Diapositive 1 - heurtebise.free.fr

Transcription

Diapositive 1 - heurtebise.free.fr
Chapitre 3
Systèmes de protection
• Il est souvent nécessaire de protéger les fichiers audio-vidéo
• des erreurs de transmission
• de la réception d’information privée
• de l’utilisation illégale
100
Systèmes de protection
• Protection contre les erreurs de transmission
• Indépendamment des supports de
communication et des techniques de
transmission utilisés, des perturbations
vont se produire entraînant des erreurs.
• Ainsi, la suite binaire reçue ne sera
pas identique à la suite émise : le
fichier audio-vidéo risque d’être illisible
• Mise en œuvre de techniques de
protection contre les erreurs de
transmission
1. Détection des erreurs
2. Correction des erreurs
101
Systèmes de protection
• Protection contre les erreurs de transmission
• Détection des erreurs de transmission :
• Un serveur transmet un flux
audio-vidéo à un client
1. Le serveur transforme le flux à
l’aide d’un procédé de calcul
spécifique qui génère une certaine
redondance des informations au
sein du flux.
2. Le serveur rajoute des informations
permettant d’identifier le contenu
du flux.
• Le client vérifie à l’aide du même
procédé de calcul que le flux reçu
est sans erreur.
102
Systèmes de protection
• Protection contre les erreurs de transmission
• Exemple :
• la technique de détection par
répétition
• L’utilisation d’un code de
redondances : polynomial, cyclique…
• NB : certaines erreurs sont
indétectables !
103
Systèmes de protection
• Protection de l’information confidentielle
• L'utilisation des moyens de cryptologie est donc nécessaire
pour favoriser à la fois :
•
•
•
•
Rendre le contenu illisible pour autrui
La protection de la vie privée ou des données privées,
Le développement d'échanges commerciaux ou financiers sécurisés,
La sécurité des systèmes d'information.
• 3 types de cryptographie (ou chiffrement)
• Chiffrement simple ou par subtitution
• Avantage : simple
• Inconvénient : facilement cassable
104
> protection faible
Systèmes de protection
• Protection de l’information confidentielle
• 3 types de cryptographie (ou chiffrement)
• Chiffrement symétrique
> protection moyenne
• Avantage : utilisation d’une même clé pour crypter et décrypter
• Inconvénient : vulnérable si la clé est interceptée
105
Systèmes de protection
• Protection de l’information confidentielle
• 3 types de cryptographie (ou chiffrement)
• Chiffrement asymétrique
• Avantage : utilisation
d’une clé privée
(secrète) et une clé
publique
• Inconvénient : algorithmes souvent
complexes et lent
106
> protection forte
Systèmes de protection
• Protection de l’information confidentielle
• Signature
• Permettent au
destinataire de
vérifier l’authenticité,
l’origine, et
l’exactitude des
données reçues
107
Systèmes de protection
• Protection contre l’utilisation illégale : DRM
• Objectif :
• contrôler par des mesures techniques de
protection l'utilisation qui est faite des œuvres
numériques
• Solution de protection :
• Les mesures techniques reposent nécessairement sur un chiffrement des œuvres > cryptographie.
• La société proposant ce chiffrement ne confiera la clé de
décodage à un produit qu'en l'échange de la certitude que ce
produit contrôle effectivement l'usage qui est fait des œuvres.
• Utilisation de licence payante
• Identification d’un PC à distance (certificat + signature numérique)
• Formats audio-vidéo proposant la DRM
• WMV / WMA / ASF : Microsoft
• M4V / M4P : Apple iPod Video
108

Documents pareils