Cryptographie à clé publique École de technologie supérieure (ÉTS) Département de génie électrique
|
|
- Maurice Lefebvre
- il y a 7 ans
- Total affichages :
Transcription
1 MGR850 Automne 2014 Cryptographie à clé publique École de technologie supérieure (ÉTS) Département de génie électrique 1
2 Plan Introduction Problème cryptographie symétrique Cryptographie asymétrique Fonctions à sens unique RSA - chiffrement RSA signature numérique Modèles d infrastructure Implementation Conclusion 2
3 Introduction Cryptologie Cryptographie Cryptanalyse Crypto symétrique Clé secrète Crypto asymétrique Clé privée - Clé publique Protocoles Chiffrement par flot Chiffrement par bloc 3
4 Introduction Cryptographie symétrique (rappel) Chiffrement et déchiffrement de données en se basant sur une clé secrète partagée entre les parties impliquées dans l échange de données 4
5 Problème cryptographie symétrique Echange de la clé secrète Rencontre personnelle. Parties de clé envoyées par des canaux séparés. La clé correspond au ou-exclusif de deux séquences envoyées séparément CANAL SECURISE 5
6 Problème cryptographie symétrique Gestion des clés Si N intervenants veulent s échanger des informations sans l aide d un tiers, chaque intervenant doit avoir une clé différente avec chacun des autres intervenants. Nombre de clés: N*(N-1)/2 => N 2 clés K(A,B) A K(A,C) B K(C,B) C K(A,D) K(D,C) K(D,B) D 6
7 Cryptographie à clé publique Concept présenté par Diffie et Hellman en 1976 Clé publique pour chaque intervenant Cette clé peut être connue de tous. Par exemple, disponible dans un répertoire accessible publiquement. Toute personne connaissant cette clé peut envoyer un message chiffré au propriétaire de cette clé. Les clés publiques doivent être distribuées de façon authentifiée. A A A B B B C C C D D D 7
8 Cryptographie à clé publique Clé privée pour chaque intervenant Doit demeurer confidentielle. Liée (mathématiquement) à la clé publique correspondante. Permet de déchiffrer tout message chiffré avec la clé publique correspondante A A B A C B B D C C Répertoire Publique D D 8
9 Cryptographie à clé publique Source: 9
10 Fonctions à sens unique (rappel) One-way functions Une fonction à sens unique est une fonction dont il est facile d obtenir le résultat mais difficile, voire impossible, à partir du résultat d obtenir les arguments initiaux. Exemples: Briser un œuf. Mélanger un pot de peinture blanche et un pot de peinture rouge. Calculer le ou-exclusif de deux chaines de bits dont une des deux chaines est aléatoire one-time pad. Utilisées en cryptographie asymétrique et dans les fonctions de hachage cryptographiques. 10
11 Fonctions à sens unique computationnelle Computationally one-way function Une fonction à sens unique computationnelle est une fonction dont il est facile d obtenir le résultat mais difficile en un temps raisonnable à partir du résultat d obtenir les arguments initiaux. Exemples: Multiplication de deux «grands» nombres premiers. 11
12 Concours élémentaire Trouver les deux facteurs premiers des produits suivants:
13 Concours RSA-640 Trouver les deux facteurs premiers du produit suivant: = Défi RSA-768, résolu en 2010 Effort de calcul: équivalent à 2000 années de calcul d une machine 2.2GHz- Opteron-CPU 13
14 Fonction à sens unique computationnelle à porte dérobée Computationally one-way trapdoor function Une fonction à sens unique computationnelle à porte dérobée est une fonction dont il est facile d obtenir le résultat mais difficile en un temps raisonnable à partir du résultat d obtenir les arguments initiaux à moins d en connaître la clé ouvrant la porte dérobée. 14
15 RSA - chiffrement Premier algorithme à clé publique proposé en 1977 par Rivest, Shamir et Adleman pour répondre aux concepts de Diffie-Hellman. Voici l idée: L idée Le Maintenant, message principale peut si est une donc de personne être séparer envoyé désire le cadenas vous publique de envoyer la puisque clé. un Vous message seul devez le récipiendaire aussi il lui suffit publier des Chaque légitime copies participant de sera d encode votre capable cadenas possède son d ouvrir message mais un cadenas le votre cadenas avec clé avec votre doit avec sa cadenas. rester clé la clé correspondante toujours pertinente secrète Source: 15
16 RSA - chiffrement Pour comprendre RSA, 3 concepts sont nécessaires: Calcul de modulo Fonction indicatrice, aussi appelée fonction phi d'euler (Euler s totient function) Théorème d Euler-Fermat φ N = # 16
17 RSA - chiffrement Basé sur une fonction à sens unique computationnelle à porte dérobée: Soient p et q deux grands nombres premiers d au moins 512 bits. Soit N = p q. Soient e et d tels que e d 1 mod φ (N). Fonction de Euler φ (N) = (p 1) (q 1). Clé publique: N et e. Généralement, e est égal à 3 ou (par choix). Clé privée: d ou (p, q) équivalent. 17
18 RSA - chiffrement Il faut d abord convertir le message à chiffrer M en nombres pour pouvoir le chiffrer: Entier entre 0 et N 1. Le chiffrement de M: C E e M M mod N e, N Le déchiffrement du cryptogramme: M D C d, N C d mod N Note: connaissant p et q, il existe un autre algorithme de déchiffrement plus efficace utilisant le théorème du reste chinois (CRT). Mais c est la version longue de l histoire. 18
19 19 RSA - chiffrement N M M E C e N e mod, N M N M C d e d e d mod mod ) ( l N N l d e M M M M ) ( ) ( ) ( 1 ) ( mod 1 N e d ) ( 1 N l e d M N mod N 1 ) ( Selon le théorème d Euler-Fermat N M C d mod
20 Exercice RSA - chiffrement A B C D Z Message à crypter M = secret Clé publique (5,91) = (e,n) Chiffrer M C E e M M mod N e, N S E C R E T Cryptogramme C Déchiffrer C sachant que la clé privée est (d,n)= (29,91) 20
21 RSA - chiffrement Bien que l algorithme soit simple, il est très coûteux en terme de ressources. Par exemple, une carte à puce peut calculer Une itération AES ou DES en 1 à 5 millisecondes (voir nanosecondes avec un accélérateur matériel) Un déchiffrement RSA (utilisant la version CRT et un accélérateur matériel) en millisecondes!!! Personne n a encore trouvé comment: Calculer d avec l aide de e sans avoir une connaissance de la factorisation de N Déchiffrer le cryptogramme sans la connaissance de la clé privée d. 21
22 RSA - chiffrement En pratique, RSA n est pas utilisé pour le chiffrement des messages, mais plutôt pour l échange sécuritaire de clés de sessions pour le chiffrement symétrique (Hybrid cryptosystem) Système hybride Le message est chiffré rapidement grâce à une clé secrète DES ou AES, qui ne sert que pour un message. C est une clé de session. La clé de session est chiffrée grâce à un algorithme de cryptographie à clé publique tel que RSA. Autre alternative: La clé de session est obtenue grâce à un protocole d échange de clé tel que Diffie-Hellman (voir CrypTool). 22
23 Échange de clé avec RSA Supposons qu Alice veuille envoyer un message M à Bob. Alice choisit une clé de session K au hasard (p.e. DES 56 ou 112 bits.) Alice chiffre le message M avec cette clé K. Texte en clair M 64 bits 64 bits K DES K DES 64 bits 64 bits Cryptogramme du message Alice chiffre K avec la clé publique de Bob. Bob [ Padding sans 00 ] 00 Clé K RSA longueur de la clé N Alice envoie les deux cryptogrammes à Bob. Cryptogramme 23
24 Problèmes Cryptographie Asymétrique Alice: Voici ma clé publique Bob: Voici la clé de session chiffrée C C Clés publiques doivent être certifiées comme étant authentique. 24
25 Signature numérique (Digital signature) La signature numérique permet de: S assurer de l intégrité du message; Vérifier l origine du message (non-repudiation). L authentification d un message grâce à un Message Authentication Code (MAC) permet au destinataire de vérifier l intégrité du message et l authenticité de l envoyeur. Toutefois, il n est pas possible de déterminer si l envoyeur ou le destinataire a réellement envoyé le message. Puisque les deux intervenants possèdent la clé secrète utilisée pour calculer le MAC, ils peuvent être tous les deux l envoyeur. 25
26 RSA- Signature numérique La signature digitale RSA est la notion duale du chiffrement RSA. La signature du message M: Signature D Puisque le signataire est le seul possédant sa clé privée, il est le seul pouvant signer. La vérification de la signature: Message E d M M mod N d, N e Signature Signature mod N e, N Puisque tous les intervenants peuvent obtenir la clé publique, ils peuvent tous vérifier la signature. 26
27 Infrastructures à clé publique La cryptographie à clé publique repose essentiellement sur l authenticité des clés publiques. Pour s assurer de l authenticité des clés publiques: Sources non-réfutables en qui les intervenants peuvent avoir confiance. 27
28 Modèles d infrastructure Modèle hiérarchique Infrastructure à clé publique (ICP) Public key infrastructure (PKI). Utilisé par les organismes commerciaux et gouvernementaux. Réseau de confiance (Web of trust) Modèle distribué sans autorité centrale. Utilisé par le logiciel PGP. 28
29 Modèle hiérarchique Ce modèle repose sur une autorité certifiant les clés des divers intervenants. Le rôle de l autorité de certification (Certification Authority CA) est de s assurer de la validité de la correspondance entre un nom d une personne et une clé publique. Le CA émet des certificats X.509 aux personnes qu elle a pu authentifier. Une personne faisant confiance à un CA devrait pouvoir identifier toutes les personnes authentifiées par ce CA. 29
