Université d Aix-Marseille Master Réseaux & Télécoms Cryptographie

Dimension: px
Commencer à balayer dès la page:

Download "Université d Aix-Marseille Master Réseaux & Télécoms Cryptographie"

Transcription

1 Université d Aix-Marseille Master Réseaux & Télécoms Cryptographie Semestre 2 Exercices et corrections pour le TD Rappeler les initialisations pour ce cours : CRYPTO = "http://iml.univ-mrs.fr/~kohel/tch/crypto/" exec(open(get_remote_file(crypto + "Crypto.sage")).read()) S = AlphabeticStrings() M = S.encoding(open(get_remote_file(CRYPTO + "pt/fr.txt")).read()) 1. Comparer les fréquences des lettres pour des chiffrement à substitution en mode ECB, CBC, CFB, et OFB. Subst = SubstitutionCryptosystem(S) EK = Subst(S("ISCQUNJVPGZEORLFMDAKHTYWXB")) ECB : ct_ecb = EK(M,mode= ECB ) ct_ecb.frequency_distribution().plot() CBC : ct_cbc = EK(M,mode="CBC",IV=S("XYZ")) ct_cbc.frequency_distribution().plot() CFB :

2 ct_cfb = EK(M,mode="CFB",IV=S("XYZ"),mode_block_length=1) ct_cfb.frequency_distribution().plot() OFB : ct_ofb = EK(M,mode="OFB",IV=S("XYZ"),mode_block_length=1) ct_ofb.frequency_distribution().plot() Comparer les fréquences des lettres pour des chiffrement par transposition en mode ECB, CBC, CFB, et OFB. Trans = TranspositionCryptosystem(S,6) EK = Trans([3, 1, 6, 5, 2, 4]) ECB : ct_ecb = EK(M,mode="ECB") ct_ecb.frequency_distribution().plot() CBC : ct_cbc = EK(M,mode="CBC",IV=S("ABCXYZ")) ct_cbc.frequency_distribution().plot()

3 CFB : ct_cfb = EK(M,mode="CFB",IV=S("ABCXYZ"),mode_block_length=1) ct_cfb.frequency_distribution().plot() OFB : ct_ofb = EK(M,mode="OFB",IV=S("ABCXYZ"),mode_block_length=1) ct_ofb.frequency_distribution().plot() Est-ce qu il y a des différences évidentes entre les modes d operations avec les chiffrements par transposition par rapport aux chiffrements à substitution? 4. Qu est-ce que se change si on utilise la transposition clé K = [1,3,4,5,6,2]? Dans la suite, soit M = TWASBRILLIGANDTHESLITHYTOVESDIDGYREANDGIMBLE. Nous allons étudier les proprietés des chiffrements par flot induit par un chiffrement par bloc en mode OFB et CFB. Soit E A un chiffrement de Hill avec ( ) 2 1 A =, 1 1 Indication : Hill = HillCryptosystem(S,2) R = IntegerModRing(26) EK = Hill(Matrix(R,[[2,1],[1,1]])) 5. Créer les textes chiffrés C 1 et C 2 en mode d opération OFB et CFB, avec r = 1 et vecteur d initialisation I 0 = IA. M C 1 = IAJKAELJAVXIUQVLJVEEVALRKTCLMATWDSIJWKZDUYUJBS M C 2 = IAJFXZUJFIDBNPCJGFVXYAPWYJTGWAVDWIYFFPMTXRXGLB

4 6. Changer le huitiéme caractère de C 1 et C 2, et détérminer le déchiffrement de ces textes chiffrés modifiés. C1_modi = C1[:7] * S("C") * C1[8:]} C2_modi = C2[:7] * S("C") * C2[8:]} C 1 C 1 = IAJKAELCAVXIUQVLJVEEVALRKTCLMATWDSIJWKZDUYUJBS C 2 C 2 = IAJFXZUCFIDBNPCJGFVXYAPWYJTGWAVDWIYFFPMTXRXGLB C 1 M 1 = TWASBKILLIGANDTHESLITHYTOVESDIDGYREANDGIMBLE C 2 M 2 = TWASBKPZLIGANDTHESLITHYTOVESDIDGYREANDGIMBLE 7. Supprimer le huitiéme caractère de C 1 et C 2 et déterminer les propriétés des déchiffrements de ces textes chiffrés modifiés. Indication : C1_supp = C1[:7] * C1[8:]} C2_supp = C2[:7] * C2[8:]} C 1 C 1 = IAJKAELAVXIUQVLJVEEVALRKTCLMATWDSIJWKZDUYUJBS C 2 C 2 = IAJFXZUFIDBNPCJGFVXYAPWYJTGWAVDWIYFFPMTXRXGLB C 1 M 1 = TWASBIDNWUCFDBFQEJQTZAHCXWSLGPSWZESPRUKEBTC C 2 M 2 = TWASBNPLIGANDTHESLITHYTOVESDIDGYREANDGIMBLE 8. Rappeler les définitions des chiffrements à flot synchrones et autosynchronisants, et identifier les chiffrements en modes d opérations CFB et OFB (avec r = 1) avec ces chiffrements. Un chiffrement à flot opère sur un flot de texte clair M = m 1 m 2..., où m i sont des bits, caractères ou des blocs petits (comme des octets). Pour un chiffrement à flot, les caractères du flot du texte chiffré c i se produit par la combinaison de m i et le caractère k i d un flot de clés k 1 k Le flot de clés se produit en fonction de la clé secrète et l état du système S i à temps i. On distingue deux formes de chiffrement à flot : Synchrone. Le flot du texte chiffré est engendré indépendamment du texte clair. Soit donnés l état initial S 0 et le texte clair M = m 1 m 2... m N. Un chiffrement à flot synchrone est détérminé par une fonction de prochain état f K, une fonction de flot de clés g K, et une fonction de combinaison h du flot de clés : pour tout 1 i N. S i = f K (S i 1 ), k i = g K (S i ), c i = h(k i, m i ), Le mode d opèration OFB (ou CTR) transforme un chiffrement en bloc E K en chiffrement à flot synchrone avec f K = E K, g K = L r, et h un chiffrement de Vigenère.

5 Autosynchronisant. Un chiffrement à flot autosynchronisant est un chiffrement dans lequel le flot de clés est engendré comme fonction d un nombre fini de blocs précédents du texte chiffré. Soit donnés l état initial S 0 = (c t+1,..., c 0 ) et le texte clair M = m 1 m 2... m N. k i = g K (S i 1 ), c i = h(k i, m i ), et le noveau état est S i = (c t+1+i,..., c i ) pour tout 1 i N. Le mode d opèration CFB transforme un chiffrement en bloc E K en chiffrement à flot autosynchronisant avec g K = E K L r et h un chiffrement de Vigenère. Dans le deux cas, on peut supposer que h(k i, m i ) = k i m i, où est une fonction de combinaison additif (où exclusif pour bits ou un chiffrement de Vernam (= Vigenère) en général).

Chiffrements symétriques

Chiffrements symétriques November 20, 2008 Plan 1 Systèmes de chiffrements symétriques modernes Plan Systèmes de chiffrements symétriques modernes 1 Systèmes de chiffrements symétriques modernes s Un chiffrement par flot considère

Plus en détail

CHAPITRE 3. PROTOCOLES DE CRYPTOGRAPHIE À

CHAPITRE 3. PROTOCOLES DE CRYPTOGRAPHIE À CHAPITRE 3. PROTOCOLES DE CRYPTOGRAPHIE À CLÉ SECRÈTE http://math.univ-lyon1.fr/~roblot/masterpro.html Propriétés Propriétés Clés. La clé de cryptage et la clé de décryptage sont les mêmes et donc doivent

Plus en détail

Cryptographie. Master de cryptographie Chirement par ot. 26 janvier 2015. Université Rennes 1

Cryptographie. Master de cryptographie Chirement par ot. 26 janvier 2015. Université Rennes 1 Cryptographie Master de cryptographie Chirement par ot 26 janvier 2015 Université Rennes 1 Master Crypto (2014-2015) Cryptographie 26 janvier 2015 1 / 25 Qu'est ce que la cryptographie par ot? Rappel :

Plus en détail

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Chiffrement par flot E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr CHIFFREMENT PAR FLOT Chiffrement par flot Chiffrement RC4 Sécurité du Wi-fi Chiffrement

Plus en détail

INF 4420: Sécurité Informatique Cryptographie II

INF 4420: Sécurité Informatique Cryptographie II : Cryptographie II José M. Fernandez M-3106 340-4711 poste 5433 Aperçu Crypto II Types de chiffrement Par bloc vs. par flux Symétrique vs. asymétrique Algorithmes symétriques modernes DES AES Masque jetable

Plus en détail

Chiffrement par blocs

Chiffrement par blocs Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT

Plus en détail

Codage hybride cryptage-marquage-compression pour la sécurisation de l information médicale

Codage hybride cryptage-marquage-compression pour la sécurisation de l information médicale Chapitre 10 Codage hybride cryptage-marquage-compression pour la sécurisation de l information médicale 10.1. Introduction De nos jours, de plus en plus d images numériques sont transférées sur les réseaux

Plus en détail

TP 2 : Chiffrement par blocs

TP 2 : Chiffrement par blocs USTL - Licence et Master Informatique 2006-2007 Principes et Algorithmes de Cryptographie TP 2 : Chiffrement par blocs Objectifs du TP utiliser openssl pour chiffrer/déchiffrer, étudier le remplissage

Plus en détail

Modes opératoires pour le chiffrement symétrique

Modes opératoires pour le chiffrement symétrique Modes opératoires pour le chiffrement symétrique Charles Bouillaguet 5 février 2015 1 Notion(s) de sécurité On a vu qu un mécanisme de chiffrement symétrique E est contistué de deux algorithmes : E : {0,

Plus en détail

CRYPTOGRAPHIE Roberto M. Amadio

CRYPTOGRAPHIE Roberto M. Amadio Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, 2015 1 CRYPTOGRAPHIE Roberto M. Amadio Master Ingénierie Informatique Université Paris Diderot (Paris 7) Cours Cryptographie, R.M.

