Cryptographie 1/44. Cryptographie. Théorie des réseaux. Nils Schaefer. Nils Schaefer
|
|
- Ghislain Favreau
- il y a 7 ans
- Total affichages :
Transcription
1 Cryptographie 1/44 Cryptographie Théorie des réseaux
2 Cryptographie 2/44 Confidentialité Concept permettant de s assurer que l information ne peut être lue que par les personnes autorisées Solutions dans le monde réel Utilisation d enveloppes scellées Verrouillage avec clés Mesures de Sécurité physique Utilisation de l encre invisible
3 Cryptographie 3/44 Authentification Concept permettant de s assurer que l identité de l interlocuteur et bien celle qu il prétend Techniques traditionnelles Something you know mot de passe, phrase secrète Something you have carte à puce, clé Something you are empreinte digitale, iris de l œil, voix
4 Cryptographie 4/44 Non-Répudiation Ensemble de moyens et techniques permettant de prouver la participation d une entité dans un échange de données Technique traditionnelle La signature légalisée
5 Cryptographie 5/44 Intégrité des Données Ensemble de moyens et techniques permettant de restreindre la modification des données aux personnes autorisées
6 Cryptographie 6/44 Problèmes de sécurité sur Internet Problèmes dus à des failles notamment dans les protocoles de communication Toute information circulant sur Internet peut être capturée, enregistrée et modifiée Problème de confidentialité et d intégrité Toute personne peut falsifier son adresse IP (spoofing) ce qui engendre une fausse identification Problème d authentification Aucune preuve n est fournie par Internet quant à la participation dans un échange électronique Problème d absence de traçabilité
7 Cryptographie 7/44 Lexique Cryptographie Science permettant d effectuer des opérations sur un texte lisible afin d assurer une ou plusieurs propriétés de la sécurité de l information Cryptanalyse Science permettant d étudier les systèmes cryptographiques en vue de les tester ou de les casser Cryptologie Science qui regroupe la cryptographie et la cryptanalyse
8 Cryptographie 8/44 Lexique Chiffrement Transformation d un message clair en message crypté pour en cacher le sens Déchiffrement Transformation d un message crypté en message clair Cryptosystème Ensemble des deux méthodes de chiffrement et de déchiffrement utilisable en sécurité
9 Cryptographie 9/44 Cryptanalyse La volonté de crypter ne se justifie que relativement à l'existence d'attaquants dont le travail est plus ou moins difficile. L'attaque à textes chiffrés est l attaque la plus difficile à réaliser car on ne dispose que des données cryptées. Il faut alors faire un maximum des tests différents. L'attaque à textes en clair connus est une situation intermédiaire où on dispose de quelques morceaux de texte en clair et de leur cryptage. Il est donc possible d étudier ces morceaux pour essayez de trouver le cryptage utilisé. L'attaque à textes en clair choisis est la plus facile car on peut faire crypter ce que l'on veut par la méthode de cryptage et voir ce qu'elle produit. Il est donc plus facile d essayez de comprendre son fonctionnement. Évidemment, une bonne méthode doit être capable de résister à la dernière attaque.
10 Cryptographie 10/44 Facteur temps La sécurité d'un cryptosystème repose en fait sur l'analyse de la complexité des algorithmes définis et sur les puissances de calcul disponibles pour une attaque. Il faut donc étudier en permanence les progrès réalisés au niveau de la puissance de calcul. Le problème est de faire en sorte que la durée nécessaire pour casser un code soit supérieure à la durée de validité des données. Par exemple, une information militaire sur une attaque qui doit avoir lieu dans 30 minutes ne nécessite pas un cryptage trop puissant car la durée de validité de l information est courte. Certaines méthodes utilisables autrefois sont maintenant inutilisables car elles n offrent plus assez de sécurité car n importe quelle personne peut accéder à une puissance de calcul capable de casser des données cryptées.
11 Cryptographie 11/44 Chiffrement symétrique Les deux parties communicantes utilisent un algorithme symétrique et une même clé pour crypter et décrypter les données Une clé symétrique appelée aussi clé de session est une séquence binaire aléatoire dont la longueur dépend de l algorithme Un algorithme est une séquence de transformations sur les données et la clé
12 Cryptographie 12/44 Chiffrement symétrique Clé Clé Texte clair Cryptage Internet Décryptage Texte clair Voici le numéro de ma carte de crédit , Ω Voici le numéro de ma carte de crédit , Émetteur Texte crypté Récepteur
13 Cryptographie 13/44 Cryptage par flux Chiffrement symétrique Opère sur un flux continu de données Mode adapté pour la communication en temps réel Implémentation hardware en général Cryptage par bloc Opère sur des blocs de données de taille fixe Implémentation logicielle en général
14 Cryptographie 14/44 Chiffrement de César Technique simple de chiffrement effectuant un décalage de 3 positions dans l alphabet Chiffrement et déchiffrement rapides
15 Cryptographie 15/44 Chiffrement de César Variante avec un décalage de n positions Exemple de message crypté FAGEMYREMPURZV_EMZR_R FMNMDAZR Essayons différents décalages 1 : E_FDLXQDLOTQYUZDLYQZQZELMLC_YQ 2 : DZECKWPCKNSPXTYCKXPYPYDKLKBZXP 13 : TOUS_LES_CHEMINS_MENENT_A_ROME Le chiffrement de César n est clairement pas sûr
16 Cryptographie 16/44 Substitution mono-alphabétique Association de chaque lettre avec une autre lettre sans notion d ordre Exemple _ABCDEFGHIJKLMNOPQRSTUVWXYZ RDOHXAMTC_BKPEZQIWNJFLGVYUS En clair TOUS_LES_CHEMINS_MENENT_A_ROME En crypté FQLJRPAJRHCAE_ZJREAZAZFRDRNQEA Plus difficile à décrypter car 27! possibilités Soit cas
17 Cryptographie 17/44 Substitution mono-alphabétique Comment décrypter un message? Exemple BQPSNRSJXJNJXLDPCLDLPQBE_QRKJXHNKPKSJPJIKSP UNBDKIQRBKPQPBQPZITEJQDQBTSKPELNIUNPHNKPBKP CKSSQWKPSLXJPSNVVXSQCCKDJPBLDWPXBPSNVVXJPGK PJKDXIPZLCEJKPGKSPSJQJXSJXHNKSPGPLZZNIIKDZK PGKSPGXVVKIKDJKSPBKJJIKS Chaque lettre est codée de la même manière Utilisation des fréquences d apparition
18 Cryptographie 18/44 Fréquences d apparition 0.0 W 0.9 F 5.2 U 0.0 K 1.3 Q 5.3 R 0.1 Z 1.3 V 5.6 N 0.3 J 2.1 M 6.1 T 0.3 Y 2.4 C 6.1 I 0.4 X 2.5 P 6.3 S 0.6 B 2.9 D 6.7 A 0.8 G 4.1 O 13.9 E 0.8 H 4.7 L 19.3 _ 0.0 Y 1.5 H 4.6 I 0.0 A 1.5 R 5.1 B 0.0 F 2.0 E 5.6 N 0.0 M 2.6 C 5.6 Q 0.0 O 2.6 G 5.6 X 0.5 _ 2.6 Z 9.2 J 1.0 T 3.1 V 9.2 S 1.0 U 4.1 L 12.8 K 1.0 W 4.6 D 14.3 P En français En français Dans le texte crypté Dans le texte crypté
19 Cryptographie 19/44 Substitution poly-alphabétique Chiffrement de Vigenère (1586) Basé sur une clé Décalage alphabétique qui change de lettre en lettre et rend très difficile une analyse statistique Système en vigueur pendant 3 siècles jusqu à son décodage par Babbage en 1854 Chiffrement de Hill (1929) On code des groupes de lettres
20 Cryptographie 20/44 Chiffrement de Vigerène
21 Cryptographie 21/44 Exemple Chiffrement de Vigerène Texte à crypter : VIVE LA CRYPTOGRAPHIE Clé à utiliser : UNIVREIMS On écrit la clé sous le texte à crypter VIVELACRYPTOGRAPHIE UNIVREIMSUNIVREIMSU Pour coder la lettre V, on prend dans le tableau l'intersection de la ligne V et de la colonne U
22 Cryptographie 22/44 Masque jetable Basé sur le chiffrement de Vigenère Utilisation d une clé aléatoire qui fait la taille du message Utilisation unique de la clé Sécurité optimale
23 Cryptographie 23/44 Chiffrement par transposition Réorganisation des lettres du message Transposition à base matricielle Les dimensions de la matrice sont la clé Exemple avec une matrice 6x5 Message : message secret a transposer Crypté : meerse taess nrseas ac p grto
24 Cryptographie 24/44 Principe de Kerckhoff La sécurité d un système de cryptographie ne doit pas dépendre de la préservation du secret de l algorithme La sécurité ne doit reposer que sur le secret de la clef Le masque jetable n est pas pratique Peut-on chiffrer avec une clef courte de façon sécuritaire?
25 Cryptographie 25/44 DES Data Encryption Standard Développé par IBM Standard depuis 1977 Utilise des clé de 56 bits DES n offre plus un niveau de sécurité acceptable
26 Cryptographie 26/44 AES Advanced Encryption Standard Développé par Vincent Rijmen et Joan Daemen Standard cryptographique depuis 2000 Sélectionné parmi une vingtaine d algorithmes qui ont participés à un concours lancé par NIST Utilise des clés de tailles différentes 128, 192 et 256 bits
27 Cryptographie 27/44 Problème de l échange de clef Même avec un cryptosystème très sécuritaire, un problème subsiste. Il faut distribuer les clefs secrètes qui seront utilisées sans qu elles soient interceptées par des curieux ou plus gênant des pirates.
28 Cryptographie 28/44 Chiffrement asymétrique Chaque personne dispose d une paire de clés Clé privée Connue uniquement par son propriétaire Clé publique Publiée dans des annuaires publics Si on crypte avec l une de ces clés le décryptage ne peut se faire qu avec l autre
29 Cryptographie 29/44 Problèmes mathématiques Les algorithmes asymétriques sont des fonctions basées sur des problèmes mathématiques très compliqués La résolution de ces problèmes est pratiquement impossible sans connaître un paramètre La factorisation des grands nombres Trouver les facteurs premiers pour un nombre donné (n=p q) Opération qui consomme beaucoup de temps
30 Cryptographie 30/44 Nombres premiers Un nombre entier est premier s il ne peut pas être écrit comme produit de deux autres nombres Exemples 11 est premier 23 est premier 12 = 3 x 4 n est pas premier 21 = 3 x 7 n est pas premier
31 Cryptographie 31/44 Nombres premiers Il existe une infinité de nombres premiers On connaît de très grands nombres premiers Exemple : nombre de 100 chiffres Il est difficile de savoir si un très grand nombre est premier. C est un problème difficile même avec des méthodes savantes d arithmétique
32 Cryptographie 32/44 Première utilisation Clé publique du récepteur Clé privée du récepteur Texte clair Cryptage Internet Décryptage Texte clair Voici le numéro de ma carte de crédit , Ω Voici le numéro de ma carte de crédit , Emetteur Texte crypté Récepteur
33 Cryptographie 33/44 Deuxième utilisation Clé privée de l émetteur Clé publique de l émetteur Texte clair Cryptage Internet Décryptage Texte clair Voici le numéro de ma carte de crédit , Ω Voici le numéro de ma carte de crédit , Emetteur Texte crypté Récepteur
34 Cryptographie 34/44 Utilité des deux utilisations La première utilisation assure la confidentialité des données La deuxième utilisation assure l authenticité de l émetteur ainsi que la non-répudiation Utilisations complémentaires
35 Cryptographie 35/44 RSA RSA (Ron Rivest, Adi Shamir et leonard Adelman) Algorithme utilisé pour le cryptage et la signature électronique Chiffrement lent
36 Cryptographie 36/44 Systèmes hybrides Le système de chiffrement RSA est très sûr car il n y a pas d échange de secret Mais la complexité des opérations rend le système extrêmement lent (1000 fois plus lent que le système DES) Il ne permet pas le chiffrement en ligne de très longs messages Système hybride On utilise un système à clé publique pour échanger une clé secrète
37 Cryptographie 37/44 Fonctions de hachage Fonctions à sens unique : pour un entier x, il est simple de calculer H(x), mais étant donner H(x), il est pratiquement impossible de déterminer x La fonction de hachage permet d extraire une empreinte qui caractérise les données Une empreinte a toujours une taille fixe indépendamment de la taille des données Il est pratiquement impossible de trouver deux données ayant la même empreinte
38 Cryptographie 38/44 Fonctions de Hashage Texte clair Texte clair Hachage Internet =? Hachage Empreinte Empreinte reçue Empreinte recalculée = Le texte reçu est intègre Empreinte reçue Empreinte recalculée Le texte reçu est altéré Empreinte reçue Empreinte recalculée
39 Cryptographie 39/44 MD5 Fonctions de Hashage Message Digest 5 Génère une empreinte de taille 128 bits SHA-1 Secure Hash algorithm Génère une empreinte de taille 160 bits
40 Cryptographie 40/44 Objectif Signature électronique S assurer de la provenance et de l intégrité d un message Méthode Adjoindre au message un petit nombre de bits dépendant du message et de l auteur, qui est sa signature Contraintes Seul le détenteur de la clé peut signer Impossible de réutiliser la signature
41 Cryptographie 41/44 Signature électronique Processus similaire à la signature manuscrite Encore plus puissant Les deux signatures assurent l authentification du signataire ainsi que la non-répudiation Seule la signature électronique assure l intégrité des données C est un processus qui engage la signataire vis-à-vis de la réglementation Loi 83 de Août 2000
42 Cryptographie 42/44 Signature électronique Clé privée du signataire Texte clair Hachage Empreinte Cryptage Processus de création de la Signature électronique Signature électronique
43 Cryptographie 43/44 Signature électronique Texte clair Hachage Clé publique de l émetteur Empreinte recalculée =? Signature électronique Décryptage Empreinte reçue = La signature reçue est correcte Empreinte reçue Empreinte recalculée La signature reçue est incorrecte Empreinte reçue Empreinte recalculée
44 Cryptographie 44/44 Stéganographie Faire passer inaperçu un message dans un autre objet Nombreuses techniques Dans un texte Dans une image Par rapport à la variation de différents messages
I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.
DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de
Plus en détailChapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux
Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours
Plus en détailCours 14. Crypto. 2004, Marc-André Léger
Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)
Plus en détailFonction de hachage et signatures électroniques
Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT
Plus en détailAristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009
Aristote Groupe PIN Utilisations pratiques de la cryptographie Frédéric Pailler (CNES) 13 janvier 2009 Objectifs Décrire les techniques de cryptographie les plus courantes Et les applications qui les utilisent
Plus en détailJournées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB
Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011 1/23 Projet MySafeKey Authentification par clé USB Sommaire 2/23 Introduction Authentification au Système d'information Problématiques des mots
Plus en détailINF 4420: Sécurité Informatique Cryptographie II
: Cryptographie II José M. Fernandez M-3106 340-4711 poste 5433 Aperçu Crypto II Types de chiffrement Par bloc vs. par flux Symétrique vs. asymétrique Algorithmes symétriques modernes DES AES Masque jetable
Plus en détailCRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie
CRYPTOGRAPHIE Signature électronique E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr I. SIGNATURE ÉLECTRONIQUE I.1. GÉNÉRALITÉS Organisation de la section «GÉNÉRALITÉS»
Plus en détailAuthentification de messages et mots de passe
Sébastien Gambs Autour de l authentification : cours 1 1 et mots de passe Sébastien Gambs sgambs@irisa.fr 1 décembre 2014 Sébastien Gambs Autour de l authentification : cours 1 2 Introduction à l authentification
Plus en détailSommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références
Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20
Plus en détailRichard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple
Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises La banque en ligne et le protocole TLS : exemple 1 Introduction Définition du protocole TLS Transport Layer Security
Plus en détailTravail d intérêt personnel encadré : La cryptographie
DÉCAMPS Régis & JUÈS Thomas 110101 111011 111001 111100 100011 001111 001110 110111 111011 111111 011111.......... 011111 110101 110100 011110 001111 000110 101111 010100 011011 100110 101111 010110 101010
Plus en détailMATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE
MATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE Michel Rigo http://www.discmath.ulg.ac.be/ Année 2007 2008 CRYPTOGRAPHIE. N. F. Art d écrire en chiffres ou d une façon secrète quelconque. Ensemble
Plus en détailÉPREUVE COMMUNE DE TIPE 2008 - Partie D
ÉPREUVE COMMUNE DE TIPE 2008 - Partie D TITRE : Les Fonctions de Hachage Temps de préparation :.. 2 h 15 minutes Temps de présentation devant le jury :.10 minutes Entretien avec le jury :..10 minutes GUIDE
Plus en détailLes fonctions de hachage, un domaine à la mode
Les fonctions de hachage, un domaine à la mode JSSI 2009 Thomas Peyrin (Ingenico) 17 mars 2009 - Paris Outline Qu est-ce qu une fonction de hachage Comment construire une fonction de hachage? Les attaques
Plus en détailSignatures électroniques dans les applications INTERNET
ECOLE ROYALE MILITAIRE 156 e Promotion Polytechnique Lieutenant-Général Baron de GREEF Année académique 2005 2006 3 ème épreuve Signatures électroniques dans les applications INTERNET Par le Sous-lieutenant
Plus en détailCryptologie à clé publique
Cryptologie à clé publique La cryptologie est partout Chacun utilise de la crypto tous les jours sans forcément sans rendre compte en : - téléphonant avec un portable - payant avec sa carte bancaire -
Plus en détailDevoir Surveillé de Sécurité des Réseaux
Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La
Plus en détailÉtudiant : Nicolas Favre-Félix IFIPS Info 3. Les One Time Passwords, Mots de passe à usage unique
Étudiant : Nicolas Favre-Félix IFIPS Info 3 Les One Time Passwords, Mots de passe à usage unique Sommaire Définition d'un système d'authentification par OTP...3 Historique...3 Utilisation actuelle...3
Plus en détailTECHNIQUES DE CRYPTOGRAPHIE
Jonathan BLANC Enseignant : Sandrine JULIA Adrien DE GEORGES Année universitaire 23/24 Licence Informatique TECHNIQUES DE CRYPTOGRAPHIE - - TABLE DES MATIERES INTRODUCTION 3. TECHNIQUES DE CRYPTOGRAPHIE
Plus en détailCryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI
Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures
Plus en détailProjet Matlab : un logiciel de cryptage
Projet Matlab : un logiciel de cryptage La stéganographie (du grec steganos : couvert et graphein : écriture) consiste à dissimuler une information au sein d'une autre à caractère anodin, de sorte que
Plus en détailDes codes secrets dans la carte bleue. François Dubois 1
Des codes secrets dans la carte bleue François Dubois 1 Kafemath Le Mouton Noir, Paris 11 ième jeudi 25 juin 2009 1 animateur du Kafemath, café mathématique à Paris. Carte bleue Un geste du quotidien...
Plus en détailLES SECURITES DE LA CARTE BANCAIRE
Projet tutoré 2007 TENEUR Jérôme Groupe: III MAHIEU Maxime Année 2006 / 2007 BINARD Romain RTFI1A LES SECURITES DE LA CARTE BANCAIRE 1 SOMMAIRE I - Introduction II - Le chiffrement symétrique 1 - Les principes
Plus en détailCryptographie Quantique
Cryptographie Quantique Jean-Marc Merolla Chargé de Recherche CNRS Email: jean-marc.merolla@univ-fcomte.fr Département d Optique P.-M. Duffieux/UMR FEMTO-ST 6174 2009 1 Plan de la Présentation Introduction
Plus en détailLa sécurité dans un réseau Wi-Fi
La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -
Plus en détailLivre blanc. Sécuriser les échanges
Livre blanc d information Sécuriser les échanges par emails Octobre 2013 www.bssi.fr @BSSI_Conseil «Sécuriser les échanges d information par emails» Par David Isal Consultant en Sécurité des Systèmes d
Plus en détailLa sécurité dans les grilles
La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation
Plus en détailL identité numérique. Risques, protection
L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur
Plus en détailLe protocole sécurisé SSL
Chapitre 4 Le protocole sécurisé SSL Les trois systèmes de sécurisation SSL, SSH et IPSec présentés dans un chapitre précédent reposent toutes sur le même principe théorique : cryptage des données et transmission
Plus en détailSSL ET IPSEC. Licence Pro ATC Amel Guetat
SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique
Plus en détailSignature électronique. Romain Kolb 31/10/2008
Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...
Plus en détailCertificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS
Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Nicole Dausque CNRS/UREC CNRS/UREC IN2P3 Cargèse 23-27/07/2001 http://www.urec.cnrs.fr/securite/articles/certificats.kezako.pdf http://www.urec.cnrs.fr/securite/articles/pc.cnrs.pdf
Plus en détailCryptographie. Cours 3/8 - Chiffrement asymétrique
Cryptographie Cours 3/8 - Chiffrement asymétrique Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses,
Plus en détailFORMATION SUR «CRYPTOGRAPHIE APPLIQUEE
FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES
Plus en détail0x700. Cryptologie. 2012 Pearson France Techniques de hacking, 2e éd. Jon Erickson
0x700 Cryptologie La cryptologie est une science qui englobe la cryptographie et la cryptanalyse. La cryptographie sous-tend le processus de communication secrète à l aide de codes. La cryptanalyse correspond
Plus en détailDu 03 au 07 Février 2014 Tunis (Tunisie)
FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE
Plus en détailGestion des Clés Publiques (PKI)
Chapitre 3 Gestion des Clés Publiques (PKI) L infrastructure de gestion de clés publiques (PKI : Public Key Infrastructure) représente l ensemble des moyens matériels et logiciels assurant la gestion des
Plus en détailAudit des risques informatiques
Audit des risques informatiques Introduction à la Cryptographie Pierre-François Bonnefoi Université de Limoges Laboratoire XLIM # 1 # La cryptographie : Introduction et définitions Introduction Depuis
Plus en détailCalculateur quantique: factorisation des entiers
Calculateur quantique: factorisation des entiers Plan Introduction Difficulté de la factorisation des entiers Cryptographie et la factorisation Exemple RSA L'informatique quantique L'algorithme quantique
Plus en détailWindows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.
2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation
Plus en détailProblèmes arithmétiques issus de la cryptographie reposant sur les réseaux
Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Damien Stehlé LIP CNRS/ENSL/INRIA/UCBL/U. Lyon Perpignan, Février 2011 Damien Stehlé Problèmes arithmétiques issus de la cryptographie
Plus en détailMEMOIRE DE MAGISTER EN ELECTRONIQUE. OPTION : Télédétection. Application des techniques de cryptage pour la transmission sécurisée d images MSG
REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE L ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE UNIVERSITE MOULOUD MAMMERI, TIZI-OUZOU FACULTE DE GENIE ELECTRIQUE ET DE L INFORMATIQUE
Plus en détailLe format OpenPGP. Traduit par : Sébastien Person. personseb@yahoo.fr. Matthieu Hautreux. matthieu.hautreux@insa-rouen.fr.
Le format OpenPGP Traduit par : Sébastien Person personseb@yahoo.fr Matthieu Hautreux matthieu.hautreux@insa-rouen.fr Odile Weyckmans odile.weyckmans@insa-rouen.fr Relu et maintenu par : Yvon Benoist benoist@insa-rouen.fr
Plus en détailCrypter le courrier. Pourquoi crypter? Les clés de cryptage. Supplément au manuel Internet sécurité d'abord!
Supplément au manuel Internet sécurité d'abord! 1 Votre courrier est facile à lire... même par ceux qui n ont pas le droit de le faire. De l expéditeur à la réception sur votre ordinateur, il passe par
Plus en détailMieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE
Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1
Plus en détailEMV, S.E.T et 3D Secure
Sécurité des transactionsti A Carte Bancaire EMV, S.E.T et 3D Secure Dr. Nabil EL KADHI nelkadhi@club-internet.fr; Directeur du Laboratoire L.E.R.I.A. www.leria.eu Professeur permanant A EPITECH www.epitech.net
Plus en détailEnfin une messagerie dont l utilisateur n est pas le «produit»!
Enfin une messagerie dont l utilisateur n est pas le «produit»! Créée en 2015, DATASHUSH TECHNOLOGY est une start-up rochelaise spécialisée dans les développements informatiques permettant de démystifier
Plus en détailLe protocole SSH (Secure Shell)
Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction
Plus en détailCertificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC
Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre
Plus en détailGPA435 SE et PS. Sécurité Informatique. Étude de cas: ios Version 2013
GPA435 SE et PS Sécurité Informatique Étude de cas: ios Version 2013 Introduction Sécurité Informatique en pratique Système d exploitation mobile ios Dérivé de OS X des ordinateurs d Apple; Mise en distribution
Plus en détailPrincipes de cryptographie pour les RSSI
Principes de cryptographie pour les RSSI Par Mauro Israël, Coordinateur du Cercle Européen de la Sécurité et des Systèmes d Information La plupart des responsables sécurité et des informaticiens considèrent
Plus en détailGestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader
Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:
Plus en détailDéploiement d'une Infrastructure de Gestion de Clés publiques libre
Falzon Marc BTS Informa tique de Gestion - Session 200 5 Epreuve E6 : Soutenance de projet Déploiement d'une Infrastructure de Gestion de Clés publiques libre Marc FALZON Page 1 1) Présent a t ion de l'association
Plus en détail«La Sécurité des Transactions et des Echanges Electroniques»
Séminaire «Journées d Informatique Pratique JIP 2005» Département Informatique, ISET Rades 31 Mars, 1et 2 Avril 2005 «La Sécurité des Transactions et des Echanges Electroniques» Présenté par: Mme Lamia
Plus en détailCryptographie appliquée
Cryptographie appliquée Les bases de la cryptographie et ses applications 5INFO INSA m2ri réseau et sécurité Stage sécurité ENSTB 15 mai 2007 1 Grandes idées Cryptographie ancienne : les bases César, Vigenère,
Plus en détailCryptographie et fonctions à sens unique
Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech pierre.rouchon@mines-paristech.fr Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions
Plus en détailChapitre 3 : Crytographie «Cryptography»
Agence Nationale de Sécurité Informatique Support du Cours : Initiation aux 10 domaines fondamentaux de l expertise en sécurité des systèmes d Information, pour entamer la préparation aux certifications
Plus en détailCryptographie et Sécurité informatique
Université de Liège Faculté des Sciences Appliquées Cryptographie et Sécurité informatique INFO0045-2 Notes de cours provisoires 2009-2010 Renaud Dumont Table des matières 1 Introduction 2 1.1 Motivation............................................
Plus en détailAutorité de Certification OTU
Référence du document : OTU.PC.0002 Révision du document : 1.2 Date du document : 22/11/2013 Classification Public Autorité de Certification OTU Politique de Certification www.atosworldline.com Politique
Plus en détailProtocoles cryptographiques
MGR850 Hiver 2014 Protocoles cryptographiques Hakima Ould-Slimane Chargée de cours École de technologie supérieure (ÉTS) Département de génie électrique 1 Plan Motivation et Contexte Notations Protocoles
Plus en détailSteganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.
Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents
Plus en détailSécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte
Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte UN GUIDE ÉTAPE PAR ÉTAPE, pour tester, acheter et utiliser un certificat numérique
Plus en détailSécurité de protocoles cryptographiques fondés sur les codes correcteurs d erreurs
UNIVERSITÉ de CAEN/BASSE-NORMANDIE U.F.R. : Sciences ÉCOLE DOCTORALE : SIMEM THÈSE présentée par Léonard Dallot et soutenue le 15 juillet 2010 en vue de l obtention du DOCTORAT de l UNIVERSITÉ de CAEN
Plus en détailCRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie
CRYPTOGRAPHIE Chiffrement par flot E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr CHIFFREMENT PAR FLOT Chiffrement par flot Chiffrement RC4 Sécurité du Wi-fi Chiffrement
Plus en détailLa prise de conscience de la Cyber Sécurité est en hausse
1 2 La prise de conscience de la Cyber Sécurité est en hausse Les sociétés et les individus sont de plus en plus connectés Cloud Computing Mobile Computing Utilisation génerale des Médias/Réseaux Sociaux
Plus en détailRapport de certification ANSSI-CSPN-2010/07. KeePass Version 2.10 Portable
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2010/07 KeePass Version
Plus en détailMécanismes de configuration automatique d une interface réseau, aspects sécurité
Mécanismes de configuration automatique d une interface réseau, aspects sécurité B. Amedro, V. Bodnartchouk, V.Robitzer Juin 2005 Université de Nice - Sophia-Antipolis Licence d informatique 3ème année
Plus en détailFiche de l'awt Signature électronique
Fiche de l'awt Signature électronique La reconnaissance juridique de la signature électronique constitue la pierre angulaire pour assurer la sécurité et la fiabilité des échanges en ligne. Présentation
Plus en détailLES TECHNIQUES DE CRYPTOGRAPHIE
LES TECHNIQUES DE CRYPTOGRAPHIE G Florin, S Natkin Unité de valeur Systèmes et applications répartis Cryptographie 1 Introduction La cryptographie: l'outil de base indispensable de la sécurité Texte en
Plus en détailPascal Gachet Travail de diplôme 2001. Déploiement de solutions VPN : PKI Etude de cas
Travail de diplôme 2001 Déploiement de solutions VPN : Département E+I Filière : Télécommunication Orientation : Réseaux et services Professeur responsable : Stefano Ventura Date : 20 décembre 2001 : Remerciements
Plus en détailTechniques des Réseaux Informatiques LA SECURITE RESEAU www.tri.on.ma adnaneadnane.ifrance.com
Techniques des Réseaux Informatiques LA SECURITE RESEAU www.tri.on.ma adnaneadnane.ifrance.com Sommaire 1.ASPECTS GENERAUX DE LA SECURITE RESEAU... 1.1. LA SECURITE RESEAU...4 1.1.1. Disponibilité... 1.1.2.