30 Modèle hiérarchique Certificats X.509v3 Certificate Version Serial Number Algorithm ID Issuer Validity Not Before Not After Subject Subject Public Key Info Public Key Algorithm Subject Public Key Issuer Unique Identifier (Optional) Subject Unique Identifier (Optional) Extensions (Optional) Certificate Signature Algorithm Certificate Signature Identification de la personne Signature du contenu par le CA 30
31 Modèle hiérarchique Certificat du CA Distribution du certificat du CA à tous les intervenants. Certificat auto-signé c.-à-d. que le CA signe son propre certificat. Le certificat est distribué de façon sécurisée p.e. avec le système d exploitation. 31
32 Modèle hiérarchique Certificat du client Chaque intervenant s inscrit au CA afin qu il puisse être identifié par un autre intervenant. L intervenant reçoit un certificat l identifiant signé par le CA. Alice Voici mon nom, ma clé et mes preuves Voici le certificat X.509 d Alice signé par CA 32
33 Modèle hiérarchique Identification Chaque intervenant ayant un certificat peut «prouver» son identité à tout autre intervenant ayant confiance au CA. Validation du certificat d Alice grâce au certificat du CA. Voici mon nom et ma clé (voici mon certificat) J accepte votre certificat Bob peut posséder le certificat de plusieurs CA afin de pouvoir identifier plusieurs intervenants. 33
34 Modèle hiérarchique La hiérarchie Afin de permettre une plus grande flexibilité, les CA peuvent s organiser en hiérarchie. Il suffit alors de faire confiance au root CA pour identifier tous les intervenants. Root CA Certificate chain 34
35 Modèle hiérarchique Certificate chain Une chaîne de certificats est composée: Du certificat de l intervenant Du certificat du CA 1 qui a authentifié l intervenant Du certificat du CA 2 qui a authentifié CA 1 Du certificat du CA 3 qui a authentifié CA 2 Du certificat du Root CA qui a authentifié CA k Ainsi, tout intervenant ayant le certificat du Root CA peut remonter la chaîne et identifier l intervenant initial. La confiance est transitive. 35
36 Modèle hiérarchique Problèmes Comment identifier et authentifier un intervenant pour un CA? Niveaux de certificats Comment distribuer de façon sécurisée le certificat d un Root CA? Comment faire pour révoquer un certificat? Vérification en ligne? Comment intégrer les certificats dans une application usager? Quel usager a les compétences pour comprendre et analyser un certificat? 36
37 Modèle du réseau de confiance Ce modèle du réseau de confiance est simple et sans autorité centrale. C est le modèle qu utilise PGP Pretty Good Privacy. Chaque intervenant construit son réseau de confiance. Il peut décider de faire confiance à un autre intervenant qui lui donne directement son certificat. Par exemple, vérification de l empreinte du certificat par téléphone. Il peut décider de faire pleine confiance à tout intervenant «connu» par un autre intervenant en qui il a pleine confiance. Plusieurs variantes de cette règle existent: Doit être connu par plus d un intervenant en qui il a pleine confiance. Peut avoir une confiance relative en ce nouvel intervenant. 37
38 Modèle du réseau de confiance Problèmes Est-ce que les amis de mes amis sont mes amis? Idéal pour un milieu informel, mais non pour une application où le cadre juridique est important. Bancaire Gouvernemental 38
39 Notions en vrac Près de 30 ans de recherche Elliptic-Curve Cryptosystem Systèmes cryptographiques très performants (longueurs de clé) Cryptosystème ElGamal Algorithme de chiffrement et de signature basé sur le problème du logarithme discret. DSA Digital Signature Algorithm Standard américain basé sur une variante de ElGamal Cryptosystème de Rabin Cryptosystème de Paillier Cryptographie à clé publique probabiliste Algorithmes à divulgation nulle (Zero-knowledge proofs) 39
40 La cryptographie mais où? IPSec + IKE (Internet Key Exchange) Authentification du serveur + Échange de clé Signature RSA, DSA, Chiffrement (AES, 3DES, DES, ) de la communication SSL/TLS Authentification du serveur + Échange de clé RSA, DH, Chiffrement (AES, 3DES, DES, ) de la communication 40
41 La cryptographie mais où? SSH Authentification du serveur + Échange de clé DH Empreinte de la clé publique présentée à l usager Configuration de la clé publique du serveur sur le poste client Certificat à clé publique Authentification du client (facultatif) Chiffrement (AES, 3DES, DES, ) de la communication Client courriel Outlook, PGP Signature des messages RSA, DSA Chiffrement des messages AES, 3DES, DES, 41