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

INF4420: Sécurité Informatique Cryptographie I

INF4420: Sécurité Informatique Cryptographie I INF4420: Cryptographie I José M. Fernandez M-3109 340-4711 poste 5433 Aperçu du module Cryptographie (3 sem.) Définitions et histoire Notions de base (théorie de l'information) Chiffrement Méthodes "classiques"

Plus en détail

Panorama de la cryptographie des courbes elliptiques

Panorama de la cryptographie des courbes elliptiques Panorama de la cryptographie des courbes elliptiques Damien Robert 09/02/2012 (Conseil régional de Lorraine) La cryptographie, qu est-ce que c est? Définition La cryptographie est la science des messages

Plus en détail

Portage de l architecture sécurisée CryptoPage sur un microprocesseur x86

Portage de l architecture sécurisée CryptoPage sur un microprocesseur x86 Portage de l architecture sécurisée CryptoPage sur un microprocesseur x86 Guillaume Duc Ronan Keryell Département Informatique École Nationale Supérieure des Télécommunications de Bretagne Symposium en

Plus en détail

Cryptographie www.ofppt.info

Cryptographie www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Cryptographie DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 3 2. Qu'est-ce

Plus en détail

MEMOIRE DE MAGISTER EN ELECTRONIQUE. OPTION : Télédétection. Application des techniques de cryptage pour la transmission sécurisée d images MSG

MEMOIRE DE MAGISTER EN ELECTRONIQUE. OPTION : Télédétection. Application des techniques de cryptage pour la transmission sécurisée d images MSG REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE L ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE UNIVERSITE MOULOUD MAMMERI, TIZI-OUZOU FACULTE DE GENIE ELECTRIQUE ET DE L INFORMATIQUE

Plus en détail

Pierre DUSART (Université de Limoges) LA CRYPTOGRAPHIE

Pierre DUSART (Université de Limoges) LA CRYPTOGRAPHIE Pierre DUSART (Université de Limoges) LA CRYPTOGRAPHIE Aborder la cryptologie de façon historique Communications en Alice et Bob Dans le langage courant, on parle de codes secrets mais il vaut mieux parler

Plus en détail

Systèmes Informatiques TD 3: langage C opérations élémentaires

Systèmes Informatiques TD 3: langage C opérations élémentaires Systèmes Informatiques TD 3: langage C opérations élémentaires P. Bakowski bako@ieee.org Opérateurs logiques/arithmétiques Le langage C offre une liste importante d opérateurs logiques et arithmétiques.

Plus en détail

PROTOCOLES DE SECURITE

PROTOCOLES DE SECURITE Cours de sécurité PROTOCOLES DE SECURITE Gérard Florin/Stéphane Natkin - CNAM / Laboratoire CEDRIC - 1 Protocoles de sécurité Plan du chapitre Introduction Confidentialité Intégrité Authentification Protection

Plus en détail

Chiffrement `a cl e secr `ete Vincent Vajnovszki Vincent Vajnovszki Chiffrement `a cl e secr `ete

Chiffrement `a cl e secr `ete Vincent Vajnovszki Vincent Vajnovszki Chiffrement `a cl e secr `ete La cryptographie utilise un chiffre pour coder un message. Le déchiffrement est l opération inverse, par une personne autorisée à retrouver le message clair La cryptanalyse est l ensemble des techniques

Plus en détail

CH.3 CRYPTOSYSTÈMES. http://www.apprendre-en-ligne.net/crypto/index.html

CH.3 CRYPTOSYSTÈMES. http://www.apprendre-en-ligne.net/crypto/index.html CH.3 CRYPTOSYSTÈMES 3.1 L'environnement des cryptosystèmes 3.2 Les cryptosystèmes historiques 3.3 Le cryptosystème parfait 3.4 Les registres à décalage Codage ch 3 1 3.1 L'environnement des cryptosystèmes

Plus en détail

TP : Cryptographie. Important : Un rapport doit être rendu au plus tard 10 jours après le TP.

TP : Cryptographie. Important : Un rapport doit être rendu au plus tard 10 jours après le TP. TP : Cryptographie Important : Un rapport doit être rendu au plus tard 10 jours après le TP. Objectif : Comprendre le mécanisme de chiffrement des mots de passe sous Linux Mise en œuvre d un algorithme

Plus en détail

La sécurité des applications Web grâce à la cryptographie

La sécurité des applications Web grâce à la cryptographie La sécurité des applications Web grâce à la cryptographie Pendant le développement d applications PHP, vous vous êtes probablement retrouvé dans des situations dans lesquelles vous deviez élever le niveau

Plus en détail

Cryptographie et Cryptanalyse

Cryptographie et Cryptanalyse Cryptographie et Cryptanalyse Christophe Bidan Références Historique : Histoire des codes secrets : de l'égypte des pharaons à l'ordinateur quantique, Simon Singh. Introduction : Cryptographie appliquée

Plus en détail

Cryptographie > 5/11/2008. Henri-François CHADEISSON [SCIA] EPITA 2009. Mots clés:. - 9 décembre 2008 -

Cryptographie > 5/11/2008. Henri-François CHADEISSON <henrifrancois.chadeisson@gmail.com> [SCIA] EPITA 2009. Mots clés:. - 9 décembre 2008 - Cryptographie > 5/11/2008 Henri-François CHADEISSON [SCIA] EPITA 2009 Mots clés:. - 9 décembre 2008 - Table des matières 1 Introduction 2 2 Cryptographie sans secret

Plus en détail

Chaînes d addition Euclidiennes Appliquées à la Multiplication de Points sur les Courbes Elliptiques

Chaînes d addition Euclidiennes Appliquées à la Multiplication de Points sur les Courbes Elliptiques Chaînes d addition Euclidiennes Appliquées à la Multiplication de Points sur les Courbes Elliptiques Nicolas Méloni ARITH-LIRMM, Université Montpellier2, France I3M, Université Montpellier2, France 23

Plus en détail

Ce document fait office d introduction au cryptage des données ainsi qu aux solutions de stockage à cryptage fiable proposées par LaCie.

