1. Pourquoi combiner la stéganographie avec la cryptographie? 2. De quel outil de la cryptographie parle-t-on?

Dimension: px
Commencer à balayer dès la page:

Download "1. Pourquoi combiner la stéganographie avec la cryptographie? 2. De quel outil de la cryptographie parle-t-on?"

Transcription

1 1. Pourquoi combiner la stéganographie avec la cryptographie? 2. De quel outil de la cryptographie parle-t-on?

2 1. Pourquoi combiner la stéganographie avec la cryptographie? si on cherche, on trouvera du texte paraissant aléatoire aucun moyen de savoir si on a trouvé quelque chose 2. De quel outil de la cryptographie parle-t-on? chiffrement pour cacher de l information éventuellement, signature pour les tatouages numériques

3 3. Pourquoi ne peut-on généralement pas garantir la fraîcheur d un nonce? 4. Pourquoi une suite pseudo-aléatoire est-elle satisfaisante?

4 3. Pourquoi ne peut-on généralement pas garantir la fraîcheur d un nonce? si sa longueur est fixée, il en existe un nombre fini 4. Pourquoi une suite pseudo-aléatoire est-elle satisfaisante? si la graine est aléatoire et n est pas révélée, il n y a pas de différence avec une suite aléatoire

5 5. Pourquoi l absence de collision est impossible à obtenir? 6. Qu est-ce que l attaquant ne doit pas pouvoir faire?

6 5. Pourquoi l absence de collision est impossible à obtenir? il existe un nombre infini de données pour un nombre fini de condensés 6. Qu est-ce que l attaquant ne doit pas pouvoir faire? trouver un texte pour un condensé donné modifier un texte sans altérer le condensé

7 7. Pourquoi ne peut-on avoir deux altérations cohérentes sur A et h(a)?

8 7. Pourquoi ne peut-on avoir deux altérations cohérentes sur A et h(a)? cela revient à trouver une collision ou inverser le hachage trouver A tel que h(a ) = h(a)

9 8. À quoi sert le grain de sel? 9. La qualité aléatoire du grain de sel est-elle critique? 10. Peut-on s authentifier avec un mot de passe différent de celui d origine?

10 8. À quoi sert le grain de sel? garantir que deux mots de passe identiques seront représentés par des empreintes différentes 9. La qualité aléatoire du grain de sel est-elle critique? non, il suffit que tous les utilisateurs aient un grain de sel différent 10. Peut-on s authentifier avec un mot de passe différent de celui d origine? oui, mais cela revient à trouver une collision sur une chaîne commençant par le même grain de sel

11 11. Si on fait des blocs de 1 bit, reste-t-il une différence entre le chiffrement par blocs et par flux? 12. Quelles sont les possibilités pour k 1 et k 2?

12 11. Si on fait des blocs de 1 bit, reste-t-il une différence entre le chiffrement par blocs et par flux? oui car les algos sont généralement très différents, et la taille des blocs est fixée par chaque algo 12. Quelles sont les possibilités pour k 1 et k 2? k1 = k 2 chiffrement à clef secrète (k1, k 2 ) forment une paire chiffrement à clef publique

13 13. Pourquoi n 2 clefs?

14 13. Pourquoi n 2 clefs? (n 1) + (n 2) + = n(n 1)/2

15 14. Pourquoi ce chiffrement est-il parfait? (Selon les conditions énoncées.) 15. Puisque ce chiffrement est parfait, pourquoi ne pas l utiliser exclusivement? 16. Que signifie?

16 14. Pourquoi ce chiffrement est-il parfait? (Selon les conditions énoncées.) soit C le texte chiffré, M, K : C K = M 15. Puisque ce chiffrement est parfait, pourquoi ne pas l utiliser exclusivement? l échange des clefs est aussi coûteux que l échange des messages 16. Que signifie? xor

17 17. Quelle taille maximale de clef peut-on imaginer? 18. Quel est l autre nom des P-boxes? 19. Pourquoi les S-boxes s appellent comme ça?

18 17. Quelle taille maximale de clef peut-on imaginer? = 556 bits pour les P-boxes, initialisées lors de l expansion de la clefs la limite assure que chaque bit des P-boxes est influencé par tous les bits de la clef 18. Quel est l autre nom des P-boxes? clefs secondaires 19. Pourquoi les S-boxes s appellent comme ça? substitution

19 20. Qu est-ce qu un réseau de Feistel

20 20. Qu est-ce qu un réseau de Feistel la structure cryptographique itérative comprenant : découpage des blocs en deux, traitement indépendant du bloc gauche, fonction F, combinaison au bloc droit et échange des deux sous-blocs

21 21. Qu est-ce que? 22. Comment utilise-t-on les S i?

22 21. Qu est-ce que? l addition modulo Comment utilise-t-on les S i? 8 bits une ligne de Si un mot de 32 bits

23 23. Que fait le premier tour de la boucle for? 24. Pourquoi 521 tours de boucle?

24 23. Que fait le premier tour de la boucle for? chiffrement de 64 bits à zéro écriture de P1 et P Pourquoi 521 tours de boucle? chaque tour 64 bits de Pj ou S k = (256 32)

25 25. Pourquoi l espion ne peut pas déchiffrer le message? 26. Pourquoi Alice ne chiffre pas avec une de ses clefs?

26 25. Pourquoi l espion ne peut pas déchiffrer le message? car il ne connaît pas Priv B 26. Pourquoi Alice ne chiffre pas avec une de ses clefs? Priv A tout le monde peut déchiffrer avec Pub A PubA seule Alice possède Priv A et peut donc déchiffrer

27 27. En quoi cela constitue-t-il une authentification d Alice? 28. Quelles combinaisons sont possibles avec la technique précédente? Quelles différences entre ces combinaisons?

28 27. En quoi cela constitue-t-il une authentification d Alice? si on déchiffre avec PubA, c est que Priv A a été utilisée pour chiffrer 28. Quelles combinaisons sont possibles avec la technique précédente? Quelles différences entre ces combinaisons? M Priv A PubB seul Bob peut lire le message d Alice et l authentifier M PubB Priv tout le monde peut prouver qu Alice a envoyé un A message, mais seul Bob peut le lire

29 29. Quel sont les avantages sur le chiffrement direct du message? 30. En quoi la signature est-elle rattachée au message?

30 29. Quel sont les avantages sur le chiffrement direct du message? plus rapide intégrité garantie 30. En quoi la signature est-elle rattachée au message? il s agit de deux informations séparées physiquement le seul lien est logique : s = h(m) Priv B

31 31. À quoi sert un certificat? 32. Pourquoi toujours avoir une date limite de validité? 33. Que sont les algorithmes dont il est question?

32 31. À quoi sert un certificat? à garantir l association entre une identité et une clef publique 32. Pourquoi toujours avoir une date limite de validité? les attaques évoluent et peuvent rendre obsolète les algorithmes du certificat 33. Que sont les algorithmes dont il est question? hachage pour la signature de CA cryptographie à clef publique pour la signature de CA cryptographie à clef publique pour la clef certifiée

33 34. En quoi cela authentifie Bob s il n y a pas de certificat? 35. Pourquoi utiliser un nonce plutôt qu une valeur plus simple?

34 34. En quoi cela authentifie Bob s il n y a pas de certificat? le dépôt initial de la clef sur le serveur a nécessité d authentifier Bob 35. Pourquoi utiliser un nonce plutôt qu une valeur plus simple? ne doit pas être devinable ne doit pas être réutilisé

35 36. Pourquoi est-il théoriquement difficile de générer p et q? 37. Que signifie e est premier avec (p 1) (q 1)?

36 36. Pourquoi est-il théoriquement difficile de générer p et q? prouver la primalité factoriser attaquer RSA on utilise des algorithmes probabilistes 37. Que signifie e est premier avec (p 1) (q 1)? ils n ont pas de facteur commun (sauf 1)

37 38. La condition M < n est-elle importante? Pourquoi? 39. Comment faire le découpage en blocs?

38 38. La condition M < n est-elle importante? Pourquoi? indispensable pour avoir D = M et non seulement D = M % n 39. Comment faire le découpage en blocs? choisir une taille de blocs garantissant M < n n sur x bits (bit de poids fort à 1) < x bits

39 40. Pourquoi une croissance linéaire sur un problème exponentiel? 41. En quoi ce concours est-il une garantie? 42. Où est l asymétrie entre le défenseur et l attaquant lorsqu on double la taille de la clef?

40 40. Pourquoi une croissance linéaire sur un problème exponentiel? la puissance des ordinateurs croit exponentiellement aussi 41. En quoi ce concours est-il une garantie? estimation de l évolution des puissances de calcul on se met facilement à l abri d une puissance de calcul bien plus grande 42. Où est l asymétrie entre le défenseur et l attaquant lorsqu on double la taille de la clef? pour le défenseur t 2 pour l attaquant t 2

41 43. Qu est-ce qui est authentifié grâce à HMAC? 44. Pourquoi a-t-on besoin de contrôler l intégrité? Si on peut déchiffrer, c est bien qu on a chiffré?

42 43. Qu est-ce qui est authentifié grâce à HMAC? la clef de chiffrement 44. Pourquoi a-t-on besoin de contrôler l intégrité? Si on peut déchiffrer, c est bien qu on a chiffré? non, on peut presque toujours déchiffrer et obtenir un texte incohérent très peu d algorithmes garantissent l intégrité

43 45. À quoi sert l IV en général? 46. Pourquoi n est-il pas dangereux d envoyer l IV en clair?

44 45. À quoi sert l IV en général? à éviter de réutiliser une clef secrète 46. Pourquoi n est-il pas dangereux d envoyer l IV en clair? c est une valeur aléatoire ne donne aucune information l observation d une partie de la clef et du message chiffré ne devrait pas permettre d obtenir d information supplémentaire

45 47. Pourquoi l image centrale est-elle reconnaissable? 48. À quoi ressemble l image de droite?

46 47. Pourquoi l image centrale est-elle reconnaissable? elle a été chiffrée en utilisant ECB le chiffrement est un algorithme un bloc identique donnera toujours un chiffré identique 48. À quoi ressemble l image de droite? à une image aléatoire

47 49. Pourquoi CBC règle le problème de ECB? 50. Pourquoi utiliser un IV? Il n a rien à voir avec une clef.

48 49. Pourquoi CBC règle le problème de ECB? le chaînage de bloc chaque bloc perturbe les suivants, de façon cumulée 50. Pourquoi utiliser un IV? Il n a rien à voir avec une clef. il évite que deux suites de blocs identiques soient chiffrées de la même façon

49 51. Le temps annoncé pour Blowfish est grand, mais les ordinateurs ne seront-ils pas un jour assez puissants? 52. Comment une clef peut-elle être probable?

50 51. Le temps annoncé pour Blowfish est grand, mais les ordinateurs ne seront-ils pas un jour assez puissants? probablement car leur puissance croît exponentiellement il faudra utiliser des algorithmes avec des clefs plus grandes on a quand même de la marge 52. Comment une clef peut-elle être probable? quand c est un mot de passe, elle n est pas du tout aléatoire

51 53. Quelles sont les contre-mesures pour ces attaques?

52 53. Quelles sont les contre-mesures pour ces attaques? statistique et différentielle le chiffrement doit faire un bon mélange du texte de départ et de la clef linéaire la fonction de chiffrement ne doit pas être linéaire

53 54. Si on peut faire ces mesures, c est qu on a déjà le contrôle sur la machine. Alors pourquoi s embêter?

54 54. Si on peut faire ces mesures, c est qu on a déjà le contrôle sur la machine. Alors pourquoi s embêter? on n a pas forcément le contrôle, on peut la partager même si on a le contrôle, on peut protéger ; par exemple, les cartes bleues sont contrôlables par un voleur mais sont assez bien protégées

55 55. Pourquoi ne pas simplement rajouter des temps d attente aléatoires? 56. Pourquoi ça marche?