42 Conclusion La cryptographie est un outil essentiel afin de s assurer de la confidentialité, de l authenticité et de l intégrité des actifs informationnels. Règle d or #1 : ne jamais développer un nouvel algorithme cryptographique. Utiliser ceux qui sont disponibles depuis un certain temps. «Older is better». Règle d or #2: avant de déployer une solution cryptographique, il faut comprendre l architecture de sécurité et son implémentation: Confiance en qui? Gestion adéquate des clés (génération, entreposage, rotation, ) Implémentation logicielle et ses vulnérabilités 42
43 Signature vs chiffrement Source de l image: 43
Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI
Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures
Plus en détailSommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références
Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20
Plus en détailChapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux
Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours
Plus en détailCours 14. Crypto. 2004, Marc-André Léger
Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)
Plus en détailArchitectures PKI. Sébastien VARRETTE
Université du Luxembourg - Laboratoire LACS, LUXEMBOURG CNRS/INPG/INRIA/UJF - Laboratoire LIG-IMAG Sebastien.Varrette@imag.fr http://www-id.imag.fr/~svarrett/ Cours Cryptographie & Securité Réseau Master
Plus en détailCryptographie. Cours 3/8 - Chiffrement asymétrique
Cryptographie Cours 3/8 - Chiffrement asymétrique Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses,
Plus en détailCertificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC
Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre
Plus en détailFonction de hachage et signatures électroniques
Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT
Plus en détailCryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1
Cryptographie RSA Introduction Opérations Attaques Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1 Introduction Historique: Rivest Shamir Adleman ou RSA est un algorithme asymétrique de cryptographie à clé
Plus en détailAristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009
Aristote Groupe PIN Utilisations pratiques de la cryptographie Frédéric Pailler (CNES) 13 janvier 2009 Objectifs Décrire les techniques de cryptographie les plus courantes Et les applications qui les utilisent
Plus en détailCryptographie et fonctions à sens unique
Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech pierre.rouchon@mines-paristech.fr Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions
Plus en détailGestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader
Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:
Plus en détail«La Sécurité des Transactions et des Echanges Electroniques»
Séminaire «Journées d Informatique Pratique JIP 2005» Département Informatique, ISET Rades 31 Mars, 1et 2 Avril 2005 «La Sécurité des Transactions et des Echanges Electroniques» Présenté par: Mme Lamia
Plus en détailGestion des clés. Génération des clés. Espaces de clés réduits. Mauvais choix de clés. Clefs aléatoires. Phrases mots de passe
Génération des clés Gestion des clés Espaces de clés réduits Codage restreint, caractères choisis, clés faibles, Mauvais choix de clés Lettre, mnémotechnique, attaque par dictionnaire Clefs aléatoires
Plus en détailD31: Protocoles Cryptographiques
D31: Protocoles Cryptographiques Certificats et échange de clés Nicolas Méloni Master 2: 1er semestre (2014/2015) Nicolas Méloni D31: Protocoles Cryptographiques 1/21 Introduction Protocole Diffie Hellman:
Plus en détailIntroduction à la sécurité Cours 8 Infrastructure de clés publiques. Catalin Dima
Introduction à la sécurité Cours 8 Infrastructure de clés publiques Catalin Dima 1 Gestion des clés La gestion des clés concerne : La distribution de clés cryptographiques, Les mécanismes utilisés pour
Plus en détailWindows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.
2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation
Plus en détailChapitre 3 : Crytographie «Cryptography»
Agence Nationale de Sécurité Informatique Support du Cours : Initiation aux 10 domaines fondamentaux de l expertise en sécurité des systèmes d Information, pour entamer la préparation aux certifications
Plus en détailGestion des certificats digitaux et méthodes alternatives de chiffrement
Gestion des certificats digitaux et méthodes alternatives de chiffrement Mai 2011 Julien Cathalo Section Recherches Cryptographie à clé publique Invention du concept : 1976 (Diffie, Hellman) Premier système
Plus en détailCA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2
CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2 Version 2.2 / Decembre 2012 1 Notes Les informations de ce document vous sont fournies sans garantie
Plus en détailLa sécurité dans les grilles
La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation
Plus en détailI.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.
DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de
Plus en détailAnnexe 8. Documents et URL de référence
Documents et URL de référence Normes et standards Normes ANSI ANSI X9.30:1-1997, Public Key Cryptography for the Financial Services Industry: Part 1: The Digital Signature Algorithm (DSA) (revision of
Plus en détailModèle de sécurité de la Grille. Farida Fassi Master de Physique Informatique Rabat, Maroc 24-27 May 2011
Modèle de sécurité de la Grille Farida Fassi Master de Physique Informatique Rabat, Maroc 24-27 May 2011 2 Plan Introduction a la sécurité sur la Grille de Calcul Grid Security Infrastructure (GSI) Authentification
Plus en détailLe protocole SSH (Secure Shell)
Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction
Plus en détailLes fonctions de hachage, un domaine à la mode
Les fonctions de hachage, un domaine à la mode JSSI 2009 Thomas Peyrin (Ingenico) 17 mars 2009 - Paris Outline Qu est-ce qu une fonction de hachage Comment construire une fonction de hachage? Les attaques
Plus en détailLe format OpenPGP. Traduit par : Sébastien Person. personseb@yahoo.fr. Matthieu Hautreux. matthieu.hautreux@insa-rouen.fr.
Le format OpenPGP Traduit par : Sébastien Person personseb@yahoo.fr Matthieu Hautreux matthieu.hautreux@insa-rouen.fr Odile Weyckmans odile.weyckmans@insa-rouen.fr Relu et maintenu par : Yvon Benoist benoist@insa-rouen.fr
Plus en détailSécurité des réseaux IPSec
Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique
Plus en détailIPSEC : PRÉSENTATION TECHNIQUE
IPSEC : PRÉSENTATION TECHNIQUE Ghislaine Labouret Hervé Schauer Consultants (HSC) 142, rue de Rivoli 75001 Paris FRANCE http://www.hsc.fr/ IPsec : présentation technique Par Ghislaine LABOURET (Ghislaine.Labouret@hsc.fr)
Plus en détailProblèmes arithmétiques issus de la cryptographie reposant sur les réseaux
Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Damien Stehlé LIP CNRS/ENSL/INRIA/UCBL/U. Lyon Perpignan, Février 2011 Damien Stehlé Problèmes arithmétiques issus de la cryptographie
Plus en détailFORMATION SUR «CRYPTOGRAPHIE APPLIQUEE
FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES
Plus en détailAuthentification de messages et mots de passe
Sébastien Gambs Autour de l authentification : cours 1 1 et mots de passe Sébastien Gambs sgambs@irisa.fr 1 décembre 2014 Sébastien Gambs Autour de l authentification : cours 1 2 Introduction à l authentification
Plus en détailDevoir Surveillé de Sécurité des Réseaux
Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La
Plus en détailProtocoles d authentification
Sécurité des Réseaux, Master CSI 2 J.Bétréma, LaBRI, Université Bordeaux 1 Protocoles d authentification 1. Authentification simple 2. Authentification mutuelle 3. Clé de session 4. KDC Source 1. Authentification
Plus en détailLe protocole sécurisé SSL
Chapitre 4 Le protocole sécurisé SSL Les trois systèmes de sécurisation SSL, SSH et IPSec présentés dans un chapitre précédent reposent toutes sur le même principe théorique : cryptage des données et transmission
Plus en détailTIW4 : SÉCURITÉ DES SYSTÈMES D INFORMATION
TIW4 : SÉCURITÉ DES SYSTÈMES D INFORMATION PROTECTION CRYPTOGRAPHIQUE romuald.thion@univ-lyon1.fr http://liris.cnrs.fr/~rthion/dokuwiki/enseignement:tiw4 Master «Technologies de l Information» Romuald
Plus en détailLes risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité
Les risques liés à la signature numérique Pascal Seeger Expert en cybercriminalité Présentation Pascal Seeger, expert en cybercriminalité Practeo SA, Lausanne Partenariat avec Swisscom SA, Zurich Kyos
Plus en détailÉPREUVE COMMUNE DE TIPE 2008 - Partie D
ÉPREUVE COMMUNE DE TIPE 2008 - Partie D TITRE : Les Fonctions de Hachage Temps de préparation :.. 2 h 15 minutes Temps de présentation devant le jury :.10 minutes Entretien avec le jury :..10 minutes GUIDE
Plus en détailCRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie
CRYPTOGRAPHIE Signature électronique E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr I. SIGNATURE ÉLECTRONIQUE I.1. GÉNÉRALITÉS Organisation de la section «GÉNÉRALITÉS»
Plus en détailGestion des Clés Publiques (PKI)
Chapitre 3 Gestion des Clés Publiques (PKI) L infrastructure de gestion de clés publiques (PKI : Public Key Infrastructure) représente l ensemble des moyens matériels et logiciels assurant la gestion des
Plus en détailSignatures électroniques dans les applications INTERNET
ECOLE ROYALE MILITAIRE 156 e Promotion Polytechnique Lieutenant-Général Baron de GREEF Année académique 2005 2006 3 ème épreuve Signatures électroniques dans les applications INTERNET Par le Sous-lieutenant
Plus en détailPascal Gachet Travail de diplôme 2001. Déploiement de solutions VPN : PKI Etude de cas
Travail de diplôme 2001 Déploiement de solutions VPN : Département E+I Filière : Télécommunication Orientation : Réseaux et services Professeur responsable : Stefano Ventura Date : 20 décembre 2001 : Remerciements
Plus en détailDu 03 au 07 Février 2014 Tunis (Tunisie)
FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE
Plus en détailPanorama de la cryptographie des courbes elliptiques
Panorama de la cryptographie des courbes elliptiques Damien Robert 09/02/2012 (Conseil régional de Lorraine) La cryptographie, qu est-ce que c est? Définition La cryptographie est la science des messages
Plus en détailUtilisation des certificats X.509v3
En pratique Utilisation des certificats X.509v3 Commerce électronique, avec HTTPS (HTTP/SSL) Authentification SSL/TLS par certificat, obligatoire pour le serveur Authentification optionnelle pour le client
Plus en détailLes Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05
Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution
Plus en détailSignature électronique. Romain Kolb 31/10/2008
Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...
Plus en détailNORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES
Représentant les avocats d Europe Representing Europe s lawyers NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES Normes techniques pour une interopérabilité des cartes d
Plus en détailCryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1
Cryptographie Master de cryptographie Architectures PKI 23 mars 2015 Université Rennes 1 Master Crypto (2014-2015) Cryptographie 23 mars 2015 1 / 17 Cadre Principe de Kercho : "La sécurité d'un système
Plus en détailLa citadelle électronique séminaire du 14 mars 2002
e-xpert Solutions SA 29, route de Pré-Marais CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La citadelle électronique séminaire du 14 mars 2002 4 info@e-xpertsolutions.com www.e-xpertsolutions.com
Plus en détailETUDE DES MODELES DE CONFIANCE
ETUDE DES MODELES DE CONFIANCE I-INTRODUCTION... 3 II- RAPPEL DES BASES DE LA CRYPTOGRAPHIE... 4 II-1 LA CRYPTOGRAPHIE SYMETRIQUE... 4 II-2 LA CRYPTOGRAPHIE ASYMETRIQUE... 4 II-3 LA CRYPTOGRAPHIE HYBRIDE...
Plus en détailLivre blanc. Sécuriser les échanges
Livre blanc d information Sécuriser les échanges par emails Octobre 2013 www.bssi.fr @BSSI_Conseil «Sécuriser les échanges d information par emails» Par David Isal Consultant en Sécurité des Systèmes d
Plus en détail0x700. Cryptologie. 2012 Pearson France Techniques de hacking, 2e éd. Jon Erickson
0x700 Cryptologie La cryptologie est une science qui englobe la cryptographie et la cryptanalyse. La cryptographie sous-tend le processus de communication secrète à l aide de codes. La cryptanalyse correspond
Plus en détailRéseaux Privés Virtuels
Réseaux Privés Virtuels Introduction Théorie Standards VPN basés sur des standards VPN non standards Nouvelles technologies, WiFi, MPLS Gestion d'un VPN, Gestion d'une PKI Introduction Organisation du
Plus en détailProtocole SSH-2.0. Tuan-Tu, TRAN. Janvier 2009
Janvier 2009 1 2 Etablissement des clés de session Protection des données échangées 3 Identification par mot de passe Identification par clé publique Identification par hôte 4 Utilisations de Secure Shell
Plus en détailSSL ET IPSEC. Licence Pro ATC Amel Guetat
SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique
Plus en détailCertificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS
Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Nicole Dausque CNRS/UREC CNRS/UREC IN2P3 Cargèse 23-27/07/2001 http://www.urec.cnrs.fr/securite/articles/certificats.kezako.pdf http://www.urec.cnrs.fr/securite/articles/pc.cnrs.pdf
Plus en détailProtocoles cryptographiques
MGR850 Hiver 2014 Protocoles cryptographiques Hakima Ould-Slimane Chargée de cours École de technologie supérieure (ÉTS) Département de génie électrique 1 Plan Motivation et Contexte Notations Protocoles
Plus en détailSécurité des réseaux sans fil
Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification
Plus en détailSécurité WebSphere MQ V 5.3
Guide MQ du 21/03/2003 Sécurité WebSphere MQ V 5.3 Luc-Michel Demey Demey Consulting lmd@demey demey-consulting.fr Plan Les besoins Les technologies Apports de la version 5.3 Mise en œuvre Cas pratiques
Plus en détailINFORMATIONS DECISIONS ACTIONS. Entreprises Informations Décisions Actions État des ventes Prévisions Comportement consommateur. Augmenter 20 % le CA
COTE COURS 1. Les différents types d information commerciale 1.1 - Le rôle de l information commerciale. L information est un renseignement qui améliore notre connaissance. Elle permet donc de réduire
Plus en détailCryptologie à clé publique
Cryptologie à clé publique La cryptologie est partout Chacun utilise de la crypto tous les jours sans forcément sans rendre compte en : - téléphonant avec un portable - payant avec sa carte bancaire -
Plus en détailFORMATIONS 2012. De ploiement des PKI dans les entreprises Technologie VPN IPSEC Se curiser un syste me Unix ou Linux
De ploiement des PKI dans les entreprises Technologie VPN IPSEC Se curiser un syste me Unix ou Linux Activite de formation enregistre sous le nume ro : 11 75 45967 75 aupre s du pre fet de la re gion d
Plus en détailSkype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net
Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net : Champ Encodé SKWRITTEN() : Champ Variable défini Précédemment & définissant l état des champs à suivre ECT
Plus en détailCERTIFICATS ÉLECTRONIQUES
CERTIFICATS ÉLECTRONIQUES Eric CASSETTE CRI Lille 1 Octobre 2006 MAILS «FORGÉS» De: M. Enseignant Envoyé: jeudi 3 janvier À: TousLesEtudiants Objet: URGENT : modification dates de controle Bonjour TousLesEtudiants,
Plus en détailDéfinition d une ICP et de ses acteurs
Chapitre 2 Définition d une ICP et de ses acteurs Infrastructure à clé publique Comme son nom l indique, une infrastructure à clé publique est un ensemble de moyens matériels, de logiciels, de composants
Plus en détailInformatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse
Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître
Plus en détailPolitique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Authority PTC BR
Page : 1/67 Agence Nationale de Certification Electronique Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Rev 00 Rev 01 Mise à jour
Plus en détail2 FACTOR + 2. Authentication WAY
2 FACTOR + 2 WAY Authentication DualShield de Deepnet est une plateforme d authentification unifiée qui permet l authentification forte multi-facteurs au travers de diverses applications, utilisateurs
Plus en détailDATE D'APPLICATION Octobre 2008
SECURE TRANSACTIONS CERTIFICATION AUTHORITIES AUTORITÉS DE CERTIFICATION POUR LES ENVIRONNEMENTS DE TERMINAUX DE PAIEMENT EN MODE IP === POLITIQUE DE CERTIFICATION DATE D'APPLICATION Octobre 2008 Diffusion
Plus en détailPolitique d utilisation par AC. Certification et protocoles. Contenu d un certificat (X.509)
Politique d utilisation par AC et protocoles runo MARTIN, Université Nice Sophia Antipolis AC spécifie les champs obligatoires et optionnels. impose évent. cond. de validité sur des champs Exemple Vérif.
Plus en détailCRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie
CRYPTOGRAPHIE Chiffrement par flot E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr CHIFFREMENT PAR FLOT Chiffrement par flot Chiffrement RC4 Sécurité du Wi-fi Chiffrement
Plus en détailSERVICES ELECTRONIQUES DE CONFIANCE. Service de Cachet Electronique de La Poste
Direction de l Innovation et du Développement des E-services SERVICES ELECTRONIQUES DE CONFIANCE Service de Cachet Electronique de La Poste POLITIQUE DE VALIDATION DE SIGNATURE Version 1.0 Date version
Plus en détailPolitique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ
PC Gestion des certificats émis par l AC Notaires Format RFC 3647 Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PC Notaires Référence du
Plus en détailPKI PKI IGC IGC. Sécurité des RO. Partie 4. Certificats : pourquoi?
Sécurité des RO Partie 4 PKI IGC Anas ABOU EL KALAM anas.abouelkalam@enseeiht.fr PKI IGC 2 Certificats : pourquoi? chiffrement & signatures supposent l authenticité des clés publiques, disponibles sur
Plus en détailAction Spécifique Sécurité du CNRS 15 mai 2002
Action Spécifique Sécurité du CNRS 15 mai 2002 Sécurité du transport Ahmed Serhrouchni ENST-PARIS Plan. Typologie des solutions Protocole SSL/TLS Introduction Architecture Ports et applications Services
Plus en détailPUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé
PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)
Plus en détailDISTANT ACESS. Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3)
DISTANT ACESS Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3) TABLE DES MATIERES I. PRESENTATION DE L ATELIER...2 1. PRESENTATION GENERALE...2
Plus en détailSSH, le shell sécurisé
, le shell sécurisé Objectifs : 1. Présenter le protocole et les outils associés Sébastien JEAN Pourquoi 1/2? Les services standards ne supportent que peu de propriétés de sécurité souvent l identification,
Plus en détailPar KENFACK Patrick MIF30 19 Mai 2009
Par KENFACK Patrick MIF30 19 Mai 2009 1 Introduction II. Qu est ce qu un OpenId? III. Acteurs IV. Principe V. Implémentation VI. Sécurité VII. conclusion I. 2 Vue le nombre croissant de sites web nous
Plus en détailPublic Key Infrastructure (PKI)
Public Key Infrastructure (PKI) Introduction Authentification - Yoann Dieudonné 1 PKI : Définition. Une PKI (Public Key Infrastructure) est une organisation centralisée, gérant les certificats x509 afin
Plus en détailCalculateur quantique: factorisation des entiers
Calculateur quantique: factorisation des entiers Plan Introduction Difficulté de la factorisation des entiers Cryptographie et la factorisation Exemple RSA L'informatique quantique L'algorithme quantique
Plus en détailGilles GUETTE IRISA Campus de Beaulieu, 35 042 Rennes Cedex, France gilles.guette@irisa.fr
1 Les extensions de sécurité DNS (DNSSEC Gilles GUETTE IRISA Campus de Beaulieu, 35 042 Rennes Cedex, France gilles.guette@irisa.fr I. INTRODUCTION Lorsqu une machine connectée à un réseau veut contacter
Plus en détailréseau Tableaux de bord de la sécurité 2 e édition Cédric Llorens Laurent Levier Denis Valois Avec la contribution de Olivier Salvatori
2 e édition Tableaux de bord de la sécurité réseau Cédric Llorens Laurent Levier Denis Valois Avec la contribution de Olivier Salvatori Groupe Eyrolles, 2003, 2006, ISBN : 2-212-11973-9 8 Protection des
Plus en détailGestion des clés cryptographiques
PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Paris, le 28 mars 2006 N 724/SGDN/DCSSI/SDS/AsTeC Gestion des clés cryptographiques
Plus en détailAudit des risques informatiques
Audit des risques informatiques Introduction à la Cryptographie Pierre-François Bonnefoi Université de Limoges Laboratoire XLIM # 1 # La cryptographie : Introduction et définitions Introduction Depuis
Plus en détailEvaluation, Certification Axes de R&D en protection
2009 Evaluation, Certification Axes de R&D en protection Dr CEA/LETI Alain.merle@cea.fr 1 Evaluation, Certification, Axes de R&D en protection Evaluation / Certification Le Schéma Français de Certification
Plus en détailROYAUME DU MAROC Politique de certification - Autorité de Certification Externe -
ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe - BKAM, tous droits réservés Page 1 sur 45 Table des matières 1 INTRODUCTION... 8 1.1 Présentation générale... 8 1.2 Définitions
Plus en détailTECHNIQUES DE CRYPTOGRAPHIE
Jonathan BLANC Enseignant : Sandrine JULIA Adrien DE GEORGES Année universitaire 23/24 Licence Informatique TECHNIQUES DE CRYPTOGRAPHIE - - TABLE DES MATIERES INTRODUCTION 3. TECHNIQUES DE CRYPTOGRAPHIE
Plus en détailRecommandations pour la protection des données et le chiffrement
CNRS/FSD/Sécurité des Systèmes d Information Recommandations pour la protection des données et le chiffrement En date du 17 avril 2008 Référence 08.1840/FSD Nature du document : Recommandations Destinataires
Plus en détailLES SECURITES DE LA CARTE BANCAIRE
Projet tutoré 2007 TENEUR Jérôme Groupe: III MAHIEU Maxime Année 2006 / 2007 BINARD Romain RTFI1A LES SECURITES DE LA CARTE BANCAIRE 1 SOMMAIRE I - Introduction II - Le chiffrement symétrique 1 - Les principes
Plus en détailDate : 16 novembre 2011 Version : 1. 2 Nombre de pages : 13
Politique de Signature EDF Commerce Division Entreprises et Collectivités Locales Pour la dématérialisation fiscale XML des Entreprises et Collectivités Locales Date : 16 novembre 2011 Version : 1. 2 Nombre
Plus en détailManuel des logiciels de transferts de fichiers File Delivery Services
Manuel des logiciels de transferts de fichiers File Delivery Services Editeur La Poste CH SA Technologies de l information Webergutstrasse 12 CH-3030 Berne (Zollikofen) Contact La Poste CH SA Technologies
Plus en détailLa cryptographie du futur
La cryptographie du futur Abderrahmane Nitaj Laboratoire de Mathématiques Nicolas Oresme Université de Caen, France nitaj@math.unicaen.fr http://www.math.unicaen.fr/~nitaj Résumé Sans nous rendre compte,
Plus en détailLEGALBOX SA. - Politique de Certification -
LEGALBOX SA - Politique de Certification - Version du 12 janvier 2012 OID : 1.3.6.1.4.1.37818.1.2.1 Sommaire 1. PREAMBULE 3 2. PRESENTATION GENERALE DE LA PC 4 3. DISPOSITIONS DE PORTEE GENERALE 8 4. IDENTIFICATION
Plus en détailJournées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB
Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011 1/23 Projet MySafeKey Authentification par clé USB Sommaire 2/23 Introduction Authentification au Système d'information Problématiques des mots
Plus en détail