Ce document fait office d introduction au cryptage des données ainsi qu aux solutions de stockage à cryptage fiable proposées par LaCie. Livre blanc : CRYPTAGE Au regard du formidable succès des disques durs externes pour le stockage et la sauvegarde des données personnelles, commerciales et organisationnelles, le besoin de protection des

Plus en détail

Algorithmes de chiffrement symétrique par bloc (DES et AES) Pierre-Alain Fouque Equipe de Cryptographie Ecole normale supérieure

Algorithmes de chiffrement symétrique par bloc (DES et AES) Pierre-Alain Fouque Equipe de Cryptographie Ecole normale supérieure Algorithmes de chiffrement symétrique par bloc (DES et AES) Pierre-Alain Fouque Equipe de Cryptographie Ecole normale supérieure 1 Chiffrement symétrique Définition : Un algorithme de chiffrement symétrique

Plus en détail

Colloque «Télécommunicationsréseaux du futur et services»

Colloque «Télécommunicationsréseaux du futur et services» Colloque «Télécommunicationsréseaux du futur et services» Odyssee Sécurité des systèmes de chiffrement à flot à haut débit de transmission dans les systèmes embarqués Coordinateur du projet : Blandine

Plus en détail

Panorama des algorithmes de Cryptographie

Panorama des algorithmes de Cryptographie Panorama des algorithmes de Cryptographie Alice Lan Benoit Vandevelde 13 mars 2011 Table des matières I Introduction 3 II Fondamentaux de la cryptographie 5 1 Histoire de la cryptographie 6 1.1 Un petit

Plus en détail

Rétro-ingénierie matérielle pour les reversers logiciels : cas d un DD externe chiffré

Rétro-ingénierie matérielle pour les reversers logiciels : cas d un DD externe chiffré Rétro-ingénierie matérielle pour les reversers logiciels : cas d un DD externe chiffré Joffrey Czarny & Raphaël Rigo / AGI / TX5IT 2015-06-03 / SSTIC 2015-06-03 / SSTIC 2 / 34 Introduction Pourquoi étudier

Plus en détail

Cryptographie. le cryptographe de Wheatstone (alphabet clair à l'extérieur, cryptographique à l'intérieur)

Cryptographie. le cryptographe de Wheatstone (alphabet clair à l'extérieur, cryptographique à l'intérieur) Cryptographie le cryptographe de Wheatstone (alphabet clair à l'extérieur, cryptographique à l'intérieur) 1- INTRODUCTION La cryptographie est aussi vieille que l'écriture. Le mot cryptographie vient du

Plus en détail

Devoir à la maison. à rendre le lundi 21 février 2011

Devoir à la maison. à rendre le lundi 21 février 2011 Université Clermont 1 Année 2010-2011 IUT Info 1A Semestres décalés Arithmétique et Cryptographie Malika More Devoir à la maison à rendre le lundi 21 février 2011 Exercice 1 (3 points). 1. En utilisant

Plus en détail

ÉPREUVE COMMUNE DE TIPE 2008 - Partie D

ÉPREUVE COMMUNE DE TIPE 2008 - Partie D ÉPREUVE COMMUNE DE TIPE 2008 - Partie D TITRE : Les Fonctions de Hachage Temps de préparation :.. 2 h 15 minutes Temps de présentation devant le jury :.10 minutes Entretien avec le jury :..10 minutes GUIDE

Plus en détail

CRYPTOGRAPHIE Chiffrement symétrique

CRYPTOGRAPHIE Chiffrement symétrique CRYPTOGRAPHIE Chiffrement symétrique E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr Généralités DES AES I. CHIFFREMENT SYMÉTRIQUE I.1. GÉNÉRALITÉS Chiffrement à clé secrète

Plus en détail

MATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE

MATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE MATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE Michel Rigo http://www.discmath.ulg.ac.be/ Année 2007 2008 CRYPTOGRAPHIE. N. F. Art d écrire en chiffres ou d une façon secrète quelconque. Ensemble

Plus en détail

TP Sage. Yannick Renard.

TP Sage. Yannick Renard. TP Sage. Yannick Renard. 1. Introduction. Le logiciel Software for Algebra and Geometry Experimentation (Sage) est un logiciel de mathématiques qui rassemble de nombreux programmes et bibliothèques libres

Plus en détail

TP 2 : Chirements par blocs - Modes opératoires et bourrage. 1 Présentation de openssl. 1.1 Protocole SSL. 1.2 openssl

TP 2 : Chirements par blocs - Modes opératoires et bourrage. 1 Présentation de openssl. 1.1 Protocole SSL. 1.2 openssl 1 Univ. Lille 1 - Master Info 2013-2014 Principes et Algorithmes de Cryptographie TP 2 : Chirements par blocs - Modes opératoires et bourrage. Objectifs du TP utiliser openssl pour chirer/déchirer, étudier

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

Théorie de la Cryptographie

Théorie de la Cryptographie Théorie de la Cryptographie Dr. Nabil EL KADHI http://leria.epitech.net http://www.epita.fr/~el-kad_n el-kad_n@epita.fr 28/03/05 JIP-ISET Hammamet Avril 2005 1 Plan Introduction: Contexte Les risques et

Plus en détail

Examen Corrigé NFP137 : Systèmes et applications concurrentes

Examen Corrigé NFP137 : Systèmes et applications concurrentes CONSERVATOIRE NATIONAL DES ARTS et METIERS Centre de Paris Examen Corrigé NFP137 : Systèmes et applications concurrentes 3 juillet 2007 Exercice 1 : Gestion des ressources : L algorithme du banquier. Lorsqu

Plus en détail

HISTORIQUE. Code de César : permutation et substitution (code monoalphabétique) Analyse des fréquences d apparition (Al Kindi 9 ème siècle)

