Présentation
EnglishRÉSUMÉ
La démarche qualité/fiabilité n'est pas aussi exigeante en informatique que dans des domaines comme la mécanique. Toutefois dans des domaines tels que l’aérospatiale ou la sécurité de l’information, la qualité, la fiabilité et la sécurité priment dans tous les projets informatiques. Le projet européen AVISPA est dédié au développement de techniques de validation de protocoles de sécurité afin de les rendre disponibles simplement aux ingénieurs développant ces protocoles. Le double enjeu était d'être à la fois performant dans cette validation et de mettre ces performances à la portée de non-spécialistes.
Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.
Lire l’articleINTRODUCTION
Le projet européen AVISPA est dédié au développement de techniques de validation de protocoles de sécurité afin de les rendre disponibles simplement aux ingénieurs développant ces protocoles. Le double enjeu était d'être à la fois performant dans cette validation et de mettre ces performances à la portée de non-spécialistes.
DOI (Digital Object Identifier)
Cet article fait partie de l’offre
Réseaux Télécommunications
(141 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Présentation
2. Un peu de cryptographie
Sur la cryptographie :
Cryptographie appliquée [H 5 210] de P.-A. Fouque
Protocoles cryptographiques : analyse par méthodes formelles [AF 176] de V. Cortier
La mise en place de protocoles de communication sécurisés repose sur l'utilisation de notions cryptographiques que nous rappelons ici. Comme nous l'aborderons plus tard, les problèmes de sécurité que nous étudions ne se situent pas dans le cadre de la performance des systèmes de chiffrement, que nous supposerons d'ailleurs parfaits. Nous ne donnons que de brèves notions utiles à la compréhension des protocoles de communication. Un cryptosystème est un ensemble de fonctions mathématiques permettant de réaliser des opérations de chiffrement, c'est-à-dire de codage et décodage de messages dans le but de les rendre inintelligibles pour quelqu'un de malveillant.
DES : Data Encryption Standard
AES : Advanced Encryption Standard
Les cryptosystèmes à clés secrètes sont les plus anciens et sont apparus dans l'Antiquité, essentiellement pour des raisons militaires. Ces systèmes reposent sur un secret partagé entre deux individus, secret que l'on appelle clé secrète. Cette clé sert à la fois à chiffrer le message et à le déchiffrer. Si les méthodes antiques ne résistent pas à la puissance de calcul des ordinateurs, de nouvelles méthodes très efficaces ont été développées. Les algorithmes les plus connus sont le DES et l'AES. L'avantage des cryptosystèmes à clés secrètes...
Cet article fait partie de l’offre
Réseaux Télécommunications
(141 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Un peu de cryptographie
BIBLIOGRAPHIE
-
(1) - MANICORE (J.-M.) - Bénéfices environnementaux envisageables liés à l'introduction du télétravail - . Ministère de l'Industrie (2001). http://www.manicore.com/documentation/teletravail/OSI_synthese.html
-
(2) - RIVEST (R.L.), SHAMIR (A.), ADLEMAN (L.M.) - A method for obtaining digital signatures and public key cryptosystems - . Communications of the ACM, 21, 120-126 (1978).
-
(3) - NEEDHAM (R.), SCHROEDER (M.) - Using encryption for authentication in large networks of computers - . Communication of the ACM, 21 (12), 993-999 (1978).
-
(4) - LOWE (G.) - Breaking and fixing the Needham-Schroeder public-key protocol using FDR - . In (T.) Margaria et (B.) Steffen (éd.), Tools and Algorithms for the Construction and Analysis of Systems (TACAS'96), vol. 1055 of LNCS, 147-166. Springer-Verlag (1996).
-
(5) - The AVISPA team - HLPSL Tutorial. A Beginner's Guide to Modelling and Analysing Internet Security Protocols - . AVISPA (2006). http://www.avispa-project.org/package/tutorial.pdf
-
...
Cet article fait partie de l’offre
Réseaux Télécommunications
(141 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive