• Aide
  • Eurêkoi Eurêkoi

Livre

Cryptographie et sécurité des systèmes et réseaux

Résumé

Traite de la cryptographie à clef secrète, en particulier de l'AES, et des méthodes de cryptanalyse linéaire et différentielle, de la cryptographie à clef publique, en particulier de RSA, du protocole d'échange de clefs de Diffie-Hellman, des signatures électroniques, de la sécurité des systèmes (essentiellement Unix), et des réseaux.


  • Contributeur(s)
  • Éditeur(s)
  • Date
    • 2006
  • Notes
    • Index
  • Langues
    • Français
  • Description matérielle
    • 307-VI p. : ill. ; 25 x 16 cm
  • Collections
  • Sujet(s)
  • ISBN
    • 2-7462-1260-9
  • Indice
  • Quatrième de couverture
    • Le traité Information, Commande, Communication répond au besoin de disposer d'un ensemble complet des connaissances et méthodes nécessaires à la maîtrise des systèmes technologiques.

      Conçu volontairement dans un esprit d'échange disciplinaire, le traité IC2 est l'état de l'art dans les domaines suivants retenus par le comité scientifique:

      • Réseaux et télécoms
      • Traitement du signal et de l'image
      • Informatique et systèmes d'information
      • Systèmes automatisés et productique
      • Management et gestion des Stics
      • Cognition et traitement de l'information.

      Chaque ouvrage présente aussi bien les aspects fondamentaux qu'expérimentaux. Une classification des différents articles contenus dans chacun, une bibliographie et un index détaillé orientent le lecteur vers ses points d'intérêt immédiats: celui-ci dispose ainsi d'un guide pour ses réflexions ou pour ses choix.

      Les savoirs, théories et méthodes rassemblés dans chaque ouvrage ont été choisis pour leur pertinence dans l'avancée des connaissances ou pour la qualité des résultats obtenus dans le cas d'expérimentations réelles.