HISTORIQUE. Code de César : permutation et substitution (code monoalphabétique) Analyse des fréquences d apparition (Al Kindi 9 ème siècle) NOMBRES PREMIERS et CRYPTOGRAPHIE Jean Cailliez HISTORIQUE Code de César : permutation et substitution (code monoalphabétique) Analyse des fréquences d apparition (Al Kindi 9 ème siècle) Code de Vigenère

Plus en détail

Clef secrète AES. Clef secrète AES

Clef secrète AES. Clef secrète AES AES 128 bits. Algorithme de chiffrement/déchiffrement symétrique (i.e. à clef secrète). transmission d un message confidentiel via un canal non sécurisé. Clef secrète Texte clair AES chiffrement Texte

Plus en détail

Travail d intérêt personnel encadré : La cryptographie

Travail d intérêt personnel encadré : La cryptographie DÉCAMPS Régis & JUÈS Thomas 110101 111011 111001 111100 100011 001111 001110 110111 111011 111111 011111.......... 011111 110101 110100 011110 001111 000110 101111 010100 011011 100110 101111 010110 101010

Plus en détail

Sécurité des systèmes d'information Cryptographie appliquée

Sécurité des systèmes d'information Cryptographie appliquée Sécurité des systèmes d'information Cryptographie appliquée ENSIIE 12 avril 2013 Julien Raeis Ou sur irc.iiens.net! Plan de cours 1. Cryptographie? 2. Un peu d'histoire 3. Cryptographie

Plus en détail

L accès sécurisé aux données

L accès sécurisé aux données L accès sécurisé aux données Novembre 1999 Serge Aumont Comité Réseaux des Universités, Rennes Serge.Aumont@cru.fr Roland Dirlewanger CNRS - Délégation Aquitaine et Poitou-Charentes, Talence Roland.Dirlewanger@dr15.cnrs.fr

Plus en détail

Information mutuelle et capacité

Information mutuelle et capacité Université d Aix-Marseille Cryptographie Semestre 2 Exercices et corrections pour le TP 2 2014 2015 Pour les fonctions pour ce cours, on lit Crypto.sage du site du cours. crypto = "http://iml.univ-mrs.fr/~kohel/crypto/"

Plus en détail

Sécurité 2. Université Kasdi Merbah Ouargla. PKI- Public Key Infrastructure (IGC Infrastructure de Gestion de Clés) M2-RCS.

Sécurité 2. Université Kasdi Merbah Ouargla. PKI- Public Key Infrastructure (IGC Infrastructure de Gestion de Clés) M2-RCS. Sécurité 2 Université Kasdi Merbah Ouargla Département Informatique PKI- Public Key Infrastructure (IGC Infrastructure de Gestion de Clés) M2-RCS Janvier 2014 Master RCS Sécurité informatique 1 Sommaire

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

Cryptographie appliquée

Cryptographie appliquée Cryptographie appliquée ENSIIE Avril 2014 Julien Raeis Plan de cours 1. Cryptographie? 2. Un peu d'histoire 3. Cryptographie symétrique 4. Fonctions de hachage 5. Cryptographie

Plus en détail

CHIFFREMENT CONVENTIONNEL (ou symétrique) Texte en clair (message ou fichier de données) Texte chiffré (message brouillé produit)

CHIFFREMENT CONVENTIONNEL (ou symétrique) Texte en clair (message ou fichier de données) Texte chiffré (message brouillé produit) HIFFREMENT ONVENTIONNEL (ou symétrique) Principes Texte en clair (message ou fichier de données) Algorithme de chiffrement clé secrète (une entrée de l algorithme) Texte chiffré (message brouillé produit)

Plus en détail

Numération Page 1 sur 5

Numération Page 1 sur 5 Numération Page sur 5 Sommaire : I- Introduction II- III- IV- Différentes bases Base Base Base 6 Correspondance Conversion décimal -> binaire binaire -> décimal hexadécimal -> binaire hexadécimal -> décimal

Plus en détail

Les réseaux sans-fil : IEEE 802.11. Master 1 STIC-Informatique 1

Les réseaux sans-fil : IEEE 802.11. Master 1 STIC-Informatique 1 Les réseaux sans-fil : IEEE 802.11 Master 1 STIC-Informatique 1 Les réseaux sans-fil : IEEE 802.11 Historique Master 1 STIC-Informatique 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998,

Plus en détail

Applications de la cryptographie à clé publique

Applications de la cryptographie à clé publique pplications de la cryptographie à clé publique Crypter un message M revient à appliquer à celui-ci une fonction bijective f de sorte de former le message chiffré M = f ( M ). Déchiffrer ce dernier consiste

Plus en détail

Les Réseaux sans fils : IEEE 802.11. F. Nolot

Les Réseaux sans fils : IEEE 802.11. F. Nolot Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement

Plus en détail

Protocoles cryptographiques

Protocoles cryptographiques MGR850 Hiver 2014 Protocoles cryptographiques Hakima Ould-Slimane Chargée de cours École de technologie supérieure (ÉTS) Département de génie électrique 1 Plan Motivation et Contexte Notations Protocoles

Plus en détail

Qualité Sécurité Environnement

Qualité Sécurité Environnement Qualité Sécurité Environnement Introduction à la cryptographie et Application à la sécurité informatique Toulouse, 22 & 23 septembre 2014 Je me présente... Jean-Baptiste ANGELELLI Ingénieur (École Centrale

