Java Cryptography Extension

Dimension: px
Commencer à balayer dès la page:

Download "Java Cryptography Extension"

Transcription

1 Java Cryptography Extension Didier DONSEZ Université Joseph Fourier IMA IMAG/LSR/ADELE 'LGLHU'RQVH]#LPDJIU

2 2 Motivation Fournit une API standard pour l usage de fonctions cryptographique Chiffrage, signature, Plusieurs Cryptography Service Providers (CSP) cohabitent (priorité du choix) SPI : Interface pour implanter un provider SUN fournit un Provider de référence Conçu pour être exporté en dehors des USA

3 3 Principes Indépendance Intéropérabilité Extensibilité Nouveaux algorithmes (AES par exemple) Architecture Providers & Key Management Concepts Sélection d implémentations chez les Providers fabriques pour l obtention des instances XXX.getInstance(algo) // le premier qui offre l implantation dans la liste des providers XXX.getInstance(algo,provider)

4 Architecture du JCE Cipher.getInstance("DES"); 2. Cipher.getInstance("DES","ABA"); 2. Cipher.getInstance("Cesar");.2 4 $SS $SS $SS $3, 63, -&(&LSKHU6HFXUH5DQGRP.H\$JUHHPHQW.H\*HQHUDWRU.H\)DFWRU\ 0HVVDJH'LJHVW0$&6LJQDWXUH &63 ³6XQ-&( '(6 56$ &63 ³$%$ '(6 56$,'($ Priorité &63 ³&U\SWL[ 5LQGMDHO 56$

5 Architecture du JCE Cipher.getInstance("DES"); 2. Cipher.getInstance("DES","ABA"); 2. Cipher.getInstance("Cesar"); 2. 5 $SS $SS $SS $3, 63, -&(&LSKHU6HFXUH5DQGRP.H\$JUHHPHQW.H\*HQHUDWRU.H\)DFWRU\ 0HVVDJH'LJHVW0$&6LJQDWXUH &63 ³6XQ-&( '(6 56$ &63 ³$%$ '(6 56$,'($ &63 ³&U\SWL[ 5LQGMDHO 56$ &63 ³0RQ-&( &HVDU

6 Installation 6 Chargez et décompressez le JCE de Sun et d autres providers (ABA, ) Ajoutez les JAR comme des extensions du JDK ou au $CLASSPATH Positionnez les permissions pour le JCE $GGWR<jre home>\lib\security\java.policy WKHIROORZLQJ grant codebase"file:/work/sunjce_provider.jar" { permission java.io.filepermission "/jdk1.2.2/jre/lib/ext/jce1_2_1.jar", "read"; permission java.lang.runtimepermission "getprotectiondomain"; permission java.security.securitypermission "putproviderproperty.sunjce"; };

7 7 Installation Enregistrez les providers (selon leurs priorités) Statiquement Fichier -$9$B+20(MUHOLEVHFXULW\MDYDVHFXULW\ security.provider.1=com.sun.crypto.provider.sunjce security.provider.2=au.net.aba.crypto.provider.abaprovider security.provider.3=cryptix.jce.provider.cryptixcrypto security.provider.4= A l exécution MDYDVHFXULW\6HFXULW\DGG3URYLGHUQHZFRPVXQFU\SWRSURYLGHU6XQ-&( MDYDVHFXULW\6HFXULW\DGG3URYLGHUQHZDXQHWDEDFU\SWRSURYLGHU$%$3URYLGHU «

8 Les classes et interfaces de l API 8 Les packages java.security java.security.cert javax.crypto javax.crypto.interfaces javax.crypto.spec Les classes et interfaces Provider Security Cipher SecureRandom Key KeyPair KeyPairGenerator MessageDigest MAC Signature KeyStore Certificate (java.security.cert.certificate) CipherSpi

9 SecureRandom Générateur de nombres aléatoires 9 Motivation strong pseudo-random number generator (PRNG) pour la génération de clés, dans les challenges, Obtenir/construire une instance d un générateur VWDWLF6HFXUH5DQGRPJHW,QVWDQFH6WULQJ DOJRULWKP VWDWLF6HFXUH5DQGRPJHW,QVWDQFH6WULQJ DOJRULWKP6WULQJ SURYLGHU algorithm = SHA1PRNG, Générer la graine (seed) JHQHUDWH6HHGLQWQXP%\WHVQRPEUHG RFWHWVGHODJUDLQH Initialiser et réinitialiser la graine du générateur JHQHUDWH6HHGLQWQXP%\WHVQRPEUHG RFWHWVGHODJUDLQH VWDWLF VHHGDYHF VHHGVL]HRFWHWVGH VHHG YRLGVHW6HHGORQJ VHHGDYHFOHVRFWHWVGXORQJ Générer un nombre pseudo-aléatoire LQWQH[WLQWQXP%LWVJpQpUp QXP%LWV ELWVGHSRLGVIDLEOHDOpDWRLUH HWQXP%LWV ELWVGHSRLGVIRUWj

10 Remarque sur la génération des nombres aléatoires (PRNG) 10 Motivation à la génération de clés Aléa de session Risque attaque brute de la recherche du nombre généré à partir d hypothèse sur la graine Importance de la graine Horloge de la machine n est pas suffisante Doit être complétée par Memory Statistics, Process Statistics, Mouse Movement, Keystroke Timing, Voir KWWSZZZUVDVHFXULW\FRPVROXWLRQVGHYHORSHUVZKLWHSDSHUV$UWLFOH351*SGI IWSIWSUVDVHFXULW\FRPSXESGIVEXOOSGI

11 Génération des clés 11 Publique/privée java.security.keypairgenerator Crée une (ou des) clés à partir d un objet existant () java.security.keyfactory Convertit (et verifie) une (ou des) clés à partir d un objet existant () Exemple X509EncodedKeySpec bobpubkeyspec = new X509EncodedKeySpec(bobEncodedPubKey); KeyFactory keyfactory = KeyFactory.getInstance("DSA"); PublicKey bobpubkey = keyfactory.generatepublic(bobpubkeyspec); Signature sig = Signature.getInstance("DSA"); sig.initverify(bobpubkey); sig.update(data); sig.verify(signature); Secrète javax.crypto.secretkeyfactory Convertit (et verifie) une (ou des) clés à partir d un objet existant () Commun javax.crypto.keygenerator

12 Générateur de clés privées/publiques 12 Interface java.security.key PrivateKey, PublicKey DSAPrivateKey, DSAPublicKey,RSAPrivateCrtKey, RSAPrivateKey, RSAPublicKey Méthodes : String getalgorithm(), byte[] getencoded(), String getformat() Obtenir/counstruire une instance d un générateur.h\3dlu*hqhudwru VWDWLF.H\3DLU*HQHUDWRUJHW,QVWDQFH6WULQJ DOJRULWKP VWDWLF.H\3DLU*HQHUDWRUJHW,QVWDQFH6WULQJ DOJRULWKP6WULQJ SURYLGHU algorithm=, Initialiser le générateur YRLGLQLWLDOL]H$OJRULWKP3DUDPHWHU6SHFSDUDPV YRLGLQLWLDOL]H$OJRULWKP3DUDPHWHU6SHFSDUDPV 6HFXUH5DQGRPUDQGRP YRLGLQLWLDOL]HLQWNH\VL]H YRLGLQLWLDOL]HLQWNH\VL]H 6HFXUH5DQGRPUDQGRP,QLWLDOL]HVWKHNH\ SDLU JHQHUDWRU IRUDFHUWDLQNH\VL]H ZLWKWKHJLYHQ VRXUFHRIUDQGRPQHVV DQG D GHIDXOWSDUDPHWHU VHW Générer une paire de clés.h\3dlu.h\3dlujhq.h\3dlu Récupérer les clés de.h\3dlu 3ULYDWH.H\JHW3ULYDWH 3XEOLF.H\JHW3XEOLF

13 Génération des clés privées/publiques 13 5DQGRPQXPEHU 6HFXUH5DQGRP UDQGRP 6HFXUH5DQGRPJHW,QVWDQFH6+$351*681 'LJLWDO6LJQDWXUH$OJRULWKP.H\3DLU*HQHUDWRU NH\*HQ.H\3DLU*HQHUDWRUJHW,QVWDQFH'6$681 LQWELWVL]H NH\*HQLQLWLDOL]HELWVL]HUDQGRP.H\SDLU.H\3DLU SDLU NH\*HQJHQHUDWH.H\3DLU 3ULYDWH.H\SULY SDLUJHW3ULYDWH 3XEOLF.H\ SXE SDLUJHW3XEOLF

14 Convertion des clés privées/publiques 14.H\)DFWRU\ IDFW.H\)DFWRU\JHW,QVWDQFH56$$%$ IDEULTXHU ODFOpSULYpH $VFLL(QFRGHG.H\6SHFSULY.H\6SHF 3ULY.H\NH\3ULY IDFWJHQHUDWH3ULYDWHSULY.H\6SHF FKLIIUHU DYHFODFOpSULYpH &LSKHUHQF &LSKHUJHW,QVWDQFH56$(&%3.&63DGGLQJ$%$ HQFLQLW&LSKHU(1&5<37B02'(NH\3ULYUDQG IDEULTXHU ODFOpSXEOLTXH $VFLL(QFRGHG.H\6SHFSXE.H\6SHF 3XEOLF.H\NH\3XE IDFWJHQHUDWH3XEOLFSXE.H\6SHF GpFKLIIUHU DYHFODFOpSXEOLTXH &LSKHUGHF &LSKHUJHW,QVWDQFH56$(&%3.&63DGGLQJ$%$ GHFLQLW&LSKHU'(&5<37B02'(NH\3XE

