Rapport de stage en sécurité informatique.
[...] Ces 2 fonctions mathématiques sont appelées algorithmes de chiffrement. La valeur de la clé de déchiffrement dépend évidemment de la valeur de la clé de chiffrement et seul le possesseur de la clé de déchiffrement peut déchiffrer le texte. Lorsque l'on désire transmettre un document confidentiel à un correspondant à travers le réseau, on chiffre le document sur son poste de travail avec une clé de chiffrement et on envoie la version chiffrée. Le destinataire déchiffre le document sur son poste de travail avec la clé de déchiffrement, qu'il est le seul à connaître. [...]
[...] Ce système de quotas fait également partie des aspects sécurité d'un système. L'adéquation de l'utilisation des ressources aux besoins des utilisateurs est donc un des aspects les plus importants des systèmes d'exploitation, et également des plus complexes. La sécurité informatique couvre généralement ces principaux objectifs : ➢ L'intégrité : permet de certifier que les données, les traitements ou les services n'ont pas été modifiés, altérés au détruits tant façon intentionnelle qu'accidentelle. Il convient de se prémunir contre l'altération des données en ayant la certitude qu'elles n'ont pas été modifiées lors de leur stockage ou de leur transfert. [...]
[...] Chiffrement à clés symétriques : Avec cette méthode, la clé de chiffrement est la même que la clé de déchiffrement. De ce fait, pour que le texte chiffré ne soit lisible que par le destinataire, la valeur de cette clé (unique) doit être un secret partagé uniquement entre l'émetteur et le destinataire. Ceci explique le qualificatif de « clé secrète ». Il existe plusieurs algorithmes qui fonctionnent sur ce principe : • DES (Digital Encryption Standard) est l'algorithme à clé symétrique historiquement le plus connu. [...]
[...] Celui-ci ne pourra être déchiffré qu'avec la clé privée du correspondant, donc que par le correspondant. Mais il reste un problème. Avec les algorithmes asymétriques, le temps pour les opérations. Ainsi sur un ordinateur courant, RSA (algorithme asymétrique) est de 100 à 1000 fois plus lent que le Triple DES (algorithme symétrique). Asymétrique et Symétrique en même temps: Pour contourner les mauvaises performances des traitements des algorithmes à clés asymétriques, une solution consiste à utiliser les deux types de chiffrement (à clés symétriques et à clés asymétriques) pour effectuer la transmission d'un document chiffré. [...]
[...] Après 1999, la taille des clés a été autorisée jusqu'à 128 bits). La longueur des clés des algorithmes à clés secrètes (clés couramment entre 40 et 256 bits) et celle des algorithmes à clés publiques (clés couramment entre 512 et 2048 bits), n'est pas comparable. Pour les algorithmes à clés secrètes, la référence est l'attaque par force brute (moyenne 2 n-1 essais pour retrouver la clé) alors que pour les algorithmes à clés publiques, la robustesse est basée sur la difficulté mathématique à résoudre le problème sur lequel est basé l'algorithme (l'attaque par force brute n'a guère de sens). [...]
Référence bibliographique
Format APA en un clicLecture en ligne
avec notre liseuse dédiée !Contenu vérifié
par notre comité de lecture