work in hack

TU VEUT TE CONNECTER OU TU VA CONTINUER A VISITER

BIEN VENUE DANS MON SITE ET BONNE VISITE

Qui est en ligne ?

Il y a en tout 1 utilisateur en ligne :: 0 Enregistré, 0 Invisible et 1 Invité

Aucun


Le record du nombre d'utilisateurs en ligne est de 10 le Sam 5 Aoû - 9:59

Partenaires


créer un forum

Suivre Forumactif sur Facebook Suivre Forumactif sur Twitter Suivre Forumactif sur Google+ Suivre Forumactif sur Google+ Suivre Forumactif sur Pinterest

Petites annonces

    Pas d'annonces disponibles.

    Les posteurs les plus actifs de la semaine

    Flux RSS


    Yahoo! 
    MSN 
    AOL 
    Netvibes 
    Bloglines 

    Statistiques

    Nos membres ont posté un total de 148 messages dans 133 sujets

    Nous avons 14 membres enregistrés

    L'utilisateur enregistré le plus récent est a

    Shopactif



    chapitre2

    Partagez
    avatar
    mouhamadou
    nice
    nice

    Messages : 136
    Points : 2762
    Date d'inscription : 17/09/2016
    Age : 23
    Localisation : dakar pikine senegal

    feuille de personage
    champ 1:
    champ 12
    1moi

    champ 2: 5

    chapitre2

    Message par mouhamadou le Mar 3 Jan - 20:28

    [size=39]CHAPITRE IICRYPTO SENSU[/size]
    Cryptologie, cryptologue, cryptographie, cryptanalyse, cryptosystème, cryptogramme, cryptopériode... Perdu ? Voilà de quoi y voir plus clair.

    La cryptologie se divise en deux branches :



    Deux disciplines exercées par une petite communauté de professionnels présents aux quatre coins du monde : les cryptologues.

    [size=52][Vous devez être inscrit et connecté pour voir cette image]CRYPTOGRAPHIE[/size]


    La cryptographie consiste en la transformation, au moyen d’un algorithme de chiffrement, d’un message dit clair en un message chiffré appelé cryptogramme. Grâce à ce procédé, deux interlocuteurs peuvent échanger de manière confidentielle et sécurisée, pourvu qu’ils possèdent la clé leur permettant de chiffrer et/ou de déchiffrer leurs messages. Mais la cryptographie sert aussi d’autres applications telles que l’authentification et la signature (numérique) des messages, ayant toutes pour finalité – chiffrement compris – le traitement, le stockage ou la transmission sécurisée de données. La sécurité des systèmes d’information toute entière – et donc la cryptographie – poursuit quatre objectifs essentiels qui, lorsqu’ils sont tous atteints, garantissent une sécurité optimale à l’utilisateur :


    • confidentialité : l’information ne peut être lue par une personne non autorisée.
    • authenticité : l’information est attribuée à son auteur légitime.
    • intégrité : l’information ne peut être modifiée par une personne non autorisée.
    • non-répudiation : l’information ne peut faire l’objet d’un déni de la part de son auteur.


    On distingue deux grandes familles de cryptosystèmes : les cryptosystèmes symétriques (ou à clé secrète) et les cryptosystèmes asymétriques (ou à clé publique).

    [size=32]CRYPTOGRAPHIE SYMÉTRIQUE[/size]



    En cryptographie symétrique (ou à clé secrète), deux individus souhaitant communiquer de manière confidentielle vont utiliser une même clé pour chiffrer et déchiffrer leurs messages.
    Prenons l’exemple d’un coffre sécurisé par une serrure. Si vous voulez y cacher un secret, il vous faudra posséder la clé vous permettant d’ouvrir le coffre pour y déposer votre secret et ensuite le refermer avec cette même clé.
    [Vous devez être inscrit et connecté pour voir cette image]
    Maintenant, imaginons que vous souhaitiez partager votre secret avec quelqu’un en lui donnant accès au coffre. Pour cela, il vous faut donc transmettre la clé à cette autre personne. Et pour que vous soyez seuls à connaitre le contenu du coffre, la clé doit donc rester secrète.
    [Vous devez être inscrit et connecté pour voir cette image]
    Voici énoncé à travers cet exemple le principe de Kerckhoffs (1835-1903) précisant que la sécurité d’un cryptosystème ne doit reposer que sur le secret de la clé. Autrement dit, l’algorithme - ou la méthode (ici, le système de fermeture par serrure) - peut être connu mais pas la clé.

    [size=32]LES [size=48]+[/size][/size]

    Le chiffrement symétrique tel que nous venons de l’étudier a pour principal avantage d’être rapide (enfin, pour une machine entendons-nous bien !) et robuste s’il est bien conçu.