15 15 Cipher (1/2) Fonction De chiffrage/déchiffrage à clé symétrique (SKC) ou asymétrique (DSK) Obtenir une instance VWDWLF&LSKHUJHW,QVWDQFH6WULQJ DOJRULWKP VWDWLF&LSKHUJHW,QVWDQFH6WULQJ DOJRULWKP6WULQJ SURYLGHU algorithmspécifie l algorithme / le mode / le «padding» (complétion) Ex: "DES/CBC/PKCS5Padding", "DES/CFB8/NoPadding", "DES/OFB32/PKCS5Padding", "RSA/ECB/PKCS1Padding" Initialiser avec l opération (ENCRYPT_MODE DECRYPT_MODE) et la clé YRLGLQLWLQWRSPRGH.H\NH\ YRLGLQLWLQWRSPRGH.H\NH\$OJRULWKP3DUDPHWHUVSDUDPV YRLGLQLWLQWRSPRGH.H\NH\$OJRULWKP3DUDPHWHU6SHFSDUDPV YRLGLQLWLQWRSPRGH.H\NH\$OJRULWKP3DUDPHWHU6SHFSDUDPV 6HFXUH5DQGRPUDQGRP YRLGLQLWLQWRSPRGH.H\NH\$OJRULWKP3DUDPHWHUVSDUDPV6HFXUH5DQGRPUDQGRP YRLGLQLWLQWRSPRGH.H\NH\6HFXUH5DQGRPUDQGRP

16 Cipher (2/2) 16 Chiffrer/déchiffer l entrée LQWLQSXW2IIVHW LQWLQSXW/HQ LQWLQSXW2IIVHW LQWLQSXW2IIVHW LQWRXWSXW2IIVHW Finaliser (car il reste des données qui n ont pas été chiffrées dans l instance) GR)LQDO LQWRXWSXW2IIVHW LQWLQSXW2IIVHW LQWLQSXW/HQ LQWLQSXW2IIVHW LQWLQSXW2IIVHW LQWRXWSXW2IIVHW Extra 6WULQJJHW$OJRULWKP3URYLGHUJHW3URYLGHU$OJRULWKP3DUDPHWHUVJHW3DUDPHWHUV,QW JHW%ORFN6L]H 5HWXUQVWKH EORFNVL]HLQE\WHV LQWJHW2XWSXW6L]HLQWLQSXW/HQ 5HWXUQVWKHOHQJWK LQE\WHV WKDW DQRXWSXWEXIIHUZRXOGQHHG WR EH LQRUGHU WRKROGWKHUHVXOW RI WKHQH[WXSGDWH RU GR)LQDORSHUDWLRQ JLYHQWKH LQSXW OHQJWKLQSXW/HQ LQE\WHV

17 javax.crypto.cipherinputstream javax.crypto.cipheroutputstream 17 Motivation Appliquer une fonction de chiffrage/déchiffrage sur un InputStreamou un OutputStream étendent java.io.filterinputstreamet java.io.filteroutputstream Constructeur CipherInputStream(java.io.InputStream is, Cipher ciph) CipherOutputStream(java.io.OutputStream is, Cipher ciph) ciph doit être complétement initialisé

18 Exemples 18 SecretKey Data Cipher (ENCRYPT_MODE) Encrypted Data Cipher (DECRYPT_MODE) Data SXEOLFYRLGHQFU\SW,QSXW6WUHDP LV 2XWSXW6WUHDPRV6WULQJDOJR6HFUHW.H\VHF.H\ WKURZV([FHSWLRQ^ &LSKHUF FLSKHUJHW,QVWDQFHDOJR FLQLW&LSKHU(1&5<37B02'(VHF.H\ &LSKHU,QSXW6WUHDPFLV QHZ&LSKHU,QSXW6WUHDPLVF LQW LZKLOHL FLVUHDG! ^ RVZULWHL `` SXEOLFYRLGGHFU\SW,QSXW6WUHDP LV 2XWSXW6WUHDPRV6WULQJDOJR6HFUHW.H\VHF.H\ WKURZV([FHSWLRQ^ &LSKHUF FLSKHUJHW,QVWDQFHDOJR FLQLW&LSKHU'(&5<37B02'(VHF.H\ &LSKHU,QSXW6WUHDPFLV QHZ&LSKHU,QSXW6WUHDPLVF LQW LZKLOHL FLVUHDG! ^ RVZULWHL ``

19 19 Password Based Encryption (PBE) Chiffrage/Déchiffrer à partir d un mot de passe Les mots de passe ne sont pas des clés «sures» Idée Appliquer une fonction de hachage sécurisé (MD5,SHA1, ) sur le mot de passe pour fabriquer une clé secrète Standard PBEWithMD5AndDES (PKCS#5) Password PBEWithSHA1And128BitRC4 (PKCS#12) MessageDigest SecretKey Data Cipher (ENCRYPT_MODE) Encrypted Data Cipher (DECRYPT_MODE) Data

20 PBE Création du chiffreur/déchiffreur 20 6WULQJPRGH 6WULQJSDVVZRUG ^ E\WH[FE\WH[E\WH[E\WH[F E\WH[HE\WH[FE\WH[HHE\WH[ ` LQW FRXQW 3%(3DUDPHWHU6SHFSDUDP6SHF QHZ3%(3DUDPHWHU6SHFVDOWFRXQW 3%(.H\6SHFNH\6SHF QHZ3%(.H\6SHFSDVVZRUGWR&KDU$UUD\ 6HFUHW.H\)DFWRU\NI 6HFUHW.H\)DFWRU\JHW,QVWDQFH3%(:LWK0'$QG'(6 6HFUHW.H\SDVVZRUG.H\ NIJHQHUDWH6HFUHWNH\6SHF &LSKHUF &LSKHUJHW,QVWDQFH3%(:LWK0'$QG'(6 LIPRGHHTXDOVHQFU\SW^ FLQLW&LSKHU(1&5<37B02'(SDVVZRUG.H\SDUDP6SHF `HOVHLIPRGHHTXDOVGHFU\SW^ FLQLW&LSKHU'(&5<37B02'(SDVVZRUG.H\SDUDP6SHF `HOVH^

21 MessageDigest (Hachage Sécurisé) 21 Fonction produire un résumé avec une fonction de hachage sécurisé Obtenir une instance static MessageDigest getinstance(string algorithm) static MessageDigest getinstance(string algorithm, String provider) algorithm=sha0, SHA1, MD5, Alimenter le calcul void update(byte input) void update(byte[] input) void update(byte[] input, int offset, int len) void reset() // remise à zéro du calcul Produire le résumé public byte[] digest() public byte[] digest(byte[] input) Voir aussi java.security.digestinputstream, java.security.digestoutputstream

22 Hachage sécurisé des données d un fichier 22 2EWDLQDPHVVDJHGLJHVWREMHFW 0HVVDJH'LJHVWPG 0HVVDJH'LJHVWJHW,QVWDQFH0' &DOFXODWHWKHGLJHVWIRUWKHJLYHQILOH )LOH,QSXW6WUHDPILV %XIIHUHG,QSXW6WUHDPEXILQ QHZ%XIIHUHG,QSXW6WUHDPILV LQW OHQJWK ZKLOHOHQJWK EXILQUHDGEXIIHU ^ PGXSGDWHEXIIHUOHQJWK ` EXILQFORVH PGGLJHVW

23 MAC 0HVVDJH$XWKHQWLFDWLRQ &RGH 23 Fonction produire un résumé avec une fonction de hachage sécurisé avec une clé Obtenir une instance VWDWLF0$&JHW,QVWDQFH6WULQJ DOJRULWKP VWDWLF0$&JHW,QVWDQFH6WULQJ DOJRULWKP6WULQJ SURYLGHU algorithm=desmac, Initialiser avec une clé YRLGLQLW.H\ NH\ YRLGLQLW.H\ NH\ $OJRULWKP3DUDPHWHU6SHFSDUDPV Alimenter YRLGXSGDWHE\WHLQSXW LQW RIIVHW LQWOHQ YRLG UHVHW UHPLVHj]pURGXFDOFXOHWGHODFOpRQGRLWUpLQLWLDOLVHUDYHFXQHFOp Générer le MAC GR)LQDO LQWRXW2IIVHW

24 Signature 24 Fonction Produire (vérifier) une signature à partir d une clé privée (publique) Obtenir une instance VWDWLF6LJQDWXUHJHW,QVWDQFH6WULQJ DOJRULWKP VWDWLF6LJQDWXUH JHW,QVWDQFH6WULQJ DOJRULWKP6WULQJ SURYLGHU algorithm= SHA1withDSA, MD2withRSA, MD5withRSA, SHA1withRSA,. Initialiser avec une clé privée pour la signature YRLGLQLW6LJQ3ULYDWH.H\SULYDWH.H\ Initialiser avec une clé publique pour la vérification YRLGLQLW9HULI\3XEOLF.H\SXEOLF.H\ Alimenter pour la signature et la vérification YRLGXSGDWHE\WHLQSXW LQW RIIVHW LQWOHQ YRLG UHVHW UHPLVHj]pURGXFDOFXO Générer la signature VLLQLW6LJQSULY VLJQ Vérifier la signature VLLQLW9HULI\SXE

25 25 Signature Signer des données *HWWKHSULYDWHNH\ 3ULYDWH.H\SULY SDLUJHW3ULYDWH *HWUHDG\WRVLJQ 6LJQDWXUHGVD 6LJQDWXUHJHW,QVWDQFH6+$ZLWK'6$681 JLYHLW\RXUSULYDWHNH\ GVDLQLW6LJQSULY JLYHWKHDOJ WKHGDWD %XIIHUHG,QSXW6WUHDPEXILQ LQWOHQ ZKLOHEXILQDYDLODEOH ^ OHQ EXILQUHDGEXIIHU GVDXSGDWHEXIIHUOHQ ` EXILQFORVH JHQHUDWHWKHVLJQDWXUH GVDVLJQ

26 Signature - Vérifier des données 26 *HWWKHVLJQDWXUHWRYHULI\ E\WHWR%H9HULI\6LJ «*HWWKHSXEOLFNH\ 3XEOLF.H\ SXE SDLUJHW3XEOLF *HWUHDG\WRVLJQ 6LJQDWXUHGVD 6LJQDWXUHJHW,QVWDQFH6+$ZLWK'6$681 JLYHLW\RXUSXEOLFNH\ GVDLQLW9HULI\SXE JLYHWKHDOJ WKHGDWD %XIIHUHG,QSXW6WUHDPEXILQ QHZ%XIIHUHG,QSXW6WUHDP ZKLOHEXILQDYDLODEOH ^ OHQ EXILQUHDGEXIIHU GVDXSGDWHEXIIHUOHQ ` EXILQFORVH YHULI\WKHVLJQDWXUH LIGVDYHULI\WR%H9HULI\6LJ WUXH^6\VWHPRXWSULQWOQ6LJQDWXUHLVFRUUHFW` HOVH ^6\VWHPRXWSULQWOQ6LJQDWXUHLV127FRUUHFW`

27 Certificat 27 Motivation Associer une identité (subject) avec sa clé publique et certifier le tout par une autorité de certification (CA) Support de stockage et du diffusion de la clé publique Notions PKI : Public Key Infrastructure 9RLUFRXUV3., Identity (Unix UID, X.500 Distinguished Name). Entity (person, organization, program, computer, business, bank, ) Issuer (celui qui a émis le certificat : ie le CA) CRL (Certificate Revocation List) Classes java.security.cert.certificatefactory java.security.cert.certificat, java.security.cert.x509certificat java.security.cert.crl, java.security.cert.x509crl

28 CertificatFactory 28 Récupérer une instance static CertificateFactory getinstance(string type) static CertificateFactory getinstance(string type, String provider) type=x509 Générer le ou les Certificate(s) présents dans le instream Certificate generatecertificate(inputstream instream) Collection generatecertificates(inputstream instream) Générer le ou les CRL présents dans le instream CRL generatecrl(inputstream instream) Collection generatecrls(inputstream instream)

29 Certificate et X509Certificate 29 Consulter un Certificat PublicKey getpublickey() // récupère la clé public (pour vérifier une signature) byte[] getencoded() // retourne l encodage ASN.1 DER Consulter un Certificat X509 Principal getsubjectdn() void checkvalidity() void checkvalidity(date date) // pour la période donnée. Date getnotafter() // date de fin la période de validité Date getnotbefore() // date de fin la période de validité Principal getissuerdn() // DN de l émétteur (CA) BigInteger getserialnumber() String getsigalgname() // algorithme de signature byte[] getsigalgparams() // paramêtre de l algorithme byte[] getsignature() Vérifier un Certificate Lève une exception CertificateException, SignatureException, void verify(publickey key) throws CertificateException, SignatureException, void verify(publickey key, String sigprovider) throws CertificateException,

30 30 CRL et X509CRLEntry Motivation Liste de révocation des certificats Clé corrompue, employé licencié, Tester la révocation d un Certificate dans une CRL boolean isrevoked(certificate cert) Parcourir les entrées d une CRL X509CRLEntry getrevokedcertificate(biginteger serialnumber). Set getrevokedcertificates() Détail d une X509CRLEntry byte[] getencoded() // retourne l encodage ASN.1 DER. DategetRevocationDate() BigInteger getserialnumber() boolean hasextensions()

31 Stockage des paires de clés 31 Motivation Stockage sécurisé de clés publiques, privées et certificats dans un fichier (keystore) L accès au fichier est protégé par une clé (storepass) Consultation/Modification classe java.security.keystore Outil keytool du JDK Concepts Représente la structure de stockage des entrées (clés et certificats) Key Entry secret key, private key + référence vers le certificat. Trusted Certificate Entry Certificat appartenant à une entity dans laquelle le keystore fait confiance Chaque entrée est désignée par un alias

32 KeyStore 32 Protection Le keystore est protégé par un mot de passe Chaque entrée peut être protégée par un deuxième niveau de mot de passe Obtenir une instance VWDWLF.H\6WRUHJHW,QVWDQFH6WULQJW\SH VWDWLF.H\6WRUHJHW,QVWDQFH6WULQJW\SH6WULQJ SURYLGHU type=jks, PKCS12 (présent dans JSSE) VWDWLF6WULQJJHW'HIDXOW7\SH Retourne la propriété Java keystore.type configurée dans le fichier java.security 6WULQJJHW7\SH Retourne le type du keystore Charger/Stocker le KeyStore SDVVZRUG FKDUJHOHVHQWUpHVSURWpJpHVSDUXQPRWGHSDVVH YRLG SDVVZRUG VDXYHJDUGHOHVHQWUpHVHQSURWpJHDQWDYHFOHPRWGHSDVVH

33 KeyStore 33 Parcourir le KeyStore LQW VL]HQRPEUHG HQWUpHV (QXPHUDWLRQDOLDVHV ERROHDQFRQWDLQV$OLDV6WULQJDOLDV &HUWLILFDWHJHW&HUWLILFDWH6WULQJDOLDV JHW&HUWLILFDWH&KDLQ6WULQJDOLDV 6WULQJJHW&HUWLILFDWH$OLDV&HUWLILFDWHFHUW 'DWHJHW&UHDWLRQ'DWH6WULQJDOLDV.H\ SDVVZRUG ERROHDQLV&HUWLILFDWH(QWU\6WULQJDOLDV ERROHDQLV.H\(QWU\6WULQJDOLDV Modifier une entrée YRLGGHOHWH(QWU\6WULQJDOLDV YRLGVHW&HUWLILFDWH(QWU\6WULQJDOLDV &HUWLILFDWHFHUW NH\ FKDLQ YRLGVHW.H\(QWU\6WULQJDOLDV.H\ SDVVZRUG FKDLQ O HQWUpHHVWSURWpJpHSDUXQDXWUHPRWGHSDVVH

34 34 KeyStore et formats Formats de KeyStore JKS Contient des paires de clés Requiert une «passphase» pour protéger l accès aux paires de clés (PBE) format propriétaire de SUN fournis et utilisé par défaut par les outils Java (Provider JCE) PKCS#12 (.pfx,.p12) format d échange (import,export) pour les Navigateurs et les Mailers (IE, NS, ) Fournis et utilisé par JSSE (Provider JCE de JSSE) Formats de Certificat DER X509 (.cer) PKCS#7 (.p7b) : contient une chaîne de certificats

35 Exemple avec KeyStore 35.H\6WRUHNV.H\6WRUHJHW,QVWDQFH-.6 SULQWDOLDVNV &HUWLILFDWH)DFWRU\FI &HUWLILFDWH)DFWRU\JHW,QVWDQFH;,QSXW6WUHDPLV QHZ &HUWLILFDWHFHUW FIJHQHUDWH&HUWLILFDWHLV NVVHW&HUWLILFDWH(QWU\P\ILUVW FHUW SULQWDOLDVNV.H\3DLU*HQHUDWRUNSJ.H\3DLU*HQHUDWRUJHW,QVWDQFH56$ NSJLQLWLDOL]HQHZ 6HFXUH5DQGRP.H\3DLU SDLU NSJJHQHUDWH.H\3DLU 3ULYDWH.H\SNH\ SDLUJHW3ULYDWH FHUWV ^ FHUW ` NVVHW.H\(QWU\P\VHFRQG SNH\ ` 0RW'H3DVVH.H\(QWU\WR&KDU$UUD\ FHUWV SULQWDOLDVNV &HUWLILFDWHFHUW NVJHW&HUWLILFDWHP\ILUVW SULYDWHVWDWLFYRLGSULQWDOLDV.H\6WRUH VWRUH^ 6\VWHPRXWSULQWOQVL]H VWRUHVL]H 6\VWHPRXWSULQWOQDOLDVHV IRU (QXPHUDWLRQHQXP VWRUHDOLDVHV HQXPKDV0RUH(OHPHQWV^ 6\VWHPRXWSULQWHQXPQH[W(OHPHQWWR6WULQJ

36 KeyTool 36 Commande pour la gestion de fichiers keystore keytool command [options] Options NH\VWRUHNH\VWRUHILOH VWRUHSDVVVWRUHSDVV NH\SDVVNH\SDVV DOLDVDOLDV Commandes Création d un fichier keystore et de ses entrées JHQNH\ crée une entrée avec une paire de clé dans un certificat autosigné LPSRUW importe soit un certificat considéré de confiance ( trusted certificate ) ou un certificat signé par un CA (il remplace le certificat autosigné) LGHQWLW\GE importe des informations d une base d identité (JDK 1.1) Visualisation OLVW Liste les entrées du keystore SULQWFHUW Affiche le contenu du certificat Exportation d une entrée H[SRUW Exporte la clé publique dans un certificat. FHUWUHT Génère une demande CSR (Certificate Signing Request) pour envoi et signature à une autorité de certification (CA) Gestion GHOHWH supprime une entrée. NH\SDVVZG assigne un mot de passe à une entrée. VWRUHSDVVZG assigne un mot de passe à un keystore.

