Java Cryptography Extension
|
|
- Raphael Doré
- il y a 8 ans
- Total affichages :
Transcription
1 Java Cryptography Extension Didier DONSEZ Université Joseph Fourier IMA IMAG/LSR/ADELE 'LGLHU'RQVH]#LPDJIU
2 2 Motivation Fournit une API standard pour l usage de fonctions cryptographique Chiffrage, signature, Plusieurs Cryptography Service Providers (CSP) cohabitent (priorité du choix) SPI : Interface pour implanter un provider SUN fournit un Provider de référence Conçu pour être exporté en dehors des USA
3 3 Principes Indépendance Intéropérabilité Extensibilité Nouveaux algorithmes (AES par exemple) Architecture Providers & Key Management Concepts Sélection d implémentations chez les Providers fabriques pour l obtention des instances XXX.getInstance(algo) // le premier qui offre l implantation dans la liste des providers XXX.getInstance(algo,provider)
4 Architecture du JCE Cipher.getInstance("DES"); 2. Cipher.getInstance("DES","ABA"); 2. Cipher.getInstance("Cesar");.2 4 $SS $SS $SS $3, 63, -&(&LSKHU6HFXUH5DQGRP.H\$JUHHPHQW.H\*HQHUDWRU.H\)DFWRU\ 0HVVDJH'LJHVW0$&6LJQDWXUH &63 ³6XQ-&( '(6 56$ &63 ³$%$ '(6 56$,'($ Priorité &63 ³&U\SWL[ 5LQGMDHO 56$
5 Architecture du JCE Cipher.getInstance("DES"); 2. Cipher.getInstance("DES","ABA"); 2. Cipher.getInstance("Cesar"); 2. 5 $SS $SS $SS $3, 63, -&(&LSKHU6HFXUH5DQGRP.H\$JUHHPHQW.H\*HQHUDWRU.H\)DFWRU\ 0HVVDJH'LJHVW0$&6LJQDWXUH &63 ³6XQ-&( '(6 56$ &63 ³$%$ '(6 56$,'($ &63 ³&U\SWL[ 5LQGMDHO 56$ &63 ³0RQ-&( &HVDU
6 Installation 6 Chargez et décompressez le JCE de Sun et d autres providers (ABA, ) Ajoutez les JAR comme des extensions du JDK ou au $CLASSPATH Positionnez les permissions pour le JCE $GGWR<jre home>\lib\security\java.policy WKHIROORZLQJ grant codebase"file:/work/sunjce_provider.jar" { permission java.io.filepermission "/jdk1.2.2/jre/lib/ext/jce1_2_1.jar", "read"; permission java.lang.runtimepermission "getprotectiondomain"; permission java.security.securitypermission "putproviderproperty.sunjce"; };
7 7 Installation Enregistrez les providers (selon leurs priorités) Statiquement Fichier -$9$B+20(MUHOLEVHFXULW\MDYDVHFXULW\ security.provider.1=com.sun.crypto.provider.sunjce security.provider.2=au.net.aba.crypto.provider.abaprovider security.provider.3=cryptix.jce.provider.cryptixcrypto security.provider.4= A l exécution MDYDVHFXULW\6HFXULW\DGG3URYLGHUQHZFRPVXQFU\SWRSURYLGHU6XQ-&( MDYDVHFXULW\6HFXULW\DGG3URYLGHUQHZDXQHWDEDFU\SWRSURYLGHU$%$3URYLGHU «
8 Les classes et interfaces de l API 8 Les packages java.security java.security.cert javax.crypto javax.crypto.interfaces javax.crypto.spec Les classes et interfaces Provider Security Cipher SecureRandom Key KeyPair KeyPairGenerator MessageDigest MAC Signature KeyStore Certificate (java.security.cert.certificate) CipherSpi
9 SecureRandom Générateur de nombres aléatoires 9 Motivation strong pseudo-random number generator (PRNG) pour la génération de clés, dans les challenges, Obtenir/construire une instance d un générateur VWDWLF6HFXUH5DQGRPJHW,QVWDQFH6WULQJ DOJRULWKP VWDWLF6HFXUH5DQGRPJHW,QVWDQFH6WULQJ DOJRULWKP6WULQJ SURYLGHU algorithm = SHA1PRNG, Générer la graine (seed) E\WH>@ JHQHUDWH6HHGLQWQXP%\WHVQRPEUHG RFWHWVGHODJUDLQH Initialiser et réinitialiser la graine du générateur E\WH>@ JHQHUDWH6HHGLQWQXP%\WHVQRPEUHG RFWHWVGHODJUDLQH VWDWLF E\WH>@JHW6HHGLQWQXP%\WHV YRLGVHW6HHGE\WH>@ VHHGDYHF VHHGVL]HRFWHWVGH VHHG YRLGVHW6HHGORQJ VHHGDYHFOHVRFWHWVGXORQJ Générer un nombre pseudo-aléatoire LQWQH[WLQWQXP%LWVJpQpUp QXP%LWV ELWVGHSRLGVIDLEOHDOpDWRLUH HWQXP%LWV ELWVGHSRLGVIRUWj YRLGQH[W%\WHVE\WH>@E\WHV
10 Remarque sur la génération des nombres aléatoires (PRNG) 10 Motivation à la génération de clés Aléa de session Risque attaque brute de la recherche du nombre généré à partir d hypothèse sur la graine Importance de la graine Horloge de la machine n est pas suffisante Doit être complétée par Memory Statistics, Process Statistics, Mouse Movement, Keystroke Timing, Voir KWWSZZZUVDVHFXULW\FRPVROXWLRQVGHYHORSHUVZKLWHSDSHUV$UWLFOH351*SGI IWSIWSUVDVHFXULW\FRPSXESGIVEXOOSGI
11 Génération des clés 11 Publique/privée java.security.keypairgenerator Crée une (ou des) clés à partir d un objet existant () java.security.keyfactory Convertit (et verifie) une (ou des) clés à partir d un objet existant () Exemple X509EncodedKeySpec bobpubkeyspec = new X509EncodedKeySpec(bobEncodedPubKey); KeyFactory keyfactory = KeyFactory.getInstance("DSA"); PublicKey bobpubkey = keyfactory.generatepublic(bobpubkeyspec); Signature sig = Signature.getInstance("DSA"); sig.initverify(bobpubkey); sig.update(data); sig.verify(signature); Secrète javax.crypto.secretkeyfactory Convertit (et verifie) une (ou des) clés à partir d un objet existant () Commun javax.crypto.keygenerator
12 Générateur de clés privées/publiques 12 Interface java.security.key PrivateKey, PublicKey DSAPrivateKey, DSAPublicKey,RSAPrivateCrtKey, RSAPrivateKey, RSAPublicKey Méthodes : String getalgorithm(), byte[] getencoded(), String getformat() Obtenir/counstruire une instance d un générateur.h\3dlu*hqhudwru VWDWLF.H\3DLU*HQHUDWRUJHW,QVWDQFH6WULQJ DOJRULWKP VWDWLF.H\3DLU*HQHUDWRUJHW,QVWDQFH6WULQJ DOJRULWKP6WULQJ SURYLGHU algorithm=, Initialiser le générateur YRLGLQLWLDOL]H$OJRULWKP3DUDPHWHU6SHFSDUDPV YRLGLQLWLDOL]H$OJRULWKP3DUDPHWHU6SHFSDUDPV 6HFXUH5DQGRPUDQGRP YRLGLQLWLDOL]HLQWNH\VL]H YRLGLQLWLDOL]HLQWNH\VL]H 6HFXUH5DQGRPUDQGRP,QLWLDOL]HVWKHNH\ SDLU JHQHUDWRU IRUDFHUWDLQNH\VL]H ZLWKWKHJLYHQ VRXUFHRIUDQGRPQHVV DQG D GHIDXOWSDUDPHWHU VHW Générer une paire de clés.h\3dlu.h\3dlujhq.h\3dlu Récupérer les clés de.h\3dlu 3ULYDWH.H\JHW3ULYDWH 3XEOLF.H\JHW3XEOLF
13 Génération des clés privées/publiques 13 5DQGRPQXPEHU 6HFXUH5DQGRP UDQGRP 6HFXUH5DQGRPJHW,QVWDQFH6+$351*681 'LJLWDO6LJQDWXUH$OJRULWKP.H\3DLU*HQHUDWRU NH\*HQ.H\3DLU*HQHUDWRUJHW,QVWDQFH'6$681 LQWELWVL]H NH\*HQLQLWLDOL]HELWVL]HUDQGRP.H\SDLU.H\3DLU SDLU NH\*HQJHQHUDWH.H\3DLU 3ULYDWH.H\SULY SDLUJHW3ULYDWH 3XEOLF.H\ SXE SDLUJHW3XEOLF
14 Convertion des clés privées/publiques 14.H\)DFWRU\ IDFW.H\)DFWRU\JHW,QVWDQFH56$$%$ IDEULTXHU ODFOpSULYpH $VFLL(QFRGHG.H\6SHFSULY.H\6SHF 3ULY.H\NH\3ULY IDFWJHQHUDWH3ULYDWHSULY.H\6SHF FKLIIUHU DYHFODFOpSULYpH &LSKHUHQF &LSKHUJHW,QVWDQFH56$(&%3.&63DGGLQJ$%$ HQFLQLW&LSKHU(1&5<37B02'(NH\3ULYUDQG IDEULTXHU ODFOpSXEOLTXH $VFLL(QFRGHG.H\6SHFSXE.H\6SHF 3XEOLF.H\NH\3XE IDFWJHQHUDWH3XEOLFSXE.H\6SHF GpFKLIIUHU DYHFODFOpSXEOLTXH &LSKHUGHF &LSKHUJHW,QVWDQFH56$(&%3.&63DGGLQJ$%$ GHFLQLW&LSKHU'(&5<37B02'(NH\3XE
15 15 Cipher (1/2) Fonction De chiffrage/déchiffrage à clé symétrique (SKC) ou asymétrique (DSK) Obtenir une instance VWDWLF&LSKHUJHW,QVWDQFH6WULQJ DOJRULWKP VWDWLF&LSKHUJHW,QVWDQFH6WULQJ DOJRULWKP6WULQJ SURYLGHU algorithmspécifie l algorithme / le mode / le «padding» (complétion) Ex: "DES/CBC/PKCS5Padding", "DES/CFB8/NoPadding", "DES/OFB32/PKCS5Padding", "RSA/ECB/PKCS1Padding" Initialiser avec l opération (ENCRYPT_MODE DECRYPT_MODE) et la clé YRLGLQLWLQWRSPRGH.H\NH\ YRLGLQLWLQWRSPRGH.H\NH\$OJRULWKP3DUDPHWHUVSDUDPV YRLGLQLWLQWRSPRGH.H\NH\$OJRULWKP3DUDPHWHU6SHFSDUDPV YRLGLQLWLQWRSPRGH.H\NH\$OJRULWKP3DUDPHWHU6SHFSDUDPV 6HFXUH5DQGRPUDQGRP YRLGLQLWLQWRSPRGH.H\NH\$OJRULWKP3DUDPHWHUVSDUDPV6HFXUH5DQGRPUDQGRP YRLGLQLWLQWRSPRGH.H\NH\6HFXUH5DQGRPUDQGRP
16 Cipher (2/2) 16 Chiffrer/déchiffer l entrée E\WH>@XSGDWHE\WH>@LQSXW E\WH>@XSGDWHE\WH>@LQSXW LQWLQSXW2IIVHW LQWLQSXW/HQ LQWXSGDWHE\WH>@LQSXW LQWLQSXW2IIVHW LQWLQSXW/HQE\WH>@RXWSXW LQWXSGDWHE\WH>@LQSXW LQWLQSXW2IIVHW LQWLQSXW/HQE\WH>@RXWSXW LQWRXWSXW2IIVHW Finaliser (car il reste des données qui n ont pas été chiffrées dans l instance) E\WH>@ GR)LQDO E\WH>@ GR)LQDOE\WH>@LQSXW LQWGR)LQDOE\WH>@RXWSXW LQWRXWSXW2IIVHW E\WH>@ GR)LQDOE\WH>@LQSXW LQWLQSXW2IIVHW LQWLQSXW/HQ LQWGR)LQDOE\WH>@LQSXW LQWLQSXW2IIVHW LQWLQSXW/HQE\WH>@RXWSXW LQWGR)LQDOE\WH>@LQSXW LQWLQSXW2IIVHW LQWLQSXW/HQE\WH>@RXWSXW LQWRXWSXW2IIVHW Extra 6WULQJJHW$OJRULWKP3URYLGHUJHW3URYLGHU$OJRULWKP3DUDPHWHUVJHW3DUDPHWHUV,QW JHW%ORFN6L]H 5HWXUQVWKH EORFNVL]HLQE\WHV LQWJHW2XWSXW6L]HLQWLQSXW/HQ 5HWXUQVWKHOHQJWK LQE\WHV WKDW DQRXWSXWEXIIHUZRXOGQHHG WR EH LQRUGHU WRKROGWKHUHVXOW RI WKHQH[WXSGDWH RU GR)LQDORSHUDWLRQ JLYHQWKH LQSXW OHQJWKLQSXW/HQ LQE\WHV
17 javax.crypto.cipherinputstream javax.crypto.cipheroutputstream 17 Motivation Appliquer une fonction de chiffrage/déchiffrage sur un InputStreamou un OutputStream étendent java.io.filterinputstreamet java.io.filteroutputstream Constructeur CipherInputStream(java.io.InputStream is, Cipher ciph) CipherOutputStream(java.io.OutputStream is, Cipher ciph) ciph doit être complétement initialisé
18 Exemples 18 SecretKey Data Cipher (ENCRYPT_MODE) Encrypted Data Cipher (DECRYPT_MODE) Data SXEOLFYRLGHQFU\SW,QSXW6WUHDP LV 2XWSXW6WUHDPRV6WULQJDOJR6HFUHW.H\VHF.H\ WKURZV([FHSWLRQ^ &LSKHUF FLSKHUJHW,QVWDQFHDOJR FLQLW&LSKHU(1&5<37B02'(VHF.H\ &LSKHU,QSXW6WUHDPFLV QHZ&LSKHU,QSXW6WUHDPLVF LQW LZKLOHL FLVUHDG! ^ RVZULWHL `` SXEOLFYRLGGHFU\SW,QSXW6WUHDP LV 2XWSXW6WUHDPRV6WULQJDOJR6HFUHW.H\VHF.H\ WKURZV([FHSWLRQ^ &LSKHUF FLSKHUJHW,QVWDQFHDOJR FLQLW&LSKHU'(&5<37B02'(VHF.H\ &LSKHU,QSXW6WUHDPFLV QHZ&LSKHU,QSXW6WUHDPLVF LQW LZKLOHL FLVUHDG! ^ RVZULWHL ``
19 19 Password Based Encryption (PBE) Chiffrage/Déchiffrer à partir d un mot de passe Les mots de passe ne sont pas des clés «sures» Idée Appliquer une fonction de hachage sécurisé (MD5,SHA1, ) sur le mot de passe pour fabriquer une clé secrète Standard PBEWithMD5AndDES (PKCS#5) Password PBEWithSHA1And128BitRC4 (PKCS#12) MessageDigest SecretKey Data Cipher (ENCRYPT_MODE) Encrypted Data Cipher (DECRYPT_MODE) Data
20 PBE Création du chiffreur/déchiffreur 20 6WULQJPRGH 6WULQJSDVVZRUG ^ E\WH[FE\WH[E\WH[E\WH[F E\WH[HE\WH[FE\WH[HHE\WH[ ` LQW FRXQW 3%(3DUDPHWHU6SHFSDUDP6SHF QHZ3%(3DUDPHWHU6SHFVDOWFRXQW 3%(.H\6SHFNH\6SHF QHZ3%(.H\6SHFSDVVZRUGWR&KDU$UUD\ 6HFUHW.H\)DFWRU\NI 6HFUHW.H\)DFWRU\JHW,QVWDQFH3%(:LWK0'$QG'(6 6HFUHW.H\SDVVZRUG.H\ NIJHQHUDWH6HFUHWNH\6SHF &LSKHUF &LSKHUJHW,QVWDQFH3%(:LWK0'$QG'(6 LIPRGHHTXDOVHQFU\SW^ FLQLW&LSKHU(1&5<37B02'(SDVVZRUG.H\SDUDP6SHF `HOVHLIPRGHHTXDOVGHFU\SW^ FLQLW&LSKHU'(&5<37B02'(SDVVZRUG.H\SDUDP6SHF `HOVH^
21 MessageDigest (Hachage Sécurisé) 21 Fonction produire un résumé avec une fonction de hachage sécurisé Obtenir une instance static MessageDigest getinstance(string algorithm) static MessageDigest getinstance(string algorithm, String provider) algorithm=sha0, SHA1, MD5, Alimenter le calcul void update(byte input) void update(byte[] input) void update(byte[] input, int offset, int len) void reset() // remise à zéro du calcul Produire le résumé public byte[] digest() public byte[] digest(byte[] input) Voir aussi java.security.digestinputstream, java.security.digestoutputstream