Plus en détail

Fonctions de Hachage et Signatures Electroniques

Fonctions de Hachage et Signatures Electroniques Université du Luxembourg - Laboratoire LACS, LUXEMBOURG CNRS/INPG/INRIA/UJF - Laboratoire LIG-IMAG Sebastien.Varrette@imag.fr http://www-id.imag.fr/~svarrett/ Cours Cryptographie & Securité Réseau Master

Plus en détail

Codes et Cryptologie

Codes et Cryptologie Université Bordeaux 1 Licence de Sciences, Technologies, Santé Mentions Mathématiques et Informatique M1MI216 Codes et Cryptologie Codes et Cryptologie Christine Bachoc Introduction L objectif de ce cours,

Plus en détail

Généralité sur la cryptographie

Généralité sur la cryptographie 1.1 Introduction L origine de la cryptologie mot réside dans la Grèce antique. La cryptologie est un mot composé de deux éléments : «cryptos», qui signifie caché et «logos» qui signifie mot. La cryptologie

Plus en détail

CHAPITRE 6 : Tableaux. Définition. Tableaux à une dimension (Vecteurs)

CHAPITRE 6 : Tableaux. Définition. Tableaux à une dimension (Vecteurs) Année Universitaire 2006/2007 CHAPITRE 6 : Tableaux Définition Tableaux à une dimension (Vecteurs) Déclaration ; Mémorisation M ; Tableaux à plusieurs dimensions Déclaration Tableaux à deux dimensions

Plus en détail

Techniques de Codage pour la Sécurité Couche Physique

Techniques de Codage pour la Sécurité Couche Physique Techniques de Codage pour la Sécurité Couche Physique LAURA LUZZI SÉMINAIRE ETIS 4 FÉVRIER 2014 Laura Luzzi Codage pour la Sécurité Couche Physique 1 Plan 1 Introduction : sécurité couche physique 2 Canaux

Plus en détail

Cours 7 : fonctions recursives, arithmétique binaire, flottants 1

Cours 7 : fonctions recursives, arithmétique binaire, flottants 1 Cours 7 : fonctions recursives, arithmétique binaire, flottants 1 Les types énumérés On peut aussi définir des types qui ont un nombre fini de valeurs (ex: jours de la semaine, couleurs primaires, etc.)

Plus en détail

ENONCE : Le chiffrement de Hill ( Niveau Terminale S spécialité)

ENONCE : Le chiffrement de Hill ( Niveau Terminale S spécialité) ENONCE : Le chiffrement de Hill ( Niveau Terminale S spécialité) Le mathématicien américain Lester Hill (1891-1961) a inventé une méthode de chiffrement à clé symétrique (secrète) par substitution polygraphique

Plus en détail

Accès à Distance. Apogée Version 3.50.20 Avril 2006 1

Accès à Distance. Apogée Version 3.50.20 Avril 2006 1 Accès à Distance Apogée Version 3.50.20 Avril 2006 1 Accès à distance Service de réinscription Web Calcul des étapes proposables en réinscription administrative à distance 3 Page des étapes proposées à

Plus en détail

Portage de l architecture sécurisée CRYPTOPAGE sur un microprocesseur x86

Portage de l architecture sécurisée CRYPTOPAGE sur un microprocesseur x86 RENPAR 16 / CFSE 4 / SympAAA 2005 / Journées Composants Le Croisic, France, 5 au 8 avril 2005 Portage de l architecture sécurisée CRYPTOPAGE sur un microprocesseur x86 Guillaume DUC et Ronan ERYELL Laboratoire

Plus en détail

Sécurité des réseaux Sécurité des réseaux sans-fil

Sécurité des réseaux Sécurité des réseaux sans-fil Sécurité des réseaux Sécurité des réseaux sans-fil A. Guermouche A. Guermouche Cours 6 : WEP & WPA 1 Plan 1. WEP 2. WPA A. Guermouche Cours 6 : WEP & WPA 2 Plan WEP 1. WEP 2. WPA A. Guermouche Cours 6

Plus en détail

TP2 Synthèse d'un Générateur Basse Fréquence GBF

TP2 Synthèse d'un Générateur Basse Fréquence GBF Filière ELT 2 ème année TP2 Synthèse d'un Générateur Basse Fréquence GBF Le but final de ce TP est de réaliser un générateur basse-fréquence (GBF). Il doit être capable de produire un signal sinusoïdal,

Plus en détail

RSA, le Revenu de Solidarité Active.

RSA, le Revenu de Solidarité Active. RSA, le Revenu de Solidarité Active. Revenu de solida-quoi? Quelques notions économiques: Le revenu de solidarité active (RSA) assure aux personnes sans ressources ou disposant de faibles ressources un

Plus en détail

Année Universitaire 2013-2014. 1 ère année de Master Droit Mention Droit Privé 1 er semestre. 1 er SEMESTRE 8 matières CM TD COEFF ECTS.

Année Universitaire 2013-2014. 1 ère année de Master Droit Mention Droit Privé 1 er semestre. 1 er SEMESTRE 8 matières CM TD COEFF ECTS. Année Universitaire 201-2014 1 ère année de Master Droit Mention Droit Privé 1 er semestre 1 er SEMESTRE 8 matières CM TD COEFF ECTS Unité 1 1 TD obligatoire Droit civil (les Sûretés) Unité 2-1 TD au choix

Plus en détail

1 Une simple histoire de production, et déjà des calculs

1 Une simple histoire de production, et déjà des calculs Université François Rabelais - L AES Cours d Economie Générale Enoncé du TD n 7 Automne 202 Une simple histoire de production, et déjà des calculs Vous considérez dans cet exercice une firme qui a la possibilité

Plus en détail

Spécification de cryptographie fondée sur le mot de passe PKCS n 5 version 2.0

Spécification de cryptographie fondée sur le mot de passe PKCS n 5 version 2.0 RFC2898 page - 1 - Kaliski Groupe de travail Réseau B. Kaliski, RSA Laboratories Request for Comments : 2898 septembre 2000 Catégorie : Information Traduction Claude Brière de L Isle Spécification de cryptographie

Plus en détail

Cryptographie. 1. Le chiffrement de César. Exo7. 1.1. César a dit...