37 KeyTool Exemple 1/5 le KS des CA 38!NH\WRRO ²OLVW ²NH\VWRUH -$9$B+20(MUHOLEVHFXULW\FDFHUWV ²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iste les certificats des CA

38 KeyTool Exemple 2/5 39!NH\WRRO ²OLVW NH\WRROHUURU.H\VWRUH ILOH GRHV QRW H[LVWKRPHGRQVH]NH\VWRUH!NH\WRRO JHQNH\ GQDPH FQ 'LGLHU 'RQVH]RX,0$*R 8-)O *UHQREOHF )5? DOLDV GLGLHU NH\SDVVWRWRWRWR NH\VWRUHPRQNVMNV VWRUHSDVVWXWXWXWX YDOLGLW\!NH\WRRO OLVW DOLDV GLGLHU NH\VWRUHPRQNVMNV VWRUHSDVVWXWXWXWX GLGLHU7XH 1RY &(7 NH\(QWU\ &HUWLILFDWHILQJHUSULQW 0''''($$)'))$ /LVWHOH.6 SDUGpIDXW &UpHXQHHQWUpHDYHF XQHSDLUHGHFOp /LVWHO DOLDVGDQVOH.6 &UpHXQHDXWUHHQWUpH!NH\WRRO JHQNH\ DOLDVV\OYDLQNH\SDVVWDWDWDWD NH\VWRUHPRQNVMNV VWRUHSDVVWXWXWXWXDYHFXQHSDLUHGHFOp!NH\WRRO OLVW NH\VWRUHPRQNVMNV VWRUHSDVVWXWXWXWX.H\VWRUHW\SH MNV.H\VWRUHSURYLGHU681 <RXUNH\VWRUHFRQWDLQV HQWULHV V\OYDLQ7XH 1RY&(7 NH\(QWU\ &HUWLILFDWHILQJHUSULQW 0'$%$'$&'$%'&) GLGLHU7XH 1RY &(7 NH\(QWU\ &HUWLILFDWHILQJHUSULQW 0''''($$)'))$ /LVWHOHVHQWUpHV GX.6

39 KeyTool Exemple 3/5 40!NH\WRRO H[SRUWDOLDV GLGLHU ILOHGLGLHUFHU? NH\VWRUHPRQNVMNV VWRUHSDVVWXWXWXWX &HUWLILFDWHVWRUHG LQILOHGLGLHUFHU!!NH\WRRO SULQWFHUW ILOHGLGLHUFHU 2ZQHU&1 'LGLHU 'RQVH]28,0$*2 8-)/ *UHQREOH& )5,VVXHU&1 'LGLHU 'RQVH]28,0$*2 8-)/ *UHQREOH& )5 6HULDO QXPEHUFIG 9DOLGIURP7XH 1RY &(7 XQWLO )UL1RY &(7 &HUWLILFDWHILQJHUSULQWV 0''''($$)'))$ 6+$(&(&'(''$%'$) ([SRUWXQHQWUpH VRXVODIRUPH G XQFHUWLILFDW'(5; $IILFKHFHFHUWLILFDW!NH\WRRO FHUWUHT DOLDV GLGLHU ILOHGLGLHUFVU? NH\VWRUH PRQNVMNV VWRUHSDVVWXWXWXWX? NH\SDVVWRWRWRWR!NH\WRRO OLVW NH\VWRUHGRQVH]SVWRUHW\SH 3.&6 *pqquhxqhghpdqgh GHFHUWLILFDWLRQ $IILFKHOHFRQWHQXGX.6 H[SRUWpGH16 XQGHVSURYLGHUVGRLW VXSSRUWHU3.&6

40 KeyTool Exemple 4/5 41!NH\WRRO LPSRUWDOLDV QDGLD ILOHQDGLDSE NH\VWRUHPRQNVMNV VWRUHSDVVWXWXWXWX 2ZQHU&1 1DGLD %HQQDQL28, &/ 9DOHQFLHQQHV6 1RUG& )5,VVXHU&1 1DGLD %HQQDQL28, &/ 9DOHQFLHQQHV6 1RUG& )5 6HULDO QXPEHUF 9DOLGIURP7XH 1RY &(7 XQWLO6XQ0D\&(67 &HUWLILFDWHILQJHUSULQWV 0'$%$''$)%&&' 6+$$%'(''%()$())&' 7UXVW \HV &HUWLILFDWHZDVDGGHG WR NH\VWRUH,PSRUWHXQHHQWUpHjSDUWLU G XQFHUWLILFDW3.&6 FRQVLGpUpGHFRQILDQFH HVW SDVDMRXWpDX.6!NH\WRRO OLVW NH\VWRUHPRQNVMNV VWRUHSDVVWXWXWXWX.H\VWRUH W\SH MNV.H\VWRUHSURYLGHU681 <RXUNH\VWRUHFRQWDLQV HQWULHV QDGLD7XH 1RY &(7 WUXVWHG&HUW(QWU\ &HUWLILFDWHILQJHUSULQW 0'$%$''$)%&&' V\OYDLQ7XH 1RY &(7 NH\(QWU\ &HUWLILFDWHILQJHUSULQW 0'$%$'$&'$%'&) GLGLHU7XH 1RY &(7 NH\(QWU\ &HUWLILFDWHILQJHUSULQW 0''''($$)'))$!NH\WRRO GHOHWH DOLDVV\OYDLQNH\VWRUHPRQNVMNV VWRUHSDVVWXWXWXWX /LVWHOHVHQWUpHVGX.6 6XSSULPHXQHHQWUpH

41 42 KeyTool Exemple 5/5 ([SRUWGH1HWVFDSH &RPPXQLFDWRU DYHF 2XWLOV!2SWLRQ,QWHUQHW!&RQWHQX!&HUWLILFDWV!3HUVRQQHO ([SRUWGH,(DYHF &RPPXQLFDWRU!2XWLOV!,QIRUPDWLRQVVXUODVpFXULWp!9RV&HUWLILFDWV 6p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pSDUXQ&$ HWH[SRUWpGH1HWVFDSH

42 Signature de code 43 Commande jarsigner Ajoute 2 entrées à l archive pour chaque signataire (alias) Aliasname.SF (Signature File) Contient les noms des fichiers, le nom de l algo de signature (SHA, ) et les valeurs des résumé Aliasname.DSA Contient la signature du fichier Aliasname.SF Ajoute le Manifest Contient les résumés des entrées Fonctions Signature d une archive Java jarsigner [ options ] jar-file alias Verification d une archive Java jarsigner -verify [ options ] jar-file Voir -$9$B+20(docs/tooldocs/win32/jarsigner.html

43 Outils : Keytool et JarSigner -$9$B+20(GRFVWRROGRFVWRROVKWPOVHFXULW\ 44

44 JarSigner Exemple 45!MDU FI DUFKLYHMDUFODVVMDYD!MDUVLJQHU NH\VWRUH GGMNV VLJQHGMDUVDUFKLYHMDUDUFKLYHMDUGLGLHU!MDUVLJQHU YHULI\ YHUERVHVDUFKLYHMDU 7XH 1RY &(70(7$,1)',',(56) 7XH 1RY &(70(7$,1)',',(5'6$ 7XH 1RY &(70(7$,1) VP7XH )HE &(7 6WURQJ&OLHQWFODVV VP7XH )HE &(7 6WURQJ6HUYHUFODVV VP7XH )HE &(7 6WURQJ&OLHQWMDYD VP7XH )HE &(7 6WURQJ6HUYHUMDYD V VLJQDWXUH ZDVYHULILHG P HQWU\LVOLVWHGLQ PDQLIHVW N DWOHDVWRQH FHUWLILFDWHZDVIRXQG LQ NH\VWRUH L DW OHDVWRQH FHUWLILFDWHZDVIRXQGLQ LGHQWLW\ VFRSH MDUYHULILHG

45 Echange sécurisé de clé (KAP Key Agreement Protocol) 46 Motivation Échange une clé secrète entre deux parties Application : clé de session symétrique Protocoles Diffie-Hellman (PKCS#3), JCE : classe javax.crypto.keyagreement static KeyAgreementgetInstance(String algorithm) void init(java.security.key key) Key dophase(key key, boolean lastphase) DH est fournit par JCE de Baltimore 8QGHU&RQVWUXFWLRQ (Q&RQVWUXFWLRQ

46 Echange sécurisé de clé Diffie-Hellman 47,QLWLDOLVDWLRQ 1. choisir un couple approprié de nombres premiers SHWD, tels que 2<D<S 2. a et p sont publiées publiquement 3URWRFROH 1. Message $ sends %: D x % S, for any 1 <= x <= S-2 % sends $: D y % S, for any 1 <= y <= S-2 $FWLRQV % receives D x and calculates K=(D x ) y % receives D y and calculates K=(D y ) x

47 50 Providers La liste Quelques providers Baltimore KeyTools RSA Security esec(ex-aba) Cryptix Phaos Technology Entrust(R) Technologies DSTC IAIK

48 ABA JCE Provider 52 JDK 1.02, 1.1, 1.2, 1.3 Cipher RSA, DES, DESede, IDEA, Twofish, Blowfish, and RC4. Password Based Encryption (PBE) MD5 with DES, SHA1 with RC4 128 bits Message digests SHA-0, SHA-1, and MD5. MAC DES, DESede, IDEA, HMACwithSHA1, and HMACwithMD5. Keystore. Key and Key pair generation Signing MD5withRSA.

49 Cryptix JCE Provider 53 URL JDKs 1.1, 1.2 and 1.3 Ciphers Blowfish, CAST5, DES, IDEA, MARS, RC2, RC4, RC6, 5LMQGDHO, Serpent, SKIPJACK, Square, TripleDES, Twofish Password Based Encryption (PBE) none KeyAgreements Diffie-Hellman Modes CBC, CFB-(8, 16, 24,..., blocksize), ECB, OFB-(blocksize), openpgpcfb Hashes MD2, MD4, MD5, RIPEMD-128, RIPEMD-160, SHA-0, SHA-1, SHA-256/384/512, Tiger MACs HMAC-MD2, HMAC-MD4, HMAC-MD5, HMAC-RIPEMD-128, HMAC-RIPEMD-160, HMAC-SHA- 0, HMAC-SHA-1, HMAC-Tiger Signatures RawDSA, RSASSA-PKCS1, RSASSA-PSS Assymetric ciphers RSA/PKCS#1, ElGamal/PKCS#1 SecureRandom SPIs /dev/urandom on systems that support it (FreeBSD, Linux, OpenBSD and possibly other UNIXen)

50 54 Implémentation d un Provider JCE Implémenter Une classe final Provider et des classes SPI CipherSpi, MessageDigestSpi, Voir %JAVA-HOME%\docs\guide\security\HowToImplAProvider.html Exercice Le faire pour l algorithme de CESAR!

51 Implémentation d un Provider JCE 55 Exercice Un Provider pour l algorithme de CESAR! La classe Provider à installer SDFNDJH PRQMFHMFHSURYLGHU SXEOLFILQDOFODVV0RQ-&(3URYLGHUH[WHQGV MDYDVHFXULW\3URYLGHU ^ SULYDWHVWDWLF ILQDO6WULQJ1$0( 0RQ-&(,1)2 0RQ-&( -&( :HDN &U\SWR 3URYLGHU SULYDWHVWDWLF ILQDOGRXEOH9(56,21 ` SXEOLF 0RQ-&(3URYLGHU^ VXSHU1$0(9(56,21,1)2 &(6$5 SXW&LSKHU&(6$5PRQMFHMFHSURYLGHUFLSKHU&(6$5 SXW$OJ$OLDV&\SKHU&$(6$5&(6$5 ` SXW.H\*HQHUDWRU&(6$5PRQMFHMFHSURYLGHUNH\&(6$5.H\*HQHUDWRU SXW6HFUHW.H\)DFWRU\'(6PRQMFHMFHSURYLGHUNH\IDFWRU\&(6$5.H\)DFWRU\

52 Extra JCE

53 PKCS 3XEOLF.H\ &U\SWRJUDSK\ 6WDQGDUGV ª 57 ensemble de standards pour la mise en place des IGC, coordonné par RSA définissent les formats des éléments de cryptographie : PKCS #1:RSA Cryptography Standard Inclut PKCS #2 et PKCS #4 PKCS #3:Diffie-Hellman Key Agreement Standard PKCS #5:Password-Based Cryptography Standard PKCS #6:Extended-Certificate Syntax PKCS #7:Cryptographic Message Syntax PKCS #8:Private-Key Information Syntax PKCS #9:Selected Attribute Types Standard PKCS #10:Certification Request Syntax Standard PKCS #11:Cryptographic Token Interface Standard PKCS #12:Personal Information Exchange Syntax Standard PKCS #13: Elliptic Curve Cryptography Standard PKCS #15: Cryptographic Token Information Format Standard Voir

54 58 Cerificats X509, PKI et CA PKI : Private Key Infrastructure CA https://www.entrust.com/developer/java/faqs.htm Public Verign, Thawte, Entrust, Privé Motivation : une société est sa propre autorité de certification pour ses employés et ses applications dans les échanges intranet. iplanet Certificate Management Server (developer.iplanet.com), OpenCA (www.openca.org), IDX-PKI (idx-pki.idealx.org)

55 59 JSSE et JAAS Java Secure Socket Extension (JSSE) Extension aux sockets pour sécuriser les protocoles basés sur TCP/IP (HTTP, Telnet, NNTP, FTP, RMI ) SSL (Secure Sockets Layer) et TLS (Transport Layer Security) SecureSocket, SecureServerSocket, HttpsURLConnection, Utilise le JCE et ajoute un provider Intégré au J2SE1.4 Remarque : Avant il fallait bricoler avec les SocketFactory Java Authentication and Authorization Service (JAAS) Les PAM peuvent être utilisés des moyens cryptographiques

56 60 XML et Sécurité Evolution vers le gestion des clés en XML et vers les documents XML signés et chiffrés Spécifications XKMS XML Key Management Specification XML Digital Signature XML Digital Encryption API Java JSR 104 XML Trust Service APIs JSR 105 XML Digital Signature APIs (javax.security.xml.dsig) JSR 106 XML Digital Encryption APIs

Introduction à la sécurité Cours 6 Cryptographie et Java (2) Catalin Dima

Introduction à la sécurité Cours 6 Cryptographie et Java (2) Catalin Dima Introduction à la sécurité Cours 6 Cryptographie et Java (2) Catalin Dima 1 Sommaires de messages et MAC Sommaires de message : classe MessageDigest. Création d un objet gérant la construction du digest

Plus en détail

Sécurité informatique

Sécurité informatique Sécurité informatique Université Kasdi Merbah Ouargla Département Mathématique et informatique Les packages crypto en C/C++ et en Java Master informatique industrielle Mai 2013 Master informatique industrielle

Plus en détail

Introduction à la sécurité Cours 8 Infrastructure de clés publiques. Catalin Dima

Introduction à la sécurité Cours 8 Infrastructure de clés publiques. Catalin Dima Introduction à la sécurité Cours 8 Infrastructure de clés publiques Catalin Dima 1 Gestion des clés La gestion des clés concerne : La distribution de clés cryptographiques, Les mécanismes utilisés pour

Plus en détail

Annexe 8. Documents et URL de référence

Annexe 8. Documents et URL de référence Documents et URL de référence Normes et standards Normes ANSI ANSI X9.30:1-1997, Public Key Cryptography for the Financial Services Industry: Part 1: The Digital Signature Algorithm (DSA) (revision of

Plus en détail

Infrastructure à Clé Publique (PKI Public Key Infrastructure)

Infrastructure à Clé Publique (PKI Public Key Infrastructure) Infrastructure à Clé Publique (PKI Public Key Infrastructure) Didier DONSEZ Université Joseph Fourier IMA IMAG/LSR/ADELE Didier.Donsez@imag.fr 2 Rappel sur la certification Besion de confiance sur ce que

Plus en détail

Sécurité 2. Université Kasdi Merbah Ouargla. PKI- Public Key Infrastructure (IGC Infrastructure de Gestion de Clés) M2-RCS.

Sécurité 2. Université Kasdi Merbah Ouargla. PKI- Public Key Infrastructure (IGC Infrastructure de Gestion de Clés) M2-RCS. Sécurité 2 Université Kasdi Merbah Ouargla Département Informatique PKI- Public Key Infrastructure (IGC Infrastructure de Gestion de Clés) M2-RCS Janvier 2014 Master RCS Sécurité informatique 1 Sommaire

Plus en détail

1 - Chiffrement ou Cryptage, Déchiffrement ou Décryptage?

1 - Chiffrement ou Cryptage, Déchiffrement ou Décryptage? Avertissements : Le contenu de ce document est sous licence GPL. Le document est librement diffusable dans le contexte de cette licence. Toute modification est encouragée et doit être signalée à othebaud@e-watching.net

Plus en détail

Java Avancé - Cours 5

Java Avancé - Cours 5 Java avancé - cours 5 1/7 Java Avancé - Cours 5 Plan 1 Signature de fichier 1 1.1 Notions de base.................................................... 1 1.2 Génération d une clé.................................................