  • Tables des matières
      • Cryptographie et sécurité des systèmes et réseaux

      • sous la direction de Touradj Ebrahimi

      • Franck Leprévost

      • Bertrand Warusfel

      • hermes Science publications

      • Lavoisier

      • Préface
        17
      • Chapitre 1. Introduction 19
      • Touradj Ebrahimi, Franck Leprévost, Bertrand Warusfel
      • Chapitre 2. Cryptographie à clé secrète 23
      • Pascal Bouvry, Jean-Guillaume Dumas, Roland Gillard, Jean-Louis Roch, Sébastien Varrette
      • 2.1. Terminologie23
      • 2.2. Cryptanalyse et attaques sur les systèmes cryptographiques25
      • 2.2.1. Les grands types de menaces25
      • 2.2.2. Les attaques sur un chiffrement26
      • 2.2.3. Les principes de Kerckhoffs26
      • 2.3. Principe du chiffrement à clé secrète27
      • 2.4. Systèmes de chiffrement par blocs (Block Cipher)27
      • 2.4.1. Introduction27
      • 2.4.2. Les modes de chiffrement28
      • 2.4.2.1. Le mode ECB28
      • 2.4.2.2. Le mode CBC29
      • 2.4.2.3. Le mode CFB29
      • 2.4.2.4. Le mode OFB30
      • 2.4.2.5. Le mode CTR30
      • 2.4.3. Chiffrements par permutations31
      • 2.4.4. Chiffrements par substitution32
      • 2.4.4.1. Chiffrements monoalphabétiques32
      • 2.4.4.2. Le chiffrement affine32
      • 2.4.4.3. Chiffrements polyalphabétiques33
      • 2.4.4.4. Chiffrements tomogrammiques
        36
      • 2.4.4.5. Chiffrements polygrammiques37
      • 2.4.5. Enigma38
      • 2.4.6. Sécurité inconditionnelle et chiffrement de Vernam39
      • 2.4.6.1. Notion de sécurité inconditionnelle39
      • 2.4.6.2. Chiffrement de Vernam (One Time Pad)40
      • 2.4.7. Le système DES (Data Encryption Standard)41
      • 2.4.7.1. Algorithme général41
      • 2.4.7.2. Détails de la fonction f(A, J)43
      • 2.4.7.3. Détails de la diversification de clé dans DES45
      • 2.4.8. Le système AES (Advanced Encryption Standard)48
      • 2.4.8.1. Conventions et représentations dans AES48
      • 2.4.8.2. Préliminaires mathématiques: le corps F 25650
      • 2.4.8.3. Description de l'algorithme de chiffrement AES53
      • 2.4.8.4. Détails de la diversification de la clé dans AES58
      • 2.4.8.5. Déchiffrement dans AES61
      • 2.4.8.6. Force et faiblesse de l'AES62
      • 2.4.9. Le système IDEA62
      • 2.4.9.1. Description d'une ronde63
      • 2.4.9.2. De la clé aux sous-clés65
      • 2.4.9.3. Analyse d'IDEA et PES · IPES65
      • 2.4.10. Le système Blowfish65
      • 2.4.10.1. Description des sous-clés65
      • 2.4.10.2. Algorithme de chiffrement66
      • 2.4.10.3. Fabrication des sous-clés66
      • 2.4.11. Le système RC666
      • 2.4.12. Automates cellulaires réversibles67
      • 2.4.12.1. Présentation67
      • 2.4.12.2. Automates cellulaires réversibles68
      • 2.4.12.3. Utilisation d'une classe d'automates réversibles pour le chiffrement70
      • 2.5. Cryptanalyse des chiffrements par blocs71
      • 2.5.1. Cryptanalyse différentielle71
      • 2.5.1.1. Analyse différentielle des Boîtes-S71
      • 2.5.1.2. Application à l'analyse d'une ronde72
      • 2.5.1.3. Attaque du DES à deux rondes75
      • 2.5.1.4. Descente dans le DES75
      • 2.5.1.5. Attaque sur quinze rondes76
      • 2.5.1.6. De quinze à seize rondes76
      • 2.5.1.7. Extensions76
      • 2.5.2. Cryptanalyse linéaire77
      • 2.5.2.1. Le principe77
      • 2.5.2.2. Analyse linéaire des Boîtes-S78
      • 2.5.2.3. Traduction sur la fonction de ronde f78
      • 2.5.2.4. Lemme d'empilement83
      • 2.5.2.5. Approximations linéaires pour le DES en gamma rondes83
      • 2.5.2.6. Caractéristiques en analyse linéaire85