    [size=32]LES [size=48]-[/size][/size]

    Mais il présente aussi certains inconvénients non négligeables. La nature même du système n’est pas sans risques. En effet, le fait que la sécurité repose sur le secret de la clé pose le problème de la transmission de cette clé. En d’autres termes, comment faire pour que la clé passe d’un individu à l’autre sans risque d’être interceptée par un tiers ?

    Autre limite, le chiffrement symétrique suppose l’existence d’autant de clés qu’il y a de destinataires… Imaginez un peu la complexité que représente la gestion d’un tel réseau !

     
    Advanced Encryption Standard (AES)

    [Vous devez être inscrit et connecté pour voir cette image]

    En raison des problèmes que peut poser le recours au chiffrement symétrique de bout en bout (conservation du secret de la clé et gestion des clés), il est fréquent de voir la cryptographie symétrique associée à la cryptographie asymétrique de façon à prendre le meilleur des deux méthodes.

    [size=32]CRYPTOGRAPHIE ASYMÉTRIQUE[/size]



    Là, au lieu d’avoir une seule clé, on dispose d’un couple de clés que l’on appelle bi-clé. L’une d’elle est privée et l’autre publique. Tirant parti de propriétés mathématiques étonnantes, ce qui est chiffré avec la clé publique peut être déchiffré avec la clé privée.
    Ainsi, une pratique courante est de recourir au chiffrement asymétrique pour échanger des clés symétriques (ou secrètes) en toute sécurité puis, une fois cette étape délicate passée, de privilégier l’usage du chiffrement symétrique pour sa plus grande rapidité permettant davantage de fluidité dans les échanges. (Bon, en réalité c’est un peu plus compliqué que ça mais c’est bien là l’idée !).
    Avant d’aller plus loin, reprenons l’exemple du coffre vu tout à l’heure. Imaginons qu’il ne puisse être utilisé qu’une seule fois et qu’il se ferme au moyen d’un cadenas.
    [Vous devez être inscrit et connecté pour voir cette image]
    Si vous souhaitez à nouveau confier un secret au coffre doté de ce système de fermeture, nul besoin de posséder la clé du cadenas puisqu’il suffit de le clipser. Ce procédé de fermeture manuelle étant à la portée de tous, il symbolise dans notre exemple la clé publique qui vous a préalablement été transmise par votre interlocuteur pour échanger en toute sécurité avec lui.
    [Vous devez être inscrit et connecté pour voir cette image]
    En revanche, seul votre interlocuteur pourra accéder au contenu du coffre grâce à une clé qu’il est seul à posséder et qui est aussi l’unique moyen de déverrouiller le cadenas et donc d’ouvrir le coffre : la clé privée.

    [size=32]LES [size=48]+[/size][/size]

    Grâce à cette méthode, la délicate opération de transmission des clés est évitée puisque la clé privée ne quitte plus son propriétaire.

    [size=32]LES [size=48]-[/size][/size]

    En revanche, la nature des calculs à réaliser rend l’opération bien plus longue…
    RSA

    [Vous devez être inscrit et connecté pour voir cette image]


    CERTIFICATS ÉLECTRONIQUES


    Avec l’essor d’Internet, la dématérialisation croissante des données et les besoins de sécurité électronique inhérents à ces transformations sont apparus les certificats électroniques. Ces certificats, générés au terme d’un processus impliquant plusieurs acteurs, attestent de l’identité numérique des détenteurs de clés publiques, à la manière d’un passeport ou d’une carte d’identité, tout en remplissant les quatre objectifs de cybersécurité que sont la confidentialité, l’authenticité, l’intégrité et la non-répudiation.
    Vous avez dit chiffrement authentifié ?

    [Vous devez être inscrit et connecté pour voir cette image]

    Lorsqu’une entité telle qu’une banque (où la confiance est évidemment essentielle !) souhaite obtenir un certificat apportant les garanties vues plus haut, elle doit adresser sa demande à une infrastructure de gestion des clés (publiques) souvent désignée par son acronyme : IGC.

    Son premier contact au sein de cette IGC sera l’autorité d’enregistrement chargée du traitement des demandes de certificat et de la génération d’un couple de clés publique et privée (quand le demandeur ne les fournit pas lui-même).

    [Vous devez être inscrit et connecté pour voir cette image]
    De la banque vers l'autorité d’enregistrement (AE) puis vers l’autorité de certification (AC)
    L’autorité d’enregistrement ayant validé le dossier de la banque auquel rien ne manquait, ce dernier est désormais entre les mains d’une autre composante de l’IGC : l’autorité de certification.
    [Vous devez être inscrit et connecté pour voir cette image]

    Mais comment savoir si le site que je consulte possède l’un de ces certificats ?

    avec Google Chrome

    L’accès au certificat du site internet sur lequel vous naviguez (s’il en a un) se fait en cliquant sur le petit cadenas vert qui figure à gauche de la barre de navigation. Ce symbole d’une navigation sécurisée permet de vérifier la validité du certificat et donc la confidentialité des informations échangées avec le site Internet visité. Résumons :

    [list="box-sizing: border-box; padding-right: 2rem; padding-left: 2rem; margin: 1rem 0px; list-style-position: initial; list-style-image: initial;"]
    [*]L’adresse URL du site doit commencer par « [Vous devez être inscrit et connecté pour voir ce lien] » * et son nom doit correspondre à l’attente de l’utilisateur.
    [*]Un petit cadenas fermé doit figurer à gauche de l’adresse du site
    [/list]

    [Vous devez être inscrit et connecté pour voir cette image]
    * Le protocole HTTPS correspond à la déclinaison sécurisée de HTTP encapsulé à l’aide d’un protocole de niveau inférieur nommé TLS (Transport Layer Security). Ce protocole est conçu pour protéger en confidentialité et en intégrité des communications de bout en bout (entre un client et un serveur). Il apporte également des fonctions d’authentification du serveur, mais aussi optionnellement du client. [Vous devez être inscrit et connecté pour voir ce lien]
    Dans le volet qui s’affiche, cliquez sur « Détails »
    [Vous devez être inscrit et connecté pour voir cette image]
    En bas de la fenêtre du navigateur s'affiche alors un volet comportant plusieurs options dont "Sécurity". Ce volet décrit les caractéristiques techniques relatives à la sécurité proposée par le navigateur. Cliquer sur "View certificate".
    [Vous devez être inscrit et connecté pour voir cette image]
    Apparait alors toutes les informations personnelles évoquées tout à l’heure ainsi que la clé publique.
    [Vous devez être inscrit et connecté pour voir cette image]

    >

    1/4
    Grille de lecture des « détails » du certificat

    [Vous devez être inscrit et connecté pour voir cette image]

    Mais une IGC n’a pas pour seule mission la délivrance de certificats. Il arrive également qu’elle soit amenée à les révoquer, à la demande du détenteur ou bien en raison d’une irrégularité remettant en cause sa validité. La liste des certificats, qu’ils soient valides ou révoqués, est publique et consignée dans un annuaire indépendant et fiable.

    [size=52][Vous devez être inscrit et connecté pour voir cette image]CRYPTANALYSE[/size]


    La cryptanalyse consiste en l’étude de cryptosystèmes afin d’en évaluer la robustesse (par la recherche de failles notamment) ou plus généralement en la recherche du sens de données chiffrées dont on ignore la clé de déchiffrement. Dans ce dernier cas, nous parlerons d’attaque puisque l’on considère comme telle l’intention de pure découverte du secret.

    Quelle distance sépare le savoir des uns de celui des autres ?

    Compte tenu des efforts déployés en cryptographie pour toujours mieux protéger l’information, imaginez un peu les efforts dont font preuve tous ceux qui convoitent cette même information !
    Le chapitre historique qui inaugure ce document laisse entrevoir ce à quoi pouvait ressembler la cryptanalyse d’alors. À force de ténacité et de déductions logiques, le cerveau humain était le plus souvent capable de venir à bout du cryptosystème. Dans le cas de Mary Stuart par exemple, la cryptanalyse du chiffre utilisé par la souveraine reposait sur une analyse de fréquence, c'est-à-dire sur l’étude de la récurrence de tel symbole dans un texte, au regard des lettres et mots d’usage courant les plus utilisés dans la langue anglaise. Mais la mécanisation des procédés cryptographiques et les capacités de calcul offertes par les ordinateurs ont depuis redistribué la donne. Ainsi, lorsque l’on construit un algorithme ou que l’on en choisit un pour un usage particulier après avoir évalué sa robustesse, il est essentiel de considérer les aspects suivants :


    • Quel est le niveau de sécurité dont j’ai besoin ?
    • Pendant combien de temps mon algorithme doit-il être capable de résister aux attaques ?
    • Quel est le rapport entre la puissance d’attaque de mon adversaire et la puissance de calcul dont je dispose ?


    Ces quelques points d’attention montrent bien, au-delà de la simple étude algorithmique, à quel point la cryptanalyse s’attache à étudier les scénarii d’attaque possibles, leur réalisme et leurs objectifs (retrouver la clé de déchiffrement, obtenir tout ou partie de l’information...).
    Car c’est finalement l´état de l’art en cryptanalyse qui influence en grande partie les orientations prises en cryptographie. De la même manière, la recherche cryptanalytique enrichit le champ des connaissances mathématiques et a fortiori cryptographiques.

      La date/heure actuelle est Ven 15 Déc - 2:22