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

Certificats électroniques

Certificats électroniques Certificats électroniques Matthieu Herrb Jean-Luc Archimaud, Nicole Dausque & Marie-Claude Quidoz Février 2002 CNRS-LAAS Plan Services de sécurité Principes de cryptographie et signature électronique Autorités

Plus en détail

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés

Plus en détail

Programmation Réseau SSH et TLS (aka SSL)

Programmation Réseau SSH et TLS (aka SSL) Programmation Réseau SSH et TLS (aka SSL) Jean-Baptiste.Yunes@liafa.jussieu.fr Coloriages: François Armand armand@informatique.univ-paris-diderot.fr UFR Informatique 2011-2012 Réseau et Sécurité Problèmes

Plus en détail

Sécurisation des applications réparties

Sécurisation des applications réparties Sécurisation des applications réparties Olivier Flauzac & Cyril Rabat olivier.flauzac@univ-reims.fr cyril.rabat@univ-reims.fr Licence 3 Info - Info0503 - Introduction à la programmation client/serveur

Plus en détail

Du 03 au 07 Février 2014 Tunis (Tunisie)

Du 03 au 07 Février 2014 Tunis (Tunisie) FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE

Plus en détail

Laboratoire SSL avec JSSE

Laboratoire SSL avec JSSE Applications et Services Internet Rapport de laboratoire IL2008 20 janvier 2008 TABLE DES MATIÈRES I Table des matières 1 Introduction 1 2 Utilisation du serveur web 1 3 Clé publique générée 1 4 Réponses

Plus en détail

Certificats et infrastructures de gestion de clés

Certificats et infrastructures de gestion de clés ÉCOLE DU CIMPA "GÉOMÉTRIE ALGÉBRIQUE, THÉORIE DES CODES ET CRYPTOGRAPHIE" ICIMAF et Université de la Havane 20 novembre - 1er décembre 2000 La Havane, Cuba Certificats et infrastructures de gestion de

Plus en détail

TP : RSA et certificats avec openssl

TP : RSA et certificats avec openssl USTL - Licence et Master Informatique 2006-2007 Principes et Algorithmes de Cryptographie 1 Présentation de openssl 1.1 Protocole SSL TP : RSA et certificats avec openssl Le protocole SSL (Secure Socket

Plus en détail

Le Modèle de Sécurité dans JAVA

Le Modèle de Sécurité dans JAVA Le Modèle de Sécurité dans JAVA $Id : javasecurity.lyx 1565 2008-10-22 13 :57 :30Z phil $ 22 octobre 2008 Université de Cergy-Pontoise, 2 rue A. Chauvin 95302 Cergy-Pontoise cedex e-mail laroque@u-cergy.fr

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

Chiffrement et authentification

Chiffrement et authentification Chiffrement et authentification Certificats et architecture PKI Tuyêt Trâm DANG NGOC Université de Cergy-Pontoise 2012 2013 Tuyêt Trâm DANG NGOC Chiffrement et authentification 1 / 38

Plus en détail

Solution de déploiement de certificats à grande échelle. En savoir plus...

Solution de déploiement de certificats à grande échelle. En savoir plus... Solution de déploiement de certificats à grande échelle permet un déploiement des certificats numériques à grande échelle en toute sécurité sans avoir à fournir un support physique (token, carte à puce

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

Cryptographie. Cours 6/8 - Gestion de clés

Cryptographie. Cours 6/8 - Gestion de clés Cryptographie Cours 6/8 - Gestion de clés Plan du cours Importance de la gestion des clés Clés secrètes, clés publiques Certificats Infrastructure à clé publique (Public Key Infrastructure, PKI) Dans le

Plus en détail

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES

Plus en détail

Chiffrement à clef publique, authentification et distribution des clefs. Plan

Chiffrement à clef publique, authentification et distribution des clefs. Plan Chiffrement à clef publique, authentification et distribution des clefs Sécurité des réseaux informatiques 1 Plan Les principes de l'authentification de message Les fonctions de hachage sécurisées SHA-1

Plus en détail

OpenEdge Chiffrage avec SSL

OpenEdge Chiffrage avec SSL OpenEdge Chiffrage avec SSL Paul Koufalis Président Progresswiz Consulting Your logo here Progresswiz Informatique Offre de l expertise technique Progress, UNIX, Windows et plus depuis 1999 Spécialisé

Plus en détail

Projet Magistère: SSL

Projet Magistère: SSL Université Joseph Fourier, IMA Janvier 2010 Table des matières 1 Introduction 2 Qu est ce que SSL? 3 Historique de SSL/TLS 4 Théorie à propos du fonctionnement de SSL 5 Structure d un certificat 6 SSL

Plus en détail

Cryptographie et utilisation. Utilisation de la cryptographie. Rappel des propriétés à assurer. Assurer le secret :stockage.

Cryptographie et utilisation. Utilisation de la cryptographie. Rappel des propriétés à assurer. Assurer le secret :stockage. Rappel des propriétés à assurer Cryptographie et utilisation Secret lgorithmes symétriques : efficace mais gestion des clés difficiles lgorithmes asymétriques : peu efficace mais possibilité de diffuser

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

UNIVERSITÉ DU QUÉBEC À MONTRÉAL GESTION DES CLÉS PUBLIQUES POUR LES ENTREPRISES DE L ÉCONOMIE SOCIALE ET SOLIDAIRE

UNIVERSITÉ DU QUÉBEC À MONTRÉAL GESTION DES CLÉS PUBLIQUES POUR LES ENTREPRISES DE L ÉCONOMIE SOCIALE ET SOLIDAIRE UNIVERSITÉ DU QUÉBEC À MONTRÉAL GESTION DES CLÉS PUBLIQUES POUR LES ENTREPRISES DE L ÉCONOMIE SOCIALE ET SOLIDAIRE PROJET DE RECHERCHE PRÉSENTÉ COMME EXIGENCE PARTIELLE DE LA MAÎTRISE EN GÉNIE LOGICIEL

Plus en détail

Architectures PKI. Sébastien VARRETTE

Architectures PKI. Sébastien VARRETTE Université du Luxembourg - Laboratoire LACS, LUXEMBOURG CNRS/INPG/INRIA/UJF - Laboratoire LIG-IMAG Sebastien.Varrette@imag.fr http://www-id.imag.fr/~svarrett/ Cours Cryptographie & Securité Réseau Master

Plus en détail

PKI, PGP et OpenSSL. Pierre-Louis Cayrel

PKI, PGP et OpenSSL. Pierre-Louis Cayrel Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT

Plus en détail

Crypt ographie. Les risques réseau. Les risques réseau. Les risques réseau. Sniffing. Attaque passive. Spoofing ou masquarade.

Crypt ographie. Les risques réseau. Les risques réseau. Les risques réseau. Sniffing. Attaque passive. Spoofing ou masquarade. Crypt ographie Les risques réseau Spoofing ou masquarade Se faire passer pour quelqu'un d'autre Possible dès qu'il y a une association effectuée dynamiquement : adresse physique-ip adresse IP-nom redirection

Plus en détail

Carte TOOAL v1.0. Fonctions de sécurité

Carte TOOAL v1.0. Fonctions de sécurité Carte TOOAL v1.0 Fonctions de sécurité Mediscs Société créée : 2004 Labellisée OSEO-ANVAR -> DMP Stockage des données sur une CD-RW Brevet d auto-gravure Vers les systèmes d authentification Dispositif

Plus en détail

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Nicole Dausque CNRS/UREC CNRS/UREC IN2P3 Cargèse 23-27/07/2001 http://www.urec.cnrs.fr/securite/articles/certificats.kezako.pdf http://www.urec.cnrs.fr/securite/articles/pc.cnrs.pdf

Plus en détail

OPENSSL/ SSL. Glossaire. IGC : Interface de Gestion des Clés. AC : Autorité de Certification. L IGC sert à : o Emettre les certificats.

OPENSSL/ SSL. Glossaire. IGC : Interface de Gestion des Clés. AC : Autorité de Certification. L IGC sert à : o Emettre les certificats. OPENSSL/ SSL Glossaire IGC : Interface de Gestion des Clés L IGC sert à : o Emettre les certificats o Les révoquer o Les publier dans un annuaire. AC : Autorité de Certification. Une AC possède un bi-clé

Plus en détail

Chapitre II. Introduction à la cryptographie

Chapitre II. Introduction à la cryptographie Chapitre II Introduction à la cryptographie PLAN 1. Terminologie 2. Chiffrement symétrique 3. Chiffrement asymétrique 4. Fonction de hachage 5. Signature numérique 6. Scellement 7. Echange de clés 8. Principe

Plus en détail

Modules M42B4 & M42C3 Patrice GOMMERY

Modules M42B4 & M42C3 Patrice GOMMERY Modules M42B4 & M42C3 Patrice GOMMERY PROBLEMES : Comment générer les couples de clés? Comment distribuer les clés publiques? Comment stocker les clés? La clé publique est-elle réellement garantie? UNE

Plus en détail

TP Cryptographie. Seul les services ssh et http/https sont accessibles depuis le poste de travail vers le serveur

TP Cryptographie. Seul les services ssh et http/https sont accessibles depuis le poste de travail vers le serveur TP Cryptographie Utiliser la machine virtuelle : devil crypto.tar.bz2!! Utiliser l'annexe en fin de TP. Le serveur devil sera considéré comme le serveur web, de plus il met à disposition: Le login administrateur

Plus en détail

IPSec peut fonctionner selon deux modes, transport ou tunel.

IPSec peut fonctionner selon deux modes, transport ou tunel. Infrastructure PKI (public key infrastructure) Le cryptage symétrique Utilise la même clé pour crypter et décrypter un document Le cryptage asymétrique Utilise une paire de clé public et privée différente

Plus en détail

Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION

Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION 32 Services souhaités par la cryptographie Confidentialité : Rendre le message secret entre deux tiers Authentification : Le message émane t-il de l expéditeur

Plus en détail

Cible de Sécurité CSPN. Produit TrueCrypt version 7.1a. Catégorie Stockage Sécurisé

Cible de Sécurité CSPN. Produit TrueCrypt version 7.1a. Catégorie Stockage Sécurisé Cible de Sécurité CSPN Produit TrueCrypt version 7.1a Catégorie Stockage Sécurisé Date : le 15/01/2013 Page 1 sur 18 Siège : 4 bis Allée du Bâtiment 35000 Rennes France www.amossys.fr SIRET : 493 348 890

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

Réseaux Privés Virtuels

Réseaux Privés Virtuels Réseaux Privés Virtuels Introduction Théorie Standards VPN basés sur des standards VPN non standards Nouvelles technologies, WiFi, MPLS Gestion d'un VPN, Gestion d'une PKI Introduction Organisation du

Plus en détail

PGP créé par Ph. Zimmermann Aujourd hui : PGP (Pretty Good Privacy) : commercial GPG (GnuPG) : version libre (licence GPL)

PGP créé par Ph. Zimmermann Aujourd hui : PGP (Pretty Good Privacy) : commercial GPG (GnuPG) : version libre (licence GPL) PGP créé par Ph. Zimmermann Aujourd hui : PGP (Pretty Good Privacy) : commercial GPG (GnuPG) : version libre (licence GPL) PGP/GPG Combine techniques symétriques et asymétriques Permet de chiffrer et signer

Plus en détail

Les certificats numériques

Les certificats numériques Les certificats numériques Quoi, pourquoi, comment Freddy Gridelet 9 mai 2005 Sécurité du système d information SGSI/SISY La sécurité : quels services? L'authentification des acteurs L'intégrité des données

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

TheGreenBow IPsec VPN Client. Guide de Déploiement Options PKI. Site web: www.thegreenbow.com Contact: support@thegreenbow.com

TheGreenBow IPsec VPN Client. Guide de Déploiement Options PKI. Site web: www.thegreenbow.com Contact: support@thegreenbow.com TheGreenBow IPsec VPN Client Guide de Déploiement Options PKI Site web: www.thegreenbow.com Contact: support@thegreenbow.com Table des matières 1 Introduction...3 1.1 Références...3 2 Configuration du

Plus en détail

EDELSAFE. EdelSafe. Issu du " Dossier SCSSI" Présentation du produit. Partie technique. Février 1999. Version 1.2. EdelWeb S.A.

EDELSAFE. EdelSafe. Issu du  Dossier SCSSI Présentation du produit. Partie technique. Février 1999. Version 1.2. EdelWeb S.A. EDELSAFE Partie technique Présentation du produit EdelSafe Issu du " Dossier SCSSI" Février 1999 Version 1.2 EdelWeb S.A. Confidentiel 1 EdelWeb 33, Avenue du Maine B.P. 137 75755 PARIS Cedex 15 Ce document

Plus en détail

La programmation sécurisée Java

La programmation sécurisée Java La programmation sécurisée Java Retours d expérience Axelle APVRILLE Plan de la présentation Retours d expérience : Architecture de JCE, JSSE et JAAS JSSE: comment initier des sockets SSL/LS JCE: comment

Plus en détail

PKI : Public Key Infrastructure

PKI : Public Key Infrastructure PKI : Public Key Infrastructure Diplômant : Denis Cotte Professeur responsable : Gérald Litzistorf Collaboration avec : Sylvain Maret e-xpert e solutions 1 Sommaire PKI : Infrastructure à clé publique

Plus en détail

Le protocole sécurisé SSL

Le protocole sécurisé SSL Chapitre 4 Le protocole sécurisé SSL Les trois systèmes de sécurisation SSL, SSH et IPSec présentés dans un chapitre précédent reposent toutes sur le même principe théorique : cryptage des données et transmission

Plus en détail

Sécurité des réseaux IPSec

Sécurité des réseaux IPSec Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique

Plus en détail

Livre blanc. Sécuriser les échanges

Livre blanc. Sécuriser les échanges Livre blanc d information Sécuriser les échanges par emails Octobre 2013 www.bssi.fr @BSSI_Conseil «Sécuriser les échanges d information par emails» Par David Isal Consultant en Sécurité des Systèmes d

Plus en détail

Remote Method Invocation (RMI)

Remote Method Invocation (RMI) Remote Method Invocation (RMI) TP Réseau Université Paul Sabatier Master Informatique 1 ère Année Année 2006/2007 Plan Objectifs et Inconvénients de RMI Fonctionnement Définitions Architecture et principe

Plus en détail

Sécurité et Temps dans les Systèmes Répartis

Sécurité et Temps dans les Systèmes Répartis Sécurité et Temps dans les Systèmes Répartis I TERMINOLOGIE ET LIMITES IMPOSÉES 1.1 Définitions 1.2 Le droit 1.3 La sécurité 1.4 Le temps 1.5 Sécurisation de l ordre causal 2 LES PROTOCOLES DE CRYPTOGRAPHIE

Plus en détail

Clé maitre = P RF(clé préliminaire, master secret, ClientHelloRandom.ServerHelloRandom)

Clé maitre = P RF(clé préliminaire, master secret, ClientHelloRandom.ServerHelloRandom) SSL et TLS 1) Introduction Le protocole SSL, Secure Socket Layer définit une connexion sécurisée au-dessus d une couche transport fiable, TCP, Transfer Control Protocol, par exemple. La version SSLv2 a

Plus en détail

La technologie Java Card TM

La technologie Java Card TM Présentation interne au CESTI La technologie Java Card TM sauveron@labri.u-bordeaux.fr http://dept-info.labri.u-bordeaux.fr/~sauveron 8 novembre 2002 Plan Qu est ce que Java Card? Historique Les avantages

Plus en détail

Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB

Journées MATHRICE Dijon-Besançon DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011 1/23 Projet MySafeKey Authentification par clé USB Sommaire 2/23 Introduction Authentification au Système d'information Problématiques des mots

Plus en détail

Envoi de SMS chiffré sur Smart-phone

Envoi de SMS chiffré sur Smart-phone Envoi de SMS chiffré sur Smart-phone GUILLAUME Jérémy, LAGNY Blanche Université de Versailles Saint-Quentin-En-Yvelines 24 Mai 2012 UVSQ - TER : SMS sécurisé GUILLAUME Jérémy, LAGNY Blanche 1/ 15 Introduction

Plus en détail

SSL/TLS: Secure Socket Layer/Transport Layer Secure Quelques éléments d analyse. GRES 2006 Bordeaux 12 Mai 2006. Ahmed Serhrouchni ENST-PARIS CNRS

SSL/TLS: Secure Socket Layer/Transport Layer Secure Quelques éléments d analyse. GRES 2006 Bordeaux 12 Mai 2006. Ahmed Serhrouchni ENST-PARIS CNRS SSL/TLS: Secure Socket Layer/Transport Layer Secure Quelques éléments d analyse GRES 2006 Bordeaux 12 Mai 2006 Ahmed Serhrouchni ENST-PARIS CNRS Plan Introduction (10 minutes) Les services de sécurité

Plus en détail

La Technologie Carte à Puce EAP TLS v2.0

La Technologie Carte à Puce EAP TLS v2.0 La Technologie Carte à Puce EAP TLS v2.0 Une sécurité forte, pour les services basés sur des infrastructures PKI, tels que applications WEB, VPNs, Accès Réseaux Pascal Urien Avril 2009 Architectures à

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

Protocole SSH-2.0. Tuan-Tu, TRAN. Janvier 2009

Protocole SSH-2.0. Tuan-Tu, TRAN. Janvier 2009 Janvier 2009 1 2 Etablissement des clés de session Protection des données échangées 3 Identification par mot de passe Identification par clé publique Identification par hôte 4 Utilisations de Secure Shell

Plus en détail

NETASQ CLIENT VPN IPSEC GUIDE DE DÉPLOIEMENT OPTIONS PKI

NETASQ CLIENT VPN IPSEC GUIDE DE DÉPLOIEMENT OPTIONS PKI NETASQ CLIENT VPN IPSEC GUIDE DE DÉPLOIEMENT OPTIONS PKI Site Web : http://www.netasq.com Contact : support@netasq.com Référence : naengde_vpn_client-version-5.5_deployment Décembre 2012 (Mise à jour)

Plus en détail

Protocole industriels de sécurité. S. Natkin Décembre 2000

Protocole industriels de sécurité. S. Natkin Décembre 2000 Protocole industriels de sécurité S. Natkin Décembre 2000 1 Standards cryptographiques 2 PKCS11 (Cryptographic Token Interface Standard) API de cryptographie développée par RSA labs, interface C Définit

Plus en détail

Security Party. Marc SCHAEFER. 22 octobre 2009

Security Party. Marc SCHAEFER. 22 octobre 2009 Security Party Marc SCHAEFER 22 octobre 2009 Résumé L utilisation d outils cryptographiques est essentielle aujourd hui : que ce soit pour chiffrer ou identifier l émetteur d un message électronique ou

Plus en détail

Les VPN Fonctionnement, mise en oeuvre et maintenance des Réseaux Privés Virtuels [2ième édition] - 2 tomes

Les VPN Fonctionnement, mise en oeuvre et maintenance des Réseaux Privés Virtuels [2ième édition] - 2 tomes Introduction 1. Objectifs du livre 17 2. Public visé 18 3. Connaissances préalables recommandées 18 4. Changements effectués dans cette deuxième édition 19 5. Organisation de l'ouvrage 19 6. Réseaux, matériels

Plus en détail

HTTPS : HTTP Sécurisé

HTTPS : HTTP Sécurisé HTTPS : HTTP Sécurisé Décembre 2000 sa@cru.fr Objectifs Crypter la communication entre le client et le serveur Authentifier le serveur Authentifier la personne 1 Principes élémentaires de crypto Cryptage