22 Hachage sécurisé des données d un fichier 22 2EWDLQDPHVVDJHGLJHVWREMHFW 0HVVDJH'LJHVWPG 0HVVDJH'LJHVWJHW,QVWDQFH0' &DOFXODWHWKHGLJHVWIRUWKHJLYHQILOH )LOH,QSXW6WUHDPILV QHZ)LOH,QSXW6WUHDPDUJV>@ %XIIHUHG,QSXW6WUHDPEXILQ QHZ%XIIHUHG,QSXW6WUHDPILV E\WH>@EXIIHU QHZE\WH>@ LQW OHQJWK ZKLOHOHQJWK EXILQUHDGEXIIHU ^ PGXSGDWHEXIIHUOHQJWK ` EXILQFORVH E\WH>@UDZ PGGLJHVW
23 MAC 0HVVDJH$XWKHQWLFDWLRQ &RGH 23 Fonction produire un résumé avec une fonction de hachage sécurisé avec une clé Obtenir une instance VWDWLF0$&JHW,QVWDQFH6WULQJ DOJRULWKP VWDWLF0$&JHW,QVWDQFH6WULQJ DOJRULWKP6WULQJ SURYLGHU algorithm=desmac, Initialiser avec une clé YRLGLQLW.H\ NH\ YRLGLQLW.H\ NH\ $OJRULWKP3DUDPHWHU6SHFSDUDPV Alimenter YRLGXSGDWHE\WHLQSXW LQW RIIVHW LQWOHQ YRLG UHVHW UHPLVHj]pURGXFDOFXOHWGHODFOpRQGRLWUpLQLWLDOLVHUDYHFXQHFOp Générer le MAC GR)LQDO LQWRXW2IIVHW
24 Signature 24 Fonction Produire (vérifier) une signature à partir d une clé privée (publique) Obtenir une instance VWDWLF6LJQDWXUHJHW,QVWDQFH6WULQJ DOJRULWKP VWDWLF6LJQDWXUH JHW,QVWDQFH6WULQJ DOJRULWKP6WULQJ SURYLGHU algorithm= SHA1withDSA, MD2withRSA, MD5withRSA, SHA1withRSA,. Initialiser avec une clé privée pour la signature YRLGLQLW6LJQ3ULYDWH.H\SULYDWH.H\ Initialiser avec une clé publique pour la vérification YRLGLQLW9HULI\3XEOLF.H\SXEOLF.H\ Alimenter pour la signature et la vérification YRLGXSGDWHE\WHLQSXW YRLGXSGDWHE\WH>@LQSXW YRLGXSGDWHE\WH>@LQSXW LQW RIIVHW LQWOHQ YRLG UHVHW UHPLVHj]pURGXFDOFXO Générer la signature VLLQLW6LJQSULY E\WH>@ VLJQ Vérifier la signature VLLQLW9HULI\SXE ERROHDQYHULI\E\WH>@VLJQDWXUH7R9HULI\
25 25 Signature Signer des données *HWWKHSULYDWHNH\ 3ULYDWH.H\SULY SDLUJHW3ULYDWH *HWUHDG\WRVLJQ 6LJQDWXUHGVD 6LJQDWXUHJHW,QVWDQFH6+$ZLWK'6$681 JLYHLW\RXUSULYDWHNH\ GVDLQLW6LJQSULY JLYHWKHDOJ WKHGDWD %XIIHUHG,QSXW6WUHDPEXILQ LQWOHQ ZKLOHEXILQDYDLODEOH ^ OHQ EXILQUHDGEXIIHU GVDXSGDWHEXIIHUOHQ ` EXILQFORVH JHQHUDWHWKHVLJQDWXUH E\WH>@UHDO6LJ GVDVLJQ
26 Signature - Vérifier des données 26 *HWWKHVLJQDWXUHWRYHULI\ E\WHWR%H9HULI\6LJ «*HWWKHSXEOLFNH\ 3XEOLF.H\ SXE SDLUJHW3XEOLF *HWUHDG\WRVLJQ 6LJQDWXUHGVD 6LJQDWXUHJHW,QVWDQFH6+$ZLWK'6$681 JLYHLW\RXUSXEOLFNH\ GVDLQLW9HULI\SXE JLYHWKHDOJ WKHGDWD %XIIHUHG,QSXW6WUHDPEXILQ QHZ%XIIHUHG,QSXW6WUHDP QHZ)LOH,QSXW6WUHDPDUJV>@ E\WH>@EXIIHU QHZE\WH>@LQWOHQ ZKLOHEXILQDYDLODEOH ^ OHQ EXILQUHDGEXIIHU GVDXSGDWHEXIIHUOHQ ` EXILQFORVH YHULI\WKHVLJQDWXUH LIGVDYHULI\WR%H9HULI\6LJ WUXH^6\VWHPRXWSULQWOQ6LJQDWXUHLVFRUUHFW` HOVH ^6\VWHPRXWSULQWOQ6LJQDWXUHLV127FRUUHFW`
27 Certificat 27 Motivation Associer une identité (subject) avec sa clé publique et certifier le tout par une autorité de certification (CA) Support de stockage et du diffusion de la clé publique Notions PKI : Public Key Infrastructure 9RLUFRXUV3., Identity (Unix UID, X.500 Distinguished Name). Entity (person, organization, program, computer, business, bank, ) Issuer (celui qui a émis le certificat : ie le CA) CRL (Certificate Revocation List) Classes java.security.cert.certificatefactory java.security.cert.certificat, java.security.cert.x509certificat java.security.cert.crl, java.security.cert.x509crl
28 CertificatFactory 28 Récupérer une instance static CertificateFactory getinstance(string type) static CertificateFactory getinstance(string type, String provider) type=x509 Générer le ou les Certificate(s) présents dans le instream Certificate generatecertificate(inputstream instream) Collection generatecertificates(inputstream instream) Générer le ou les CRL présents dans le instream CRL generatecrl(inputstream instream) Collection generatecrls(inputstream instream)
29 Certificate et X509Certificate 29 Consulter un Certificat PublicKey getpublickey() // récupère la clé public (pour vérifier une signature) byte[] getencoded() // retourne l encodage ASN.1 DER Consulter un Certificat X509 Principal getsubjectdn() void checkvalidity() void checkvalidity(date date) // pour la période donnée. Date getnotafter() // date de fin la période de validité Date getnotbefore() // date de fin la période de validité Principal getissuerdn() // DN de l émétteur (CA) BigInteger getserialnumber() String getsigalgname() // algorithme de signature byte[] getsigalgparams() // paramêtre de l algorithme byte[] getsignature() Vérifier un Certificate Lève une exception CertificateException, SignatureException, void verify(publickey key) throws CertificateException, SignatureException, void verify(publickey key, String sigprovider) throws CertificateException,
30 30 CRL et X509CRLEntry Motivation Liste de révocation des certificats Clé corrompue, employé licencié, Tester la révocation d un Certificate dans une CRL boolean isrevoked(certificate cert) Parcourir les entrées d une CRL X509CRLEntry getrevokedcertificate(biginteger serialnumber). Set getrevokedcertificates() Détail d une X509CRLEntry byte[] getencoded() // retourne l encodage ASN.1 DER. DategetRevocationDate() BigInteger getserialnumber() boolean hasextensions()
31 Stockage des paires de clés 31 Motivation Stockage sécurisé de clés publiques, privées et certificats dans un fichier (keystore) L accès au fichier est protégé par une clé (storepass) Consultation/Modification classe java.security.keystore Outil keytool du JDK Concepts Représente la structure de stockage des entrées (clés et certificats) Key Entry secret key, private key + référence vers le certificat. Trusted Certificate Entry Certificat appartenant à une entity dans laquelle le keystore fait confiance Chaque entrée est désignée par un alias
32 KeyStore 32 Protection Le keystore est protégé par un mot de passe Chaque entrée peut être protégée par un deuxième niveau de mot de passe Obtenir une instance VWDWLF.H\6WRUHJHW,QVWDQFH6WULQJW\SH VWDWLF.H\6WRUHJHW,QVWDQFH6WULQJW\SH6WULQJ SURYLGHU type=jks, PKCS12 (présent dans JSSE) VWDWLF6WULQJJHW'HIDXOW7\SH Retourne la propriété Java keystore.type configurée dans le fichier java.security 6WULQJJHW7\SH Retourne le type du keystore Charger/Stocker le KeyStore SDVVZRUG FKDUJHOHVHQWUpHVSURWpJpHVSDUXQPRWGHSDVVH YRLG SDVVZRUG VDXYHJDUGHOHVHQWUpHVHQSURWpJHDQWDYHFOHPRWGHSDVVH
33 KeyStore 33 Parcourir le KeyStore LQW VL]HQRPEUHG HQWUpHV (QXPHUDWLRQDOLDVHV ERROHDQFRQWDLQV$OLDV6WULQJDOLDV &HUWLILFDWHJHW&HUWLILFDWH6WULQJDOLDV JHW&HUWLILFDWH&KDLQ6WULQJDOLDV 6WULQJJHW&HUWLILFDWH$OLDV&HUWLILFDWHFHUW 'DWHJHW&UHDWLRQ'DWH6WULQJDOLDV.H\ SDVVZRUG ERROHDQLV&HUWLILFDWH(QWU\6WULQJDOLDV ERROHDQLV.H\(QWU\6WULQJDOLDV Modifier une entrée YRLGGHOHWH(QWU\6WULQJDOLDV YRLGVHW&HUWLILFDWH(QWU\6WULQJDOLDV &HUWLILFDWHFHUW NH\ FKDLQ YRLGVHW.H\(QWU\6WULQJDOLDV.H\ SDVVZRUG FKDLQ O HQWUpHHVWSURWpJpHSDUXQDXWUHPRWGHSDVVH
34 34 KeyStore et formats Formats de KeyStore JKS Contient des paires de clés Requiert une «passphase» pour protéger l accès aux paires de clés (PBE) format propriétaire de SUN fournis et utilisé par défaut par les outils Java (Provider JCE) PKCS#12 (.pfx,.p12) format d échange (import,export) pour les Navigateurs et les Mailers (IE, NS, ) Fournis et utilisé par JSSE (Provider JCE de JSSE) Formats de Certificat DER X509 (.cer) PKCS#7 (.p7b) : contient une chaîne de certificats
35 Exemple avec KeyStore 35.H\6WRUHNV.H\6WRUHJHW,QVWDQFH-.6 SULQWDOLDVNV &HUWLILFDWH)DFWRU\FI &HUWLILFDWH)DFWRU\JHW,QVWDQFH;,QSXW6WUHDPLV QHZ &HUWLILFDWHFHUW FIJHQHUDWH&HUWLILFDWHLV NVVHW&HUWLILFDWH(QWU\P\ILUVW FHUW SULQWDOLDVNV.H\3DLU*HQHUDWRUNSJ.H\3DLU*HQHUDWRUJHW,QVWDQFH56$ NSJLQLWLDOL]HQHZ 6HFXUH5DQGRP.H\3DLU SDLU NSJJHQHUDWH.H\3DLU 3ULYDWH.H\SNH\ SDLUJHW3ULYDWH FHUWV ^ FHUW ` NVVHW.H\(QWU\P\VHFRQG SNH\ ` 0RW'H3DVVH.H\(QWU\WR&KDU$UUD\ FHUWV SULQWDOLDVNV NVVWRUH)LOH2XWSXW6WUHDPDUJY>@0RW'H3DVVH.H\6WRUHWR&KDU$UUD\ &HUWLILFDWHFHUW NVJHW&HUWLILFDWHP\ILUVW SULYDWHVWDWLFYRLGSULQWDOLDV.H\6WRUH VWRUH^ 6\VWHPRXWSULQWOQVL]H VWRUHVL]H 6\VWHPRXWSULQWOQDOLDVHV IRU (QXPHUDWLRQHQXP VWRUHDOLDVHV HQXPKDV0RUH(OHPHQWV^ 6\VWHPRXWSULQWHQXPQH[W(OHPHQWWR6WULQJ
36 KeyTool 36 Commande pour la gestion de fichiers keystore keytool command [options] Options NH\VWRUHNH\VWRUHILOH VWRUHSDVVVWRUHSDVV NH\SDVVNH\SDVV DOLDVDOLDV Commandes Création d un fichier keystore et de ses entrées JHQNH\ crée une entrée avec une paire de clé dans un certificat autosigné LPSRUW importe soit un certificat considéré de confiance ( trusted certificate ) ou un certificat signé par un CA (il remplace le certificat autosigné) LGHQWLW\GE importe des informations d une base d identité (JDK 1.1) Visualisation OLVW Liste les entrées du keystore SULQWFHUW Affiche le contenu du certificat Exportation d une entrée H[SRUW Exporte la clé publique dans un certificat. FHUWUHT Génère une demande CSR (Certificate Signing Request) pour envoi et signature à une autorité de certification (CA) Gestion GHOHWH supprime une entrée. NH\SDVVZG assigne un mot de passe à une entrée. VWRUHSDVVZG assigne un mot de passe à un keystore.
37 KeyTool Exemple 1/5 le KS des CA 38!NH\WRRO ²OLVW ²NH\VWRUH -$9$B+20(MUHOLEVHFXULW\FDFHUWV ²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iste les certificats des CA
38 KeyTool Exemple 2/5 39!NH\WRRO ²OLVW NH\WRROHUURU.H\VWRUH ILOH GRHV QRW H[LVWKRPHGRQVH]NH\VWRUH!NH\WRRO JHQNH\ GQDPH FQ 'LGLHU 'RQVH]RX,0$*R 8-)O *UHQREOHF )5? DOLDV GLGLHU NH\SDVVWRWRWRWR NH\VWRUHPRQNVMNV VWRUHSDVVWXWXWXWX YDOLGLW\!NH\WRRO OLVW DOLDV GLGLHU NH\VWRUHPRQNVMNV VWRUHSDVVWXWXWXWX GLGLHU7XH 1RY &(7 NH\(QWU\ &HUWLILFDWHILQJHUSULQW 0''''($$)'))$ /LVWHOH.6 SDUGpIDXW &UpHXQHHQWUpHDYHF XQHSDLUHGHFOp /LVWHO DOLDVGDQVOH.6 &UpHXQHDXWUHHQWUpH!NH\WRRO JHQNH\ DOLDVV\OYDLQNH\SDVVWDWDWDWD NH\VWRUHPRQNVMNV VWRUHSDVVWXWXWXWXDYHFXQHSDLUHGHFOp!NH\WRRO OLVW NH\VWRUHPRQNVMNV VWRUHSDVVWXWXWXWX.H\VWRUHW\SH MNV.H\VWRUHSURYLGHU681 <RXUNH\VWRUHFRQWDLQV HQWULHV V\OYDLQ7XH 1RY&(7 NH\(QWU\ &HUWLILFDWHILQJHUSULQW 0'$%$'$&'$%'&) GLGLHU7XH 1RY &(7 NH\(QWU\ &HUWLILFDWHILQJHUSULQW 0''''($$)'))$ /LVWHOHVHQWUpHV GX.6
39 KeyTool Exemple 3/5 40!NH\WRRO H[SRUWDOLDV GLGLHU ILOHGLGLHUFHU? NH\VWRUHPRQNVMNV VWRUHSDVVWXWXWXWX &HUWLILFDWHVWRUHG LQILOHGLGLHUFHU!!NH\WRRO SULQWFHUW ILOHGLGLHUFHU 2ZQHU&1 'LGLHU 'RQVH]28,0$*2 8-)/ *UHQREOH& )5,VVXHU&1 'LGLHU 'RQVH]28,0$*2 8-)/ *UHQREOH& )5 6HULDO QXPEHUFIG 9DOLGIURP7XH 1RY &(7 XQWLO )UL1RY &(7 &HUWLILFDWHILQJHUSULQWV 0''''($$)'))$ 6+$(&(&'(''$%'$) ([SRUWXQHQWUpH VRXVODIRUPH G XQFHUWLILFDW'(5; $IILFKHFHFHUWLILFDW!NH\WRRO FHUWUHT DOLDV GLGLHU ILOHGLGLHUFVU? NH\VWRUH PRQNVMNV VWRUHSDVVWXWXWXWX? NH\SDVVWRWRWRWR!NH\WRRO OLVW NH\VWRUHGRQVH]SVWRUHW\SH 3.&6 *pqquhxqhghpdqgh GHFHUWLILFDWLRQ $IILFKHOHFRQWHQXGX.6 H[SRUWpGH16 XQGHVSURYLGHUVGRLW VXSSRUWHU3.&6
40 KeyTool Exemple 4/5 41!NH\WRRO LPSRUWDOLDV QDGLD ILOHQDGLDSE NH\VWRUHPRQNVMNV VWRUHSDVVWXWXWXWX 2ZQHU&1 1DGLD %HQQDQL28, &/ 9DOHQFLHQQHV6 1RUG& )5,VVXHU&1 1DGLD %HQQDQL28, &/ 9DOHQFLHQQHV6 1RUG& )5 6HULDO QXPEHUF 9DOLGIURP7XH 1RY &(7 XQWLO6XQ0D\&(67 &HUWLILFDWHILQJHUSULQWV 0'$%$''$)%&&' 6+$$%'(''%()$())&' 7UXVW \HV &HUWLILFDWHZDVDGGHG WR NH\VWRUH,PSRUWHXQHHQWUpHjSDUWLU G XQFHUWLILFDW3.&6 FRQVLGpUpGHFRQILDQFH 6L>QR@OHFHUWLILFDWQ HVW SDVDMRXWpDX.6!NH\WRRO OLVW NH\VWRUHPRQNVMNV VWRUHSDVVWXWXWXWX.H\VWRUH W\SH MNV.H\VWRUHSURYLGHU681 <RXUNH\VWRUHFRQWDLQV HQWULHV QDGLD7XH 1RY &(7 WUXVWHG&HUW(QWU\ &HUWLILFDWHILQJHUSULQW 0'$%$''$)%&&' V\OYDLQ7XH 1RY &(7 NH\(QWU\ &HUWLILFDWHILQJHUSULQW 0'$%$'$&'$%'&) GLGLHU7XH 1RY &(7 NH\(QWU\ &HUWLILFDWHILQJHUSULQW 0''''($$)'))$!NH\WRRO GHOHWH DOLDVV\OYDLQNH\VWRUHPRQNVMNV VWRUHSDVVWXWXWXWX /LVWHOHVHQWUpHVGX.6 6XSSULPHXQHHQWUpH
41 42 KeyTool Exemple 5/5 ([SRUWGH1HWVFDSH &RPPXQLFDWRU DYHF 2XWLOV!2SWLRQ,QWHUQHW!&RQWHQX!&HUWLILFDWV!3HUVRQQHO ([SRUWGH,(DYHF &RPPXQLFDWRU!2XWLOV!,QIRUPDWLRQVVXUODVpFXULWp!9RV&HUWLILFDWV 6pOHFWLRQQH]XQFHUWLILFDWHWH[SRUWH]OH!NH\WRRO SULQWFHUW ILOH GRQVH]FHU 2ZQHU (PDLO$GGUHVV GLGLHUGRQVH]#LPDJIU&1 'LGLHU 'RQVH] 28 'LJLWDO,'&ODVV 1HWVFDSH 28 3HUVRQD1RW 9DOLGDWHG 28 ZZZYHULVLJQFRPUHSRVLWRU\53$,QFRUSE\ 5HI/,$%/7'F 28 9HUL6LJQ 7UXVW1HWZRUN 2 9HUL6LJQ,QF,VVXHU&1 9HUL6LJQ &ODVV&$,QGLYLGXDO6XEVFULEHU3HUVRQD1RW 9DOLGDWHG 28 ZZZYHULVLJQFRPUHSRVLWRU\53$,QFRUS%\ 5HI/,$%/7'F 28 9HUL6LJQ7UXVW1HWZRUN 2 9HUL6LJQ,QF 6HULDO QXPEHUHIIEIEGIHDEG 9DOLGIURP7XH 1RY &(7 XQWLO6XQ-DQ&(7 &HUWLILFDWHILQJHUSULQWV 0'&'&%%)')&')) 6+$$$$$)&%$()'$('& $IILFKDJHG XQFHUWLILFDW ;'(5VLJQpSDUXQ&$ HWH[SRUWpGH1HWVFDSH
42 Signature de code 43 Commande jarsigner Ajoute 2 entrées à l archive pour chaque signataire (alias) Aliasname.SF (Signature File) Contient les noms des fichiers, le nom de l algo de signature (SHA, ) et les valeurs des résumé Aliasname.DSA Contient la signature du fichier Aliasname.SF Ajoute le Manifest Contient les résumés des entrées Fonctions Signature d une archive Java jarsigner [ options ] jar-file alias Verification d une archive Java jarsigner -verify [ options ] jar-file Voir -$9$B+20(docs/tooldocs/win32/jarsigner.html
43 Outils : Keytool et JarSigner -$9$B+20(GRFVWRROGRFVWRROVKWPOVHFXULW\ 44
44 JarSigner Exemple 45!MDU FI DUFKLYHMDUFODVVMDYD!MDUVLJQHU NH\VWRUH GGMNV VLJQHGMDUVDUFKLYHMDUDUFKLYHMDUGLGLHU!MDUVLJQHU YHULI\ YHUERVHVDUFKLYHMDU 7XH 1RY &(70(7$,1)',',(56) 7XH 1RY &(70(7$,1)',',(5'6$ 7XH 1RY &(70(7$,1) VP7XH )HE &(7 6WURQJ&OLHQWFODVV VP7XH )HE &(7 6WURQJ6HUYHUFODVV VP7XH )HE &(7 6WURQJ&OLHQWMDYD VP7XH )HE &(7 6WURQJ6HUYHUMDYD V VLJQDWXUH ZDVYHULILHG P HQWU\LVOLVWHGLQ PDQLIHVW N DWOHDVWRQH FHUWLILFDWHZDVIRXQG LQ NH\VWRUH L DW OHDVWRQH FHUWLILFDWHZDVIRXQGLQ LGHQWLW\ VFRSH MDUYHULILHG
45 Echange sécurisé de clé (KAP Key Agreement Protocol) 46 Motivation Échange une clé secrète entre deux parties Application : clé de session symétrique Protocoles Diffie-Hellman (PKCS#3), JCE : classe javax.crypto.keyagreement static KeyAgreementgetInstance(String algorithm) void init(java.security.key key) Key dophase(key key, boolean lastphase) DH est fournit par JCE de Baltimore 8QGHU&RQVWUXFWLRQ (Q&RQVWUXFWLRQ
46 Echange sécurisé de clé Diffie-Hellman 47,QLWLDOLVDWLRQ 1. choisir un couple approprié de nombres premiers SHWD, tels que 2<D<S 2. a et p sont publiées publiquement 3URWRFROH 1. Message $ sends %: D x % S, for any 1 <= x <= S-2 % sends $: D y % S, for any 1 <= y <= S-2 $FWLRQV % receives D x and calculates K=(D x ) y % receives D y and calculates K=(D y ) x
47 50 Providers La liste Quelques providers Baltimore KeyTools RSA Security esec(ex-aba) Cryptix Phaos Technology Entrust(R) Technologies DSTC IAIK
48 ABA JCE Provider 52 JDK 1.02, 1.1, 1.2, 1.3 Cipher RSA, DES, DESede, IDEA, Twofish, Blowfish, and RC4. Password Based Encryption (PBE) MD5 with DES, SHA1 with RC4 128 bits Message digests SHA-0, SHA-1, and MD5. MAC DES, DESede, IDEA, HMACwithSHA1, and HMACwithMD5. Keystore. Key and Key pair generation Signing MD5withRSA.
49 Cryptix JCE Provider 53 URL JDKs 1.1, 1.2 and 1.3 Ciphers Blowfish, CAST5, DES, IDEA, MARS, RC2, RC4, RC6, 5LMQGDHO, Serpent, SKIPJACK, Square, TripleDES, Twofish Password Based Encryption (PBE) none KeyAgreements Diffie-Hellman Modes CBC, CFB-(8, 16, 24,..., blocksize), ECB, OFB-(blocksize), openpgpcfb Hashes MD2, MD4, MD5, RIPEMD-128, RIPEMD-160, SHA-0, SHA-1, SHA-256/384/512, Tiger MACs HMAC-MD2, HMAC-MD4, HMAC-MD5, HMAC-RIPEMD-128, HMAC-RIPEMD-160, HMAC-SHA- 0, HMAC-SHA-1, HMAC-Tiger Signatures RawDSA, RSASSA-PKCS1, RSASSA-PSS Assymetric ciphers RSA/PKCS#1, ElGamal/PKCS#1 SecureRandom SPIs /dev/urandom on systems that support it (FreeBSD, Linux, OpenBSD and possibly other UNIXen)
50 54 Implémentation d un Provider JCE Implémenter Une classe final Provider et des classes SPI CipherSpi, MessageDigestSpi, Voir %JAVA-HOME%\docs\guide\security\HowToImplAProvider.html Exercice Le faire pour l algorithme de CESAR!
51 Implémentation d un Provider JCE 55 Exercice Un Provider pour l algorithme de CESAR! La classe Provider à installer SDFNDJH PRQMFHMFHSURYLGHU SXEOLFILQDOFODVV0RQ-&(3URYLGHUH[WHQGV MDYDVHFXULW\3URYLGHU ^ SULYDWHVWDWLF ILQDO6WULQJ1$0( 0RQ-&(,1)2 0RQ-&( -&( :HDN &U\SWR 3URYLGHU SULYDWHVWDWLF ILQDOGRXEOH9(56,21 ` SXEOLF 0RQ-&(3URYLGHU^ VXSHU1$0(9(56,21,1)2 &(6$5 SXW&LSKHU&(6$5PRQMFHMFHSURYLGHUFLSKHU&(6$5 SXW$OJ$OLDV&\SKHU&$(6$5&(6$5 ` SXW.H\*HQHUDWRU&(6$5PRQMFHMFHSURYLGHUNH\&(6$5.H\*HQHUDWRU SXW6HFUHW.H\)DFWRU\'(6PRQMFHMFHSURYLGHUNH\IDFWRU\&(6$5.H\)DFWRU\
52 Extra JCE
53 PKCS 3XEOLF.H\ &U\SWRJUDSK\ 6WDQGDUGV ª 57 ensemble de standards pour la mise en place des IGC, coordonné par RSA définissent les formats des éléments de cryptographie : PKCS #1:RSA Cryptography Standard Inclut PKCS #2 et PKCS #4 PKCS #3:Diffie-Hellman Key Agreement Standard PKCS #5:Password-Based Cryptography Standard PKCS #6:Extended-Certificate Syntax PKCS #7:Cryptographic Message Syntax PKCS #8:Private-Key Information Syntax PKCS #9:Selected Attribute Types Standard PKCS #10:Certification Request Syntax Standard PKCS #11:Cryptographic Token Interface Standard PKCS #12:Personal Information Exchange Syntax Standard PKCS #13: Elliptic Curve Cryptography Standard PKCS #15: Cryptographic Token Information Format Standard Voir
54 58 Cerificats X509, PKI et CA PKI : Private Key Infrastructure CA Public Verign, Thawte, Entrust, Privé Motivation : une société est sa propre autorité de certification pour ses employés et ses applications dans les échanges intranet. iplanet Certificate Management Server (developer.iplanet.com), OpenCA ( IDX-PKI (idx-pki.idealx.org)
55 59 JSSE et JAAS Java Secure Socket Extension (JSSE) Extension aux sockets pour sécuriser les protocoles basés sur TCP/IP (HTTP, Telnet, NNTP, FTP, RMI ) SSL (Secure Sockets Layer) et TLS (Transport Layer Security) SecureSocket, SecureServerSocket, HttpsURLConnection, Utilise le JCE et ajoute un provider Intégré au J2SE1.4 Remarque : Avant il fallait bricoler avec les SocketFactory Java Authentication and Authorization Service (JAAS) Les PAM peuvent être utilisés des moyens cryptographiques
56 60 XML et Sécurité Evolution vers le gestion des clés en XML et vers les documents XML signés et chiffrés Spécifications XKMS XML Key Management Specification XML Digital Signature XML Digital Encryption API Java JSR 104 XML Trust Service APIs JSR 105 XML Digital Signature APIs (javax.security.xml.dsig) JSR 106 XML Digital Encryption APIs
Introduction à la sécurité Cours 8 Infrastructure de clés publiques. Catalin Dima
Introduction à la sécurité Cours 8 Infrastructure de clés publiques Catalin Dima 1 Gestion des clés La gestion des clés concerne : La distribution de clés cryptographiques, Les mécanismes utilisés pour
Plus en détailAnnexe 8. Documents et URL de référence
Documents et URL de référence Normes et standards Normes ANSI ANSI X9.30:1-1997, Public Key Cryptography for the Financial Services Industry: Part 1: The Digital Signature Algorithm (DSA) (revision of
Plus en détailInfrastructure à Clé Publique (PKI Public Key Infrastructure)
Infrastructure à Clé Publique (PKI Public Key Infrastructure) Didier DONSEZ Université Joseph Fourier IMA IMAG/LSR/ADELE Didier.Donsez@imag.fr 2 Rappel sur la certification Besion de confiance sur ce que
Plus en détailProgrammation Réseau SSH et TLS (aka SSL)
Programmation Réseau SSH et TLS (aka SSL) Jean-Baptiste.Yunes@liafa.jussieu.fr Coloriages: François Armand armand@informatique.univ-paris-diderot.fr UFR Informatique 2011-2012 Réseau et Sécurité Problèmes
Plus en détailSommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références
Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20
Plus en détailLe Modèle de Sécurité dans JAVA
Le Modèle de Sécurité dans JAVA $Id : javasecurity.lyx 1565 2008-10-22 13 :57 :30Z phil $ 22 octobre 2008 Université de Cergy-Pontoise, 2 rue A. Chauvin 95302 Cergy-Pontoise cedex e-mail laroque@u-cergy.fr
Plus en détailSSL ET IPSEC. Licence Pro ATC Amel Guetat
SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique
Plus en détailChapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux
Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours
Plus en détailCertificats et infrastructures de gestion de clés
ÉCOLE DU CIMPA "GÉOMÉTRIE ALGÉBRIQUE, THÉORIE DES CODES ET CRYPTOGRAPHIE" ICIMAF et Université de la Havane 20 novembre - 1er décembre 2000 La Havane, Cuba Certificats et infrastructures de gestion de
Plus en détailDu 03 au 07 Février 2014 Tunis (Tunisie)
FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE
Plus en détailPerso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs
HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés
Plus en détailFORMATION SUR «CRYPTOGRAPHIE APPLIQUEE
FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES
Plus en détailArchitectures PKI. Sébastien VARRETTE
Université du Luxembourg - Laboratoire LACS, LUXEMBOURG CNRS/INPG/INRIA/UJF - Laboratoire LIG-IMAG Sebastien.Varrette@imag.fr http://www-id.imag.fr/~svarrett/ Cours Cryptographie & Securité Réseau Master
Plus en détailCertificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS
Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Nicole Dausque CNRS/UREC CNRS/UREC IN2P3 Cargèse 23-27/07/2001 http://www.urec.cnrs.fr/securite/articles/certificats.kezako.pdf http://www.urec.cnrs.fr/securite/articles/pc.cnrs.pdf
Plus en détailCours 14. Crypto. 2004, Marc-André Léger
Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)
Plus en détailSSL/TLS: Secure Socket Layer/Transport Layer Secure Quelques éléments d analyse. GRES 2006 Bordeaux 12 Mai 2006. Ahmed Serhrouchni ENST-PARIS CNRS
SSL/TLS: Secure Socket Layer/Transport Layer Secure Quelques éléments d analyse GRES 2006 Bordeaux 12 Mai 2006 Ahmed Serhrouchni ENST-PARIS CNRS Plan Introduction (10 minutes) Les services de sécurité
Plus en détailXML et Sécurité. Didier DONSEZ. Université Joseph Fourier IMA IMAG/LSR/ADELE 'LGLHU'RQVH]#LPDJIU
XML et Sécurité Didier DONSEZ Université Joseph Fourier IMA IMAG/LSR/ADELE 'LGLHU'RQVH]#LPDJIU 2 Motivations : Échanges B2B et B2C Signature et Chiffrement de portions de sous-documents XML Par un ou plusieurs
Plus en détailLivre blanc. Sécuriser les échanges
Livre blanc d information Sécuriser les échanges par emails Octobre 2013 www.bssi.fr @BSSI_Conseil «Sécuriser les échanges d information par emails» Par David Isal Consultant en Sécurité des Systèmes d
Plus en détailRéseaux Privés Virtuels
Réseaux Privés Virtuels Introduction Théorie Standards VPN basés sur des standards VPN non standards Nouvelles technologies, WiFi, MPLS Gestion d'un VPN, Gestion d'une PKI Introduction Organisation du
Plus en détail«La Sécurité des Transactions et des Echanges Electroniques»
Séminaire «Journées d Informatique Pratique JIP 2005» Département Informatique, ISET Rades 31 Mars, 1et 2 Avril 2005 «La Sécurité des Transactions et des Echanges Electroniques» Présenté par: Mme Lamia
Plus en détailLes certificats numériques
Les certificats numériques Quoi, pourquoi, comment Freddy Gridelet 9 mai 2005 Sécurité du système d information SGSI/SISY La sécurité : quels services? L'authentification des acteurs L'intégrité des données
Plus en détailAction Spécifique Sécurité du CNRS 15 mai 2002
Action Spécifique Sécurité du CNRS 15 mai 2002 Sécurité du transport Ahmed Serhrouchni ENST-PARIS Plan. Typologie des solutions Protocole SSL/TLS Introduction Architecture Ports et applications Services
Plus en détailI.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.
DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de
Plus en détailLa Technologie Carte à Puce EAP TLS v2.0
La Technologie Carte à Puce EAP TLS v2.0 Une sécurité forte, pour les services basés sur des infrastructures PKI, tels que applications WEB, VPNs, Accès Réseaux Pascal Urien Avril 2009 Architectures à
Plus en détailLe protocole sécurisé SSL
Chapitre 4 Le protocole sécurisé SSL Les trois systèmes de sécurisation SSL, SSH et IPSec présentés dans un chapitre précédent reposent toutes sur le même principe théorique : cryptage des données et transmission
Plus en détailLa citadelle électronique séminaire du 14 mars 2002
e-xpert Solutions SA 29, route de Pré-Marais CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La citadelle électronique séminaire du 14 mars 2002 4 info@e-xpertsolutions.com www.e-xpertsolutions.com
Plus en détailRapport de certification
Rapport de certification EMC NetWorker v8.0.1.4 Préparé par Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de
Plus en détailFORMATIONS 2010. www.ineovation.fr
Infrastructures à clefs publiques/pki X.509 Sécurité de la Voix sur IP Technologie IPSec VPN Introduction à la cryptographie Sécuriser un système Unix ou Linux Version 1.0: 17 MAI 2010 1 1 Infrastructures
Plus en détailProtocole industriels de sécurité. S. Natkin Décembre 2000
Protocole industriels de sécurité S. Natkin Décembre 2000 1 Standards cryptographiques 2 PKCS11 (Cryptographic Token Interface Standard) API de cryptographie développée par RSA labs, interface C Définit
Plus en détailSécurité des réseaux IPSec
Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique
Plus en détailLa sécurité dans les grilles
La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation
Plus en détailTP 2 : Chiffrement par blocs
USTL - Licence et Master Informatique 2006-2007 Principes et Algorithmes de Cryptographie TP 2 : Chiffrement par blocs Objectifs du TP utiliser openssl pour chiffrer/déchiffrer, étudier le remplissage
Plus en détailLes fonctions de hachage, un domaine à la mode
Les fonctions de hachage, un domaine à la mode JSSI 2009 Thomas Peyrin (Ingenico) 17 mars 2009 - Paris Outline Qu est-ce qu une fonction de hachage Comment construire une fonction de hachage? Les attaques
Plus en détailProtocole SSH-2.0. Tuan-Tu, TRAN. Janvier 2009
Janvier 2009 1 2 Etablissement des clés de session Protection des données échangées 3 Identification par mot de passe Identification par clé publique Identification par hôte 4 Utilisations de Secure Shell
Plus en détailAccéder à PostgreSQL par JDBC via un tunnel SSL Java
LinuxFocus article number 285 http://linuxfocus.org Accéder à PostgreSQL par JDBC via un tunnel SSL Java par Chianglin Ng L auteur: Je vis à Singapour, un pays moderne et cosmopolite
Plus en détailDevoir Surveillé de Sécurité des Réseaux
Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La
Plus en détailJournées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB
Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011 1/23 Projet MySafeKey Authentification par clé USB Sommaire 2/23 Introduction Authentification au Système d'information Problématiques des mots
Plus en détailEJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité
EJBCA PKI Yannick Quenec'hdu Reponsable BU sécurité EJBCA EJBCA est une PKI (Public Key infrastructure) ou IGC (Infrastructure de gestion de clés) sous licence OpenSource (LGPL) développée en Java/J2EE.
Plus en détailCryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI
Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures
Plus en détailAristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009
Aristote Groupe PIN Utilisations pratiques de la cryptographie Frédéric Pailler (CNES) 13 janvier 2009 Objectifs Décrire les techniques de cryptographie les plus courantes Et les applications qui les utilisent
Plus en détailSSH, le shell sécurisé
, le shell sécurisé Objectifs : 1. Présenter le protocole et les outils associés Sébastien JEAN Pourquoi 1/2? Les services standards ne supportent que peu de propriétés de sécurité souvent l identification,
Plus en détailEMV, S.E.T et 3D Secure
Sécurité des transactionsti A Carte Bancaire EMV, S.E.T et 3D Secure Dr. Nabil EL KADHI nelkadhi@club-internet.fr; Directeur du Laboratoire L.E.R.I.A. www.leria.eu Professeur permanant A EPITECH www.epitech.net
Plus en détailLivre blanc. Signatures numériques à partir du cloud fondements et utilisation
Livre blanc Signatures numériques à partir du cloud fondements et utilisation Sommaire Fondements de la signature numérique...3 Documents et signatures électroniques...3 Signature électronique...3 Signature
Plus en détailChapitre 3 : Crytographie «Cryptography»
Agence Nationale de Sécurité Informatique Support du Cours : Initiation aux 10 domaines fondamentaux de l expertise en sécurité des systèmes d Information, pour entamer la préparation aux certifications
Plus en détailWindows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.
2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation
Plus en détailLe protocole SSH (Secure Shell)
Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction
Plus en détailINSTALLATION D'OPENVPN:
INSTALLATION D'OPENVPN: http://openmaniak.com/fr/openvpn_tutorial.php Suivez le tutorial d'installation d'openvpn. ARCHITECTURE /SERVER: Parmi les deux boitiers OpenVPN, il est nécessaire d'en déclarer
Plus en détailCA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2
CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2 Version 2.2 / Decembre 2012 1 Notes Les informations de ce document vous sont fournies sans garantie
Plus en détailHASH LOGIC. Web Key Server. Solution de déploiement des certificats à grande échelle. A quoi sert le Web Key Server? A propos de HASHLOGIC
HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 Web Key Server Solution de déploiement des certificats à grande échelle A propos de HASHLOGIC HASHLOGIC est Editeur spécialisé dans
Plus en détailSGDN. Projet: JAVASEC
SGDN Projet: JAVASEC Type : rapport d étude Rapport d étude sur le langage Java Référence : JAVASEC_NTE_001 Nb pages : 227 Date : 14 octobre 2009 TABLE DES MATIÈRES 1 Introduction 8 1.1 Objet du document................................
Plus en détailTunnels et VPN. 22/01/2009 Formation Permanente Paris6 86
Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement
Plus en détailPUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé
PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)
Plus en détailRemote Method Invocation (RMI)
Remote Method Invocation (RMI) TP Réseau Université Paul Sabatier Master Informatique 1 ère Année Année 2006/2007 Plan Objectifs et Inconvénients de RMI Fonctionnement Définitions Architecture et principe
Plus en détailTheGreenBow IPsec VPN Client. Guide de Déploiement Options PKI. Site web: www.thegreenbow.com Contact: support@thegreenbow.com
TheGreenBow IPsec VPN Client Guide de Déploiement Options PKI Site web: www.thegreenbow.com Contact: support@thegreenbow.com Table des matières 1 Introduction...3 1.1 Références...3 2 Configuration du
Plus en détailGestion des certificats digitaux et méthodes alternatives de chiffrement
Gestion des certificats digitaux et méthodes alternatives de chiffrement Mai 2011 Julien Cathalo Section Recherches Cryptographie à clé publique Invention du concept : 1976 (Diffie, Hellman) Premier système
Plus en détailSécurité WebSphere MQ V 5.3
Guide MQ du 21/03/2003 Sécurité WebSphere MQ V 5.3 Luc-Michel Demey Demey Consulting lmd@demey demey-consulting.fr Plan Les besoins Les technologies Apports de la version 5.3 Mise en œuvre Cas pratiques
Plus en détailUne introduction à SSL
Une introduction à SSL Felip Manyé i Ballester 6 juin 2009 Plan Introduction et concepts de base 1 Introduction et concepts de base Buts et enjeux de SSL Concepts de base 2 Certificats X.509 Protocole
Plus en détailEJBCA Le futur de la PKI
EJBCA Le futur de la PKI EJBCA EJBCA c'est quoi? EJBCA est une PKI (Public Key infrastructure) ou IGC (Infrastructure de gestion de clés) sous licence OpenSource (LGPL) développée en Java/J2EE. EJBCA bien
Plus en détailLes Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05
Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution
Plus en détailLa technologie Java Card TM
Présentation interne au CESTI La technologie Java Card TM sauveron@labri.u-bordeaux.fr http://dept-info.labri.u-bordeaux.fr/~sauveron 8 novembre 2002 Plan Qu est ce que Java Card? Historique Les avantages
Plus en détailHAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE
HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE Projet de semestre ITI soir 4ème année Résumé configuration OpenVpn sur pfsense 2.1 Etudiant :Tarek
Plus en détailGestion des clés. Génération des clés. Espaces de clés réduits. Mauvais choix de clés. Clefs aléatoires. Phrases mots de passe
Génération des clés Gestion des clés Espaces de clés réduits Codage restreint, caractères choisis, clés faibles, Mauvais choix de clés Lettre, mnémotechnique, attaque par dictionnaire Clefs aléatoires
Plus en détailSécurité des Web Services (SOAP vs REST)
The OWASP Foundation http://www.owasp.org Sécurité des Web Services (SOAP vs REST) Sylvain Maret Principal Consultant / MARET Consulting / @smaret OpenID Switzerland OWASP Switzerland - Geneva Chapter
Plus en détailSécurité des réseaux sans fil
Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification
Plus en détailModèle de sécurité de la Grille. Farida Fassi Master de Physique Informatique Rabat, Maroc 24-27 May 2011
Modèle de sécurité de la Grille Farida Fassi Master de Physique Informatique Rabat, Maroc 24-27 May 2011 2 Plan Introduction a la sécurité sur la Grille de Calcul Grid Security Infrastructure (GSI) Authentification
Plus en détailSSL. Secure Socket Layer. R. Kobylanski romain.kobylanski@inpg.fr. janvier 2005 - version 1.1 FC INPG. Protocole SSL Application avec stunnel
SSL Secure Socket Layer R. Kobylanski romain.kobylanski@inpg.fr FC INPG janvier 2005 - version 1.1 1 Protocole SSL 2 SSL/TLS Encapsule des protocoles non sécurisés (HTTP IMAP...) dans une couche chiffrée
Plus en détailRichard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple
Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises La banque en ligne et le protocole TLS : exemple 1 Introduction Définition du protocole TLS Transport Layer Security
Plus en détailLe Passeport Biométrique. Benoit LEGER CISSP ISO 27001-LD
Le Passeport Biométrique Benoit LEGER CISSP ISO 27001-LD Il ne faut pas confondre le vol de titres vierges la contrefaçon (imitation d'un titre officiel) la falsification (modification des données d'un
Plus en détailLe protocole RADIUS Remote Authentication Dial-In User Service
Remote Authentication Dial-In User Service CNAM SMB 214-215 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel : Claude.Duvallet@gmail.com Claude Duvallet 1/26 Objectifs du cours
Plus en détailLe format OpenPGP. Traduit par : Sébastien Person. personseb@yahoo.fr. Matthieu Hautreux. matthieu.hautreux@insa-rouen.fr.
Le format OpenPGP Traduit par : Sébastien Person personseb@yahoo.fr Matthieu Hautreux matthieu.hautreux@insa-rouen.fr Odile Weyckmans odile.weyckmans@insa-rouen.fr Relu et maintenu par : Yvon Benoist benoist@insa-rouen.fr
Plus en détailPascal Gachet Travail de diplôme 2001. Déploiement de solutions VPN : PKI Etude de cas
Travail de diplôme 2001 Déploiement de solutions VPN : Département E+I Filière : Télécommunication Orientation : Réseaux et services Professeur responsable : Stefano Ventura Date : 20 décembre 2001 : Remerciements
Plus en détailSécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte
Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte UN GUIDE ÉTAPE PAR ÉTAPE, pour tester, acheter et utiliser un certificat numérique
Plus en détailGestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader
Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:
Plus en détailSignature électronique. Romain Kolb 31/10/2008
Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...
Plus en détailEJBCA PKI Open Source
PKI Open Source http://www.auditiel.fr/docs/installation.pdf 1 SOMMAIRE 1Sommaire... 2 2Introduction... 3 2.1Pré requis...3 2.2Versions... 3 2.3Glossaire...3 3Installation...4 3.1Composants nécessaires...
Plus en détailLa sécurité des réseaux. 9e cours 2014 Louis Salvail
La sécurité des réseaux 9e cours 2014 Louis Salvail Échanges de clés authentifiés Supposons qu Obélix et Astérix, qui possèdent des clés publiques certifiées PK O et PK A, veulent établir une communication
Plus en détailUniversité de Reims Champagne Ardenne. HTTPS, SSL, SSH, IPSEC et SOCKS. Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin
2007 2008 Université de Reims Champagne Ardenne Sécurité dans TCP/IP HTTPS, SSL, SSH, IPSEC et SOCKS Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin 1 Protocole HTTPS HTTPS signifie Hypertext Transfer
Plus en détailInitiation à JAVA et à la programmation objet. raphael.bolze@ens-lyon.fr
Initiation à JAVA et à la programmation objet raphael.bolze@ens-lyon.fr O b j e c t i f s Découvrir un langage de programmation objet. Découvrir l'environnement java Découvrir les concepts de la programmation
Plus en détailChiffrement du système de fichiers EFS (Encrypting File System)
Chiffrement du système de fichiers EFS (Encrypting File System) a. Introduction à EFS EFS est une technologie qui permet le chiffrement de fichier et de dossier sur un volume NTFS. Il utilise un chiffrement
Plus en détailUtilisation des certificats X.509v3
En pratique Utilisation des certificats X.509v3 Commerce électronique, avec HTTPS (HTTP/SSL) Authentification SSL/TLS par certificat, obligatoire pour le serveur Authentification optionnelle pour le client
Plus en détailPASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur
Plus en détailHébergement de sites Web
Hébergement de Solutions complètes et évolutives pour l hébergement de sites Web dynamiques et de services Web sécurisés. Fonctionnalités Serveur Web Apache hautes performances Apache 1. et.0 1 avec prise
Plus en détailPKI PKI IGC IGC. Sécurité des RO. Partie 4. Certificats : pourquoi?
Sécurité des RO Partie 4 PKI IGC Anas ABOU EL KALAM anas.abouelkalam@enseeiht.fr PKI IGC 2 Certificats : pourquoi? chiffrement & signatures supposent l authenticité des clés publiques, disponibles sur
Plus en détail1 Présentation de la solution client/serveur Mobilegov Digital DNA ID BOX
Livre Blanc de l ADN du Numérique V2.25 L AUTHENTIFICATION FORTE 1 Présentation de la solution client/serveur Mobilegov Digital DNA ID BOX 1.1 Principe Mobilegov ADN du Numérique permet la mise en œuvre
Plus en détailLa sécurité des Réseaux Partie 7 PKI
La sécurité des Réseaux Partie 7 PKI Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références C. Cachat et D. Carella «PKI Open Source», éditions O REILLY Idealx,
Plus en détailStructure d un programme et Compilation Notions de classe et d objet Syntaxe
Cours1 Structure d un programme et Compilation Notions de classe et d objet Syntaxe POO 1 Programmation Orientée Objet Un ensemble d objet qui communiquent Pourquoi POO Conception abstraction sur les types
Plus en détailINF 4420: Sécurité Informatique Cryptographie II
: Cryptographie II José M. Fernandez M-3106 340-4711 poste 5433 Aperçu Crypto II Types de chiffrement Par bloc vs. par flux Symétrique vs. asymétrique Algorithmes symétriques modernes DES AES Masque jetable
Plus en détailGuide de déploiement d'un mécanisme De SmartCardLogon par carte CPS Sur un réseau Microsoft
Guide de déploiement d'un mécanisme De SmartCardLogon par carte CPS Sur un réseau Microsoft Statut : Validé Version : 1.2.4 Date prise d effet : 29/12/2009 Référence : Auteur : Frédéric BARAN Diffusion
Plus en détailGestion des Clés Publiques (PKI)
Chapitre 3 Gestion des Clés Publiques (PKI) L infrastructure de gestion de clés publiques (PKI : Public Key Infrastructure) représente l ensemble des moyens matériels et logiciels assurant la gestion des
Plus en détailCIBLE DE SECURITE CSPN DE L APPLICATION TEOPAD POUR TERMINAUX MOBILES
CIBLE DE SECURITE CSPN DE L APPLICATION TEOPAD POUR TERMINAUX MOBILES Prepared by : THALES Communications & Security S.A.S 4 Avenue des Louvresses 92622 GENNEVILLIERS - FRANCE CHANGES Revision Description
Plus en détail1 L Authentification de A à Z
1 L Authentification de A à Z 1.1 Introduction L'Authentification est la vérification d informations relatives à une personne ou à un processus informatique. L authentification complète le processus d
Plus en détailPrésentation. LogMeIn Rescue. Architecture de LogMeIn Rescue
LogMeIn Ce document propose un aperçu de l architecture de LogMeIn. 1 Introduction 2 Confidentialité des données 3 Authentification 4 Validation des clés 5 Échange de messages 6 Authentification et autorisation
Plus en détailIntégrer le chiffrement et faciliter son intégration dans votre entreprise!
Rev.23 ZoneCentral 2.5 Intégrer le chiffrement et faciliter son intégration dans votre entreprise! Sommaire ZoneCentral - le chiffrement in-place Les Zed! - conteneurs sécurisés Sécurité du poste de travail
Plus en détailPolitique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Authority PTC BR
Page : 1/67 Agence Nationale de Certification Electronique Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Rev 00 Rev 01 Mise à jour
Plus en détailD31: Protocoles Cryptographiques
D31: Protocoles Cryptographiques Certificats et échange de clés Nicolas Méloni Master 2: 1er semestre (2014/2015) Nicolas Méloni D31: Protocoles Cryptographiques 1/21 Introduction Protocole Diffie Hellman:
Plus en détailCryptographie. Cours 3/8 - Chiffrement asymétrique
Cryptographie Cours 3/8 - Chiffrement asymétrique Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses,
Plus en détail