      • 2.5.2.7. Attaques à textes en clair connus86
      • 2.5.2.8. Attaques à textes chiffrés seuls86
      • 2.5.2.9. Attaque finale sur seize rondes87
      • 2.6. Systèmes de chiffrement par flux (Stream Cipher)87
      • 2.6.1. Registres à décalage87
      • 2.6.2. Geffe90
      • 2.6.3. A5/190
      • 2.6.4. RC4 (Rivest)91
      • 2.6.5. Bluetooth/E091
      • 2.6.6. Automates cellulaires92
      • 2.6.7. Commentaire final sur les chiffrements par flux92
      • 2.7. Cryptanalyse des chiffrements par flux93
      • 2.7.1. Attaque des LFSR93
      • 2.7.2. Attaque par corrélation94
      • 2.7.3. Attaque par corrélation rapide96
      • 2.7.4. Critères de résistance97
      • 2.8. Conclusion98
      • 2.9. Bibliographie
        99
      • Chapitre 3. Cryptographie à clé publique 103
      • Jean-Guillaume Dumas, Franck Leprévost, Jean-Louis Roch, Valentin Savin, Sébastien Varrette
      • 3.1. Motivations et principe103
      • 3.2. Fondements théoriques de la crytographie à clé publique105
      • 3.2.1. Théorie de l'information et modélisation du secret105
      • 3.2.1.1. Quantité d'information et entropie106
      • 3.2.1.2. Propriétés de l'entropie - Entropie conjointe et conditionnelle107
      • 3.2.1.3. Entropie et modélisation du secret111
      • 3.2.2. Complexité algorithmique et fonctions à sens unique113
      • 3.2.2.1. Un modèle d'ordinateur: la machine de Turing113
      • 3.2.2.2. Classes de complexité114
      • 3.2.2.3. Classes de complexité et cryptographie à clé publique118
      • 3.2.3. Théorie des nombres et algorithmes de base en arithmétique121
      • 3.2.3.1. Arithmétique modulaire121
      • 3.2.3.2. Notion de nombre premier123
      • 3.2.3.3. Plus grand commun diviseur (pgcd)124
      • 3.2.3.4. Algorithmes d'Euclide124
      • 3.2.3.5. Inverse modulaire127
      • 3.2.3.6. Fonction indicatrice d'Euler
        127
      • 3.2.3.7. Petit théorème de Fermat128
      • 3.2.3.8. Exponentiation rapide128
      • 3.2.3.9. Théorème chinois des restes129
      • 3.2.3.10. Résidus quadratiques129
      • 3.2.3.11. Symboles de Legendre et de Jacobi130
      • 3.3. Le problème de la factorisation132
      • 3.3.1. Méthode triviale133
      • 3.3.2. Méthode de Fermat134
      • 3.3.2.1. Description de la méthode134
      • 3.3.2.2. Etude d'un exemple134
      • 3.3.2.3. Variante de la méthode de Fermat135
      • 3.3.2.4. Impact sur les chiffrements à clés publiques136
      • 3.3.3. La méthode p - 1 de Pollard136
      • 3.3.3.1. Description de la méthode136
      • 3.3.3.2. Etude d'un exemple137
      • 3.3.3.3. Impact sur les chiffrements à clés publiques138
      • 3.3.4. La méthode rau de Pollard139
      • 3.3.4.1. Description de la méthode139
      • 3.3.4.2. Etude d'un exemple141
      • 3.3.4.3. Complexité et impact sur les chiffrements à clés publiques141
      • 3.3.5. La méthode du crible quadratique de Pomerance142
      • 3.3.5.1. Description de la méthode142
      • 3.3.5.2. Etude d'un exemple144
      • 3.4. Fonctions à sens unique - Problème du logarithme discret (DLP)146
      • 3.4.1. Un premier exemple de FSU: l'exponentiation modulaire147
      • 3.4.2. Un autre exemple de FSU basé sur la difficulté du logarithme discret148
      • 3.4.3. DLP par la méthode naïve d'énumération149
      • 3.4.4. DLP par la méthode Baby-Steps Giant-Steps de Shanks150
      • 3.4.4.1. Description de la méthode150
      • 3.4.4.2. Analyse de la complexité de l'algorithme150
      • 3.4.4.3. Etude d'un exemple150
      • 3.4.5. DLP par la méthode rhô de Pollard152
      • 3.4.5.1. Description de la méthode152
      • 3.4.5.2. Complexité et variantes de la méthode154
      • 3.4.5.3. Etude d'un exemple155
      • 3.4.6. DLP par réduction de Pohlig-Hellman156
      • 3.4.6.1. Réduction de n à pupsilonp pour tous les p divisant n156
      • 3.4.6.2. Réduction de pupsilonp à p157
      • 3.4.6.3. Complexité de l'algorithme de réduction de Pohlig-Hellman158
      • 3.4.6.4. Exemple158
      • 3.4.7. DLP par calcul d'indices
        159
      • 3.4.7.1. Résolution du logarithme discret pour la base de facteurs160
      • 3.4.7.2. Construction d'éléments B-lisses et résolution du problème du logaritme discret initial160
      • 3.4.7.3. Complexité de l'algorithme du calcul d'indices161
      • 3.4.7.4. Exemple
        161
      • 3.5. Les tests de primalité probabilistes163
      • 3.5.1. Le test de Fermat163
      • 3.5.1.1. Exemple164
      • 3.5.1.2. Les nombres de Carmichael164
      • 3.5.2. Le test de Solovay-Strassen164
      • 3.5.2.1. Exemple165
      • 3.5.2.2. Probabilité d'erreur sur le résultat165
      • 3.5.3. Le test de Miller-Rabin166
      • 3.5.3.1. Exemple166
      • 3.5.3.2. Probabilité d'erreur sur le résultat166
      • 3.5.4. Le test AKS167
      • 3.5.5. Pratique de la génération de nombres premiers168
      • 3.6. Le système cryptographique à clé publique RSA169
      • 3.6.1. Description de RSA169
      • 3.6.1.1. Exemple169
      • 3.6.2. Efficacité et robustesse de RSA170
      • 3.7. Protocole d'échange de clés de Diffie-Hellman171
      • 3.8. Le système cryptographique à clé publique de El Gamal172
      • 3.8.1. Description de El Gamal dans Z*p172
      • 3.8.2. Généralisation de El Gamal173
      • 3.9. Fonctions de hachage et signatures électroniques173
      • 3.9.1. Notion de fonction de hachage173
      • 3.9.1.1. Classification fonctionnelle174
      • 3.9.1.2. Construction d'une fonction de hachage175
      • 3.9.2. Signatures numériques176
      • 3.9.3. Signatures RSA178
      • 3.9.3.1. Génération des paramètres178
      • 3.9.3.2. Génération d'une signature178
      • 3.9.3.3. Vérification d'une signature178
      • 3.9.4. Signatures El Gamal178
      • 3.9.4.1. Génération des paramètres179
      • 3.9.4.2. Génération d'une signature179
      • 3.9.4.3. Vérification d'une signature179
      • 3.9.5. Le standard DSA179
      • 3.9.5.1. Génération des paramètres179
      • 3.9.5.2. Génération d'une signature180
      • 3.9.5.3. Vérification d'une signature180
      • 3.10. Conclusion181
      • 3.11. Bibliographie
        182
      • Chapitre 4. Architectures PKI 187
      • Jean-Guillaume Dumas, Franck Leprévost, Jean-Louis Roch, Sébastien Varrette
      • 4.1. Principe général187
      • 4.2. Eléments d'une infrastructure PKI189
      • 4.2.1. Fonctions d'une PKI189
      • 4.2.2. Acteurs d'une PKI190
      • 4.3. Les certificats192
      • 4.3.1. Emission d'un certificat192
      • 4.3.2. PGP: un premier exemple de certificat193
      • 4.3.3. Le certificat X.509194
      • 4.4. Architectures PKI hiérarchiques reposant sur X.509198
      • 4.4.1. Le modèle PKIX198
      • 4.4.2. Les fonctions d'administration200
      • 4.4.3. Authentification d'entités à partir de certificats201
      • 4.4.4. Processus de migration d'un ancien CA vers un nouveau203
      • 4.5. Architectures non hiérarchiques204
      • 4.5.1. Modèle de confiance PGP204
      • 4.5.2. Spooky/Sudsy205
      • 4.5.3. DNSSEC206
      • 4.6. Politique de sécurité et contre-mesures207
      • 4.6.1. Politique de sécurité207
      • 4.6.2. Modélisation de la menace et contre-mesures208
      • 4.7. Défauts des PKI208
      • 4.8. Bibliographie
        208
      • Chapitre 5. Sécurité Unix 211
