Essays.club - Dissertations, travaux de recherche, examens, fiches de lecture, BAC, notes de recherche et mémoires
Recherche

La sécurité des réseaux

Par   •  3 Octobre 2018  •  849 Mots (4 Pages)  •  403 Vues

Page 1 sur 4

...

Non-répudiation

Preuve irréfutable d’exécution d’une action

Pas de reniement d’actions ou de messages anciens

Ces services utilisent des mécanismes de sécurité.

Les mécanismes de sécurité – Cryptologie

La cryptologie définit l’ensemble cryptographie (chiffrement d’un message) et cryptanalyse (déchiffrement du message). Ces mécanismes permettent de protéger une communication et de garantir sa sécurité.

Cryptographie

Il existe plusieurs manières d’utiliser la cryptographie. Elles présentent leurs avantages et inconvénients.

Symétrique

La cryptographie symétrique repose sur l’utilisation d’une même clé pour chiffrer et déchiffrer un message. Par conséquent, il faut que cette clé reste secrète.

L’avantage de ce type de chiffrement est qu’il est rapide et peut être fait en continu (RC4) ou par blocs (DES, 3DES, AES).

En revanche, on peut se poser la question : comment faire pour que cette clé reste secrète ? Par extension, comment distribuer la clef ? D’autant plus que si chaque clé doit rester secrète, il y a donc le problème du nombre de clés à gérer (1 clé par communication)

Asymétrique

Il existe une paire de clés liées par une relation mathématique. Il est toutefois impossible de retrouver une clé à partir de l’autre. La clé publique est diffusée à tout le monde, et la clé privée reste secrète.

La clé publique sert à chiffrer un message, tandis que la clé privée sert à déchiffrer le message.

Pour l’envoi d’un message, chaque extrémité A et B envoie sa clé publique à l’autre extrémité. Ensuite, l’extrémité A, qui veut envoyer un message, le crypte avec la clé publique de B. B déchiffre le message avec sa clé privée.

Avec le cryptage asymétrique, le problème de distribution des clés est résolu, puisque seules les clés publiques sont diffusées. Il y a moins de clés à gérer, et les algorithmes sont publics. Ce type de cryptage est plus robuste puisqu’il englobe des problèmes mathématiques complexes (factorisation de grands nombres et logarithme discret).

Par contre, c’est un processus qui est lent, et dont les clés sont grandes. (DES – 56 bits (symétrique) – RSA – 512 bits (asymétrique))

(voir slide 17 cours pour mécanisme de distribution de clés RSA)

Comparaison symétrique – asymétrique

Cryptographie symétrique cryptographie asymétrique

Sûreté/robustesse : casser l’algorithme Force brute.

DES 56 bits cassé en 24h en 1999 Résoudre des problèmes difficiles

equivalence de taille 56 bits

128 bits RSA 512 bits

RSA 2048 bits

Le choix de l’un ou l’autre mécanisme dépend des besoins, des capacités et des performances. Par exemple, si l’on veut plus de rapidité, il vaut mieux choisir la cryptographie symétrique.

Hachage

Le mécanisme de hachage a pour but de protéger l’intégrité des messages. On applique une fonction de hachage à un message, puis l’on obtient un condensé qui sera transmis avec le message. La destination récupère le message + le condensé, et calcule le condensé elle-même avec la même fonction de hachage. Elle compare son résultat avec ce qu’elle a reçu, et en déduit l’intégrité du message transmis.

Le hachage est une fonction non inversible et sujette aux collisions (bien que la probabilité que 2 messages donnent le même condensé est très faible). Le mécanisme MD5 a été cassé par des chercheurs chinois en 2004 : ils ont volontairement créé des collisions).

Diffie-Hellman

Hybride

Certificats

Gestion des clés - PKI

Protocoles

...

Télécharger :   txt (6.5 Kb)   pdf (48.2 Kb)   docx (14 Kb)  
Voir 3 pages de plus »
Uniquement disponible sur Essays.club