Généralités sur la sécurité des réseaux informatiques

Généralités sur la sécurité des réseaux informatiques

Définition 2.2.1. (Cryptologie)

La cryptologie est une science de chiffrement, englobant la cryptographie et la cryptanalyse. Elle a pour objet les écrits secrets et leur étude. Elle permet de cacher des informations, d’assurer la confidentialité des messages et de garantir leur authenticité. a-) Cryptographie : c’est une discipline incluant les principes, les moyens et des méthodes de transformation des données, afin de masquer leur contenu, d’empêcher leur modification ou leur utilisation illégale. b-) Cryptanalyse : c’est l’étude des faiblesses des outils de sécurité (algorithmes) produits par la cryptographie dans le but de les corriger ou nuire au système de communication 

Chiffrement 

Le chiffrement consiste à transformer une donnée (texte, message, …) afin de la rendre incompréhensible par une personne autre que celui qui a créé le message et celui qui en est le destinataire. d-) Déchiffrement : C’est la fonction permettant de retrouver le texte clair à partir du texte chiffré. e-) Texte chiffré : Appelé également cryptogramme, le texte chiffré est le résultat de l’application d’un chiffrement à un texte clair. f-) Clé : Il s’agit du paramètre impliqué et autorisant des opérations de chiffrement et/ou déchiffrement.

Cryptosystème

Il est défini comme l’ensemble des clés possibles (espace de clés), des textes clairs et chiffrés possibles associés à un algorithme donné.

Objectif de la cryptographie

Pour assurer la sécurité dans le transfert de données, la cryptographie dans les applications téléinformatiques doit garantir la sécurité à quatre niveaux : Confidentialité : La confidentialité des données garantit que seul le destinataire peut lire le message. Authentification : L’authentification a pour objectif de vérifier l’identité des processus communicants, et garantit que le message vient bien de la personne de qui il déclare venir. Intégrité : L’intégrité des données garantit que les messages ne sont pas modifiés durant le transfert, et le récepteur peut vérifier que le message reçu est identique au message envoyé et qu’aucune manipulation ne s’est produite. Non-répudiation : La non-répudiation des données est un service similaire qui permet à l’expéditeur d’un message d’être identifié de façon unique. 

Modélisation des systèmes de chiffrement

Un système de cryptographie est composé d’un quintuplet (P, C, Ck, Dk 0, K) où : — P est un ensemble appelé espace des textes clairs — C est un ensemble appelé espace des textes chiffrés — C est un ensemble appelé espace des clés — Ck : P −→ C est une fonction inversible à gauche appelée fonction de chiffrement et qui dépend d’un parametre k appelé clé. — Dk 0 : C −→ P est la fonction inverse à gauche de Ck ( i.e Dk 0 ◦ Ck(m) = m, ∀m ∈ P) et est appelée fonction de déchiffrement (dépendant de la clé k 0 ). A partir de ce modèle, il existe deux systèmes de cryptographie : le système symétrique ou cryptographie à clés secrètes et le système asymétriqu ou nonsymétrique ou cryptographie à clés publiques. 

CLiCours.com :  IMPACTS, AVANTAGES ET ENJEUX DE LA REUTILISATION DES EAUX USEES TRAITEES DANS LA CULTURE MARAÎCHERE.

Cryptographie a clés symétriques et asymétriques

Nous distinguons deux types de cryptographie symétrique et asymétrique. a-) Cryptographie à clé symétrique (clé secrète) : Le principe de la cryptographie symétrique repose sur l’utilisation d’une seule clé secrète appelée clé privée pour chiffrer et déchiffrer, elle permet d’assurer la confidentialité des données ainsi que leur authentification du faite que seules les personnes possédant la clé peuvent chiffrer et déchiffrer un message. Cependant son plus grand avantage repose sur sa rapidité et la facilité dans sa mise en œuvre sur les circuits (bon marché). D’autre part, si une personne malicieuse prend part de cette clé alors tout devient à découvert, il devient possible pour cette personne de déchiffrer le message et de le modifier.

Par ailleurs le plus grand inconvénient est d’avoir toujours des problèmes dans la gestion des clés quand on a un nombre d’utilisateurs élargi, en effet, il faudrait au moins une clé privée pour chaque couple d’utilisateurs, ainsi on se retrouve dans le problème de partage et de distribution des clés. Caractéristiques : — Les clés de chiffrement (KE) et de déchiffrement (KD) sont identiques : KE = KD = K. — La clé doit rester secrète. — Au niveau de la génération des clés, elle est choisie aléatoirement dans l’espace des clés ; — Ces algorithmes sont basés sur des opérations de transposition(diffision) et de substitution des bits du texte clair en fonction de la clé ; — Les algorithmes les plus répandus sont le DES, AES, 3DES, … — La taille des clés est souvent de l’ordre de 128 bits. Le DES en utilise 56, mais l’AES peut aller jusque 256

Formation et coursTélécharger le document complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *