Cryptographie et sécurité des systèmes et réseaux
Traité IC2, série Informatique et Systèmes d'Information

Coordonnateurs : EBRAHIMI Touradj, LEPRÉVOST Franck, WARUSFEL Bertrand

Langue : Français
Couverture de l'ouvrage Cryptographie et sécurité des systèmes et réseaux

Thèmes de Cryptographie et sécurité des systèmes et réseaux

Date de parution :
Ouvrage 310 p. · 15.5x23.5 cm · Relié
Retiré de la vente
ISBN : 9782746212602 EAN : 9782746212602
Hermes Science

· PDF : 103,00 € ·
Acheter l'e-book e-book
Les briques de construction des systèmes sécurisés d'information font appel aux notions de cryptologie, qui recouvre la cryptographie (la construction de cryptosystèmes) et la cryptanalyse (la recherche de failles dans les cryptosystèmes). Les cryptosystèmes reposent sur le principe de Kerckhoff, qui affirme que la sécurité d'un cryptosystème ne doit pas reposer sur l'ignorance de l'algorithme pour sa mise en oeuvre, mais sur l'ignorance que l'attaquant a d'une information secrète. Ce volume, organisé en chapitres indépendants, traite de la cryptographie à clef secrète, en particulier de l'AES, et des méthodes de cryptanalyse linéaire et différentielle , de la cryptographie à clef publique, en particulier de RSA, du protocole d'échange de clefs de Diffie-Hellman, et des signatures électroniques. Il assemble ces briques de construction dans le cadre des architectures à clef publique (X.509, PGP, DNSSEC) et traite de la sécurité des systèmes (essentiellement Unix), et des réseaux.
Chapitre1. Introduction -T. EBRAHIMI, F. LEPRÉVOST, B.WARUSFEL. Chapitre 2. Cryptographie à clé secrète -P.BOUVRY, J.-G. DUMAS, R. GILLARD, J.-L. ROCH, S. VARRETTE. Terminologie. Cryptanalyse et attaques sur les systèmes cryptographiques. Principe du chiffrement à clé secrète. Systèmes de chiffrement par blocs (BlockCipher). Cryptanalyse des chiffrements par blocs. Systèmes de chiffrement par flux (StreamCipher). Cryptanalyse des chiffrements par flux. Conclusion. Bibliographie. Chapitre 3. Cryptographie à clé publique -J.-G. DUMAS, F. LEPRÉVOST, J.-L. ROCH, V. SAVIN, S. VARRETTE. Motivations et principe. Fondements théoriques de la crytographie à clé publique. Le problème de la factorisation. Fonctions à sens unique - Problème du logarithme discret (DLP). Les tests de primalité probabilistes. Le système cryptographique à clé publique RSA. Protocole d'échange de clés de Diffie-Hellman. Le système cryptographique à clé publique de El Gamal. Fonctions de hachage et signatures électroniques. Conclusion. Bibliographie. Chapitre 4. Architectures PKI -J.-G. DUMAS, F. LEPRÉVOST, J.-L. ROCH, S. VARRETTE. Éléments d'une infrastructure PKI. Les certificats. Architectures PKI hiérarchiques reposant sur X.509. Architectures non hiérarchiques. Politique de sécurité et contre-mesures. Défauts des PKI. Bibliographie. Chapitre 5. Sécurité Unix -N. BERNARD, Y. DENNEULIN, S. VARRETTE. Rappels sur Unix. Fonctionnalités et nécessités de sécurité de base. Endurcir le système. Confinement. Détection d'attaques. Audit de sécurité, recherche de failles et analyse après intrusion. Conclusion. Bibliographie. Chapitre 6. Sécurité réseau -N. BERNARD, P. BOUVRY, Y. DENNEULIN, S. VARRETTE. Les couches matérielles et logicielles d'un réseau. Types et sources d'attaques réseau. Sécurisation des infrastructures. Sécurisation des applications. La détection d'intrusion. Conclusion. Bibliographie.