Plus en détail

TP VPN. But : Monter un tunnel VPN entre les deux sites. A et B. Routeur TP

TP VPN. But : Monter un tunnel VPN entre les deux sites. A et B. Routeur TP TP VPN But : Monter un tunnel VPN entre les deux sites. A et B 192.168.1. 0 E0 :192.168.1.1 Routeur TP E1 :192.168.2.1 192.168.2. 0 1A 2A 3A 4A 1B 2B 3B 4B Les tunnels VPN se feront entre le les PC de

Plus en détail

WIFI & Sécurité. Jean-Luc Damoiseaux IUT-Aix en Provence Dpt R&T

WIFI & Sécurité. Jean-Luc Damoiseaux IUT-Aix en Provence Dpt R&T WIFI & Sécurité Jean-Luc Damoiseaux IUT-Aix en Provence Dpt R&T Plan La sécurité dans le wifi Éléments de cryptographie Protocoles pour la sécurisation 2 Contraintes de sécurisation Authentification :

Plus en détail

XML et Sécurité. Didier DONSEZ. Université Joseph Fourier IMA IMAG/LSR/ADELE 'LGLHU'RQVH]#LPDJIU

XML et Sécurité. Didier DONSEZ. Université Joseph Fourier IMA IMAG/LSR/ADELE 'LGLHU'RQVH]#LPDJIU XML et Sécurité Didier DONSEZ Université Joseph Fourier IMA IMAG/LSR/ADELE 'LGLHU'RQVH]#LPDJIU 2 Motivations : Échanges B2B et B2C Signature et Chiffrement de portions de sous-documents XML Par un ou plusieurs

Plus en détail

Action Spécifique Sécurité du CNRS 15 mai 2002

Action Spécifique Sécurité du CNRS 15 mai 2002 Action Spécifique Sécurité du CNRS 15 mai 2002 Sécurité du transport Ahmed Serhrouchni ENST-PARIS Plan. Typologie des solutions Protocole SSL/TLS Introduction Architecture Ports et applications Services

Plus en détail

Présentation du projet EvalSSL

Présentation du projet EvalSSL 24 SSLTeam FévrierPrésentation 2011 du projet EvalSSL 1 / 36 Présentation du projet EvalSSL SSLTeam : Radoniaina ANDRIATSIMANDEFITRA, Charlie BOULO, Hakim BOURMEL, Mouloud BRAHIMI, Jean DELIME, Mour KEITA

Plus en détail

La sécurité des applications Web grâce à la cryptographie

La sécurité des applications Web grâce à la cryptographie La sécurité des applications Web grâce à la cryptographie Pendant le développement d applications PHP, vous vous êtes probablement retrouvé dans des situations dans lesquelles vous deviez élever le niveau

Plus en détail

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications Tunnels et VPN 20/02/2008 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Guide de connexion à la solution de paiement Payline

Guide de connexion à la solution de paiement Payline Guide de connexion à la solution de paiement Payline Version 1.B Payline Monext Propriétaire Page 1 / 10 Page des évolutions Le tableau ci-dessous liste les dernières modifications effectuées sur ce document.

Plus en détail

EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité

EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité EJBCA PKI Yannick Quenec'hdu Reponsable BU sécurité EJBCA EJBCA est une PKI (Public Key infrastructure) ou IGC (Infrastructure de gestion de clés) sous licence OpenSource (LGPL) développée en Java/J2EE.

Plus en détail

«La Sécurité des Transactions et des Echanges Electroniques»

«La Sécurité des Transactions et des Echanges Electroniques» Séminaire «Journées d Informatique Pratique JIP 2005» Département Informatique, ISET Rades 31 Mars, 1et 2 Avril 2005 «La Sécurité des Transactions et des Echanges Electroniques» Présenté par: Mme Lamia

Plus en détail

LA CONFIANCE ET LA SÉCURITÉ

LA CONFIANCE ET LA SÉCURITÉ LA CONFIANCE ET LA SÉCURITÉ IGC INFRASTRUCTURE DE GESTION DE CLEFS ET TPC TIERS PARTIE DE CONFIANCE Par Jean Pierre Cabanel Professeur à l'institut National Polytechnique (ENSEEIHT) de Toulouse et membre

Plus en détail

Tunnel SSH. 1) Serveur Web et tunnel SSH, console d administration. 2) Toujours utiliser l option tunnel SSH

Tunnel SSH. 1) Serveur Web et tunnel SSH, console d administration. 2) Toujours utiliser l option tunnel SSH Tunnel SSH 1) Serveur Web et tunnel SSH, console d administration Une console de gestion est disponible dans l outil d administration Cette console de gestion vous permet de configurer les services de

Plus en détail

Java - XML Binding. Didier DONSEZ. Université Joseph Fourier (Grenoble 1) IMA IMAG/LSR/ADELE 'LGLHU'RQVH]#LPDJIU

Java - XML Binding. Didier DONSEZ. Université Joseph Fourier (Grenoble 1) IMA IMAG/LSR/ADELE 'LGLHU'RQVH]#LPDJIU Java - XML Binding Didier DONSEZ Université Joseph Fourier (Grenoble 1) IMA IMAG/LSR/ADELE 'LGLHU'RQVH]#LPDJIU 2 Sommaire Rappel XML Objectif Outils JAXB java.beans.xmldecoder/xmlencoder Castor XMLBeans

Plus en détail

Chiffrement et signature électronique

Chiffrement et signature électronique Chiffrement et signature électronique (basée sur le standard X509) Frédéric KASMIRCZAK 1 Sommaire I. La cryptologie base de la signature électronique... 3 1. Les systèmes symétriques à l origine de la

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

LP ASUR - Sécurité. Introduction à la Sécurité des Systèmes d'information. Florent Autréau - florent@mataru.com 28 Mai 2013

LP ASUR - Sécurité. Introduction à la Sécurité des Systèmes d'information. Florent Autréau - florent@mataru.com 28 Mai 2013 LP ASUR - Sécurité Introduction à la Sécurité des Systèmes d'information Florent Autréau - florent@mataru.com 28 Mai 2013 PKI - Problèmes rencontrés Obstacles technologiques La théorie, les protocoles

Plus en détail

Les fonctions de hachage, un domaine à la mode

Les fonctions de hachage, un domaine à la mode Les fonctions de hachage, un domaine à la mode JSSI 2009 Thomas Peyrin (Ingenico) 17 mars 2009 - Paris Outline Qu est-ce qu une fonction de hachage Comment construire une fonction de hachage? Les attaques

Plus en détail

Sécurité sous Windows 2000 Server

Sécurité sous Windows 2000 Server Sécurité sous Windows 2000 Server Thomas W. SHINDER Debra Littlejohn SHINDER D. Lynn WHITE Groupe Eyrolles, 2002 ISBN : 2-212-11185-1 Table des matières Remerciements..............................................

Plus en détail

RMI (Remote Method Invocation) Client serveur, situation traditionnelle. Client serveur, situation traditionnelle.

RMI (Remote Method Invocation) Client serveur, situation traditionnelle. Client serveur, situation traditionnelle. RMI (Remote Method Invocation) Présentation de RMI Université Française d Egypte Richard Grin Version 0.6 10/10/12 R. Grin RMI page 2 Client serveur, situation traditionnelle Sur la machine A un client

Plus en détail

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2. DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de

Plus en détail

TP 2 : Chiffrement par blocs

TP 2 : Chiffrement par blocs USTL - Licence et Master Informatique 2006-2007 Principes et Algorithmes de Cryptographie TP 2 : Chiffrement par blocs Objectifs du TP utiliser openssl pour chiffrer/déchiffrer, étudier le remplissage

Plus en détail

Cryptographie GHADA ESSAIED (RT 4) IMEN SOUILEM (RT 4) KHADIGA GRIRA (RT 4) LINDA RAHMOUNI (RT 4) OUSSAMA HAMMAMI (RT 3) KARIM BELHAJ SLIMEN (GL 4)

Cryptographie GHADA ESSAIED (RT 4) IMEN SOUILEM (RT 4) KHADIGA GRIRA (RT 4) LINDA RAHMOUNI (RT 4) OUSSAMA HAMMAMI (RT 3) KARIM BELHAJ SLIMEN (GL 4) Cryptographie GHADA ESSAIED (RT 4) IMEN SOUILEM (RT 4) KHADIGA GRIRA (RT 4) LINDA RAHMOUNI (RT 4) OUSSAMA HAMMAMI (RT 3) KARIM BELHAJ SLIMEN (GL 4) Table des matières 1. Présentation de l atelier... 3

Plus en détail

Chiffrement du système de fichiers EFS (Encrypting File System)

Chiffrement du système de fichiers EFS (Encrypting File System) Chiffrement du système de fichiers EFS (Encrypting File System) a. Introduction à EFS EFS est une technologie qui permet le chiffrement de fichier et de dossier sur un volume NTFS. Il utilise un chiffrement

Plus en détail

Cible de Sécurité CSPN

Cible de Sécurité CSPN Cible de Sécurité CSPN Cible de sécurité CSPN - CRYPT2Protect Date du document : 30 mars 2012 Référence du document : www.bull.com Mises à jour Date N Ver. Auteur Motif révision Parties Modifiées 10/06/11

Plus en détail

Accéder à PostgreSQL par JDBC via un tunnel SSL Java

Accéder à PostgreSQL par JDBC via un tunnel SSL Java LinuxFocus article number 285 http://linuxfocus.org Accéder à PostgreSQL par JDBC via un tunnel SSL Java par Chianglin Ng L auteur: Je vis à Singapour, un pays moderne et cosmopolite

Plus en détail