56 55. Pourquoi ne pas simplement rajouter des temps d attente aléatoires? on ira moins vite alors qu on peut aller vite ça ne supprime pas tous les canaux cachés 56. Pourquoi ça marche? on introduit un paramètre aléatoire dans le calcul décorrélé des données manipulées

57 57. Donnez un exemple concret de protection par introduction d un nonce.

58 57. Donnez un exemple concret de protection par introduction d un nonce. ajout d un nonce comme commentaire dans une demande de certification

59 58. Pourquoi l attaque ne peut pas être détectée lorsque Alice reçoit N b au lieu de N c? 59. Que conseille-t-on d ajouter dans tous les messages d un protocole de sécurité?

60 58. Pourquoi l attaque ne peut pas être détectée lorsque Alice reçoit N b au lieu de N c? Alice reçoit bien un nonce, qui est une valeur aléatoire, non prévisible 59. Que conseille-t-on d ajouter dans tous les messages d un protocole de sécurité? l identité de l émetteur l identité du destinataire un numéro de session (un nonce)

61 60. Donnez un autre exemple d attaque par rejeu. 61. Donnez un autre exemple de cas de clef faible.

62 60. Donnez un autre exemple d attaque par rejeu. il y a un rejeu dans le protocole de Needham-Schroeder 61. Donnez un autre exemple de cas de clef faible. un mot de passe trop simple ou devinable

63 62. Un chiffrement est-il un code? Et un hachage? 63. Que peut faire un compresseur offline qui n est pas possible pour un compresseur online?

64 62. Un chiffrement est-il un code? Et un hachage? oui pour le chiffrement : on peut déchiffrer, l information est conservée non pour le hachage : l information est perdue irrémédiablement (c est même le but) 63. Que peut faire un compresseur offline qui n est pas possible pour un compresseur online? l analyse exhaustive de la donnée à compresser

65 64. Si A B, expliquez intuitivement pourquoi c a b. 65. Ce procédé peut-il fonctionner sur des photos?

66 64. Si A B, expliquez intuitivement pourquoi c a b. s ils égaux, on peut compresser A deux fois la seule information supplémentaire est deux fois s ils sont proches, on retrouvera beaucoup de répétitions 65. Ce procédé peut-il fonctionner sur des photos? pas en l état, car deux photos similaires sont en réalité très différentes

67 66. Puisque la compression améliore la sécurité, pourquoi ne pas s en servir systématiquement?

68 66. Puisque la compression améliore la sécurité, pourquoi ne pas s en servir systématiquement? ce n est pas une amélioration certaine si la donnée se compresse mal, on ne supprime aucune répétition un mauvais chiffrement reste mauvais indépendemment de sa mise en œuvre

69 67. Pourquoi ce code compresse-t-il? 68. Que peut-on transmettre au décompresseur au lieu de l arbre? 69. Que peut-on envisager pour diminuer l impact de cette transmission?

70 67. Pourquoi ce code compresse-t-il? les blocs très répétés seront codés sur très peu de bits les blocs rares seront codés sur plus de bits, par définition ce sera rare 68. Que peut-on transmettre au décompresseur au lieu de l arbre? la table d occurrences, plus petite 69. Que peut-on envisager pour diminuer l impact de cette transmission? compresser la table d occurrences avec un arbre prédéfini

71 70. Quelle taille de blocs a-t-on considéré ici? 71. Quelle est la table d occurrences sur l entrée hello world?

72 70. Quelle taille de blocs a-t-on considéré ici? blocs de 1 caractère (8 bits en ASCII) 71. Quelle est la table d occurrences sur l entrée hello world? [d 1, e 1, h 1, l 3, o 2, r 1, w 1, _ 1, 0]

73 72. Pourquoi le nœud de poids 3 ne porte pas de caractère? 73. Quel arbre est créé dans la seconde ligne? 74. Pourquoi l insérer après (o, 4)?

74 72. Pourquoi le nœud de poids 3 ne porte pas de caractère? seules les feuilles en ont : les codes sont les chemin de la racine à chaque feuille 73. Quel arbre est créé dans la seconde ligne? [(, 5), [(w, 2), [(, 3), [(h, 1), (l, 2)]]] 74. Pourquoi l insérer après (o, 4)? car son poids sera 5 et que 5 > 4

75 75. Pourquoi les codes longs correspondent aux caractères les moins utilisés? 76. Pourrait-on envisager une variante où les codes sont lus des feuilles vers la racine?

76 75. Pourquoi les codes longs correspondent aux caractères les moins utilisés? on les a mis dans des sous-arbres tôt ces sous-arbres avaient peu de poids et ont été à nouveau agrégés la longueur des codes de chaque sous-arbre correspond au poids cumulé de ses caractères 76. Pourrait-on envisager une variante où les codes sont lus des feuilles vers la racine? ça serait inefficace au décodage : il faudrait remonter dans l arbre

77 77. Quel est le problème de fin de fichiers? 78. Quelle solution peut-on envisager?

78 77. Quel est le problème de fin de fichiers? si on a écrit un nombre de bits non multiple de 8, il faut compléter il ne faut ignorer ce bourrage lors de la décompression 78. Quelle solution peut-on envisager? coder le nombre de blocs en tête du fichier compressé calculable si on transmet la table d occurrences un code fin de fichier fait perdre l universalité du compresseur

79 79. Quel sera le code de initialement? 80. Comment interpréter les premiers bits du fichier compressé? 81. Que devient le code de dès qu un bloc a été décompressé?

80 79. Quel sera le code de initialement? vide : forme un noeud isolé de poids zéro c est le seul noeud de poids nul il aura toujours le code le plus long 80. Comment interpréter les premiers bits du fichier compressé? 0 bit pour le code de n bits pour le premier bloc (selon la taille des blocs) 81. Que devient le code de dès qu un bloc a été décompressé? il passe à 1 bit car on ajoute le premier bloc dans l arbre

81 82. Expliquez le problème de saturation du dictionnaire. 83. Quelles sont les autres solutions à ce problème?

82 82. Expliquez le problème de saturation du dictionnaire. codes de taille fixe nombre de codes fixe quand on les a tous assignés, il n y en a plus 83. Quelles sont les autres solutions à ce problème? continuer la compression avec la table saturée éliminer les entrées les moins utilisées, comme avec un cache

83 84. Pourquoi garder c dans word quand on crée un code? 85. Avec codes dynamiques, quelle serait le code pour l augmentation de la taille?

84 84. Pourquoi garder c dans word quand on crée un code? c est le seul moyen de le récupérer à la décompression : seul table[word] est connu du décompresseur 85. Avec codes dynamiques, quelle serait le code pour l augmentation de la taille? 256 : c est le premier code disponible, il préserve l universalité

85 86. Comment exploiter la faiblesse de l oreille sur les forts volumes? 87. Le standard NTCS est-il une compression avec perte?

86 86. Comment exploiter la faiblesse de l oreille sur les forts volumes? en codant moins de détails quand le volume est fort pour cela, on peut augmenter la diminution de quantité d information 87. Le standard NTCS est-il une compression avec perte? pas vraiment, c est plutôt un codage efficace, mais aucune information n est vraiment supprimée

87 88. Que signifient les coefficients de la matrice en bas à gauche?

88 88. Que signifient les coefficients de la matrice en bas à gauche? on a trois matrices 8 8 : l image de départ I, les valeurs issues de la DCT D, les motifs de droite M l image I s obtient par une superposition des motifs de M, pondérés par les coefficients de D : I = D[i, j] M[i, j] 0 i,j<8

89 89. Que faut-il remarquer dans la matrice produite par la DCT? 90. Comment l interpréter?

90 89. Que faut-il remarquer dans la matrice produite par la DCT? les grand coefficients (en valeur absolue) sont groupés en haut et à gauche 90. Comment l interpréter? cette représentation de l image donne la priorité aux motifs simples les motifs plus fins et plus complexes sont pris comme détails de finition

91 91. Comment l information est-elle simplifiée? 92. Expliquez l arrangement des valeurs des matrices recommandées

92 91. Comment l information est-elle simplifiée? la résolution est réduite aux segments de largeur Q[i, j] : Q[i, j] = Expliquez l arrangement des valeurs des matrices recommandées on quantifie plus fortement les valeurs moins importantes de l image

93 93. Qu est-ce qui est enregistré dans le fichier JPEG? 94. Pourquoi la compression est-elle efficace? 95. Où intervient la qualité de compression?

94 93. Qu est-ce qui est enregistré dans le fichier JPEG? la matrice quantifiée, codée avec RLE et compressée avec Huffman 94. Pourquoi la compression est-elle efficace? la matrice quantifiée est creuse et contient donc peu d information 95. Où intervient la qualité de compression? comme coefficient appliqué globalement à la quantification

95 96. Pourquoi la compression prédictive fonctionne? 97. Pourquoi la compression fractale fonctionne? 98. Pourquoi la compression par ondelettes fonctionne?

96 96. Pourquoi la compression prédictive fonctionne? l image différentielle contient peu d information (beaucoup de zéros) on peut encore en supprimer en éliminant des détails 97. Pourquoi la compression fractale fonctionne? les équations des fractales sont simples et compactes 98. Pourquoi la compression par ondelettes fonctionne? les images de contours contiennent peu d information la résolution de l image complexe est réduite

Cryptographie et fonctions à sens unique

Cryptographie et fonctions à sens unique Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech pierre.rouchon@mines-paristech.fr Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions

Plus en détail

Sécurité des réseaux IPSec

Sécurité des réseaux IPSec Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

Fonction de hachage et signatures électroniques

Fonction de hachage et signatures électroniques Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT

Plus en détail

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Cryptographie. Cours 3/8 - Chiffrement asymétrique Cryptographie Cours 3/8 - Chiffrement asymétrique Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses,

Plus en détail

Protocoles d authentification

Protocoles d authentification Sécurité des Réseaux, Master CSI 2 J.Bétréma, LaBRI, Université Bordeaux 1 Protocoles d authentification 1. Authentification simple 2. Authentification mutuelle 3. Clé de session 4. KDC Source 1. Authentification

Plus en détail

Petite introduction aux protocoles cryptographiques. Master d informatique M2

Petite introduction aux protocoles cryptographiques. Master d informatique M2 Petite introduction aux protocoles cryptographiques Master d informatique M2 Les protocoles cryptographiques p.1/48-1 Internet - confidentialité - anonymat - authentification (s agit-il bien de ma banque?)

Plus en détail

Les protocoles cryptographiques

Les protocoles cryptographiques Les protocoles cryptographiques École des Mines, 3e année 1/79 Véronique Cortier Protocoles cryptographiques - Cours 1 Internet Introduction - confidentialité - anonymat - authentification (s agit-il bien

Plus en détail

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009 Aristote Groupe PIN Utilisations pratiques de la cryptographie Frédéric Pailler (CNES) 13 janvier 2009 Objectifs Décrire les techniques de cryptographie les plus courantes Et les applications qui les utilisent

Plus en détail

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

Cryptographie Quantique

Cryptographie Quantique Cryptographie Quantique Jean-Marc Merolla Chargé de Recherche CNRS Email: jean-marc.merolla@univ-fcomte.fr Département d Optique P.-M. Duffieux/UMR FEMTO-ST 6174 2009 1 Plan de la Présentation Introduction

Plus en détail

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître

Plus en détail

IPSEC : PRÉSENTATION TECHNIQUE

IPSEC : PRÉSENTATION TECHNIQUE IPSEC : PRÉSENTATION TECHNIQUE Ghislaine Labouret Hervé Schauer Consultants (HSC) 142, rue de Rivoli 75001 Paris FRANCE http://www.hsc.fr/ IPsec : présentation technique Par Ghislaine LABOURET (Ghislaine.Labouret@hsc.fr)

Plus en détail

6. Hachage. Accès aux données d'une table avec un temps constant Utilisation d'une fonction pour le calcul d'adresses

6. Hachage. Accès aux données d'une table avec un temps constant Utilisation d'une fonction pour le calcul d'adresses 6. Hachage Accès aux données d'une table avec un temps constant Utilisation d'une fonction pour le calcul d'adresses PLAN Définition Fonctions de Hachage Méthodes de résolution de collisions Estimation

Plus en détail

Pascal Gachet Travail de diplôme 2001. Déploiement de solutions VPN : PKI Etude de cas

Pascal Gachet Travail de diplôme 2001. Déploiement de solutions VPN : PKI Etude de cas Travail de diplôme 2001 Déploiement de solutions VPN : Département E+I Filière : Télécommunication Orientation : Réseaux et services Professeur responsable : Stefano Ventura Date : 20 décembre 2001 : Remerciements

Plus en détail

Le protocole sécurisé SSL

Le protocole sécurisé SSL Chapitre 4 Le protocole sécurisé SSL Les trois systèmes de sécurisation SSL, SSH et IPSec présentés dans un chapitre précédent reposent toutes sur le même principe théorique : cryptage des données et transmission

Plus en détail

Signature électronique. Romain Kolb 31/10/2008

Signature électronique. Romain Kolb 31/10/2008 Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...

Plus en détail

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2. DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de

Plus en détail

Travaux pratiques. Compression en codage de Huffman. 1.3. Organisation d un projet de programmation

Travaux pratiques. Compression en codage de Huffman. 1.3. Organisation d un projet de programmation Université de Savoie Module ETRS711 Travaux pratiques Compression en codage de Huffman 1. Organisation du projet 1.1. Objectifs Le but de ce projet est d'écrire un programme permettant de compresser des

Plus en détail

INF 4420: Sécurité Informatique Cryptographie II

INF 4420: Sécurité Informatique Cryptographie II : Cryptographie II José M. Fernandez M-3106 340-4711 poste 5433 Aperçu Crypto II Types de chiffrement Par bloc vs. par flux Symétrique vs. asymétrique Algorithmes symétriques modernes DES AES Masque jetable

Plus en détail

Protocoles cryptographiques

Protocoles cryptographiques MGR850 Hiver 2014 Protocoles cryptographiques Hakima Ould-Slimane Chargée de cours École de technologie supérieure (ÉTS) Département de génie électrique 1 Plan Motivation et Contexte Notations Protocoles

Plus en détail

D31: Protocoles Cryptographiques

D31: Protocoles Cryptographiques D31: Protocoles Cryptographiques Certificats et échange de clés Nicolas Méloni Master 2: 1er semestre (2014/2015) Nicolas Méloni D31: Protocoles Cryptographiques 1/21 Introduction Protocole Diffie Hellman:

Plus en détail

Le protocole SSH (Secure Shell)

Le protocole SSH (Secure Shell) Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction

Plus en détail

Architectures PKI. Sébastien VARRETTE

Architectures PKI. Sébastien VARRETTE Université du Luxembourg - Laboratoire LACS, LUXEMBOURG CNRS/INPG/INRIA/UJF - Laboratoire LIG-IMAG Sebastien.Varrette@imag.fr http://www-id.imag.fr/~svarrett/ Cours Cryptographie & Securité Réseau Master

Plus en détail

Calculateur quantique: factorisation des entiers

Calculateur quantique: factorisation des entiers Calculateur quantique: factorisation des entiers Plan Introduction Difficulté de la factorisation des entiers Cryptographie et la factorisation Exemple RSA L'informatique quantique L'algorithme quantique

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Damien Stehlé LIP CNRS/ENSL/INRIA/UCBL/U. Lyon Perpignan, Février 2011 Damien Stehlé Problèmes arithmétiques issus de la cryptographie

Plus en détail

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1 Cryptographie Master de cryptographie Architectures PKI 23 mars 2015 Université Rennes 1 Master Crypto (2014-2015) Cryptographie 23 mars 2015 1 / 17 Cadre Principe de Kercho : "La sécurité d'un système

Plus en détail

1 Introduction au codage

1 Introduction au codage CélestineOscarDésiréAnatoleGastonEugène 1 Introduction au codage 1.1 Les ensembles L ensemble de tout les ensembles est Dieu lui-même. Kantor Ensemble des parties d un ensemble désigne l ensemble des sous-ensembles

Plus en détail

Les fonctions de hachage, un domaine à la mode

Les fonctions de hachage, un domaine à la mode Les fonctions de hachage, un domaine à la mode JSSI 2009 Thomas Peyrin (Ingenico) 17 mars 2009 - Paris Outline Qu est-ce qu une fonction de hachage Comment construire une fonction de hachage? Les attaques

Plus en détail

Authentification de messages et mots de passe

Authentification de messages et mots de passe Sébastien Gambs Autour de l authentification : cours 1 1 et mots de passe Sébastien Gambs sgambs@irisa.fr 1 décembre 2014 Sébastien Gambs Autour de l authentification : cours 1 2 Introduction à l authentification

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre

Plus en détail

Introduction à la sécurité Cours 8 Infrastructure de clés publiques. Catalin Dima

Introduction à la sécurité Cours 8 Infrastructure de clés publiques. Catalin Dima Introduction à la sécurité Cours 8 Infrastructure de clés publiques Catalin Dima 1 Gestion des clés La gestion des clés concerne : La distribution de clés cryptographiques, Les mécanismes utilisés pour

Plus en détail

Panorama de la cryptographie des courbes elliptiques

Panorama de la cryptographie des courbes elliptiques Panorama de la cryptographie des courbes elliptiques Damien Robert 09/02/2012 (Conseil régional de Lorraine) La cryptographie, qu est-ce que c est? Définition La cryptographie est la science des messages

Plus en détail

Projet Matlab : un logiciel de cryptage

Projet Matlab : un logiciel de cryptage Projet Matlab : un logiciel de cryptage La stéganographie (du grec steganos : couvert et graphein : écriture) consiste à dissimuler une information au sein d'une autre à caractère anodin, de sorte que

Plus en détail

Projet d informatique M1BI : Compression et décompression de texte. 1 Généralités sur la compression/décompression de texte

Projet d informatique M1BI : Compression et décompression de texte. 1 Généralités sur la compression/décompression de texte Projet d informatique M1BI : Compression et décompression de texte Le but de ce projet est de coder un programme réalisant de la compression et décompression de texte. On se proposera de coder deux algorithmes

Plus en détail

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur www.matthieuamiguet.

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur www.matthieuamiguet. : Espoirs et menaces Matthieu Amiguet 2005 2006 Objectifs 2 Obtenir une compréhension de base des principes régissant le calcul quantique et la cryptographie quantique Comprendre les implications sur la

Plus en détail

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES

Plus en détail

Du 03 au 07 Février 2014 Tunis (Tunisie)

Du 03 au 07 Février 2014 Tunis (Tunisie) FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE

Plus en détail

Réseaux Privés Virtuels

Réseaux Privés Virtuels Réseaux Privés Virtuels Introduction Théorie Standards VPN basés sur des standards VPN non standards Nouvelles technologies, WiFi, MPLS Gestion d'un VPN, Gestion d'une PKI Introduction Organisation du

Plus en détail

Rapport de certification ANSSI-CSPN-2010/07. KeePass Version 2.10 Portable

Rapport de certification ANSSI-CSPN-2010/07. KeePass Version 2.10 Portable PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2010/07 KeePass Version

Plus en détail

Représentation des Nombres

Représentation des Nombres Chapitre 5 Représentation des Nombres 5. Representation des entiers 5.. Principe des représentations en base b Base L entier écrit 344 correspond a 3 mille + 4 cent + dix + 4. Plus généralement a n a n...

Plus en détail

ÉPREUVE COMMUNE DE TIPE 2008 - Partie D

ÉPREUVE COMMUNE DE TIPE 2008 - Partie D ÉPREUVE COMMUNE DE TIPE 2008 - Partie D TITRE : Les Fonctions de Hachage Temps de préparation :.. 2 h 15 minutes Temps de présentation devant le jury :.10 minutes Entretien avec le jury :..10 minutes GUIDE

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

Cryptographie appliquée

Cryptographie appliquée Cryptographie appliquée Les bases de la cryptographie et ses applications 5INFO INSA m2ri réseau et sécurité Stage sécurité ENSTB 15 mai 2007 1 Grandes idées Cryptographie ancienne : les bases César, Vigenère,

Plus en détail

Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB

Journées MATHRICE Dijon-Besançon DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011 1/23 Projet MySafeKey Authentification par clé USB Sommaire 2/23 Introduction Authentification au Système d'information Problématiques des mots

Plus en détail

TECHNIQUES DE CRYPTOGRAPHIE

TECHNIQUES DE CRYPTOGRAPHIE Jonathan BLANC Enseignant : Sandrine JULIA Adrien DE GEORGES Année universitaire 23/24 Licence Informatique TECHNIQUES DE CRYPTOGRAPHIE - - TABLE DES MATIERES INTRODUCTION 3. TECHNIQUES DE CRYPTOGRAPHIE

Plus en détail

Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir?

Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir? exposé UE SCI, Valence Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir? Dominique Spehner Institut Fourier et Laboratoire de Physique et Modélisation des Milieux Condensés Université

Plus en détail

Techniques de stockage. Techniques de stockage, P. Rigaux p.1/43

Techniques de stockage. Techniques de stockage, P. Rigaux p.1/43 Techniques de stockage Techniques de stockage, P. Rigaux p.1/43 Techniques de stockage Contenu de ce cours : 1. Stockage de données. Supports, fonctionnement d un disque, technologie RAID 2. Organisation

Plus en détail

TP 2 : Chiffrement par blocs

TP 2 : Chiffrement par blocs USTL - Licence et Master Informatique 2006-2007 Principes et Algorithmes de Cryptographie TP 2 : Chiffrement par blocs Objectifs du TP utiliser openssl pour chiffrer/déchiffrer, étudier le remplissage

Plus en détail

Gestion des Clés Publiques (PKI)

Gestion des Clés Publiques (PKI) Chapitre 3 Gestion des Clés Publiques (PKI) L infrastructure de gestion de clés publiques (PKI : Public Key Infrastructure) représente l ensemble des moyens matériels et logiciels assurant la gestion des

Plus en détail

Guide Numériser vers FTP

Guide Numériser vers FTP Guide Numériser vers FTP Pour obtenir des informations de base sur le réseau et les fonctions réseau avancées de l appareil Brother : consultez le uu Guide utilisateur - Réseau. Pour obtenir des informations

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Chiffrement par flot E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr CHIFFREMENT PAR FLOT Chiffrement par flot Chiffrement RC4 Sécurité du Wi-fi Chiffrement

Plus en détail

Sécurité de l'information

Sécurité de l'information Sécurité de l'information Sylvain Duquesne Université Rennes 1, laboratoire de Mathématiques 24 novembre 2010 Les Rendez-Vous Mathématiques de l'irem S. Duquesne (Université Rennes 1) Sécurité de l'information

Plus en détail

Mécanismes de configuration automatique d une interface réseau, aspects sécurité

Mécanismes de configuration automatique d une interface réseau, aspects sécurité Mécanismes de configuration automatique d une interface réseau, aspects sécurité B. Amedro, V. Bodnartchouk, V.Robitzer Juin 2005 Université de Nice - Sophia-Antipolis Licence d informatique 3ème année

Plus en détail

Les Réseaux sans fils : IEEE 802.11. F. Nolot

Les Réseaux sans fils : IEEE 802.11. F. Nolot Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement

Plus en détail

0x700. Cryptologie. 2012 Pearson France Techniques de hacking, 2e éd. Jon Erickson

0x700. Cryptologie. 2012 Pearson France Techniques de hacking, 2e éd. Jon Erickson 0x700 Cryptologie La cryptologie est une science qui englobe la cryptographie et la cryptanalyse. La cryptographie sous-tend le processus de communication secrète à l aide de codes. La cryptanalyse correspond

Plus en détail

Formats d images. 1 Introduction

Formats d images. 1 Introduction Formats d images 1 Introduction Lorsque nous utilisons un ordinateur ou un smartphone l écran constitue un élément principal de l interaction avec la machine. Les images sont donc au cœur de l utilisation

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

CRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Signature électronique E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr I. SIGNATURE ÉLECTRONIQUE I.1. GÉNÉRALITÉS Organisation de la section «GÉNÉRALITÉS»

Plus en détail

Introduction à l étude des Corps Finis

Introduction à l étude des Corps Finis Introduction à l étude des Corps Finis Robert Rolland (Résumé) 1 Introduction La structure de corps fini intervient dans divers domaines des mathématiques, en particulier dans la théorie de Galois sur

Plus en détail

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Nicole Dausque CNRS/UREC CNRS/UREC IN2P3 Cargèse 23-27/07/2001 http://www.urec.cnrs.fr/securite/articles/certificats.kezako.pdf http://www.urec.cnrs.fr/securite/articles/pc.cnrs.pdf

Plus en détail

Gestion des clés. Génération des clés. Espaces de clés réduits. Mauvais choix de clés. Clefs aléatoires. Phrases mots de passe

Gestion des clés. Génération des clés. Espaces de clés réduits. Mauvais choix de clés. Clefs aléatoires. Phrases mots de passe Génération des clés Gestion des clés Espaces de clés réduits Codage restreint, caractères choisis, clés faibles, Mauvais choix de clés Lettre, mnémotechnique, attaque par dictionnaire Clefs aléatoires

Plus en détail

ISO/CEI 11172-3 NORME INTERNATIONALE

ISO/CEI 11172-3 NORME INTERNATIONALE NORME INTERNATIONALE ISO/CEI 11172-3 Première édition 1993-08-01 Technologies de l information - Codage de l image animée et du son associé pour les supports de stockage numérique jusqu à environ Ii5 Mbit/s

Plus en détail

données en connaissance et en actions?

données en connaissance et en actions? 1 Partie 2 : Présentation de la plateforme SPSS Modeler : Comment transformer vos données en connaissance et en actions? SPSS Modeler : l atelier de data mining Large gamme de techniques d analyse (algorithmes)

Plus en détail

Chap. I : Introduction à la sécurité informatique

Chap. I : Introduction à la sécurité informatique UMR 7030 - Université Paris 13 - Institut Galilée Cours Sécrypt Les exigences de la sécurité de l information au sein des organisations ont conduit à deux changements majeurs au cours des dernières décennies.

Plus en détail

Travail d intérêt personnel encadré : La cryptographie

Travail d intérêt personnel encadré : La cryptographie DÉCAMPS Régis & JUÈS Thomas 110101 111011 111001 111100 100011 001111 001110 110111 111011 111111 011111.......... 011111 110101 110100 011110 001111 000110 101111 010100 011011 100110 101111 010110 101010

Plus en détail

Baccalauréat L spécialité, Métropole et Réunion, 19 juin 2009 Corrigé.

Baccalauréat L spécialité, Métropole et Réunion, 19 juin 2009 Corrigé. Baccalauréat L spécialité, Métropole et Réunion, 19 juin 2009 Corrigé. L usage d une calculatrice est autorisé Durée : 3heures Deux annexes sont à rendre avec la copie. Exercice 1 5 points 1_ Soit f la

Plus en détail

Cryptologie à clé publique

Cryptologie à clé publique Cryptologie à clé publique La cryptologie est partout Chacun utilise de la crypto tous les jours sans forcément sans rendre compte en : - téléphonant avec un portable - payant avec sa carte bancaire -

Plus en détail

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité Les risques liés à la signature numérique Pascal Seeger Expert en cybercriminalité Présentation Pascal Seeger, expert en cybercriminalité Practeo SA, Lausanne Partenariat avec Swisscom SA, Zurich Kyos

Plus en détail

Sécurisation des accès au CRM avec un certificat client générique

Sécurisation des accès au CRM avec un certificat client générique NOTE TECHNIQUE Sécurisation des accès au CRM avec un certificat client générique OBJETIF DE SECURITE Réduire les risques d usurpation d identité et de vols de données (exemple : keylogger, cheval de Troie

Plus en détail

LES SECURITES DE LA CARTE BANCAIRE

LES SECURITES DE LA CARTE BANCAIRE Projet tutoré 2007 TENEUR Jérôme Groupe: III MAHIEU Maxime Année 2006 / 2007 BINARD Romain RTFI1A LES SECURITES DE LA CARTE BANCAIRE 1 SOMMAIRE I - Introduction II - Le chiffrement symétrique 1 - Les principes

Plus en détail

TD n o 8 - Domain Name System (DNS)

TD n o 8 - Domain Name System (DNS) IUT Montpellier - Architecture (DU) V. Poupet TD n o 8 - Domain Name System (DNS) Dans ce TD nous allons nous intéresser au fonctionnement du Domain Name System (DNS), puis pour illustrer son fonctionnement,

Plus en détail

Résolution de systèmes linéaires par des méthodes directes

Résolution de systèmes linéaires par des méthodes directes Résolution de systèmes linéaires par des méthodes directes J. Erhel Janvier 2014 1 Inverse d une matrice carrée et systèmes linéaires Ce paragraphe a pour objet les matrices carrées et les systèmes linéaires.

Plus en détail

Gestion des clés cryptographiques

Gestion des clés cryptographiques PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Paris, le 28 mars 2006 N 724/SGDN/DCSSI/SDS/AsTeC Gestion des clés cryptographiques

Plus en détail

INTRODUCTION À L INFORMATIQUE. Etsup 2012 Florian JACQUES

INTRODUCTION À L INFORMATIQUE. Etsup 2012 Florian JACQUES INTRODUCTION À L INFORMATIQUE Etsup 2012 Florian JACQUES Plan 1. Arborescence 2. Poste de travail 3. Chemin d accès 4. Noms de fichiers 5. Le réseau de l ETSUP 6. Le clavier 7. Le presse-papier 1. Arborescence

Plus en détail

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ PC Gestion des certificats émis par l AC Notaires Format RFC 3647 Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PC Notaires Référence du

Plus en détail

Exo7. Calculs de déterminants. Fiche corrigée par Arnaud Bodin. Exercice 1 Calculer les déterminants des matrices suivantes : Exercice 2.

Exo7. Calculs de déterminants. Fiche corrigée par Arnaud Bodin. Exercice 1 Calculer les déterminants des matrices suivantes : Exercice 2. Eo7 Calculs de déterminants Fiche corrigée par Arnaud Bodin Eercice Calculer les déterminants des matrices suivantes : Correction Vidéo ( ) 0 6 7 3 4 5 8 4 5 6 0 3 4 5 5 6 7 0 3 5 4 3 0 3 0 0 3 0 0 0 3

Plus en détail

L authentification de NTX Research au service des Banques

L authentification de NTX Research au service des Banques L authentification de NTX Research au service des Banques novembre 2009 1 / 37 Sommaire Objectif Brève présentation de NTX Research Banque et authentification La technologie d authentification XC de NTX

Plus en détail

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» CSSS/10/101 AVIS N 10/21 DU 7 SEPTEMBRE 2010 CONCERNANT LA DEMANDE DU MINISTRE DES AFFAIRES SOCIALES RELATIVE AU PROTOCOLE,

Plus en détail

Initiation à l algorithmique

Initiation à l algorithmique Informatique S1 Initiation à l algorithmique procédures et fonctions 2. Appel d une fonction Jacques TISSEAU Ecole Nationale d Ingénieurs de Brest Technopôle Brest-Iroise CS 73862-29238 Brest cedex 3 -

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un

Plus en détail

Cours admin 200x serveur : DNS et Netbios

Cours admin 200x serveur : DNS et Netbios LE SERVICE DNS Voici l'adresse d'un site très complet sur le sujet (et d'autres): http://www.frameip.com/dns 1- Introduction : Nom Netbios et DNS Résolution de Noms et Résolution inverse Chaque composant

Plus en détail

Systèmes de transmission

Systèmes de transmission Systèmes de transmission Conception d une transmission série FABRE Maxime 2012 Introduction La transmission de données désigne le transport de quelque sorte d'information que ce soit, d'un endroit à un

Plus en détail

La sécurité des réseaux. 9e cours 2014 Louis Salvail

La sécurité des réseaux. 9e cours 2014 Louis Salvail La sécurité des réseaux 9e cours 2014 Louis Salvail Échanges de clés authentifiés Supposons qu Obélix et Astérix, qui possèdent des clés publiques certifiées PK O et PK A, veulent établir une communication

Plus en détail

Gilles GUETTE IRISA Campus de Beaulieu, 35 042 Rennes Cedex, France gilles.guette@irisa.fr

Gilles GUETTE IRISA Campus de Beaulieu, 35 042 Rennes Cedex, France gilles.guette@irisa.fr 1 Les extensions de sécurité DNS (DNSSEC Gilles GUETTE IRISA Campus de Beaulieu, 35 042 Rennes Cedex, France gilles.guette@irisa.fr I. INTRODUCTION Lorsqu une machine connectée à un réseau veut contacter

Plus en détail

Audit des risques informatiques. Introduction à la Cryptographie Pierre-François Bonnefoi

Audit des risques informatiques. Introduction à la Cryptographie Pierre-François Bonnefoi La cryptographie : Introduction et définitions Introduction Depuis l'egypte ancienne, l'homme a voulu pouvoir échanger des informations de façon confidentielle. En grec : Cryptographie : ( κρυπτο γραφ

Plus en détail

V- Manipulations de nombres en binaire

V- Manipulations de nombres en binaire 1 V- Manipulations de nombres en binaire L ordinateur est constitué de milliards de transistors qui travaillent comme des interrupteurs électriques, soit ouverts soit fermés. Soit la ligne est activée,

Plus en détail

Action Spécifique Sécurité du CNRS 15 mai 2002

Action Spécifique Sécurité du CNRS 15 mai 2002 Action Spécifique Sécurité du CNRS 15 mai 2002 Sécurité du transport Ahmed Serhrouchni ENST-PARIS Plan. Typologie des solutions Protocole SSL/TLS Introduction Architecture Ports et applications Services

Plus en détail

Université d Aix-Marseille Master Réseaux & Télécoms Cryptographie

Université d Aix-Marseille Master Réseaux & Télécoms Cryptographie Université d Aix-Marseille Master Réseaux & Télécoms Cryptographie Semestre 2 Exercices et corrections pour le TD 5 2014 2015 Rappeler les initialisations pour ce cours : CRYPTO = "http://iml.univ-mrs.fr/~kohel/tch/crypto/"

Plus en détail

SERVICES ELECTRONIQUES DE CONFIANCE. Service de Cachet Electronique de La Poste

SERVICES ELECTRONIQUES DE CONFIANCE. Service de Cachet Electronique de La Poste Direction de l Innovation et du Développement des E-services SERVICES ELECTRONIQUES DE CONFIANCE Service de Cachet Electronique de La Poste POLITIQUE DE VALIDATION DE SIGNATURE Version 1.0 Date version

Plus en détail

Politique d utilisation par AC. Certification et protocoles. Contenu d un certificat (X.509)

Politique d utilisation par AC. Certification et protocoles. Contenu d un certificat (X.509) Politique d utilisation par AC et protocoles runo MARTIN, Université Nice Sophia Antipolis AC spécifie les champs obligatoires et optionnels. impose évent. cond. de validité sur des champs Exemple Vérif.

Plus en détail