographique general 9 / 31
  • 10. Attaques de sécurité Attaques de sécurité 10 / 31
  • 11. Attaques de sécurité Attaques de sécurité Interruption: Ceci est une attaque sur la disponibilité Interception: Ceci est une attaque sur la confidentialité Modification: Ceci est une attaque sur l’intégrité Fabrication: Ceci est une attaque sur l’authenticité 11 / 31
  • 12. Attaques de sécurité Attaques Passives et Actives Les attaques passives: Une attaque passive tente d’apprendre ou d’utiliser l’information du système, mais n’affecte pas les ressources du système Relativement difficile à détecter, mais plus facile à prévenir Les attaques actives Une attaque active tente de modifier les ressources du système ou d’affecter leur fonctionnement Relativement difficile à éviter, mais plus facile à détecter 12 / 31
  • 13. Attaques de sécurité Attaques Passives et Actives 13 / 31
  • 14. Attaques de sécurité Attaque Passive: Lecture du contenu du msg 14 / 31
  • 15. Attaques de sécurité Attaque Passive: Analyse du Trafic 15 / 31
  • 16. Attaques de sécurité Attaque Active: Mascarade 16 / 31
  • 17. Attaques de sécurité Attaque Active: Replay Attack 17 / 31
  • 18. Attaques de sécurité Attaque Active: Modification 18 / 31
  • 19. Attaques de sécurité Attaque Active: Denial of Service (DoS) 19 / 31
  • 20. Cryptographie et Cryptanalyse Plan 1 Services et Mécanismes de sécurité 2 Attaques de sécurité 3 Cryptographie et Cryptanalyse 4 Protocole d’attaque cryptographique general 20 / 31
  • 21. Cryptographie et Cryptanalyse Types de classification On peut classifier les alg de cryptage selon : Le nb de clés utilisés : Une seul clé cryptosystème à clé privée (symétrique) 2 clés ou cryptosystème à clé publique (asymétrique) type d’opération utilisée: substitution transposition produit des deux la façon dont le plaintext est traité block stream (flux) 21 / 31
  • 22. Cryptographie et Cryptanalyse Cryptage symétrique Aussi connu comme cryptage conventionnel ou cryptage à clé secrète. c’était le seul type de cryptage jusqu’à invention du cryptage asymétrique ds les années 70. reste comme même le cryptage le plus répandu des deux 22 / 31
  • 23. Cryptographie et Cryptanalyse Terminologie basique Plaintext: le message original Ciphertext: le message chiffré chiffrement ou cryptage : le processus de conversion du plaintext vers le ciphertext déchiffrement ou décryptage: le processus de conversion du ciphertext vers le plaintext cryptographie: l’étude des méthodes de cryptage (science des messages secrets) cryptanalyse : l’étude des techniques pour casser les algorithmes de chiffrement Cryptologie: la cryptographie et la cryptanalyse 23 / 31
  • 24. Cryptographie et Cryptanalyse Modèle simplifié du cryptage symétrique 24 / 31
  • 25. Cryptographie et Cryptanalyse Modèle du cryptage symétrique 25 / 31
  • 26. Cryptographie et Cryptanalyse Cryptanalyse Son objectif est de retrouver la clé secrète pas simplement le plaintext brute force attack (attaque à force brute): essayer toutes les combinaisons (sur une ciphertext pour le déchiffrer) de la clé jusqu’à trouver la bonne En moyenne, il faut essayer au moins la moitié des clés disponibles pour arriver à casser un cryptosystème. cryptanalytic attack: plus intelligente, exploite une connaissance sur l’algorithme et la manière dont le plaintext est traité. 26 / 31
  • 27. Protocole d’attaque cryptographique general Plan 1 Services et Mécanismes de sécurité 2 Attaques de sécurité 3 Cryptographie et Cryptanalyse 4 Protocole d’attaque cryptographique general 27 / 31
  • 28. Protocole d’attaque cryptographique general Collecte d’informations: faiblesses théoriques Observation ou action:Étape "on-line" connecté à la cible. Ciphertext-only attack(COA) 28 / 31
  • 29. Protocole d’attaque cryptographique general Collecte d’informations: faiblesses théoriques Observation ou action:Étape "on-line" connecté à la cible. Ciphertext-only attack(COA) Known-plaintext attack(KPA) 28 / 31
  • 30. Protocole d’attaque cryptographique general Collecte d’informations: faiblesses théoriques Observation ou action:Étape "on-line" connecté à la cible. Ciphertext-only attack(COA) Known-plaintext attack(KPA) Chosen-plaintext attack(CPA) 28 / 31
  • 31. Protocole d’attaque cryptographique general Collecte d’informations: faiblesses théoriques Observation ou action:Étape "on-line" connecté à la cible. Ciphertext-only attack(COA) Known-plaintext attack(KPA) Chosen-plaintext attack(CPA) Chosen-ciphertext attack(CCA) 28 / 31
  • 32. Protocole d’attaque cryptographique general Collecte d’informations: faiblesses physiques Attaques par canal auxiliaire: Side Channel Attack Mesure du temps de cryptage/décryptage: étude du temps mis pour effectuer certaines opérations Fuites électromagnétiques: émet des rayonnements qui varient selon les opérations effectuées Analyse du Comportement du processeur lors du calcul: bruit acoustique Analyse de la consommation d’énergie: Une consommation accrue indique un calcul important et peut donner des renseignements sur la clé 29 / 31
  • 33. Protocole d’attaque cryptographique general Analyse, déduction et exploitation Étape "off-line" : Analyse & Déduction Attaque à force brute: essayer toutes les clés possibles pour retrouver un texte en clair à partir du cryptogramme Attaque statistique: Estimer la fréquence d’apparition des lettres dans un texte Attaque algébrique: trouver des représentations équivalentes du cryptosystème, exploiter des linéarités existantes. Cryptanalyse linéaire : approximation linéaire de l’algorithme de chiffrement, augmenter le nombre de couples pour améliorer l’approximation. Cryptanalyse différentielle: étudier la manière dont les différences entre les entrées affectent les différences de leurs sorties pour découvrir des vulnérabilités. 30 / 31
  • 34. Protocole d’attaque cryptographique general Analyse, déduction et exploitation Étape "off-line" : Analyse & Déduction Attaque à force brute: essayer toutes les clés possibles pour retrouver un texte en clair à partir du cryptogramme Attaque statistique: Estimer la fréquence d’apparition des lettres dans un texte Attaque algébrique: trouver des représentations équivalentes du cryptosystème, exploiter des linéarités existantes. Cryptanalyse linéaire : approximation linéaire de l’algorithme de chiffrement, augmenter le nombre de couples pour améliorer l’approximation. Cryptanalyse différentielle: étudier la manière dont les différences entre les entrées affectent les différences de leurs sorties pour découvrir des vulnérabilités. Exploitation: Estimation de la clé et Déchiffrement de tous les cryptogrammes. 30 / 31
  • 35. Protocole d’attaque cryptographique general exemple brute force attack 31 / 31