Cours sécurité informatique une introduction à la cryptographie

Cours sécurité informatique une introduction à la cryptographie, tutoriel & guide de travaux pratiques en pdf.

Les menaces

Les menaces accidentelles : Les menaces accidentelles ne supposent aucune préméditation. Dans cette catégorie, sont repris les bugs logiciels, les pannes matérielles, et autres défaillances « incontrôlables ».
Les menaces intentionnelles : reposent sur l’action d’un tiers désirant s’introduire et relever des informations. Dans le cas d’une attaque passive, l’intrus va tenter de dérober les informations par audit, ce qui rend sa détection relativement difficile. En eet, cet audit ne modifie pas les fichiers, ni n’altère les systèmes. Dans le cas d’une attaque active, la détection est facilitée, mais il peut être déjà trop tard lorsque celle-ci a lieu. Ici, l’intrus aura volontairement modifié les fichiers ou le système en place pour s’en emparer.

Les menaces actives appartiennent principalement à quatre catégories :
Interruption : problème lié à la disponibilité des données
Interception :problème lié à la confidentialité des données
Modification : problème lié à intégrité des données
Fabrication : problème lié à authenticité des données

Objectifs de la sécurité
Condentialité : l’information n’est connue que des entités communicantes
Intégrité : l’information n’a pas été modiée entre sa création et son traitement (en ce compris un éventuel transfert)
Disponibilité : l’information est toujours accessible et ne peut être bloquée/perdue

Arithmétiques : Définitions
L’ensemble des entiers naturels est noté N
L’ensemble des entiers relatifs est noté Z
Divisibilité : on dit a est divisible par b ou que b divise a s’il existe n 2 Z tel que a = nb et on note : bja.
Plus Grand Commun Diviseur(pgcd) : noté pgcd(a; b) = a ^ b
p est un nombre premier s’il est divisible par 1 et par lui même seulement.
a et b sont premiers entre eux ssi a ^ b = 1
Fonction d’Euler : c’est la fonction de N dans lui même, qui à tout n associe ‘(n) le nombre des entiers premiers avec n.
Division euclidienne : Soient a et b deux entiers, la division euclidienne de a par b est donnée par : a = bq + r (1) Avec, 0 r b ? 1 est le reste de la division euclidienne.
on écrit a r [b] et on lit a est congru à r modulo b
Une permutation est une fonction (:) de E = f0; 1; ::::ng dans lui même et bijective, il existe n! permutation de E.

LIRE AUSSI :  Cours sécurité informatique les nouvelles menaces (Rootkits)

Propriétés de la congruence

Si a1 r1[b] et a2 r2[b] alors :
a1 + a2 r1 + r2[b]
a1 a2 r1 r2[b]
an 1 r n 1 [b]
Si r1 = r2 alors bj(a2 ? a1)
Si p est premier et a et b sont deux entiers, alors ab 0[p] , a 0[p] ou b 0[p]
Si ab 1[p] alors a est l’inverse de b modulo p

1 Introduction générale
Notions de base
Historique
Menaces
objectifs de la sécurité
2 Mathématiques pour la cryptographie
Arithmétiques : Définitions
Théorèmes
3 Concepts cryptographiques
Cryptosystème à clé symétrique
Cryptosystème à clé asymétrique
4 La cryptographie classique
Introduction
Code César
Code affine
Code de Vigenère
Code de Vernam( 1917)
Code de Hill

Cours gratuitTélécharger le cours complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *