Introduction à la cryptologie

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Introduction à la cryptologie"

Transcription

1 1 / 76 Introduction à la cryptologie Guillaume RENIER

2 2 / 76 Plan du cours Formation journalistes.

3 Mise à jour : December 2, / 76

4 Formation journalistes. 4 / 76 Intervention collège Sainte Apolline. Guillaume RENIER 2 décembre 2013 Tout n est qu une question de confiance.

5 Formation journalistes. Introduction. 5 / 76 Plan Formation journalistes. Introduction. Chiffrement? Authentification - identification. La cryptographie : pour qui? Pratiquement. Dans la vraie vie. Fonctions à sens unique. Générateur pseudo-aléatoire. En pratique. Guide de bonnes pratiques.

6 Formation journalistes. Introduction. 6 / 76 Constat. Dans un monde parfait il suffit d indiquer qu un document est confidentiel. Dans un monde parfait il n y a pas besoin de cryptographie.

7 Formation journalistes. Introduction. 6 / 76 Constat. Notre monde n est pas parfait : Tous les Hommes ne sont pas honnêtes.

8 Formation journalistes. Introduction. 7 / 76 La cryptographie au secours. La cryptographie a été imaginée pour rendre un message : indéchiffrable

9 Formation journalistes. Introduction. 7 / 76 La cryptographie au secours. La cryptographie a été imaginée pour rendre un message : indéchiffrable Ou mieux, incompréhensible pour qui ne connait pas la méthode de déchiffrement.

10 Formation journalistes. Introduction. 8 / 76 Indéchiffrable? Incompréhensible? Alice envoie une photo de ce qu elle vient d acheter à Bernard :

11 Formation journalistes. Introduction. 8 / 76 Indéchiffrable? Incompréhensible? Que vient d acheter Alice? Quelle en est la couleur?

12 Formation journalistes. Introduction. 8 / 76 Indéchiffrable? Incompréhensible? Bernard envoie une photo de ce qu il vient d acheter à Alice :

13 Formation journalistes. Introduction. 8 / 76 Indéchiffrable? Incompréhensible? Que vient d acheter Bernard? Quelle en est la couleur?

14 Formation journalistes. Introduction. 8 / 76 Indéchiffrable? Incompréhensible? Vous avez compris la différence?

15 Formation journalistes. Introduction. 8 / 76 Indéchiffrable? Incompréhensible? Solutions :

16 Formation journalistes. Introduction. 9 / 76 La cryptographie permet de faire bien plus! Explications :

17 Formation journalistes. Chiffrement? 10 / 76 Plan Formation journalistes. Introduction. Chiffrement? Authentification - identification. La cryptographie : pour qui? Pratiquement. Dans la vraie vie. Fonctions à sens unique. Générateur pseudo-aléatoire. En pratique. Guide de bonnes pratiques.

18 Formation journalistes. Chiffrement? 11 / 76 Histoire. C est l utilisation la plus connue de la cryptographie. Objectif : confidentialité des échanges. Historiquement on retrouve l utilisation de la cryptographie : De 1000 à 700 ans avant JC, utilisation de la scytale spartiate.

19 Formation journalistes. Chiffrement? 11 / 76 Histoire. C est l utilisation la plus connue de la cryptographie. Objectif : confidentialité des échanges. Historiquement on retrouve l utilisation de la cryptographie : 500 ans avant JC, utilisation de la méthode substitution alphabétique inversée : a b c... x y z z y x... c b a

20 Formation journalistes. Chiffrement? 11 / 76 Histoire. C est l utilisation la plus connue de la cryptographie. Objectif : confidentialité des échanges. Historiquement on retrouve l utilisation de la cryptographie : 500 ans avant JC, utilisation de la méthode substitution alphabétique inversée : a b c... x y z z y x... c b a 100 ans avec JC, utilisation du chiffre de Cesar : a b c... x y z d d f... a b c

21 Formation journalistes. Chiffrement? 11 / 76 Histoire. C est l utilisation la plus connue de la cryptographie. Objectif : confidentialité des échanges. Historiquement on retrouve l utilisation de la cryptographie : Toutes ces méthodes reposent sur le secret de l algorithme de chiffrement. C est une faiblesse importante.

22 Formation journalistes. Chiffrement? 11 / 76 Histoire. C est l utilisation la plus connue de la cryptographie. Objectif : confidentialité des échanges. Plus proche de nous, on retrouve l utilisation de méthode de chiffrement élaborées : Autour du 15 è siècle : méthode de chiffrement de Vigenere. Ce cryptosystème est cassé. Le cryptosystème de Vigenere présente une faille importante : l algorithme de chiffrement possède un invariant, l indice de coïncidence.

23 Formation journalistes. Chiffrement? 11 / 76 Histoire. C est l utilisation la plus connue de la cryptographie. Objectif : confidentialité des échanges. Plus proche de nous, on retrouve l utilisation de méthode de chiffrement élaborées : Deuxième guerre mondiale : utilisation de la machine Enigma par les Nazis. Ce cryptosystème a été cassé en raison d une négligence de la part des opérateurs Nazis. Une attaque par clair connu a été mise en oeuvre par les alliés pour décoder les messages Nazis. Une attaque de ce type est possible aujourd hui sur des fichiers informatiques : présence d une entête.

24 Formation journalistes. Chiffrement? 11 / 76 Histoire. C est l utilisation la plus connue de la cryptographie. Objectif : confidentialité des échanges. Plus proche de nous, on retrouve l utilisation de méthode de chiffrement élaborées : Utilisation des indiens Navajos par les américains pendant la seconde guerre mondiale. Dans ce cas le chiffrement repose sur l utilisation d une langue et sur une table de correspondance entre mots militaires et mots du langage. Il n est pas utilisable par nos moyens de communications modernes car non-capable de coder une information quelconque. Ce cryptosystème est sensibles aux moyens informatiques actuels (numérisation, reconnaissance vocale...)

25 Formation journalistes. Chiffrement? 12 / 76 Exemple : chiffrement de VIGENERE Carré de Vigenere :

26 Formation journalistes. Chiffrement? 12 / 76 Exemple : chiffrement de VIGENERE Principe.

27 Formation journalistes. Chiffrement? 12 / 76 Exemple : chiffrement de VIGENERE Dans sa version parfaite (chiffrement dit de Vernam ou du masque jetable ou One Time Pad (OTP)) il est incassable. IND-CPA (Claude Shannon, 1949.) Dans sa version faible ( taille de message 10 taille de clé) il est cassable. Dans ce cas on utilise des méthodes statistiques (indices de coïncidences). Ou algorithmiques de recherche textuelles (recherche de séquences identiques). Il n est pas question de faire une recherche exhaustive (force brute).

28 Formation journalistes. Chiffrement? 13 / 76 Sécurité d un chiffrement. Nécessité d avoir des règles réfléchies : Principe de kerckhoffs par exemple.

29 Formation journalistes. Chiffrement? 13 / 76 Sécurité d un chiffrement. Nécessité d avoir des règles et des critères de sécurité. Exemple : IND-CPA :

30 Formation journalistes. Chiffrement? 13 / 76 Sécurité d un chiffrement. indistinguishability under plain text attack. On considère deux messages de même taille, m 0 et m 1. On tire au sort un i {0; 1} et on chiffre le message m i. On note M me message chiffré obtenu. Une attaque du cryptosystème peut-être modélisée par un algorithme A qui à tout message M associe de manière non-déterministe un j {0; 1}. Le cryptosystème est IND-CPA lorsque la probabilité que i = j est assez proche de 1 2.

31 Formation journalistes. Chiffrement? 14 / 76 IND-CPA, illustration. On considère deux photos :

32 Formation journalistes. Chiffrement? 14 / 76 IND-CPA, illustration. On choisit une des deux photos et on la chiffre.

33 Formation journalistes. Chiffrement? IND-CPA, illustration. I On obtient le résultat chiffré suivant : I De quel image de départ l image précédente est-elle la version chiffrée? 14 / 76

34 Formation journalistes. Chiffrement? IND-CPA, illustration. I On obtient le résultat chiffré suivant : I De quel image de départ l image précédente est-elle la version chiffrée? 14 / 76

35 Formation journalistes. Chiffrement? IND-CPA, illustration. I On obtient le résultat chiffré suivant : I De quel image de départ l image précédente est-elle la version chiffrée? 14 / 76

36 Formation journalistes. Chiffrement? IND-CPA, illustration. I On obtient le résultat chiffré suivant : I De quel image de départ l image précédente est-elle la version chiffrée? 14 / 76

37 Formation journalistes. Chiffrement? 14 / 76 IND-CPA, illustration. En résumé :

38 Formation journalistes. Chiffrement? 15 / 76

39 Formation journalistes. Chiffrement? 16 / 76 Attaque par force brute. La clé de chiffrement d un algorithme de chiffrement doit être codée sur : bits pour une sécurité classique. Une attaque par force brute nécessite davantage d énergie que celle nécessaire à l ébullition de l eau de tous les océans bits voire 512 bits pour une sécurité de type secret défense. Une attaque par force brute nécessite davantage d énergie que celle contenue dans la matière observable.

40 Formation journalistes. Chiffrement? 16 / 76 Attaque par force brute. La taille de la clé n est pas un critère suffisant. Il faut compter le nombre d opération à effectuer pour terminer la cryptanalyse. On peut réduire le nombre d opérations à effectuer en analysant le cryptosystème (et ses failles d implémentation).

41 Formation journalistes. Chiffrement? 16 / 76 Attaque par force brute. Par exemple le double DES avec une clé de taille 112 bits a une complexité effective de 57 bits. C est insuffisant. Le triple DES avec une taille de clé de 168 bits a une complexité de 113 bits. C est tout juste suffisant. LE NIST recommande aujourd hui le chiffrement AES-256.

42 Formation journalistes. Chiffrement? 17 / 76 La clé ne fait pas tout. WEP Blutooth 1.1 SSL v1 LFSR microsoft LM/NTLM

43 Formation journalistes. Authentification - identification. 18 / 76 Plan Formation journalistes. Introduction. Chiffrement? Authentification - identification. La cryptographie : pour qui? Pratiquement. Dans la vraie vie. Fonctions à sens unique. Générateur pseudo-aléatoire. En pratique. Guide de bonnes pratiques.

44 Formation journalistes. Authentification - identification. 19 / 76 SIgnature électronique. C est une utilisation récente de la cryptographie. Rendue possible par l avènement de la cryptographie asymétrique. Ces procédés doivent permettre : D assurer de l identité de l émetteur d un message. D assurer qu Eve ne puisse emprunter l identité de Bernard pour envoyer un message à Alice. De mettre en oeuvre le principe de non-répudiation. De prouver l envoi du message.

45 Formation journalistes. Authentification - identification. 20 / 76 Codes MAC. Ce sont des méthodes intimement liées à l avènement de l informatique. Rendues possibles grâce à des procédés d empreinte (fonctions de hachage). Ces procédés doivent permettre : D assurer de l intégrité d un message. De corriger les erreurs de transmission. De mettre en oeuvre le principe de non répudiation. Par exemple gestion des droits sur les URL.

46 Formation journalistes. Authentification - identification. 21 / 76 Principe. Les signatures électroniques, comme les codes MAC transforment un fichier de taille quelconque en une suite d octets avec une diffusion optimale : Une petite différence en entrée est traduite en sortie par une grande différence.

47 Formation journalistes. Authentification - identification. 21 / 76 Principe. Voici un exemple : Texte 1 : "Les signatures électroniques, comme les codes MAC transforment un fichier de taille quelconque en une suite d octets avec une diffusion optimale" Texte 2 : "Les signatures électroniques, comme les codes MAC transforment un flchier de taille quelconque en une suite d octets avec une diffusion optimale" Empreinte 1 : 5bfdecd7bc2f01dba03fe50449fee1ca Empreinte 2 : d804ba0c e41db657005a25d7

48 Formation journalistes. La cryptographie : pour qui? 22 / 76 Plan Formation journalistes. Introduction. Chiffrement? Authentification - identification. La cryptographie : pour qui? Pratiquement. Dans la vraie vie. Fonctions à sens unique. Générateur pseudo-aléatoire. En pratique. Guide de bonnes pratiques.

49 Formation journalistes. La cryptographie : pour qui? 23 / 76 Pour la société. La connaissance des données d une personne ne sert à rien (en général). La connaissance des données personnelles de toute une population est utile :

50 Formation journalistes. La cryptographie : pour qui? 23 / 76 Pour la société. La connaissance des données d une personne ne sert à rien (en général). La connaissance des données personnelles de toute une population est utile : Militairement. Politiquement. Commercialement.

51 Formation journalistes. La cryptographie : pour qui? 23 / 76 Pour la société. Pourquoi ne pas chiffrer si on peut chiffrer?

52 Formation journalistes. La cryptographie : pour qui? 23 / 76 Pour la société. Pourquoi ne pas chiffrer si on peut chiffrer? Est-ce un principe de précaution?

53 Formation journalistes. La cryptographie : pour qui? 24 / 76 Exemple. Il y a quelques mois google est passé de : à https://www.google.fr Pourquoi?

54 Formation journalistes. La cryptographie : pour qui? 25 / 76 Pour l individu. Pour moi personnellement, y a-t-il un intérêt à utiliser https://www.google.fr? Pour moi personnellement, y a-t-il un intérêt à mettre un mot de passe sur mon compte mail? Pour moi personnellement, y a-t-il un intérêt à chiffrer mes fichiers sur mon disque dur? Pour moi personnellement, y a-t-il un intérêt à consulter mon compte bancaire en utilisant un protocole sécurisé?

55 Formation journalistes. La cryptographie : pour qui? 25 / 76 Pour l individu. Pour moi personnellement signifie ma vie sera-t-elle modifiée?

56 Formation journalistes. La cryptographie : pour qui? 25 / 76 Pour l individu. Ca dépend!

57 Formation journalistes. La cryptographie : pour qui? 26 / 76 Pour la nature. Utiliser de la cryptographie nécessite de l énergie. Plus que de ne pas en utiliser!

58 Formation journalistes. La cryptographie : pour qui? 26 / 76 Pour la nature. Utiliser de la cryptographie n est pas écologique.

59 Formation journalistes. La cryptographie : pour qui? 27 / 76 Quelques principes : 1. Principe de Kerckhoffs. Attaque par force brute impossible. Taille des clés. Nombre d essais : , Importance of being first. Preuves de sécurité.

60 Formation journalistes. La cryptographie : pour qui? 28 / 76 Quelques principes : 2. Preuves de sécurité doivent exister.

61 Formation journalistes. La cryptographie : pour qui? 28 / 76 Quelques principes : 2. Preuves de sécurité doivent exister. Preuves de sécurité doivent reposer sur des problèmes précis : P=NP dans le cas des fonctions à sens uniques. Complexités algorithmiques de certains problèmes : Formulation mathématiques des problèmes.

62 Formation journalistes. La cryptographie : pour qui? 28 / 76 Quelques principes : 2. Preuves de sécurité doivent exister. Preuves de sécurité doivent reposer sur des problèmes précis : Preuves de sécurité doivent reposer sur des définitions (modèles) précises : Sécurité inconditionnelle. IND-CPA Sécurité sémantique. IND-CCA1 IND-CCA2 NM-CPA NM-CCA NM-CCA2 IND-CCA2. Exemple : RSA-OAEP sous modèle oracle aléatoire. Exemple : RSA-OAEP sous hypothèse problème factorisation.

63 Formation journalistes. La cryptographie : pour qui? 28 / 76 Quelques principes : 2. Preuves de sécurité doivent exister. Preuves de sécurité doivent reposer sur des problèmes précis : Preuves de sécurité doivent reposer sur des définitions (modèles) précises : Preuves de sécurité doivent reposer sur des modèles : Fonctions de hashage VS oracle aléatoire. Machines à calculs de type oracles.

64 Formation journalistes. La cryptographie : pour qui? 29 / 76 Quelque principe : 3. Laisser le choix des algorithmes, des implémentations aux spécialistes.

65 Formation journalistes. Pratiquement. 30 / 76 Plan Formation journalistes. Introduction. Chiffrement? Authentification - identification. La cryptographie : pour qui? Pratiquement. Dans la vraie vie. Fonctions à sens unique. Générateur pseudo-aléatoire. En pratique. Guide de bonnes pratiques.

66 Formation journalistes. Pratiquement. 31 / 76 Chiffrement symétrique.

67 Formation journalistes. Pratiquement. 32 / 76 Chiffrement symétrique : principe. Une clé pour chiffrer.

68 Formation journalistes. Pratiquement. 32 / 76 Chiffrement symétrique : principe. Une clé pour chiffrer. La même clé pour déchiffrer.

69 Formation journalistes. Pratiquement. 32 / 76 Chiffrement symétrique : principe. PROBLEME : comment échanger la clé?

70 Formation journalistes. Pratiquement. 33 / 76 Chiffrement symétrique : échange de clé. Echange physique. Echange pratiqué pendant la guerre froide par exemple. Permet le chiffrement asynchrone.

71 Formation journalistes. Pratiquement. 33 / 76 Chiffrement symétrique : échange de clé. Echange physique. Echange pratiqué pendant la guerre froide par exemple. Permet le chiffrement asynchrone. Technique de Diffie-Hellman dans une structure mathématique bien choisie.

72 Formation journalistes. Pratiquement. 33 / 76 Chiffrement symétrique : échange de clé. Echange physique. Echange pratiqué pendant la guerre froide par exemple. Permet le chiffrement asynchrone. Technique de Diffie-Hellman dans une structure mathématique bien choisie. ( ) Principe : a b c = (a c ) b Les données de la structure mathématique et de a sont publiques. Alice envoie a b et bernard a c. La clé est la représentation binaire de a bc.

73 Formation journalistes. Pratiquement. 33 / 76 Chiffrement symétrique : échange de clé. Echange physique. Echange pratiqué pendant la guerre froide par exemple. Permet le chiffrement asynchrone. Technique de Diffie-Hellman dans une structure mathématique bien choisie. Technique sensible à une attaque dîte de l homme du milieu Besoin d authentification Nécessité d une signature électronique.

74 Formation journalistes. Pratiquement. 34 / 76 Chiffrement symétrique : exemples. One time paddle ou chiffre de Vernam. Chiffrement inconditionnellement sûr. A5/1 utilisé dans le GSM. RC4 utilisé dans le WIFI (WEP ; WPA1) et le bluetooth, SSL (le S de https). AES, algorithme de chiffrement standard (Rijndael de son vrai nom). Utilisé dans le WPA2, par MEGA(upload). Blowfish utilisé dans les systèmes UNIX pour le chiffrement des mots de passe.

75 Formation journalistes. Pratiquement. 35 / 76 Chiffrement symétrique : cryptanalyse. Force brute. Cryptanalyse linéaire. Cryptanalyse différentielle.

76 Formation journalistes. Pratiquement. 36 / 76 Chiffrements asymétriques.

77 Formation journalistes. Pratiquement. 37 / 76 Chiffrement asymétrique : principe. Une clé pour chiffrer. La clé publique.

78 Formation journalistes. Pratiquement. 37 / 76 Chiffrement asymétrique : principe. Une clé pour chiffrer. La clé publique. Une autre clé pour déchiffrer. La clé privée.

79 Formation journalistes. Pratiquement. 37 / 76 Chiffrement asymétrique : principe. Il doit être calculatoirement impossible de déterminer la clé privée en connaissant la clé publique. La structure mathématique sous-jacente est publique.

80 Formation journalistes. Pratiquement. 38 / 76 Chiffrement asymétrique : échange de clé. La clé privée est... privée. Il n y a donc pas d échange à faire.

81 Formation journalistes. Pratiquement. 38 / 76 Chiffrement asymétrique : échange de clé. La clé privée est... privée. Il n y a donc pas d échange à faire. La clé publique est... publique. Il n y a donc pas d échange à faire. Juste une diffusion... publique.

82 Formation journalistes. Pratiquement. 39 / 76 Chiffrements asymétriques : exemples. Chiffrement linéaire. M c = am p + b[n]. Objectif : trouver α et β tels que M p = αm c + β.

83 Formation journalistes. Pratiquement. 39 / 76 Chiffrements asymétriques : exemples. RSA (Rivest, Shamir, Adleman). Algorithme inventé (découvert) en Algorithme interdit d export des USA mais popularisé par le logiciel PGP. Des T-Shirts étaient vendus avec le code de RSA... Cela permettait de passer les frontières.

84 Formation journalistes. Pratiquement. 39 / 76 Chiffrements asymétriques : exemples. RSA (Rivest, Shamir, Adleman). C est la même chose mais en utilisant l opération au lieu de +. N = p q avec p et q premiers sûrs. N est public, p et q privés. M c = (M p ) α [N]. Objectif : trouver β tel que M p = (M c ) β [N]. El-Gamal. Equivalent du RSA mais libre de droits.

85 Formation journalistes. Pratiquement. 40 / 76 Problèmes posés. Mise en oeuvre algorithmique : Exponentiation : Par exemple peut se calculer en multiplications ou en seulement 2000 multiplications Génération de nombres premiers. Sur un ordinateur moderne, générer un nombre premier de l ordre de prend quelques secondes. A la main des années. Pour tout cela disposer d un générateur aléatoire de bits. Difficulté de compréhension des structures mathématiques sous-jascentes. Sécurité : repose sur des problèmes mathématiques :

86 Formation journalistes. Pratiquement. 40 / 76 Problèmes posés. Mise en oeuvre algorithmique : Difficulté de compréhension des structures mathématiques sous-jascentes. Sécurité : repose sur des problèmes mathématiques : Factorisation. Logarithme discret. Résidu quadratique, généralisé. Sac à dos.

87 Formation journalistes. Pratiquement. 41 / 76 Chiffrements asymétrique : cryptanalyse. Force brute. Impossible dés que la taille des clés dépasse 1024 bits dans les structures simples, 256 dans des structures complexes. Détermination d algorithmes pour casser le problème mathématique, fondation du cryptosystème. Beaucoup de recherches en cours. Utilisation de données externes : consommations énergétiques, durée de traitement. Ordinateur quantique.

88 Formation journalistes. Pratiquement. 42 / 76 Signatures électroniques.

89 Formation journalistes. Pratiquement. 43 / 76 Principes - 1. Définition wikipedia : la signature électronique est un mécanisme permettant de garantir l intégrité d un document électronique et d en authentifier l auteur.

90 Formation journalistes. Pratiquement. 43 / 76 Principes - 1. Un mécanisme de signature numérique doit présenter les propriétés suivantes : Authenticité : on doit pouvoir retrouver le signataire.

91 Formation journalistes. Pratiquement. 43 / 76 Principes - 1. Un mécanisme de signature numérique doit présenter les propriétés suivantes : Authenticité : on doit pouvoir retrouver le signataire. Non réutilisation : la signature ne peut pas être réutilisée pour un autre document. On rajoute parfois un timestamp pour exclure la réutilisation pour le même document.

92 Formation journalistes. Pratiquement. 43 / 76 Principes - 1. Un mécanisme de signature numérique doit présenter les propriétés suivantes : Authenticité : on doit pouvoir retrouver le signataire. Non réutilisation : la signature ne peut pas être réutilisée pour un autre document. Infalsifiablité : quelqu un ne peut pas signer au nom de quelqu un d autre.

93 Formation journalistes. Pratiquement. 43 / 76 Principes - 1. Un mécanisme de signature numérique doit présenter les propriétés suivantes : Authenticité : on doit pouvoir retrouver le signataire. Non réutilisation : la signature ne peut pas être réutilisée pour un autre document. Infalsifiablité : quelqu un ne peut pas signer au nom de quelqu un d autre. Inaltérabilité : l ensemble document#signature ne peut-être modifié. Cette propriété est à rapprocher de la non-maléabilité.

94 Formation journalistes. Pratiquement. 43 / 76 Principes - 1. Un mécanisme de signature numérique doit présenter les propriétés suivantes : Authenticité : on doit pouvoir retrouver le signataire. Non réutilisation : la signature ne peut pas être réutilisée pour un autre document. Infalsifiablité : quelqu un ne peut pas signer au nom de quelqu un d autre. Inaltérabilité : l ensemble document#signature ne peut-être modifié. Non répudiabilité : la personne qui a signé ne peut nier avoir signé. Il peut tout de même exister un vol de signature.

95 Formation journalistes. Pratiquement. 44 / 76 Principes - 2 Principe imaginé depuis les années 70. C est la découverte d algorithmes de chiffrement asymétrique qui a rendu possible la mise en oeuvre.

96 Formation journalistes. Pratiquement. 44 / 76 Principes - 2 Principe imaginé depuis les années 70. C est la découverte d algorithmes de chiffrement asymétrique qui a rendu possible la mise en oeuvre. Repose sur l existence d un secret qu il convient de garder secret. La perte du secret fait perdre toutes les propriétés du mécanisme.

97 Formation journalistes. Pratiquement. 44 / 76 Principes - 2 Principe imaginé depuis les années 70. C est la découverte d algorithmes de chiffrement asymétrique qui a rendu possible la mise en oeuvre. Alice envoie un message à Bernard. Elle veut signer le message. Pour cela : Elle calcule une l empreinte du message à signer. Elle chiffre l empreinte avec sa clé privée. Elle envoie le message + l empreinte chiffrée à Bernard. Quand Bernard reçoit le message il compare la version déchiffrée de l empreinte chiffrée à l empreinte du message reçu en clair. Bernard est certain de l authenticité du message reçu à condition de faire confiance à l algorithme et à Alice.

98 Formation journalistes. Pratiquement. 44 / 76 Principes - 2 Principe imaginé depuis les années 70. C est la découverte d algorithmes de chiffrement asymétrique qui a rendu possible la mise en oeuvre. Il existe des systèmes de certifications chainées et/ou croisées. Il existe des méthodes de signature reposant sur d autre principe que celui exposé ci-avant (Lamport, Schnorr...)

99 Formation journalistes. Pratiquement. 45 / 76 Applications. On peut imaginer des applications particulières : Signature de groupe. Signature d anneau. Signature de cercle. Signature de type K parmi N. Signature en aveugle.

100 Formation journalistes. Dans la vraie vie. 46 / 76 Plan Formation journalistes. Introduction. Chiffrement? Authentification - identification. La cryptographie : pour qui? Pratiquement. Dans la vraie vie. Fonctions à sens unique. Générateur pseudo-aléatoire. En pratique. Guide de bonnes pratiques.

101 Formation journalistes. Dans la vraie vie. 47 / 76 Architecture PKI Exemple du SSL.

102 Formation journalistes. Dans la vraie vie. 48 / 76 SSL. 1. Je veux me connecter au site de ma banque pour consulter mon solde de compte en banque. L URL est du type : https://www.mabanque.fr 2. Le navigateur se connecte au site web de mabanque.fr et vérifie l identité du site grâce à une signature électronique. 3. Le navigateur vérifie l identité du site web. Pour cela il récupère son certificat d authenticité. Il doit ensuite vérifier l authenticité du certificat d authenticité. C est un cercle vicieux... Nécessité de faire confiance à l autorité racine (SA). 4. Le navigateur échange une clé avec le serveur. Nécessité de faire confiance aux algorithmes utilisés. 5. Le navigateur échange les informations chiffrées. Nécessité de faire confiance aux algorithmes et implémentations.

103 Formation journalistes. Dans la vraie vie. 49 / 76 Malgré tout ce qui vient d être dit, Tout est une question de confiance!

104 Formation journalistes. Dans la vraie vie. 49 / 76 QUESTIONS.

105 Formation journalistes. Fonctions à sens unique. 50 / 76 Plan Formation journalistes. Introduction. Chiffrement? Authentification - identification. La cryptographie : pour qui? Pratiquement. Dans la vraie vie. Fonctions à sens unique. Générateur pseudo-aléatoire. En pratique. Guide de bonnes pratiques.

106 Définition. Formation journalistes. Fonctions à sens unique. 51 / 76

107 Formation journalistes. Fonctions à sens unique. 52 / 76 Oracle aléatoire. Le modèle de l oracle aléatoire correspond à l existence d une fonction à sens unique non nécessairement calculable en temps polynomial.

108 Formation journalistes. Fonctions à sens unique. 53 / 76 Existence. Il existe une fonction à sens unique si P NP.

109 Formation journalistes. Fonctions à sens unique. 53 / 76 Existence. Il existe une fonction, explicitement définie qui est à sens unique si et seulement si il existe une fonction à sens unique.

110 Formation journalistes. Fonctions à sens unique. 54 / 76 Exemples. Quelques candidats pour une fonction à sens unique : Fonction de Rabin (carré modulo N = pq). Produit de nombres premiers. Logarithme discret. SHA-256. SHA-3

111 Formation journalistes. Générateur pseudo-aléatoire. 55 / 76 Plan Formation journalistes. Introduction. Chiffrement? Authentification - identification. La cryptographie : pour qui? Pratiquement. Dans la vraie vie. Fonctions à sens unique. Générateur pseudo-aléatoire. En pratique. Guide de bonnes pratiques.

112 Formation journalistes. Générateur pseudo-aléatoire. 56 / 76 Définition. Il s agit de produire une suite chiffrante permettant de chiffrer un flux binaire sans avoir besoin de le découper.

113 Formation journalistes. Générateur pseudo-aléatoire. 57 / 76 Générateur pseudo-aléatoire cryptographique. Il s agit d un générateur pseudo-aléatoire possédant certaines particularités : Non prédictiblité avant. Non prédictiblité arrière. 1. En connaissant une sous -séquence de la suite chiffrante (K3). 2. En connaissant un état interne du générateur (K4).

114 Formation journalistes. Générateur pseudo-aléatoire. 58 / 76 Exemples. LFSR - A5/1 - RC4 (FourArc). BBS. HC Rabbit - Grain v1 - Salsa20/12 - MICKEY SOSEMANUK - Trivium - (portfolio ESTREAM). BBS.

115 Formation journalistes. Générateur pseudo-aléatoire. 59 / 76 Générateur d aléas physiques.

116 Formation journalistes. Générateur pseudo-aléatoire. 60 / 76 Mot de passe. Méthode la plus communément utilisée. Un procédé biométrique peut générer le mot de passe automatiquement.

117 Formation journalistes. Générateur pseudo-aléatoire. 61 / 76 Mot de passe jetable. Le mot de passe est généré par un procédé pseudo-aléatoire.

118 Formation journalistes. Générateur pseudo-aléatoire. 61 / 76 Mot de passe jetable. La liste des mots de passe est communiquée au préalable.

119 Formation journalistes. Générateur pseudo-aléatoire. 61 / 76 Mot de passe jetable. Difficulté à retenir les mots de passe.

120 Formation journalistes. Générateur pseudo-aléatoire. 61 / 76 Mot de passe jetable. Utilisation de matériel électronique de génération de mot de passe : SecureRSA par exemple.

121 Formation journalistes. Générateur pseudo-aléatoire. 62 / 76 Principe du challenges. Comment faire pour vérifier un mot de passe?

122 Formation journalistes. Générateur pseudo-aléatoire. 62 / 76 Principe du challenges. CHALLENGE!

123 Formation journalistes. Générateur pseudo-aléatoire. 63 / 76 Exemple : Message Authentification Code (MAC).

124 Formation journalistes. Générateur pseudo-aléatoire. 64 / 76 Zero Knowledge. Preuve de connaissance avec apport nul de connaissance. Exemple : protocole Fiat-Shamir.

125 Formation journalistes. Générateur pseudo-aléatoire. 64 / 76 Zero Knowledge. Preuve de connaissance avec apport nul de connaissance. Exemple : protocole Fiat-Shamir. Peu utilisé et pourtant très intéressant! Peut-être en raison de la quantité d informations à échanger.

126 Formation journalistes. En pratique. 65 / 76 Plan Formation journalistes. Introduction. Chiffrement? Authentification - identification. La cryptographie : pour qui? Pratiquement. Dans la vraie vie. Fonctions à sens unique. Générateur pseudo-aléatoire. En pratique. Guide de bonnes pratiques.

127 Formation journalistes. En pratique. 66 / 76 A l étranger. 1. Réaliser les installations, configuration avant de partir. 2. Ne pas faire confiance aux internet café. 3. Ne pas procéder à des téléchargements non sûr. 4. Faire attention lors de la saisie de mot de passe. utiliser l assistant de saisie.

128 Formation journalistes. En pratique. 67 / 76 Installation OS : principes de sécurité. 1. Choisir un média d installation sûr. 2. Installer un ordinateur vierge (formatage complet du disque dur). 3. Utiliser une machine virtuelle locale ou distante. 4. Ne pas installer de logiciel non utile : Cahier des charges.

129 Formation journalistes. En pratique. 68 / 76 Windows VS UNIX. Quel OS? Windows? UNIX (Linux, BSD) MacOS?

130 Formation journalistes. En pratique. 69 / 76 Mots de passe. 1. Au moins 8 caractères. 2. Varier la CaSSe 3. Rajouter des caractères spéciaux 4. Rajouter un ou deux chiffres.

131 Formation journalistes. En pratique. 69 / 76 Mots de passe. Est un bon mot de passe? azerty

132 Formation journalistes. En pratique. 69 / 76 Mots de passe. Est un bon mot de passe? toto

133 Formation journalistes. En pratique. 69 / 76 Mots de passe. Est un bon mot de passe? df6yt(hg;njtg8,*uiop

134 Formation journalistes. En pratique. 69 / 76 Mots de passe. Est un bon mot de passe? zs9ki;pml1+

135 Formation journalistes. En pratique. 69 / 76 Mots de passe. Est un bon mot de passe? je ne sais pas si il va pleuvoir demain

136 Formation journalistes. En pratique. 70 / 76 SSL. Le Sde https.

137 Formation journalistes. En pratique. 70 / 76 SSL. Ne pas utiliser un site qui n utilise pas le https.

138 Formation journalistes. En pratique. 70 / 76 SSL. Ne pas utiliser un site qui n utilise pas le https. Penser à vérifier la barre verte.

139 Formation journalistes. En pratique. 71 / 76 Certificat racine. Il est possible d utiliser son propre certificat racine.

140 Formation journalistes. En pratique. 72 / 76 Nouveau certificat racine dans un navigateur. Comment faire?

141 Formation journalistes. En pratique. 73 / 76 Chiffrement de mail. PGP S-MIME (certificat SSL pour le mail).

142 Formation journalistes. En pratique. 74 / 76 Chiffrement de fichiers avec PGP. Comment faire?

143 Formation journalistes. Guide de bonnes pratiques. 75 / 76 Plan Formation journalistes. Introduction. Chiffrement? Authentification - identification. La cryptographie : pour qui? Pratiquement. Dans la vraie vie. Fonctions à sens unique. Générateur pseudo-aléatoire. En pratique. Guide de bonnes pratiques.

144 Formation journalistes. Guide de bonnes pratiques. 76 / 76 Guide de bonnes pratiques. 1. Ne pas faire confiance. 2. Faire confiance. 3. HTTPS 4. OS propre 5. Logiciel messagerie avec smtp sur SSL et imap sur SSL. 6. Ne pas jouer à l apprenti-sorcier avec la cryptographie. 7. Chiffrement - signature - authentification. 8. Machines virtuelles.

Chapitre II. Introduction à la cryptographie

Chapitre II. Introduction à la cryptographie Chapitre II Introduction à la cryptographie PLAN 1. Terminologie 2. Chiffrement symétrique 3. Chiffrement asymétrique 4. Fonction de hachage 5. Signature numérique 6. Scellement 7. Echange de clés 8. Principe

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

Sécurisation des données : Cryptographie et stéganographie

Sécurisation des données : Cryptographie et stéganographie Licence 2ème Année V. Pagé (google vpage) Sécurisation des données : Cryptographie et stéganographie Objectifs du cours Introduction à la Cryptographie : Notions de Stéganographie : Image Cachée Premiere

Plus en détail

La signature électronique et les réseaux de confiance

La signature électronique et les réseaux de confiance La signature électronique et les réseaux de confiance Marc.Schaefer@he-arc.ch HE-Arc Ingénierie Institut des systèmes d'information et de communication (ISIC) Laboratoire de téléinformatique (TINF) Plan

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION

Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION 32 Services souhaités par la cryptographie Confidentialité : Rendre le message secret entre deux tiers Authentification : Le message émane t-il de l expéditeur

Plus en détail

Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités

Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités Journée chiffrement Le 24 janvier 2006 X. Jeannin (CNRS/UREC) Plan! Différents aspects du chiffrement de données!

Plus en détail

Technologies de l Internet. Partie 6 : Introduction à la sécurité dans le web Iulian Ober iulian.ober@irit.fr

Technologies de l Internet. Partie 6 : Introduction à la sécurité dans le web Iulian Ober iulian.ober@irit.fr Technologies de l Internet Partie 6 : Introduction à la sécurité dans le web Iulian Ober iulian.ober@irit.fr Cryptage avec clé secrète même clé I think it is good that books still exist, but they do make

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

Chiffrement à clef publique ou asymétrique

Chiffrement à clef publique ou asymétrique Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT

Plus en détail

1 - Chiffrement ou Cryptage, Déchiffrement ou Décryptage?

1 - Chiffrement ou Cryptage, Déchiffrement ou Décryptage? Avertissements : Le contenu de ce document est sous licence GPL. Le document est librement diffusable dans le contexte de cette licence. Toute modification est encouragée et doit être signalée à othebaud@e-watching.net

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

Différents problèmes Procédés de chiffrement symétriques Le chiffrement asymétrique Un peu d arithmétique. Cryptographie

Différents problèmes Procédés de chiffrement symétriques Le chiffrement asymétrique Un peu d arithmétique. Cryptographie Cryptographie François Ducrot http://math.univ-angers.fr Décembre 2012 Terminologie Cryptographie Étude des méthodes permettant de transmettre des données de façon confidentielle. Cryptanalyse Étude des

Plus en détail

Cryptographie. Cours 6/8 - Gestion de clés

Cryptographie. Cours 6/8 - Gestion de clés Cryptographie Cours 6/8 - Gestion de clés Plan du cours Importance de la gestion des clés Clés secrètes, clés publiques Certificats Infrastructure à clé publique (Public Key Infrastructure, PKI) Dans le

Plus en détail

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Cryptographie. Cours 3/8 - Chiffrement asymétrique Cryptographie Cours 3/8 - Chiffrement asymétrique Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses,

Plus en détail

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître

Plus en détail

Projet Magistère: SSL

Projet Magistère: SSL Université Joseph Fourier, IMA Janvier 2010 Table des matières 1 Introduction 2 Qu est ce que SSL? 3 Historique de SSL/TLS 4 Théorie à propos du fonctionnement de SSL 5 Structure d un certificat 6 SSL

Plus en détail

15/10/2014. Plan. Cours sécurité informatique Chapitre 2: Notions de la Cryptologie. Introduction : un peu d histoire. 1. Introduction.

15/10/2014. Plan. Cours sécurité informatique Chapitre 2: Notions de la Cryptologie. Introduction : un peu d histoire. 1. Introduction. Faculté des Sciences de Bizerte Plan Cours sécurité informatique Chapitre 2: Notions de la Cryptologie Présenté par : Dr. Olfa DRIDI : dridi_olfa@yahoo.fr 1. Introduction 2. Science de la cryptologie:

Plus en détail

Algorithmes de chiffrement symétrique par bloc (DES et AES) Pierre-Alain Fouque Equipe de Cryptographie Ecole normale supérieure

Algorithmes de chiffrement symétrique par bloc (DES et AES) Pierre-Alain Fouque Equipe de Cryptographie Ecole normale supérieure Algorithmes de chiffrement symétrique par bloc (DES et AES) Pierre-Alain Fouque Equipe de Cryptographie Ecole normale supérieure 1 Chiffrement symétrique Définition : Un algorithme de chiffrement symétrique

Plus en détail

Sécurité informatique

Sécurité informatique Sécurité informatique Université Kasdi Merbah Ouargla Master RCS Octobre 2014 Département Informatique 1 Master RCS 1 Sécurité informatique Organisation du cours Ce cours a pour but de présenter les fondements

Plus en détail

ICP/PKI: Infrastructures à Clés Publiques

ICP/PKI: Infrastructures à Clés Publiques ICP/PKI: Infrastructures à Clés Publiques Aspects Techniques et organisationnels Dr. Y. Challal Maître de conférences Université de Technologie de Compiègne Heudiasyc UMR CNRS 6599 France Plan Rappels

Plus en détail

Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet -

Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet - Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet - Marc Tremsal Alexandre Languillat Table des matières INTRODUCTION... 3 DEFI-REPONSE... 4 CRYPTOGRAPHIE SYMETRIQUE...

Plus en détail

Emarche v1.5.1. Manuel Utilisateur

Emarche v1.5.1. Manuel Utilisateur Emarche v1.5.1 Manuel Utilisateur Table des matières 1 Pré-requis...2 2 Présentation...3 3 Utilisation...4 3.1 Fenêtre de connexion...4 3.2 Interface principale...5 3.3 Mise à jour automatique...6 3.4

Plus en détail

INTRODUCTION AU CHIFFREMENT

INTRODUCTION AU CHIFFREMENT INTRODUCTION AU CHIFFREMENT Par Gérard Peliks Expert sécurité Security Center of Competence EADS Defence and Security Avril 2008 Un livre blanc de Forum ATENA Un livre blanc 1 / 6 SOMMAIRE INTRODUCTION

Plus en détail

Pierre DUSART (Université de Limoges) LA CRYPTOGRAPHIE

Pierre DUSART (Université de Limoges) LA CRYPTOGRAPHIE Pierre DUSART (Université de Limoges) LA CRYPTOGRAPHIE Aborder la cryptologie de façon historique Communications en Alice et Bob Dans le langage courant, on parle de codes secrets mais il vaut mieux parler

Plus en détail

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:

Plus en détail

Cryptographie et utilisation. Utilisation de la cryptographie. Rappel des propriétés à assurer. Assurer le secret :stockage.

Cryptographie et utilisation. Utilisation de la cryptographie. Rappel des propriétés à assurer. Assurer le secret :stockage. Rappel des propriétés à assurer Cryptographie et utilisation Secret lgorithmes symétriques : efficace mais gestion des clés difficiles lgorithmes asymétriques : peu efficace mais possibilité de diffuser

Plus en détail

Chiffrement et signature électronique

Chiffrement et signature électronique Chiffrement et signature électronique (basée sur le standard X509) Frédéric KASMIRCZAK 1 Sommaire I. La cryptologie base de la signature électronique... 3 1. Les systèmes symétriques à l origine de la

Plus en détail

Les protocoles cryptographiques: comment sécuriser nos communications?

Les protocoles cryptographiques: comment sécuriser nos communications? Les protocoles cryptographiques: comment sécuriser nos communications? Stéphanie Delaune Chargée de recherche CNRS au LSV, INRIA projet SecSI & ENS Cachan 21 Mars 2014 S. Delaune (LSV Projet SecSI) Les

Plus en détail

Messagerie électronique SIMAP/SRELAY

Messagerie électronique SIMAP/SRELAY Messagerie électronique SIMAP/SRELAY Centre de Calcul de l IN2P3 Mai 2007 2.4. Particularités du service Du point de vue de l utilisateur, le service IMAP proposé par le Centre de Calcul de l IN2P3 présente

Plus en détail

Irrévocable: La personne qui a signé ne peut le nier

Irrévocable: La personne qui a signé ne peut le nier Certification de documents numériques : signature numérique Mme Bessai F.Z. Chercheur au CERIST, zbessai@cerist.dz Plan Définition de la signature numérique Comment signer un document numérique? Avantages

Plus en détail

Sécurisation des accès au CRM avec un certificat client générique

Sécurisation des accès au CRM avec un certificat client générique NOTE TECHNIQUE Sécurisation des accès au CRM avec un certificat client générique OBJETIF DE SECURITE Réduire les risques d usurpation d identité et de vols de données (exemple : keylogger, cheval de Troie

Plus en détail

CRYPTOGRAPHIE. Chiffrement asymétrique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Chiffrement asymétrique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Chiffrement asymétrique E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr I. CHIFFREMENT ASYMÉTRIQUE I.1. CHIFFREMENT À CLÉ PUBLIQUE Organisation de la section

Plus en détail

Où la cryptographie symétrique intervient-elle? L'exemple d'une session https

Où la cryptographie symétrique intervient-elle? L'exemple d'une session https Cryptographie symétrique : introduction Yves Legrandgérard (ylg@pps.jussieu.fr) Paul Rozière (roziere@pps.jussieu.fr) Où la cryptographie symétrique intervient-elle? L'exemple d'une session https Un exemple

Plus en détail

Les Courbes. Elliptiques pour la Sécurité des Appareils. Mobiles. ACI Sécurité Informatique IRISA Rennes 11 12 Décembre 2003

Les Courbes. Elliptiques pour la Sécurité des Appareils. Mobiles. ACI Sécurité Informatique IRISA Rennes 11 12 Décembre 2003 Les Courbes Elliptiques pour la Sécurité des Appareils Mobiles LIENS CNRS Ecole normale supérieure TANC INRIA Ecole polytechnique ACI Sécurité Informatique IRISA Rennes 11 12 Décembre 2003 La cryptographie

Plus en détail

Connexion d un client lourd à la messagerie e-santé PACA

Connexion d un client lourd à la messagerie e-santé PACA Connexion d un client lourd à la messagerie e-santé PACA La messagerie sécurisée e-santé PACA est un service de type Webmail. Un Webmail est une interface Web rendant possible l émission, la consultation

Plus en détail

Sécurité des réseaux Certificats X509 et clés PGP

Sécurité des réseaux Certificats X509 et clés PGP Sécurité des réseaux Certificats X509 et clés PGP A. Guermouche A. Guermouche Cours 5 : X509 et PGP 1 Plan 1. Certificats X509 2. Clés PGP A. Guermouche Cours 5 : X509 et PGP 2 Plan Certificats X509 1.

Plus en détail

Chiffrement à clef publique, authentification et distribution des clefs. Plan

Chiffrement à clef publique, authentification et distribution des clefs. Plan Chiffrement à clef publique, authentification et distribution des clefs Sécurité des réseaux informatiques 1 Plan Les principes de l'authentification de message Les fonctions de hachage sécurisées SHA-1

Plus en détail

Certificats électroniques

Certificats électroniques Certificats électroniques Matthieu Herrb Jean-Luc Archimaud, Nicole Dausque & Marie-Claude Quidoz Février 2002 CNRS-LAAS Plan Services de sécurité Principes de cryptographie et signature électronique Autorités

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

Sécurité 2. Université Kasdi Merbah Ouargla. PKI- Public Key Infrastructure (IGC Infrastructure de Gestion de Clés) M2-RCS.

Sécurité 2. Université Kasdi Merbah Ouargla. PKI- Public Key Infrastructure (IGC Infrastructure de Gestion de Clés) M2-RCS. Sécurité 2 Université Kasdi Merbah Ouargla Département Informatique PKI- Public Key Infrastructure (IGC Infrastructure de Gestion de Clés) M2-RCS Janvier 2014 Master RCS Sécurité informatique 1 Sommaire

Plus en détail

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre

Plus en détail

Introduction à l informatique

Introduction à l informatique Introduction à l informatique Julien Tesson Université Paris-Est Créteil UFR Droit 2012 J. Tesson, Informatique - UFR Droit. 2012 1 / 25 Présentation Julien Tesson Maitre de conférence (Informatique) Mail

Plus en détail

Protocoles cryptographiques

Protocoles cryptographiques MGR850 Hiver 2014 Protocoles cryptographiques Hakima Ould-Slimane Chargée de cours École de technologie supérieure (ÉTS) Département de génie électrique 1 Plan Motivation et Contexte Notations Protocoles

Plus en détail

Panorama de la cryptographie des courbes elliptiques

Panorama de la cryptographie des courbes elliptiques Panorama de la cryptographie des courbes elliptiques Damien Robert 09/02/2012 (Conseil régional de Lorraine) La cryptographie, qu est-ce que c est? Définition La cryptographie est la science des messages

Plus en détail

La signature électronique, les réseaux de confiance et l'espionnage du futur

La signature électronique, les réseaux de confiance et l'espionnage du futur La signature électronique, les réseaux de confiance et l'espionnage du futur Marc.Schaefer@he-arc.ch TechDays2015, Neuchâtel HE-Arc Ingénierie Filière informatique Plan la cryptographie en bref et sur

Plus en détail

Par KENFACK Patrick MIF30 19 Mai 2009

Par KENFACK Patrick MIF30 19 Mai 2009 Par KENFACK Patrick MIF30 19 Mai 2009 1 Introduction II. Qu est ce qu un OpenId? III. Acteurs IV. Principe V. Implémentation VI. Sécurité VII. conclusion I. 2 Vue le nombre croissant de sites web nous

Plus en détail

Découverte de la cryptographie

Découverte de la cryptographie Maxime Arthaud et Korantin Auguste net7 Jeudi 14 novembre 2013 Syllabus Introduction 1 Introduction 2 La cryptographie, Qu est-ce que c est? Chiffrement ou signature de messages par des clés La cryptographie,

Plus en détail

Mathématiques et Cryptographie

Mathématiques et Cryptographie Paul Zimmermann INRIA Nancy - Grand Est et LORIA Colloque «Les mathématiques dans la société» Académie Lorraine des Sciences 20 novembre 2010 Chiffrement par décalage (César) A B C D E F G H I J K L M

Plus en détail

Sécurité des réseaux IPSec

Sécurité des réseaux IPSec Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique

Plus en détail

Quelle sécurité? Cryptographie à clé publique. Fonction à sens unique. Clés publiques. ! Notion de trappe. Repose sur la sécurité calculatoire.

Quelle sécurité? Cryptographie à clé publique. Fonction à sens unique. Clés publiques. ! Notion de trappe. Repose sur la sécurité calculatoire. Quelle sécurité? Repose sur la sécurité calculatoire. Signification : cryptanalyste déploie plus d efforts de calcul pour retrouver le clair (ou la clé) à partir du chiffré que la durée de vie du clair.

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

Fonctions de hachage. Autres missions de la cryptologie contemporaine. Éric Wegrzynowski. dernière modif : 28. marts 2013

Fonctions de hachage. Autres missions de la cryptologie contemporaine. Éric Wegrzynowski. dernière modif : 28. marts 2013 Plan (MDC) Plan (MDC) Éric Wegrzynowski (MDC) dernière modif : 28. marts 2013 Plan (MDC) Plan (MDC) Autres missions de la cryptologie contemporaine Contrôle d intégrité Nécessité de contrôler l intégrité

Plus en détail

Signature électronique sécurisée. Manuel d installation

Signature électronique sécurisée. Manuel d installation Signature électronique sécurisée Manuel d installation POINTS IMPORTANTS Dès réception de votre Ikey, un code PIN (Numéro d Identification Personnel) vous est attribué de manière aléatoire. Ce code PIN

Plus en détail

Généralité sur la cryptographie

Généralité sur la cryptographie 1.1 Introduction L origine de la cryptologie mot réside dans la Grèce antique. La cryptologie est un mot composé de deux éléments : «cryptos», qui signifie caché et «logos» qui signifie mot. La cryptologie

Plus en détail

Petite introduction aux protocoles cryptographiques. Master d informatique M2

Petite introduction aux protocoles cryptographiques. Master d informatique M2 Petite introduction aux protocoles cryptographiques Master d informatique M2 Les protocoles cryptographiques p.1/48-1 Internet - confidentialité - anonymat - authentification (s agit-il bien de ma banque?)

Plus en détail

Guide de connexion Wi-Fi sur un hotspot ADP Télécom

Guide de connexion Wi-Fi sur un hotspot ADP Télécom Sommaire Que faut-il pour se connecter? 2 Disposer du matériel adéquat 2 Disposer des droits d accès 2 Comment se connecter? 3 Etape 1 : s attacher au réseau Wi-Fi 3 Etape 2 : authentification 4 Comment

Plus en détail

Sécurité WebSphere MQ V 5.3

Sécurité WebSphere MQ V 5.3 Guide MQ du 21/03/2003 Sécurité WebSphere MQ V 5.3 Luc-Michel Demey Demey Consulting lmd@demey demey-consulting.fr Plan Les besoins Les technologies Apports de la version 5.3 Mise en œuvre Cas pratiques

Plus en détail

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité Les risques liés à la signature numérique Pascal Seeger Expert en cybercriminalité Présentation Pascal Seeger, expert en cybercriminalité Practeo SA, Lausanne Partenariat avec Swisscom SA, Zurich Kyos

Plus en détail

INF4420: Sécurité Informatique

INF4420: Sécurité Informatique : Cryptographie III José M. Fernandez M-3109 340-4711 poste 5433 Aperçu Crypto III Cryptographie à clé publique (suite) RSA (suite) Problème du log discret Chiffre de El-Gamal Chiffrement à courbe elliptique

Plus en détail

1 Qu est-ce qu un service d identité

1 Qu est-ce qu un service d identité Qu est-ce qu un service d identité Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr 13 janvier 2009 1 Qu est-ce qu un service d identité L identité fait du bruit 1. Comment je fais pour me souvenir de tous

Plus en détail

Solution de sauvegarde externalisée

Solution de sauvegarde externalisée Solution de sauvegarde externalisée POURQUOI BACK NET «Le choix d une stratégie de sauvegarde performante présente pour les entreprises d aujourd hui, un véritable enjeu en termes de viabilité.» Elle doit

Plus en détail

DEMATERIALISATION. Signature électronique et sécurité

DEMATERIALISATION. Signature électronique et sécurité DEMATERIALISATION Signature électronique et sécurité Editeur du Progiciel MARCO, le spécialiste de la gestion des achats et marchés publics Parc Euromédecine 95 rue Pierre Flourens 34090 MONTPELLIER Tél

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

Séquence crypto. 1 Chiffre de César (20-30 minutes)

Séquence crypto. 1 Chiffre de César (20-30 minutes) Séquence crypto 1 Chiffre de César (20-30 minutes) 1. Introduction par des questions : Savez-vous ce qu est la cryptologie / cryptographie / cryptanalyse ( / stéganographie)? A quoi ça sert? De quand ça

Plus en détail

TLS C.1 CRYPTAGE SYMÉTRIQUE. Objectif

TLS C.1 CRYPTAGE SYMÉTRIQUE. Objectif C TLS Objectif Cette annexe présente les notions de cryptage asymétrique, de certificats et de signatures électroniques, et décrit brièvement les protocoles SSL (Secure Sockets Layer) et TLS (Transport

Plus en détail

Cryptographie à clé publique

Cryptographie à clé publique Les systèmes à clé publique Cryptographie à clé publique Systèmes symétriques : même clé pour le chiffrement et le déchiffrement Problèmes : transmission de la clé 1 clé par destinataire Système asymétrique

Plus en détail

SCHMITT Année 2012/2014 Cédric BTS SIO. Accès à Distance

SCHMITT Année 2012/2014 Cédric BTS SIO. Accès à Distance SCHMITT Année 2012/2014 Cédric BTS SIO Accès à Distance Description: Ce projet a pour but de définir différent logiciels d'accès à distance pour assister un utilisateur, de les installer et de les tester.

Plus en détail

Formation Générale en Cryptographie p. 1

Formation Générale en Cryptographie p. 1 Formation Générale en Cryptographie p. 1 Formation Générale en Cryptographie Robert Rolland rolland@iml.univ-mrs.fr C.N.R.S., Institut de Mathématiques de Luminy F13288 Marseille cedex 9, France Formation

Plus en détail

Chiffrement `a cl e secr `ete Vincent Vajnovszki Vincent Vajnovszki Chiffrement `a cl e secr `ete

Chiffrement `a cl e secr `ete Vincent Vajnovszki Vincent Vajnovszki Chiffrement `a cl e secr `ete La cryptographie utilise un chiffre pour coder un message. Le déchiffrement est l opération inverse, par une personne autorisée à retrouver le message clair La cryptanalyse est l ensemble des techniques

Plus en détail

Livre blanc. Sécuriser les échanges

Livre blanc. Sécuriser les échanges Livre blanc d information Sécuriser les échanges par emails Octobre 2013 www.bssi.fr @BSSI_Conseil «Sécuriser les échanges d information par emails» Par David Isal Consultant en Sécurité des Systèmes d

Plus en détail

Réaliser des achats en ligne

Réaliser des achats en ligne 2 décembre 2013 p 1 Réaliser des achats en ligne La période de Noël approche. Vous avez peut-être envie d effectuer des achats sur internet, mais vous n osez pas, de peur qu on vous vole vos informations

Plus en détail

(introduction à la) Cryptographie à clef publique

(introduction à la) Cryptographie à clef publique (introduction à la) Cryptographie à clef publique Charles Bouillaguet 22 janvier 2015 1 Chiffrement à clef publique On a vu la semaine dernière qu il existe depuis longtemps des mécanismes de chiffrement

Plus en détail

réalisé par : Radoniaina ANDRIATSIMANDEFITRA Charlie BOULO Hakim BOURMEL Mouloud BRAHIMI Jean DELIME Mour KEITA 23 février 2011

réalisé par : Radoniaina ANDRIATSIMANDEFITRA Charlie BOULO Hakim BOURMEL Mouloud BRAHIMI Jean DELIME Mour KEITA 23 février 2011 Guide de l Utilisateur d EvalSSL réalisé par : Radoniaina ANDRIATSIMANDEFITRA Charlie BOULO Hakim BOURMEL Mouloud BRAHIMI Jean DELIME Mour KEITA 23 février 2011 1 Table des matières 1 Mode d utilisation

Plus en détail

Langage C et aléa, séance 4

Langage C et aléa, séance 4 Langage C et aléa, séance 4 École des Mines de Nancy, séminaire d option Ingénierie Mathématique Frédéric Sur http://www.loria.fr/ sur/enseignement/courscalea/ 1 La bibliothèque GMP Nous allons utiliser

Plus en détail

Fonction de hachage et signatures électroniques

Fonction de hachage et signatures électroniques Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT

Plus en détail

Les Courbes Elliptiques pour la Sécurité des Appareils Mobiles ACI Sécurité Informatique LaBRI, Bordeaux, 23/11/05

Les Courbes Elliptiques pour la Sécurité des Appareils Mobiles ACI Sécurité Informatique LaBRI, Bordeaux, 23/11/05 Les Courbes Elliptiques pour la Sécurité des Appareils Mobiles ACI Sécurité Informatique LaBRI, Bordeaux, 23/11/05 LIENS CNRS École Normale Supérieure TANC - INRIA École Polytechnique CESAM : objectifs

Plus en détail

OPENSSL/ SSL. Glossaire. IGC : Interface de Gestion des Clés. AC : Autorité de Certification. L IGC sert à : o Emettre les certificats.

OPENSSL/ SSL. Glossaire. IGC : Interface de Gestion des Clés. AC : Autorité de Certification. L IGC sert à : o Emettre les certificats. OPENSSL/ SSL Glossaire IGC : Interface de Gestion des Clés L IGC sert à : o Emettre les certificats o Les révoquer o Les publier dans un annuaire. AC : Autorité de Certification. Une AC possède un bi-clé

Plus en détail

Guide de connexion à la solution de paiement Payline

Guide de connexion à la solution de paiement Payline Guide de connexion à la solution de paiement Payline Version 1.B Payline Monext Propriétaire Page 1 / 10 Page des évolutions Le tableau ci-dessous liste les dernières modifications effectuées sur ce document.

Plus en détail

Installation / Sauvegarde Restauration / Mise à jour

Installation / Sauvegarde Restauration / Mise à jour Installation / Sauvegarde Restauration / Mise à jour SPIP version 1.8.x Serveur (Linux) Jean Sébastien BARBOTEU dev.jsb@laposte.net Introduction Nous allons aborder tous les aspects techniques liés à la

Plus en détail

SIGNATURE DIGITALE ET AUTHENTIFICATION FORTE

SIGNATURE DIGITALE ET AUTHENTIFICATION FORTE SIGNATURE DIGITALE ET AUTHENTIFICATION FORTE Michel Laloy 18/06/2002 Objectifs Expliquer les mécanismes de la signature digitale et de l authentification forte Montrer comment ces mécanismes s'appliquent

Plus en détail

Projet de cryptographie. Algorithme de cryptage de type Bluetooth

Projet de cryptographie. Algorithme de cryptage de type Bluetooth Projet de cryptographie Algorithme de cryptage de type Bluetooth Le but de ce projet est de créer une application qui crypte et décrypte des fichiers en utilisant le principe de cryptage du Bluetooth.

Plus en détail

MISE EN PLACE D UN RESEAU STRUCTURE ET SECURISE

MISE EN PLACE D UN RESEAU STRUCTURE ET SECURISE MISE EN PLACE D UN RESEAU STRUCTURE ET SECURISE Mise en place d un serveur RADIUS 2013 / 2014 Haureils Florent BTS Sio Contexte et situation initiale Expertis est une entreprise spécialisée dans l ingénierie

Plus en détail

Secure Socket Layer (SSL) Appareils concernés : Sommaire 1: Généralités

Secure Socket Layer (SSL) Appareils concernés : Sommaire 1: Généralités Secure Socket Layer (SSL) Appareils concernés : HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Sommaire 1) Généralités 2) Bref historique 3) Avantage de l utilisation de

Plus en détail

PRONOTE 2010 hébergement

PRONOTE 2010 hébergement PRONOTE 00 hébergement INDEX-EDUCATION.COM NOS LOGICIELS FONT AVANCER L ÉCOLE Table des matières Démarrage Première connexion... 4 Gestion du certificat... 5 Démarrer L hébergement... 7 Se connecter avec

Plus en détail

PRISME. Installation sur un poste windows

PRISME. Installation sur un poste windows PRISME Installation sur un poste windows Décembre 2012 Table des matières 1 Introduction... 3 2 La configuration requise... 3 3 Paramétrage du module JAVA... 4 3.1 Vérifier la présence de java et sa version...

Plus en détail

Sécurité et Temps dans les Systèmes Répartis

Sécurité et Temps dans les Systèmes Répartis Sécurité et Temps dans les Systèmes Répartis I TERMINOLOGIE ET LIMITES IMPOSÉES 1.1 Définitions 1.2 Le droit 1.3 La sécurité 1.4 Le temps 1.5 Sécurisation de l ordre causal 2 LES PROTOCOLES DE CRYPTOGRAPHIE

Plus en détail

Signature et chiffrement de messages

Signature et chiffrement de messages 1 sur 5 Signature et chiffrement de messages Dans cette section : À propos des signatures numériques et du chiffrement Obtenir des certificats d'autres personnes Configurer les réglages de sécurité Signer

Plus en détail

THEME: Protocole OpenSSL et La Faille Heartbleed

THEME: Protocole OpenSSL et La Faille Heartbleed THEME: Protocole OpenSSL et La Faille Heartbleed Auteurs : Papa Kalidou Diop Valdiodio Ndiaye Sene Professeur: Année: 2013-2014 Mr, Gildas Guebre Plan Introduction I. Définition II. Fonctionnement III.

Plus en détail

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1 Cryptographie Master de cryptographie Architectures PKI 23 mars 2015 Université Rennes 1 Master Crypto (2014-2015) Cryptographie 23 mars 2015 1 / 17 Cadre Principe de Kercho : "La sécurité d'un système

Plus en détail

LE RPV DE NIVEAU RÉSEAU AVEC TINC

LE RPV DE NIVEAU RÉSEAU AVEC TINC LE RPV DE NIVEAU RÉSEAU AVEC TINC L entreprise Ilog est une petite entreprise de services informatiques située à La Défense. Les chefs de projet de l entreprise sont souvent en déplacement à travers toute

Plus en détail

LCL LE CREDIT LYONNAIS

LCL LE CREDIT LYONNAIS LCL LE CREDIT LYONNAIS Guide utilisateur pour l installation et l utilisation du Certificat LCL Bienvenue dans le guide Utilisateur du Certificat LCL. Nous vous invitons à imprimer ce guide utilisateur

Plus en détail

Autodefense Numérique Supports de formation Documentation

Autodefense Numérique Supports de formation Documentation Autodefense Numérique Supports de formation Documentation Release 1.0 Alexis Métaireau & contributeurs January 14, 2016 Contents 1 Format des ateliers 3 1.1 Atelier d une matinée / après-midi (3h30)................................

Plus en détail

Verschlüsselte E-Mail-Kommunikation Version 1.1 Seite 1 von 7

Verschlüsselte E-Mail-Kommunikation Version 1.1 Seite 1 von 7 Préambule La messagerie électronique est aujourd'hui un moyen de communication fréquemment utilisé par les entreprises pour échanger des informations. Le groupe ALDI NORD demeure, lui aussi, en contact

Plus en détail

TP2 : PHP. Exercice 1 : Premiers pas en PHP Voici un exemple de code PHP.

TP2 : PHP. Exercice 1 : Premiers pas en PHP Voici un exemple de code PHP. TP2 : PHP Exercice 1 : Premiers pas en PHP Voici un exemple de code PHP. 1 3

Plus en détail

TP Protocole HTTPS avec Pratiquer l algorithmique

TP Protocole HTTPS avec Pratiquer l algorithmique TP Protocole HTTPS avec Pratiquer l algorithmique Introduction : Le protocole HTTPS permet l échange de données entre client et serveur de manière sécurisée, en ayant recours au cryptage (technologie SSL).

Plus en détail