Tutorial sur la Cryptographie et le système de cryptage à clef publique RSA

Dimension: px
Commencer à balayer dès la page:

Download "Tutorial sur la Cryptographie et le système de cryptage à clef publique RSA"

Transcription

1 Tutorial sur la Cryptographie et le système de cryptage à clef publique RSA I. Introduction II. L algorithme RSA III. Un peu de mathématiques IV. RSA tool² V. Application sur un Crackme VI. Factorisation supérieure à 512 bits VII. Outroduction VIII. Greetings

2 I. Introduction Ce tutorial à pour but d expliquer le fonctionnement du système de cryptage a clef publique RSA, de ses créateurs: Rivest, Shamir et Addleman. Je n y expliquerais pas l histoire de l algorithme étant donné qu une recherche sur google vous fournirait tous ces renseignements. J ai choisi d écrire ce tutorial car il existe certes de nombreux autres tutoriaux sur RSA mais très peu sont en français et la plupart sont peu adaptés aux débutants en la matière. Ce tutorial a été écrit dans le but d apprendre aux novices le fonctionnement de l algorithme RSA, et ensuite d être capable de mettre en pratique ces connaissances nouvelles en attaquant plusieurs Crackmes utilisant RSA avec différentes implémentations. J espère donc que vous y trouverez les réponses à vos questions, et que cet algorithme assez utilisé dans les «crypto-crackmes» ne vous laissera plus perplexe! Bonne lecture

3 II. L algorithme RSA Nous allons maintenant étudier le fonctionnement de RSA dans les grandes lignes, nous verrons les calculs de plus près dans la partie suivante. RSA est un algorithme de cryptage a clef publique, il utilise deux clefs publiques (n et e) pour crypter les données ; et une clef privée (d), qui avec (n), permet de décrypter les données. Cela fonctionne selon le modèle suivant : Donc la force d RSA réside dans le fait que tous les destinataires peuvent crypter un message avec n et e publiques, mais seul l émetteur peut décrypter avec la clef d qui elle, est privée.

4 III. Un peu de mathématiques L algorithme RSA repose sur l opération modulaire d élévation à la puissance. On va utiliser les éléments suivants : e= clef de cryptage (publique) d= clef de décryptage (privée) n= produit de p et q (public) n est le produit de deux nombres premiers p et q. n= p.q C= message crypté M= message décrypté Les deux formules à retenir sont : C= M ^ e mod n (cryptage) M= C ^ d mod n (décryptage)

5 Concrètement, cela veut dire quoi? Cela veut dire que quand vous allez vous attaquer à un binaire utilisant RSA, vous allez rechercher n et e, car comme il sont publiques, ils sont utilisés pour crypter les données que vous aller rentrer dans le binaire ; mais vous ce qui vous intéresse, ce n est pas de crypter, mais de décrypter donc vous aimeriez bien trouver d, et la nous allons avoir besoin d un outil spécifique : RSA tool² de te! Cet outil va nous permettre à partir de n et e, de retrouver les deux premiers p et q en factorisant n, avec lesquels il va calculer la clef privée d. A partir du moment ou vous possédez n et d, vous pouvez décrypter les informations qui vous intéressent dans le binaire (serial par exemple ). Mais comme nous allons le voir par la suite, RSA est basé sur le fait qu il est facile de calculer le produit de p et q, Mais qu il est beaucoup moins aisé de factoriser n, surtout si n a été choisi très grand.

6 IV. RSA tool² RSA tool est très simple d utilisation, vous avez récupéré n et e et vous souhaitez retrouver d, prenons par exemple : n= CDF391132F17ED0D1D8A13E282EE39B9 e= Vous rentrez n et e et vous pressez «Factor N», désormais vous avez p et q, il ne vous reste plus qu a presser «Calc.D» :

7 V. Application sur un Crackme Maintenant le moment tant attendu, après la théorie, la pratique! Nous allons nous attaquer à un crypto-keygenme pour débutants : Small RSA keygenme for newbies by Lutin Noir Il utilise une implementation de RSA trés simple; RSA-190 bits + MD5 Un petit scan sous PEiD nous indique qu il est packé avec ASPack 2.1, je vous fais confiance pour l unpacking ;- )

8 On ouvre avec Olly, ctrl-n, GetDlgItemTextA, entrée, et on tombe sur cette portion de code : Soit, nous sommes en présence de deux bignums : e=10001 n= 2F774486FD3B97FFA559687F7F9D5335CA3D16FBB60C0019 Ils vont être utilisés pour crypter notre serial.

9 Et si l on continue on tombe sur ceci en 0x40115F : Soit, on compare la String2 qui est le résultat du cryptage de notre serial, et la String1 qui est le résultat du cryptage de notre nom. Il faut donc verifier : Serial(crypté)=Nom(crypté) Vous l aurez sans doute reconnu, la String1 est le Hash Md5 de votre nom, quand vous tomberez sur d autres types de hash, utilisez le hash calculator présent dans l archive. Donc a ce stade nous avons presque tous les éléments en main pour récupérer notre serial : e, n, Hash Md5 de notre nom. Pour utiliser notre formule de decryptage ; M= C ^ d mod n Il ne nous manque plus que d. Ouvrons donc RSA tool, on rentre n et e, on factorise, ce qui nous donne : P=69EF193F0EC20A9E57B455DB Q=72B4BF519A43852C9F9C761B D= E487A2F561E2BBEF5FB7275C2BD350491DB9A1

10 Désormais nous pouvons résoudre mathématiquement le problème du décryptage : On doit vérifier : Serial(crypté)=hash md5(nom) Souvenez-vous des deux formules : C= M ^ e mod n (cryptage) M= C ^ d mod n (décryptage) Donc : Serial ^ e mod n = hash md5(nom) Serial= hash md5(nom) ^ d mod n Serial= hash md5(nom) ^ E487A2F561E2BBEF5FB7275C2BD350491DB9A1 mod 2F774486FD3B97FFA559687F7F9D5335CA3D16FBB60C0019 Cette opération se calcule aisément avec un soft tel que maple ou mathematica, ou la bigcalto. Donc pour moi : Serial= 5F9EF826E36403F76EB7CE6C22F4F4D9 ^ E487A2F561E2BBEF5FB7275C2BD350491DB9A1 mod 2F774486FD3B97FFA559687F7F9D5335CA3D16FBB60C0019 Nom= Gu3tt@ Serial= 19E90FDA309ECE57C29FE9BA1A0A0BC82F2C76D428C5A807

11 VI. Factorisation supérieure à 512 bits Vous êtes normalement capable à présent d attaquer un binaire utilisant RSA en factorisant n, mais comment ferez-vous si n est trop grand pour être factorisé avec RSA tool? Et bien c est ce que nous allons voir brièvement dans cette partie, avec RSA tool vous pourrez factoriser n dans un temps raisonnable jusqu'à 512 bits. Cela dépend de nombreux facteurs, et une clef bien choisie de cette taille là est incassable avec nos moyens, néanmoins il existe des failles et certaines clefs supérieures à 512 bits peuvent être cassées en utilisant un autre outil : Rsa Attacking Toolkit (RAT) Cet outil utilise plusieurs méthodes d attaque pour de très grandes clefs. Nous allons voir deux d entres elles sur deux clef de 1024 bits ; les attaques Weger & Wiener.

12 Première méthode d attaque : Weger n=9be a7855dff27d74c7bcac60feca520ae10f82eb749 3BEE6D100C501C0D FCBFD476B2F3EA27961AB F3640B91B761CD664A5115D38C391D6671CE9E0E1C05785A85C477 F171FE3B32359D74F599A D20A5C6F873C2FCDA0BB0A573 0C5D3925FA1FF2FA8D7FDDBBF84F860D5531EADB66D e=10001 A priori n est inattaquable car 1024 bits, mais le choix des clefs pour RSA comporte ici une faille, que l attaque Weger permet d exploiter. Cette attaque fonctionne quand p et q sont proche l un de l autre, ce qui est le cas ici comme nous allons pouvoir le constater. Ouvrez RAT, sélectionnez «Weger Attack», Rentrez n et e et pressez «compute». Le résultat s affiche en quelques secondes : p=c7c42a9e37786e981d9f58a16fb17ef082f588903b49d3f51e63 B285E3388B41202E8136B1D86C2CA3FBBF2D04B646B3D5FFB2A33 47C23ABA64B5BB235B9F5C7 q=c7c42a9e37786e981d9f58a16fb17ef082f588903b49d3f51e63 B285E3388B41202E8136B1D86C2CA3FBBF2D00FE7316A68E D96A5C1477CB222B d=2625cdc79c15a33930b2c0ece12c54eaefaf47608e2f2394c75 498B517949EA18D C32A8BF25379B2530FBC4E 04F2D5D9D88FBA0FAB2D9246D9CE3CC7B4CFEE32F12B64D095E0 E423C5CF7A4179C E6D9A4E3C42D26D59C62D8D040F73 27D0A5F285F13570A098B4664E13EDF3C2296A4FCC69

13 Deuxième méthode d attaque : Wiener n=7d4c538a3766ca67c ab812817e0e3c5f1cc aa C8279D501EB C060D420A B6E0F1974DFB969B7B E30E31F8128EAF3A0CBE4D5C134528AD61E707AC3E6233BF5755D A4FDB63E48AC053A00D227C3A9B031FC282157CB3071ECA ABC1F886DE9EBF6ED1C39965ECF46846BF74BFC681 e=44d7a0fd047ca62c70df9c4e4b77d22cdc7a07ff325e4302ca C6EC7F79321E325338EDFCB86F56F8E67D F9840F69E AA75FFDF60679B1A7E1EF8ABBC3DC873B3C19ED7C0A59667 AF746E AB2FF9C85BBFEAF3AF E05EA735EDF6AE8 D5FE8B130D7B805CC28844B921C3100FA7282DA359DBA7 Avec l attaque Wiener nous pouvons étudier une autre faille, l importance de la taille de d. Cette attaque fonctionne quand d est relativement petit par rapport à n, p et q. Ouvrez RAT, sélectionnez «Wiener Attack», Rentrez n et e et pressez «compute». Le résultat s affiche en quelques secondes : p=c107516c875698ed29319a7c8c45adecb0a7c9a0d0616e7b2be EF408216BD645C039EABB81615AEDA9C54636D14A83814A219705C 4B37E1403F E883 q=a62c893e3ddbeeb366239a1edbadecec3f3d953e43d90c1206 B80B54C88B2AC203455EEB427C6ED31F5683D014E16E37D207A250 0EA436FF3D5E438C25E3FDAB d= EB192BBCF26A8C61E7B8BEBB7D7A3C6B Vous venez d attaquer et de factoriser deux clefs RSA de 1024 bits!

14 VII. Outroduction Voila ce Tutorial touche à sa fin, au final il m aura pris un certain temps à rédiger ainsi j espère que vous l apprécierez et qu il vous aura appris ou aidé a comprendre les base de la RSA. Si vous avez des commentaires, des suggestions ou des questions, n hésitez pas à m en faire part par mail : Gu3tt@hotmail.fr

15 VIII. Greetings Tous les membres actifs de FC, Ceux à qui je dois mes connaissances en crypto : BigBang, black-eye, jb, Kerberos Ceux que je vois sur msn : Skiller, jige, haiklr(n oublie pas le twix^^) Tout ceux que j ai oubliés! Et vous bien sûr pour avoir lu jusqu ici! Gu3tt@

Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1

Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1 Cryptographie RSA Introduction Opérations Attaques Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1 Introduction Historique: Rivest Shamir Adleman ou RSA est un algorithme asymétrique de cryptographie à clé

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

Les fonctions de hachage, un domaine à la mode

Les fonctions de hachage, un domaine à la mode Les fonctions de hachage, un domaine à la mode JSSI 2009 Thomas Peyrin (Ingenico) 17 mars 2009 - Paris Outline Qu est-ce qu une fonction de hachage Comment construire une fonction de hachage? Les attaques

Plus en détail

(Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS

(Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS Détournement de serveur DNS (Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001 Introduction Ce document traite de la possibilité d exploiter le serveur DNS pour pirater certains sites

Plus en détail

Acer edatasecurity Management

Acer edatasecurity Management 1 Acer edatasecurity Management En utilisant les technologies cryptographiques les plus avancées, Acer edatasecurity Management offre aux utilisateurs des ordinateurs Acer une meilleure sécurité pour les

Plus en détail

Cryptologie à clé publique

Cryptologie à clé publique Cryptologie à clé publique La cryptologie est partout Chacun utilise de la crypto tous les jours sans forcément sans rendre compte en : - téléphonant avec un portable - payant avec sa carte bancaire -

Plus en détail

Architectures PKI. Sébastien VARRETTE

Architectures PKI. Sébastien VARRETTE Université du Luxembourg - Laboratoire LACS, LUXEMBOURG CNRS/INPG/INRIA/UJF - Laboratoire LIG-IMAG Sebastien.Varrette@imag.fr http://www-id.imag.fr/~svarrett/ Cours Cryptographie & Securité Réseau Master

Plus en détail

Calculateur quantique: factorisation des entiers

Calculateur quantique: factorisation des entiers Calculateur quantique: factorisation des entiers Plan Introduction Difficulté de la factorisation des entiers Cryptographie et la factorisation Exemple RSA L'informatique quantique L'algorithme quantique

Plus en détail

Projet Matlab : un logiciel de cryptage

Projet Matlab : un logiciel de cryptage Projet Matlab : un logiciel de cryptage La stéganographie (du grec steganos : couvert et graphein : écriture) consiste à dissimuler une information au sein d'une autre à caractère anodin, de sorte que

Plus en détail

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009 Aristote Groupe PIN Utilisations pratiques de la cryptographie Frédéric Pailler (CNES) 13 janvier 2009 Objectifs Décrire les techniques de cryptographie les plus courantes Et les applications qui les utilisent

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

Chapitre 1 I:\ Soyez courageux!

Chapitre 1 I:\ Soyez courageux! Chapitre 1 I:\ Soyez courageux! Pour ne rien vous cacher, le langage d'assembleur (souvent désigné sous le terme "Assembleur", bien que ce soit un abus de langage, puisque "Assembleur" désigne le logiciel

Plus en détail

Travail d intérêt personnel encadré : La cryptographie

Travail d intérêt personnel encadré : La cryptographie DÉCAMPS Régis & JUÈS Thomas 110101 111011 111001 111100 100011 001111 001110 110111 111011 111111 011111.......... 011111 110101 110100 011110 001111 000110 101111 010100 011011 100110 101111 010110 101010

Plus en détail

Cryptographie et fonctions à sens unique

Cryptographie et fonctions à sens unique Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech pierre.rouchon@mines-paristech.fr Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions

Plus en détail

CRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Signature électronique E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr I. SIGNATURE ÉLECTRONIQUE I.1. GÉNÉRALITÉS Organisation de la section «GÉNÉRALITÉS»

Plus en détail

Enfin une messagerie dont l utilisateur n est pas le «produit»!

Enfin une messagerie dont l utilisateur n est pas le «produit»! Enfin une messagerie dont l utilisateur n est pas le «produit»! Créée en 2015, DATASHUSH TECHNOLOGY est une start-up rochelaise spécialisée dans les développements informatiques permettant de démystifier

Plus en détail

Le format OpenPGP. Traduit par : Sébastien Person. personseb@yahoo.fr. Matthieu Hautreux. matthieu.hautreux@insa-rouen.fr.

Le format OpenPGP. Traduit par : Sébastien Person. personseb@yahoo.fr. Matthieu Hautreux. matthieu.hautreux@insa-rouen.fr. Le format OpenPGP Traduit par : Sébastien Person personseb@yahoo.fr Matthieu Hautreux matthieu.hautreux@insa-rouen.fr Odile Weyckmans odile.weyckmans@insa-rouen.fr Relu et maintenu par : Yvon Benoist benoist@insa-rouen.fr

Plus en détail

Les algorithmes de cryptographie dans les réseaux Wi-Fi

Les algorithmes de cryptographie dans les réseaux Wi-Fi Rapport sécurité Les algorithmes de cryptographie dans les réseaux Wi-Fi Delahaye François-Xavier, Chenailler Jean-Christophe le 2 mars 2003 1 Table des matières 1 Introduction 3 1.1 Utilisation des réseaux

Plus en détail

Questionnaire pour connaître ton profil de perception sensorielle Visuelle / Auditive / Kinesthésique

Questionnaire pour connaître ton profil de perception sensorielle Visuelle / Auditive / Kinesthésique Questionnaire pour connaître ton profil de perception sensorielle Visuelle / Auditive / Kinesthésique BUT : Découvrir ton profil préférentiel «Visuel / Auditif / Kinesthésique» et tu trouveras des trucs

Plus en détail

AGASC / BUREAU INFORMATION JEUNESSE 06700 Saint Laurent du Var - E mail : bij@agasc.fr / Tel : 04.93.07.00.66 CONSIGNE N 1 :

AGASC / BUREAU INFORMATION JEUNESSE 06700 Saint Laurent du Var - E mail : bij@agasc.fr / Tel : 04.93.07.00.66 CONSIGNE N 1 : CONSIGNE N 1 : Rédiger puis envoyer un nouveau message La fenêtre de la boîte de messagerie s affiche Cliquer sur «Ecrire» ou «Nouveau message» pour ouvrir cette nouvelle fenêtre. Ensuite, suivre cette

Plus en détail

Introduction à l algorithmique et à la programmation (Info 2)

Introduction à l algorithmique et à la programmation (Info 2) Introduction à l algorithmique et à la programmation (Info 2) Premier cours: présentation du module, codage et définition de l algorithmique Matthieu Puigt IUT du Littoral Côte d Opale DUT Génie Industriel

Plus en détail

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité Les risques liés à la signature numérique Pascal Seeger Expert en cybercriminalité Présentation Pascal Seeger, expert en cybercriminalité Practeo SA, Lausanne Partenariat avec Swisscom SA, Zurich Kyos

Plus en détail

La prise de conscience de la Cyber Sécurité est en hausse

La prise de conscience de la Cyber Sécurité est en hausse 1 2 La prise de conscience de la Cyber Sécurité est en hausse Les sociétés et les individus sont de plus en plus connectés Cloud Computing Mobile Computing Utilisation génerale des Médias/Réseaux Sociaux

Plus en détail

Fiche Pratique. Présentation du problème. Installation du logiciel. Etape 1. MAJ le 17/10/2011

Fiche Pratique. Présentation du problème. Installation du logiciel. Etape 1. MAJ le 17/10/2011 MAJ le 17/10/2011 Présentation du problème Vous avez un certain nombre de mots de passe que vous souhaitez crypter. Le plus simple est de faire le cryptage sur une clé USB de fables capacité. La première

Plus en détail

Le protocole sécurisé SSL

Le protocole sécurisé SSL Chapitre 4 Le protocole sécurisé SSL Les trois systèmes de sécurisation SSL, SSH et IPSec présentés dans un chapitre précédent reposent toutes sur le même principe théorique : cryptage des données et transmission

Plus en détail

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Nicole Dausque CNRS/UREC CNRS/UREC IN2P3 Cargèse 23-27/07/2001 http://www.urec.cnrs.fr/securite/articles/certificats.kezako.pdf http://www.urec.cnrs.fr/securite/articles/pc.cnrs.pdf

Plus en détail

Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB

Journées MATHRICE Dijon-Besançon DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011 1/23 Projet MySafeKey Authentification par clé USB Sommaire 2/23 Introduction Authentification au Système d'information Problématiques des mots

Plus en détail

Auxiliaire avoir au présent + participe passé

Auxiliaire avoir au présent + participe passé LE PASSÉ COMPOSÉ 1 1. FORMATION DU PASSÉ COMPOSÉ Formation : Auxiliaire avoir au présent + participe passé PARLER MANGER REGARDER J ai parlé Tu as parlé Il/elle/on a parlé Nous avons parlé Vous avez parlé

Plus en détail

LES SECURITES DE LA CARTE BANCAIRE

LES SECURITES DE LA CARTE BANCAIRE Projet tutoré 2007 TENEUR Jérôme Groupe: III MAHIEU Maxime Année 2006 / 2007 BINARD Romain RTFI1A LES SECURITES DE LA CARTE BANCAIRE 1 SOMMAIRE I - Introduction II - Le chiffrement symétrique 1 - Les principes

Plus en détail

TECHNIQUES DE CRYPTOGRAPHIE

TECHNIQUES DE CRYPTOGRAPHIE Jonathan BLANC Enseignant : Sandrine JULIA Adrien DE GEORGES Année universitaire 23/24 Licence Informatique TECHNIQUES DE CRYPTOGRAPHIE - - TABLE DES MATIERES INTRODUCTION 3. TECHNIQUES DE CRYPTOGRAPHIE

Plus en détail

Cours d initiation à la programmation en C++ Johann Cuenin

Cours d initiation à la programmation en C++ Johann Cuenin Cours d initiation à la programmation en C++ Johann Cuenin 11 octobre 2014 2 Table des matières 1 Introduction 5 2 Bases de la programmation en C++ 7 3 Les types composés 9 3.1 Les tableaux.............................

Plus en détail

Activité 1. Compter les points Écriture binaire des nombres. Résumé. Liens pédagogiques. Compétences. Âge. Matériel

Activité 1. Compter les points Écriture binaire des nombres. Résumé. Liens pédagogiques. Compétences. Âge. Matériel Activité 1 Compter les points Écriture binaire des nombres Résumé Les données de l ordinateur sont stockées et transmises sous la forme d une série de 0 et de 1. Comment peut-on représenter des mots et

Plus en détail

Ne tombez pas dans les pièges tendus par

Ne tombez pas dans les pièges tendus par Ne tombez pas dans les pièges tendus par Ce que vous devez savoir avant de dépenser votre 1 er sur Adwords Guide gratuit offert par le site www.ledroitdereussir.com Introduction Dans un instant vous allez

Plus en détail

Cryptographie appliquée

Cryptographie appliquée Cryptographie appliquée Les bases de la cryptographie et ses applications 5INFO INSA m2ri réseau et sécurité Stage sécurité ENSTB 15 mai 2007 1 Grandes idées Cryptographie ancienne : les bases César, Vigenère,

Plus en détail

ÉPREUVE COMMUNE DE TIPE 2008 - Partie D

ÉPREUVE COMMUNE DE TIPE 2008 - Partie D ÉPREUVE COMMUNE DE TIPE 2008 - Partie D TITRE : Les Fonctions de Hachage Temps de préparation :.. 2 h 15 minutes Temps de présentation devant le jury :.10 minutes Entretien avec le jury :..10 minutes GUIDE

Plus en détail

Fonction de hachage et signatures électroniques

Fonction de hachage et signatures électroniques Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT

Plus en détail

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net : Champ Encodé SKWRITTEN() : Champ Variable défini Précédemment & définissant l état des champs à suivre ECT

Plus en détail

Petite introduction aux protocoles cryptographiques. Master d informatique M2

Petite introduction aux protocoles cryptographiques. Master d informatique M2 Petite introduction aux protocoles cryptographiques Master d informatique M2 Les protocoles cryptographiques p.1/48-1 Internet - confidentialité - anonymat - authentification (s agit-il bien de ma banque?)

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

Arithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot

Arithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot Chapitre 5 Arithmétique binaire L es codes sont manipulés au quotidien sans qu on s en rende compte, et leur compréhension est quasi instinctive. Le seul fait de lire fait appel au codage alphabétique,

Plus en détail

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES

Plus en détail

Analyse et programmation 1

Analyse et programmation 1 Analyse et programmation 1 Bienvenue Présentations Moi Qui suis-je? Quels sont mes domaines de compétence? Pourquoi suis-je ici? Comment me contacter : bureau C01a Par courrier électronique : francois.birling@heig-vd.ch

Plus en détail

Ludovic Mé http ://rennes.supelec.fr/rennes/si/equipe/lme/ Campus de Rennes Equipe SSIR

Ludovic Mé http ://rennes.supelec.fr/rennes/si/equipe/lme/ Campus de Rennes Equipe SSIR Sécurité et sécurité des grilles Ludovic Mé http ://rennes.supelec.fr/rennes/si/equipe/lme/ Supélec Campus de Rennes Equipe SSIR 1 Sécurité dans les grilles? Nombreux points communs avec la sécurité des

Plus en détail

Boîte électronique. Découverte des principales fonctions d une messagerie électronique. (et les pièces jointes)

Boîte électronique. Découverte des principales fonctions d une messagerie électronique. (et les pièces jointes) restosound.mp3 Boîte électronique Découverte des principales fonctions d une messagerie électronique (et les pièces jointes) 1 Rappels Nous avons vu dans l initiation Messagerie 1 les bases du courrier

Plus en détail

Constat. Nicole DAUSQUE, dausque@urec.cnrs.fr CNRS/UREC

Constat. Nicole DAUSQUE, dausque@urec.cnrs.fr CNRS/UREC Utilisation de produits de simulation d intrusions Nicole DAUSQUE, dausque@urec.cnrs.fr CNRS/UREC Bon nombre des 1 250 unités du CNRS communiquent sur l Internet pour l ordinaire : messagerie électronique,

Plus en détail

WHITE PAPER. Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis

WHITE PAPER. Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis Copyright Acronis, Inc. 2000 2009 Table des matières Résumé... 3 Qu est-ce que la déduplication?... 4 Déduplication au

Plus en détail

Principes de cryptographie pour les RSSI

Principes de cryptographie pour les RSSI Principes de cryptographie pour les RSSI Par Mauro Israël, Coordinateur du Cercle Européen de la Sécurité et des Systèmes d Information La plupart des responsables sécurité et des informaticiens considèrent

Plus en détail

GUIDE POUR AGIR. Comment RÉDIGER. une lettre de MOTIVATION JE RECHERCHE DES OFFRES D EMPLOI ET J Y RÉPONDS. Avec le soutien du Fonds social européen

GUIDE POUR AGIR. Comment RÉDIGER. une lettre de MOTIVATION JE RECHERCHE DES OFFRES D EMPLOI ET J Y RÉPONDS. Avec le soutien du Fonds social européen GUIDE POUR AGIR Comment RÉDIGER une lettre de MOTIVATION JE RECHERCHE DES OFFRES D EMPLOI ET J Y RÉPONDS Avec le soutien du Fonds social européen A quoi sert une lettre de motivation? Lorsque vous faites

Plus en détail

Créer son institut de Beauté Esthétique à domicile

Créer son institut de Beauté Esthétique à domicile Créer son institut de Beauté Esthétique à domicile Vous souhaitez créer votre institut ou devenir indépendante en réalisant des soins à domicile? Vous ne savez pas quelles démarches entreprendre et quelles

Plus en détail

Manuel des logiciels de transferts de fichiers File Delivery Services

Manuel des logiciels de transferts de fichiers File Delivery Services Manuel des logiciels de transferts de fichiers File Delivery Services Editeur La Poste CH SA Technologies de l information Webergutstrasse 12 CH-3030 Berne (Zollikofen) Contact La Poste CH SA Technologies

Plus en détail

Algorithme. Table des matières

Algorithme. Table des matières 1 Algorithme Table des matières 1 Codage 2 1.1 Système binaire.............................. 2 1.2 La numérotation de position en base décimale............ 2 1.3 La numérotation de position en base binaire..............

Plus en détail

Signature électronique. Romain Kolb 31/10/2008

Signature électronique. Romain Kolb 31/10/2008 Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...

Plus en détail

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre

Plus en détail

Sécurité de l'information

Sécurité de l'information Sécurité de l'information Sylvain Duquesne Université Rennes 1, laboratoire de Mathématiques 24 novembre 2010 Les Rendez-Vous Mathématiques de l'irem S. Duquesne (Université Rennes 1) Sécurité de l'information

Plus en détail

Protocoles cryptographiques

Protocoles cryptographiques MGR850 Hiver 2014 Protocoles cryptographiques Hakima Ould-Slimane Chargée de cours École de technologie supérieure (ÉTS) Département de génie électrique 1 Plan Motivation et Contexte Notations Protocoles

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

0x700. Cryptologie. 2012 Pearson France Techniques de hacking, 2e éd. Jon Erickson

0x700. Cryptologie. 2012 Pearson France Techniques de hacking, 2e éd. Jon Erickson 0x700 Cryptologie La cryptologie est une science qui englobe la cryptographie et la cryptanalyse. La cryptographie sous-tend le processus de communication secrète à l aide de codes. La cryptanalyse correspond

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

Protéger les documents électroniques avec les Solutions Adobe

Protéger les documents électroniques avec les Solutions Adobe LIVRE BLANC Protéger les documents électroniques avec les Solutions Adobe Sécuriser, contrôler et fiabiliser les échanges électroniques TABLE DES MATIÈRES 2 Introduction L étendue du sujet de la sécurité

Plus en détail

Les failles Format String

Les failles Format String Les failles Format String Concept et exploitation Warr 01/10/2010 Introduction Je rédige ce papier afin de combler un manque cruel (à mon sens) de documentation à propos de ces failles. L essentiel des

Plus en détail

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur www.matthieuamiguet.

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur www.matthieuamiguet. : Espoirs et menaces Matthieu Amiguet 2005 2006 Objectifs 2 Obtenir une compréhension de base des principes régissant le calcul quantique et la cryptographie quantique Comprendre les implications sur la

Plus en détail

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises La banque en ligne et le protocole TLS : exemple 1 Introduction Définition du protocole TLS Transport Layer Security

Plus en détail

Accès distant Freebox v6 Configuration

Accès distant Freebox v6 Configuration 2014 Accès distant Freebox v6 Configuration Micrologiciel Freebox version 2.0.7 Stéphane Corny V 3.1 11/02/2014 Table des matières 1. Préparation de la Freebox depuis le PC (en local)... 2 2. Configuration

Plus en détail

Ce document décrit la démarche à suivre pour installer les outils de développement et compiler le projet TANAGRA.

Ce document décrit la démarche à suivre pour installer les outils de développement et compiler le projet TANAGRA. Guide de compilation de TANAGRA Ce document décrit la démarche à suivre pour installer les outils de développement et compiler le projet TANAGRA. Remarque : La version de TANAGRA distribuée sur le site

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

Fiche Pratique. Etape 1 : Retrouver la clé depuis votre PC connecté.

Fiche Pratique. Etape 1 : Retrouver la clé depuis votre PC connecté. MAJ le 05/11/2013 Présentation du problème Le problème consiste à donner sa clé Wifi à un ami, venu avec son smartphone. Cela signifie : 1. La retrouver 2. Regarder quel est son type 3. La transmettre

Plus en détail

TP 1 Outils collaboratifs de base

TP 1 Outils collaboratifs de base TP 1 Outils collaboratifs de base I Prérequis : créer un compte Google...2 II Découverte de Google Drive...3 1 Les formulaires...3 1.1 En tant qu utilisateur : saisie de la fiche de renseignement ELEVE...3

Plus en détail

Les Tutoriaux Utilisez Foxmail comme client de messagerie

Les Tutoriaux Utilisez Foxmail comme client de messagerie NERISS Productions Webmastering & com. sur le net Nouvelle Economie Recherches Sites & Services http://www.neriss.com info@neriss.com - tél : 09.54.61.01.79 -------------------------------------------------------------------------

Plus en détail

Logiciel Libre Cours 3 Fondements: Génie Logiciel

Logiciel Libre Cours 3 Fondements: Génie Logiciel Logiciel Libre Cours 3 Fondements: Génie Logiciel Stefano Zacchiroli zack@pps.univ-paris-diderot.fr Laboratoire PPS, Université Paris Diderot 2013 2014 URL http://upsilon.cc/zack/teaching/1314/freesoftware/

Plus en détail

Les principales difficultés rencontrées par les P.M.E. sont : «La prospection et le recouvrement des créances» Petit déjeuner du 26 juin 2012

Les principales difficultés rencontrées par les P.M.E. sont : «La prospection et le recouvrement des créances» Petit déjeuner du 26 juin 2012 Les principales difficultés rencontrées par les P.M.E. sont : «La prospection et le recouvrement des créances» Petit déjeuner du 26 juin 2012 Tour de table d une dizaine d indépendants et gérants de P.M.E.

Plus en détail

Du 03 au 07 Février 2014 Tunis (Tunisie)

Du 03 au 07 Février 2014 Tunis (Tunisie) FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE

Plus en détail

1. La famille d accueil de Nadja est composée de combien de personnes? 2. Un membre de la famille de Mme Millet n est pas Français. Qui est-ce?

1. La famille d accueil de Nadja est composée de combien de personnes? 2. Un membre de la famille de Mme Millet n est pas Français. Qui est-ce? 1 LA FAMILLE 1.1 Lecture premier texte Nadja va passer quatre mois de la prochaine année scolaire en France. Aujourd hui, elle a reçu cette lettre de sa famille d accueil. Chère Nadja, Je m appelle Martine

Plus en détail

Comment se connecter au dossier partagé?

Comment se connecter au dossier partagé? Comment se connecter au dossier partagé? Physique Strasbourg Ingénierie 4 avril 2013 Table des matières 1 But du tutoriel 1 2 Client FTP : Filezilla 2 2.1 Téléchargement et installation du client de partage......................

Plus en détail

L informatique comme discipline au gymnase. Renato Renner Institut für Theoretische Physik ETH Zürich

L informatique comme discipline au gymnase. Renato Renner Institut für Theoretische Physik ETH Zürich L informatique comme discipline au gymnase Renato Renner Institut für Theoretische Physik ETH Zürich Comment puis-je transférer des fichiers de musique sur mon nouvel iphone? Comment puis-je archiver mes

Plus en détail

Livre blanc. Sécuriser les échanges

Livre blanc. Sécuriser les échanges Livre blanc d information Sécuriser les échanges par emails Octobre 2013 www.bssi.fr @BSSI_Conseil «Sécuriser les échanges d information par emails» Par David Isal Consultant en Sécurité des Systèmes d

Plus en détail

LES RESEAUX SOCIAUX SONT-ILS UNE MODE OU UNE REELLE INVENTION MODERNE?

LES RESEAUX SOCIAUX SONT-ILS UNE MODE OU UNE REELLE INVENTION MODERNE? LES RESEAUX SOCIAUX SONT-ILS UNE MODE OU UNE REELLE INVENTION MODERNE? Hugo Broudeur 2010/2011 2ieme année Télécom SudParis SOMMAIRE Introduction... 3 A) Des réseaux sociaux pour tout le monde... 4 1)

Plus en détail

Tutoriel déploiement Windows 7 via serveur Waik

Tutoriel déploiement Windows 7 via serveur Waik Tutoriel déploiement Windows 7 via serveur Waik Sommaire : 1. Introduction et contexte 2. Prérequis 3. Configuration MDT 4. Configuration WDS 5. Déploiement de l image 1. Introduction et contexte : Dans

Plus en détail

Comprendre le web analytics, et réussir son projet web!