Cryptographie. 1. Le chiffrement de César. Exo7. 1.1. César a dit... Exo7 Cryptographie Vidéo partie 1. Le chiffrement de César Vidéo partie 2. Le chiffrement de Vigenère Vidéo partie 3. La machine Enigma et les clés secrètes Vidéo partie 4. La cryptographie à clé publique

Plus en détail

Signature et Chiffrement

Signature et Chiffrement UNIVERSITE LIBANAISE (Faculté de Génie) UNIVERSITE SAINT-JOSEPH (Faculté d'ingénierie) Sous l'égide de l'agence Universitaire de la Francophonie AUF Diplôme d'etudes Approfondies Réseaux de télécommunications

Plus en détail

ÉCOLE CENTRALE DE PÉKIN SCIENCES INDUSTRIELLES POUR L INGÉNIEUR

ÉCOLE CENTRALE DE PÉKIN SCIENCES INDUSTRIELLES POUR L INGÉNIEUR DM4 Page 北 航 中 法 工 程 师 学 院 ÉCOLE CENTRALE DE PÉKIN SCIENCES INDUSTRIELLES POUR L INGÉNIEUR Année académique 24-25 Devoir à la maison n 4 À rendre le vendredi 2 juin 25 Numéro d étudiant à 8 chiffres :

Plus en détail

Cryptographie. Mercredi 28 Février 2007

Cryptographie. Mercredi 28 Février 2007 Cryptographie Mercredi 28 Février 2007 Intervenants Philippe Perret - MSI Groupe Arkoon Serge Richard (CISSP ) - IBM France 3 Agenda Introduction à la cryptographie Histoire de la cryptographie Concepts

Plus en détail

Attaques sur les protocoles cryptographiques. Chamseddine Talhi École de technologie supérieure (ÉTS) Dép. Génie logiciel et des TI

Attaques sur les protocoles cryptographiques. Chamseddine Talhi École de technologie supérieure (ÉTS) Dép. Génie logiciel et des TI Attaques sur les protocoles cryptographiques Chamseddine Talhi École de technologie supérieure (ÉTS) Dép. Génie logiciel et des TI Automne 2012 1 Plan Motivations & contexte Notations Protocoles cryptographiques

Plus en détail

Module : Fichier. Chapitre I : Généralités

Module : Fichier. Chapitre I : Généralités Module : Fichier Semestre 1 Année : 2010/2011-1- SOMMAIRE 1. Introduction 2. Définition d un fichier 3. Caractéristiques d un fichier 4. Topologie des fichiers 5. Résumé 6. QCM 7. Exercices 8. Bibliographie

Plus en détail

Théophile GURLIAT - Benjamin ROULET - Projet R&T 2006 «Cryptage d un texte» (1/19)

Théophile GURLIAT - Benjamin ROULET - Projet R&T 2006 «Cryptage d un texte» (1/19) Théophile GURLIAT - Benjamin ROULET - Projet R&T 2006 «Cryptage d un texte» (1/19) Introduction : le rôle de la cryptographie p2 1. Cryptologie o Chiffres de transposition p3 o Chiffres de substitution

Plus en détail

Plan. MIAGe. Ahmed Mehaoua. Introduction: Définitions. et motivations Typologie des menaces et attaques Principes de cryptographie

Plan. MIAGe. Ahmed Mehaoua. Introduction: Définitions. et motivations Typologie des menaces et attaques Principes de cryptographie Sécurité et réseaux MIAGe Ahmed Mehaoua Professeur UFR de Mathématiques et Informatique Université de Paris René Descartes Plan Introduction: Définitions et motivations Typologie des menaces et attaques

Plus en détail

Fonctions de hachage. Autres missions de la cryptologie contemporaine. Éric Wegrzynowski. dernière modif : 28. marts 2013

Fonctions de hachage. Autres missions de la cryptologie contemporaine. Éric Wegrzynowski. dernière modif : 28. marts 2013 Plan (MDC) Plan (MDC) Éric Wegrzynowski (MDC) dernière modif : 28. marts 2013 Plan (MDC) Plan (MDC) Autres missions de la cryptologie contemporaine Contrôle d intégrité Nécessité de contrôler l intégrité

Plus en détail

Extension LibCryptooo

Extension LibCryptooo Qu'est-ce que c'est? Extension LibCryptooo LibCryptooo est une extension de cryptographie élémentaire pour OpenOffice.org (OOo) ou LibreOffice (LO). Développée dans un but uniquement pédagogique, LibCryptooo

Plus en détail

Conception d Applications Réparties

Conception d Applications Réparties Jean-François Roos LIFL - équipe GOAL- bâtiment M3 Extension - bureau 206 -Jean-Francois.Roos@lifl.fr 1 Objectifs du Cours Appréhender la conception d applications réparties motivations et concepts architectures

Plus en détail

TD/TP11 - Réseaux (corrigé)

TD/TP11 - Réseaux (corrigé) Université de Bretagne Occidentale UFR Sciences Département d Informatique Licence STS, 2005-2006 L1, S1, Parcours A-IMP Introduction à l informatique TD/TP11 - Réseaux (corrigé) 1 Travaux Dirigés Exercice

Plus en détail

Exo7. Calculs de déterminants. Fiche corrigée par Arnaud Bodin. Exercice 1 Calculer les déterminants des matrices suivantes : Exercice 2.

