|
| Titre : | Cryptographie et sécurité des systèmes et réseaux | | Type de document : | texte imprime | | Auteurs : | Touradj Ebrahimi ; Franck leprévost ; Franck leprévost, Editeur scientifique ; Warusfel, Bertrand, Editeur scientifique | | Editeur : | Paris : Hermès-Lavoisier | | Année de publication : | cop. 2006 | | Autre Editeur : | Lavoisier | | Collection : | Traité Informatique et systèmes d’information (IC2) | | Importance : | (307-VI p.) | | Présentation : | Ill., graph. | | Format : | 24 cm | | ISBN/ISSN/EAN : | 978-2-7462-1260-2 | | Note générale : |
Ouvrage en 2 volumes (volume 1 : Enjeux de la sécurité multimédia ; volume 2 : Cryptographie et sécurité des systèmes et réseaux). [Cit. préface]
Bibliogr. en fin de chap. Index | | Langues : | Français | | Mots-clés : | Cryptographie Systèmes informatiques:mesures de sûreté Chiffrement (Informatique) | | Index. décimale : | 00582 | | Résumé : |
Les briques de construction des systèmes sécurisés d'information font appel aux notions de cryptologie, qui recouvre la cryptographie (la construction de cryptosystèmes) et la cryptanalyse (la recherche de failles dans les cryptosystèmes). Les cryptosystèmes reposent sur le principe de Kerckhoff, qui affirme que la sécurité d'un cryptosystème ne doit pas reposer sur l'ignorance de l'algorithme pour sa mise en oeuvre, mais sur l'ignorance que l'attaquant a d'une information secrète. Ce volume, organisé en chapitres indépendants, traite de la cryptographie à clef secrète, en particulier de l'AES, et des méthodes de cryptanalyse linéaire et différentielle , de la cryptographie à clef publique, en particulier de RSA, du protocole d'échange de clefs de Diffie-Hellman, et des signatures électroniques. Il assemble ces briques de construction dans le cadre des architectures à clef publique (X.509, PGP, DNSSEC) et traite de la sécurité des systèmes (essentiellement Unix), et des réseaux. | | Note de contenu : |
Chapitre1. Introduction -T. EBRAHIMI, F. LEPRÉVOST, B.WARUSFEL.
Chapitre 2. Cryptographie à clé secrète -P.BOUVRY, J.-G. DUMAS, R. GILLARD, J.-L. ROCH, S. VARRETTE.
Terminologie.
Cryptanalyse et attaques sur les systèmes cryptographiques.
Principe du chiffrement à clé secrète.
Systèmes de chiffrement par blocs (BlockCipher).
Cryptanalyse des chiffrements par blocs.
Systèmes de chiffrement par flux (StreamCipher).
Cryptanalyse des chiffrements par flux.
Conclusion.
Bibliographie.
Chapitre 3.
Cryptographie à clé publique -J.-G. DUMAS, F. LEPRÉVOST, J.-L. ROCH, V. SAVIN, S. VARRETTE.
Motivations et principe.
Fondements théoriques de la crytographie à clé publique.
Le problème de la factorisation.
Fonctions à sens unique - Problème du logarithme discret (DLP).
Les tests de primalité probabilistes.
Le système cryptographique à clé publique RSA.
Protocole d'échange de clés de Diffie-Hellman.
Le système cryptographique à clé publique de El Gamal.
Fonctions de hachage et signatures électroniques.
Conclusion.
Bibliographie.
Chapitre 4. Architectures PKI -J.-G. DUMAS, F. LEPRÉVOST, J.-L. ROCH, S. VARRETTE.
Éléments d'une infrastructure PKI. Les certificats.
Architectures PKI hiérarchiques reposant sur X.509.
Architectures non hiérarchiques.
Politique de sécurité et contre-mesures.
Défauts des PKI. Bibliographie.
Chapitre 5. Sécurité Unix -N. BERNARD, Y. DENNEULIN, S. VARRETTE.
Rappels sur Unix.
Fonctionnalités et nécessités de sécurité de base.
Endurcir le système.
Confinement.
Détection d'attaques.
Audit de sécurité, recherche de failles et analyse après intrusion.
Conclusion.
Bibliographie.
Chapitre 6. Sécurité réseau -N. BERNARD, P. BOUVRY, Y. DENNEULIN, S. VARRETTE.
Les couches matérielles et logicielles d'un réseau.
Types et sources d'attaques réseau.
Sécurisation des infrastructures.
Sécurisation des applications.
La détection d'intrusion.
Conclusion.
Bibliographie. | | Permalink : | ./index.php?lvl=notice_display&id=11925 |
Cryptographie et sécurité des systèmes et réseaux [texte imprime] / Touradj Ebrahimi ; Franck leprévost ; Franck leprévost, Editeur scientifique ; Warusfel, Bertrand, Editeur scientifique . - Paris : Hermès-Lavoisier : [S.l.] : Lavoisier, cop. 2006 . - (307-VI p.) : Ill., graph. ; 24 cm. - ( Traité Informatique et systèmes d’information (IC2)) . ISBN : 978-2-7462-1260-2
Ouvrage en 2 volumes (volume 1 : Enjeux de la sécurité multimédia ; volume 2 : Cryptographie et sécurité des systèmes et réseaux). [Cit. préface]
Bibliogr. en fin de chap. Index Langues : Français | Mots-clés : | Cryptographie Systèmes informatiques:mesures de sûreté Chiffrement (Informatique) | | Index. décimale : | 00582 | | Résumé : |
Les briques de construction des systèmes sécurisés d'information font appel aux notions de cryptologie, qui recouvre la cryptographie (la construction de cryptosystèmes) et la cryptanalyse (la recherche de failles dans les cryptosystèmes). Les cryptosystèmes reposent sur le principe de Kerckhoff, qui affirme que la sécurité d'un cryptosystème ne doit pas reposer sur l'ignorance de l'algorithme pour sa mise en oeuvre, mais sur l'ignorance que l'attaquant a d'une information secrète. Ce volume, organisé en chapitres indépendants, traite de la cryptographie à clef secrète, en particulier de l'AES, et des méthodes de cryptanalyse linéaire et différentielle , de la cryptographie à clef publique, en particulier de RSA, du protocole d'échange de clefs de Diffie-Hellman, et des signatures électroniques. Il assemble ces briques de construction dans le cadre des architectures à clef publique (X.509, PGP, DNSSEC) et traite de la sécurité des systèmes (essentiellement Unix), et des réseaux. | | Note de contenu : |
Chapitre1. Introduction -T. EBRAHIMI, F. LEPRÉVOST, B.WARUSFEL.
Chapitre 2. Cryptographie à clé secrète -P.BOUVRY, J.-G. DUMAS, R. GILLARD, J.-L. ROCH, S. VARRETTE.
Terminologie.
Cryptanalyse et attaques sur les systèmes cryptographiques.
Principe du chiffrement à clé secrète.
Systèmes de chiffrement par blocs (BlockCipher).
Cryptanalyse des chiffrements par blocs.
Systèmes de chiffrement par flux (StreamCipher).
Cryptanalyse des chiffrements par flux.
Conclusion.
Bibliographie.
Chapitre 3.
Cryptographie à clé publique -J.-G. DUMAS, F. LEPRÉVOST, J.-L. ROCH, V. SAVIN, S. VARRETTE.
Motivations et principe.
Fondements théoriques de la crytographie à clé publique.
Le problème de la factorisation.
Fonctions à sens unique - Problème du logarithme discret (DLP).
Les tests de primalité probabilistes.
Le système cryptographique à clé publique RSA.
Protocole d'échange de clés de Diffie-Hellman.
Le système cryptographique à clé publique de El Gamal.
Fonctions de hachage et signatures électroniques.
Conclusion.
Bibliographie.
Chapitre 4. Architectures PKI -J.-G. DUMAS, F. LEPRÉVOST, J.-L. ROCH, S. VARRETTE.
Éléments d'une infrastructure PKI. Les certificats.
Architectures PKI hiérarchiques reposant sur X.509.
Architectures non hiérarchiques.
Politique de sécurité et contre-mesures.
Défauts des PKI. Bibliographie.
Chapitre 5. Sécurité Unix -N. BERNARD, Y. DENNEULIN, S. VARRETTE.
Rappels sur Unix.
Fonctionnalités et nécessités de sécurité de base.
Endurcir le système.
Confinement.
Détection d'attaques.
Audit de sécurité, recherche de failles et analyse après intrusion.
Conclusion.
Bibliographie.
Chapitre 6. Sécurité réseau -N. BERNARD, P. BOUVRY, Y. DENNEULIN, S. VARRETTE.
Les couches matérielles et logicielles d'un réseau.
Types et sources d'attaques réseau.
Sécurisation des infrastructures.
Sécurisation des applications.
La détection d'intrusion.
Conclusion.
Bibliographie. | | Permalink : | ./index.php?lvl=notice_display&id=11925 |
|  |