Comprendre le web analytics, et réussir son projet web! Comprendre le web analytics, et réussir son projet web! Daniel TANON Président de Ebusiness Consulting Inc BP : S/C 2008 Yaoundé Cameroun Tél. : 99 76 63 27 http://site-rentable.com 1 Bonjour, Je m appelle

Plus en détail

Areca Backup Première Sauvegarde - Configurez votre premier groupe et votre première cible.

Areca Backup Première Sauvegarde - Configurez votre premier groupe et votre première cible. Areca Backup Première Sauvegarde - Configurez votre premier groupe et votre première cible. Prérequis Sous GNU/Linux, Debian 7 pour moi, un seul prérequis : java ; la version minimum exigée est la 1.4.

Plus en détail

Circonscription de. Valence d Agen

Circonscription de. Valence d Agen Circonscription de Valence d Agen Pourquoi ce guide? Depuis des décennies, le sujet des devoirs à la maison est discuté dans et hors de l école. Nous avons souhaité faire le point sur ce sujet afin de

Plus en détail

Note technique. Recommandations de sécurité relatives aux mots de passe

Note technique. Recommandations de sécurité relatives aux mots de passe P R E M I E R M I N I S T R E Secrétariat général Paris, le 5 juin 2012 de la défense et de la sécurité nationale N o DAT-NT-001/ANSSI/SDE/NP Agence nationale de la sécurité Nombre de pages du document

Plus en détail

Chapitre 3 : Crytographie «Cryptography»

Chapitre 3 : Crytographie «Cryptography» Agence Nationale de Sécurité Informatique Support du Cours : Initiation aux 10 domaines fondamentaux de l expertise en sécurité des systèmes d Information, pour entamer la préparation aux certifications

Plus en détail

Encryptions, compression et partitionnement des données

Encryptions, compression et partitionnement des données Encryptions, compression et partitionnement des données Version 1.0 Grégory CASANOVA 2 Compression, encryption et partitionnement des données Sommaire 1 Introduction... 3 2 Encryption transparente des

Plus en détail

Kerberos mis en scène

Kerberos mis en scène Sébastien Gambs Autour de l authentification : cours 5 1 Kerberos mis en scène Sébastien Gambs (d après un cours de Frédéric Tronel) sgambs@irisa.fr 12 janvier 2015 Sébastien Gambs Autour de l authentification

Plus en détail

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2. DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de

Plus en détail

Calculer avec Sage. Revision : 417 du 1 er juillet 2010

Calculer avec Sage. Revision : 417 du 1 er juillet 2010 Calculer avec Sage Alexandre Casamayou Guillaume Connan Thierry Dumont Laurent Fousse François Maltey Matthias Meulien Marc Mezzarobba Clément Pernet Nicolas Thiéry Paul Zimmermann Revision : 417 du 1

Plus en détail

Mon métier, mon parcours

Mon métier, mon parcours Mon métier, mon parcours Anthony, ingénieur d études diplômé d un Master Réseaux, application documentaire, ingénierie et sécurité Les métiers de l Informatique Le domaine Sciences, Technologies, Santé

Plus en détail

Devoirs, leçons et TDA/H1 Gaëtan Langlois, psychologue scolaire

Devoirs, leçons et TDA/H1 Gaëtan Langlois, psychologue scolaire Devoirs, leçons et TDA/H1 Gaëtan Langlois, psychologue scolaire Pourquoi traiter des devoirs et leçons avec les TDA/H? Parce que c est un des problèmes le plus souvent rencontrés avec les enfants hyperactifs

Plus en détail

Compte rendu : Bourse Explora Sup

Compte rendu : Bourse Explora Sup Compte rendu : Bourse Explora Sup J ai effectué un stage d un mois et demi passionnant au sein de l école de langue anglaise LTC à Brighton. J ai eu par la suite la chance d être embauchée durant un mois

Plus en détail

Surveillance étatique d'internet État des lieux et comment s'en protéger?

Surveillance étatique d'internet État des lieux et comment s'en protéger? Surveillance étatique d'internet État des lieux et comment s'en protéger? Sommaire Qui suis-je? De quoi vais-je parler? De quoi ne vais-je pas parler? Rapide retour sur l'actualité État des lieux Mesures

Plus en détail

Factorisation Factoriser en utilisant un facteur commun Fiche méthode

Factorisation Factoriser en utilisant un facteur commun Fiche méthode Factorisation Factoriser en utilisant un facteur commun Fiche méthode Rappel : Distributivité simple Soient les nombres, et. On a : Factoriser, c est transformer une somme ou une différence de termes en

Plus en détail

Table des matières. Avant-propos... Préface... XIII. Remerciements...

Table des matières. Avant-propos... Préface... XIII. Remerciements... Avant-propos... XI Préface... XIII Remerciements... XV Introduction... XVII Pourquoi faire un pentest?... XVII Pourquoi Metasploit?... XVII Un bref historique de Metasploit.... XVIII À propos de ce livre...

Plus en détail