WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'un crypto systeme pour la sécurité des donnée et la détection d'intrusion dans un supermarché

( Télécharger le fichier original )
par landry Ndjate
Université Notre Dame du Kasayi - Graduat 2014
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

III.9. SECURITE DES DONNEES EN CLE PRIVEE OU A CLE SECRETE [7, 10,11]

Le chiffrement symétrique (aussi appelé chiffrement à clé privée ou chiffrement à clé secrète) consiste à utiliser la même clé pour le chiffrement et le déchiffrement.

Le chiffrement consiste à appliquer une opération (algorithme) sur les données à chiffrer à l'aide de la clé privée, afin de les rendre inintelligibles. Ainsi, le moindre algorithme (tel qu'un OU exclusif) peut rendre le système quasiment inviolable (la sécurité absolue n'existant pas).

Toutefois, dans les années 40, Claude Shannon démontra que pour être totalement sûr, les systèmes à clefs privées doivent utiliser des clefs d'une longueur au moins égale à celle du message à chiffrer. De plus le chiffrement symétrique impose d'avoir un canal sécurisé pour l'échange de la clé, ce qui dégrade sérieusement l'intérêt d'un tel système de chiffrement.

Le principal inconvénient d'un cryptosystème à clefs secrètes provient de l'échange des clés. En effet, le chiffrement symétrique repose sur l'échange d'un secret (les clés). Ainsi, se pose le problème de la distribution des clés :

D'autre part, un utilisateur souhaitant communiquer avec plusieurs personnes en assurant de niveaux de confidentialité distincts doit utiliser autant de clés privées qu'il a d'interlocuteurs. Pour un groupe de N personnes utilisant un cryptosystème à clés secrètes, il est nécessaire de distribuer un nombre de clés égal à N * (N-1) / 2.

Pour crypter une information on utilise la formule suivante

Clé-PK(X)=X+K mod 26

Clé-PK(X)=Y-K mod 26

Pour décrypter une information

0=K=24

K=24

K

A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

T

U

V

W

X

Y

Z

0

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

Pour chaque vendeur du supermarché désirant rendre son rapport journalier secret il n'a qu'à suivre cette petite méthode

Exemple : crypté et décrypter l'information suivante :

a) LANDRY

RESOLUTION

a) Pour commencer à crypter manuellement nous devons commencer par chercher dans les tableaux le numéro correspondant à chaque lettre de l'alphabet.

L=11, A=0, N=13, D=3, R=17, Y=24

Commençons par la première formule qui est celle de crypter les lettres de l'alphabet lettre par lettre.

26

1

26

09

9 est le reste de la division

11+24 = 35

Clé-PK(X)=X+K mod 26

Il correspond à la lettre J=9

LANDRY= JYLBPW (texte crypté)

Pour passer à l'étape de décryptage

Nous utilisons la formule suivante :

Clé-PK(X)=Y-K mod 26

Le message ainsi crypté est JYLBPW

J=9, Y=24, L=11, B=1, P=15, W=22

9-24 = -15 26-15=11 nous avons retrouvé le numéro de la lettre déjà crypté cette lettre de l'alphabet est le L

III.10. CONCLUSION :

Nous avons exhibé ici les différentes catégories d'outils de détection d'intrusions systèmes et réseaux ainsi que la conception d'un cryptosystème pour crypter les données et les décrypter à l'aide de la cryptographie symétrique ou en modulo 26. Ce marché est, à l'heure actuelle, en plein essor. Evaluer un produit de ce type est une chose extrêmement difficile car la plupart du temps, ce sont des produits fermés (du moins pour ce qui est des outils commerciaux).

Les produits commerciaux qui ont envahi le marché ces derniers temps ne sont pas souvent à la hauteur des annonces marketing dont ils font l'objet. De plus, ils ont souvent tendance à privilégier une approche unique (le plus souvent par scénarios), ce qui est une erreur car, comme nous l'avons vu, les différentes techniques sont complémentaires. Le constat actuel place les prototypes issus de la recherche en tête du classement des outils de détection d'intrusions. Il convient donc de garder à l'esprit les limites actuelles de ces outils. Ce serait une grossière erreur de penser qu'ils sont infaillibles. Ils s'insèrent dans une architecture sécurisée en complément d'autres outils.

De plus, il ne faut pas non plus oublier que le niveau de technicité et de complexité des attaques systèmes et réseaux évolue lui aussi, et impose aux IDS (et aux autres produits de sécurité) d'être toujours plus puissants et plus complets.

Il reste encore du chemin avant que cette technologie n'arrive à maturité. De nouveaux axes de recherches dans le domaine émergent également. On peut citer notamment les technologies multi-agents, qui visent à répondre au problème de la détection d'intrusions en environnement hétérogène distribué

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il faut répondre au mal par la rectitude, au bien par le bien."   Confucius