Exo7. Calculs de déterminants. Fiche corrigée par Arnaud Bodin. Exercice 1 Calculer les déterminants des matrices suivantes : Exercice 2. Eo7 Calculs de déterminants Fiche corrigée par Arnaud Bodin Eercice Calculer les déterminants des matrices suivantes : Correction Vidéo ( ) 0 6 7 3 4 5 8 4 5 6 0 3 4 5 5 6 7 0 3 5 4 3 0 3 0 0 3 0 0 0 3

Plus en détail

Rapport de certification ANSSI-CSPN-2010/07. KeePass Version 2.10 Portable

Rapport de certification ANSSI-CSPN-2010/07. KeePass Version 2.10 Portable PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2010/07 KeePass Version

Plus en détail

THEME: Protocole OpenSSL et La Faille Heartbleed

THEME: Protocole OpenSSL et La Faille Heartbleed THEME: Protocole OpenSSL et La Faille Heartbleed Auteurs : Papa Kalidou Diop Valdiodio Ndiaye Sene Professeur: Année: 2013-2014 Mr, Gildas Guebre Plan Introduction I. Définition II. Fonctionnement III.

Plus en détail

Authentification et intégrité

Authentification et intégrité Chapitre 8 Authentification et intégrité Jusqu à présent nous avons considéré le chiffrement pour maintenir un secret. Cependant, d autres facteurs peuvent entrer en ligne de compte pour garantir une communication

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

TECHNIQUES DE CRYPTOGRAPHIE

TECHNIQUES DE CRYPTOGRAPHIE Jonathan BLANC Enseignant : Sandrine JULIA Adrien DE GEORGES Année universitaire 23/24 Licence Informatique TECHNIQUES DE CRYPTOGRAPHIE - - TABLE DES MATIERES INTRODUCTION 3. TECHNIQUES DE CRYPTOGRAPHIE

Plus en détail

Oracles Cryptographiques. Trouver une joke de padding

Oracles Cryptographiques. Trouver une joke de padding Oracles Cryptographiques Trouver une joke de padding Présentation Laurent Desaulniers CISSP, CISA, CISM, OSCP Pastafarian Cryptogeek Conseiller senior en sécurité Gabriel Tremblay B.Ing Logiciel, no lousy

Plus en détail

SYNTHESE DES ACTIVITES D ENSEIGNEMENT

SYNTHESE DES ACTIVITES D ENSEIGNEMENT SYNTHESE DES ACTIVITES D ENSEIGNEMENT 2012 2013 Maître de conférences à la Faculté de Droit d Aix-Marseille (Total des heures CM : 199 / Total des heures ETD : 298,5) - Droit commercial - Semestre 1-30h

Plus en détail

Détection de la terminaison distribuée

Détection de la terminaison distribuée Cours Algorithmique répartie Master 2 Université Paris-Diderot Devoir 1 (à rendre avant le 22 février 2010) Détection de la terminaison distribuée Généralités Π = {p 0,..., p n 1 } est l ensemble des processus.

Plus en détail

Pascal Gachet Travail de diplôme 2001. Déploiement de solutions VPN : PKI Etude de cas

Pascal Gachet Travail de diplôme 2001. Déploiement de solutions VPN : PKI Etude de cas Travail de diplôme 2001 Déploiement de solutions VPN : Département E+I Filière : Télécommunication Orientation : Réseaux et services Professeur responsable : Stefano Ventura Date : 20 décembre 2001 : Remerciements

Plus en détail

Les compromis temps-mémoire et leur utilisation pour casser les mots de passe Windows

Les compromis temps-mémoire et leur utilisation pour casser les mots de passe Windows Les compromis temps-mémoire et leur utilisation pour casser les mots de passe Windows Philippe Oechslin Laboratoire de Securité et de Cryptographie (LASEC) École Polytechnique Fédérale de Lausanne Faculté

Plus en détail

dans le sens direct. Le format du fichier d entrée sera : x1 y1 x2 y2 x3 y3... XOR 0 1 0 0 1 1 1 0

dans le sens direct. Le format du fichier d entrée sera : x1 y1 x2 y2 x3 y3... XOR 0 1 0 0 1 1 1 0 Chapitre 1 Travaux dirigés TD I : Compléments de C Entrées / Sorties 1-1 Écrivez un programme qui ouvre un fichier contenant des entiers et en fait la somme. Le format du fichier sera : Nombre d entiers

Plus en détail

Sécurisation des données : Cryptographie et stéganographie

Sécurisation des données : Cryptographie et stéganographie Licence 2ème Année V. Pagé (google vpage) Sécurisation des données : Cryptographie et stéganographie Objectifs du cours Introduction à la Cryptographie : Notions de Stéganographie : Image Cachée Premiere

Plus en détail

Contrôle Architecture des microprocesseurs Durée 2 heures

Contrôle Architecture des microprocesseurs Durée 2 heures Contrôle Architecture des microprocesseurs Durée 2 heures Tous les documents personnels (cours, TD, TP) sont autorisés. La machine à calculer est autorisée. La qualité de la présentation sera prise en

Plus en détail