      • Nicolas Bernard, Yves Denneulin, Sébastien Varrette
      • 5.1. Rappels sur Unix212
      • 5.2. Fonctionnalités et nécessités de sécurité de base213
      • 5.2.1. Utilisateurs et groupes213
      • 5.2.2. Droits d'accès aux fichiers213
      • 5.2.2.1. ACL213
      • 5.2.2.2. Fonctionnalités offertes par les systèmes de fichiers214
      • 5.2.2.3. Limites214
      • 5.2.3. Authentification214
      • 5.2.3.1. Pam - Pluggable Authentification Modules215
      • 5.2.3.2. NSS - Name Service Switch215
      • 5.2.3.3. Authentification BSD216
      • 5.2.4. Mises à jour216
      • 5.3. Endurcir le système217
      • 5.3.1. Désactiver les services non nécessaires218
      • 5.3.2. Protection/réseau219
      • 5.3.2.1. Filtres de paquets219
      • 5.3.2.2. Tcpwrappers et assimilés220
      • 5.3.3. Protections contre les débordements de tampons221
      • 5.3.3.1. A l'exécution221
      • 5.3.3.2. A la compilation221
      • 5.3.3.3. Pile non exécutable222
      • 5.3.4. Quotas222
      • 5.3.4.1. Quotas disques222
      • 5.3.4.2. Quotas d'exécution222
      • 5.3.5. Sudo224
      • 5.3.6. Niveaux de sécurité du noyau224
      • 5.3.7. Organisation des fichiers225
      • 5.3.7.1. Monter les partitions avec des droits restreints225
      • 5.3.7.2. Supprimer le répertoire/tmp226
      • 5.3.8. Durcir le noyau226
      • 5.3.9. Chiffrer les disques228
      • 5.4. Confinement229
      • 5.4.1. Limiter ce que voit un processus230
      • 5.4.1.1. Virtualisation230
      • 5.4.1.2. Filtrage des appels systèmes231
      • 5.4.2. Limiter l'utilisation des ressources232
      • 5.5. Détection d'attaques232
      • 5.5.1. Logs233
      • 5.5.1.1. Syslog233
      • 5.5.1.2. Gestion des logs235
      • 5.5.2. Intégrité des fichiers235
      • 5.5.3. IDS237
      • 5.6. Audit de sécurité, recherche de failles et analyse après intrusion238
      • 5.6.1. Recherche de failles238
      • 5.6.2. Analyse après intrusion240
      • 5.7. Conclusion240
      • 5.8. Bibliographie
        241
      • Chapitre 6. Sécurité réseau 247
      • Nicolas Bernard, Pascal Bouvry, Yves Denneulin, Sébastien Varrette
      • 6.1. Les couches matérielles et logicielles d'un réseau247
      • 6.1.1. Couche matérielle248
      • 6.1.2. Protocoles réseau249
      • 6.1.2.1. Protocole de transfert249
      • 6.1.2.2. Protocole de contrôle251
      • 6.1.2.3. Communications multiples entre hôtes252
      • 6.1.2.4. L'importance des standards253
      • 6.1.2.5. Un mot sur le routage et sur les réseaux privés255
      • 6.1.3. Services réseaux256
      • 6.1.4. Applications257
      • 6.2. Types et sources d'attaques réseau259
      • 6.2.1. Les dénis de service259
      • 6.2.2. Les intrusions261
      • 6.3. Sécurisation des infrastructures262
      • 6.3.1. Firewall263
      • 6.3.1.1. Notion de firewall263
      • 6.3.1.2. Structuration de réseau263
      • 6.3.1.3. Etude de cas Netfilter/Iptables et PF266
      • 6.3.2. Interconnexion de sites271
      • 6.3.2.1. IPSec271
      • 6.3.2.2. Kerberos272
      • 6.3.2.3. KryptoKnight277
      • 6.3.2.4. LDAP280
      • 6.4. Sécurisation des applications286
      • 6.4.1. SSH287
      • 6.4.2. SSL/TLS287
      • 6.4.3. Sécurisation du courrier électronique289
      • 6.4.4. Sécurisation de HTTP290
      • 6.4.5. Sécurisation de DNS291
      • 6.4.6. Les firewalls applicatifs292
      • 6.4.7. Les malwares (virus, trojans, etc.)292
      • 6.5. La détection d'intrusion293
      • 6.6. Conclusion295
      • 6.7. Bibliographie
        295
      • Index 299

  • Origine de la notice:
    • Electre
  • Disponible - 681.40 CRY

    Niveau 3 - Informatique