Diapositive 1 - heurtebise.free.fr
Transcription
Diapositive 1 - heurtebise.free.fr
Chapitre 3 Systèmes de protection • Il est souvent nécessaire de protéger les fichiers audio-vidéo • des erreurs de transmission • de la réception d’information privée • de l’utilisation illégale 100 Systèmes de protection • Protection contre les erreurs de transmission • Indépendamment des supports de communication et des techniques de transmission utilisés, des perturbations vont se produire entraînant des erreurs. • Ainsi, la suite binaire reçue ne sera pas identique à la suite émise : le fichier audio-vidéo risque d’être illisible • Mise en œuvre de techniques de protection contre les erreurs de transmission 1. Détection des erreurs 2. Correction des erreurs 101 Systèmes de protection • Protection contre les erreurs de transmission • Détection des erreurs de transmission : • Un serveur transmet un flux audio-vidéo à un client 1. Le serveur transforme le flux à l’aide d’un procédé de calcul spécifique qui génère une certaine redondance des informations au sein du flux. 2. Le serveur rajoute des informations permettant d’identifier le contenu du flux. • Le client vérifie à l’aide du même procédé de calcul que le flux reçu est sans erreur. 102 Systèmes de protection • Protection contre les erreurs de transmission • Exemple : • la technique de détection par répétition • L’utilisation d’un code de redondances : polynomial, cyclique… • NB : certaines erreurs sont indétectables ! 103 Systèmes de protection • Protection de l’information confidentielle • L'utilisation des moyens de cryptologie est donc nécessaire pour favoriser à la fois : • • • • Rendre le contenu illisible pour autrui La protection de la vie privée ou des données privées, Le développement d'échanges commerciaux ou financiers sécurisés, La sécurité des systèmes d'information. • 3 types de cryptographie (ou chiffrement) • Chiffrement simple ou par subtitution • Avantage : simple • Inconvénient : facilement cassable 104 > protection faible Systèmes de protection • Protection de l’information confidentielle • 3 types de cryptographie (ou chiffrement) • Chiffrement symétrique > protection moyenne • Avantage : utilisation d’une même clé pour crypter et décrypter • Inconvénient : vulnérable si la clé est interceptée 105 Systèmes de protection • Protection de l’information confidentielle • 3 types de cryptographie (ou chiffrement) • Chiffrement asymétrique • Avantage : utilisation d’une clé privée (secrète) et une clé publique • Inconvénient : algorithmes souvent complexes et lent 106 > protection forte Systèmes de protection • Protection de l’information confidentielle • Signature • Permettent au destinataire de vérifier l’authenticité, l’origine, et l’exactitude des données reçues 107 Systèmes de protection • Protection contre l’utilisation illégale : DRM • Objectif : • contrôler par des mesures techniques de protection l'utilisation qui est faite des œuvres numériques • Solution de protection : • Les mesures techniques reposent nécessairement sur un chiffrement des œuvres > cryptographie. • La société proposant ce chiffrement ne confiera la clé de décodage à un produit qu'en l'échange de la certitude que ce produit contrôle effectivement l'usage qui est fait des œuvres. • Utilisation de licence payante • Identification d’un PC à distance (certificat + signature numérique) • Formats audio-vidéo proposant la DRM • WMV / WMA / ASF : Microsoft • M4V / M4P : Apple iPod Video 108