Plus en détailCERTIFICATS ÉLECTRONIQUES
CERTIFICATS ÉLECTRONIQUES Eric CASSETTE CRI Lille 1 Octobre 2006 MAILS «FORGÉS» De: M. Enseignant Envoyé: jeudi 3 janvier À: TousLesEtudiants Objet: URGENT : modification dates de controle Bonjour TousLesEtudiants,
Plus en détailNORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES
Représentant les avocats d Europe Representing Europe s lawyers NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES Normes techniques pour une interopérabilité des cartes d
Plus en détailDISTANT ACESS. Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3)
DISTANT ACESS Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3) TABLE DES MATIERES I. PRESENTATION DE L ATELIER...2 1. PRESENTATION GENERALE...2
Plus en détailSécurité de l'information
Sécurité de l'information Sylvain Duquesne Université Rennes 1, laboratoire de Mathématiques 24 novembre 2010 Les Rendez-Vous Mathématiques de l'irem S. Duquesne (Université Rennes 1) Sécurité de l'information
Plus en détailLes Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05
Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution
Plus en détailIPSEC : PRÉSENTATION TECHNIQUE
IPSEC : PRÉSENTATION TECHNIQUE Ghislaine Labouret Hervé Schauer Consultants (HSC) 142, rue de Rivoli 75001 Paris FRANCE http://www.hsc.fr/ IPsec : présentation technique Par Ghislaine LABOURET (Ghislaine.Labouret@hsc.fr)
Plus en détail(Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS
Détournement de serveur DNS (Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001 Introduction Ce document traite de la possibilité d exploiter le serveur DNS pour pirater certains sites
Plus en détailSOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS
SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente
Plus en détailSécurité des réseaux IPSec
Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique
Plus en détailLes risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité
Les risques liés à la signature numérique Pascal Seeger Expert en cybercriminalité Présentation Pascal Seeger, expert en cybercriminalité Practeo SA, Lausanne Partenariat avec Swisscom SA, Zurich Kyos
Plus en détailAnnexe 8. Documents et URL de référence
Documents et URL de référence Normes et standards Normes ANSI ANSI X9.30:1-1997, Public Key Cryptography for the Financial Services Industry: Part 1: The Digital Signature Algorithm (DSA) (revision of
Plus en détailTIW4 : SÉCURITÉ DES SYSTÈMES D INFORMATION
TIW4 : SÉCURITÉ DES SYSTÈMES D INFORMATION PROTECTION CRYPTOGRAPHIQUE romuald.thion@univ-lyon1.fr http://liris.cnrs.fr/~rthion/dokuwiki/enseignement:tiw4 Master «Technologies de l Information» Romuald
Plus en détailCertificats (électroniques) : Pourquoi? Comment?
Certificats (électroniques) : Pourquoi? Comment? Jean-Luc Archimbaud To cite this version: Jean-Luc Archimbaud. Certificats (électroniques) : Pourquoi? Comment?. 29 pages. 2000. HAL Id:
Plus en détailArchitectures PKI. Sébastien VARRETTE
Université du Luxembourg - Laboratoire LACS, LUXEMBOURG CNRS/INPG/INRIA/UJF - Laboratoire LIG-IMAG Sebastien.Varrette@imag.fr http://www-id.imag.fr/~svarrett/ Cours Cryptographie & Securité Réseau Master
Plus en détailSkype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net
Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net : Champ Encodé SKWRITTEN() : Champ Variable défini Précédemment & définissant l état des champs à suivre ECT
Plus en détailLe chirement a la volee Anne Canteaut INRIA Projet CODES BP 5 7853 Le Chesnay Cedex http://wwwrocq.inria.fr/~canteaut/ Les procedes de chirement a la volee sont des techniques qui permettent d'assurer
Plus en détailAudit des risques informatiques. Introduction à la Cryptographie Pierre-François Bonnefoi
La cryptographie : Introduction et définitions Introduction Depuis l'egypte ancienne, l'homme a voulu pouvoir échanger des informations de façon confidentielle. En grec : Cryptographie : ( κρυπτο γραφ
Plus en détailLimitations of the Playstation 3 for High Performance Cluster Computing
Introduction Plan Limitations of the Playstation 3 for High Performance Cluster Computing July 2007 Introduction Plan Introduction Intérêts de la PS3 : rapide et puissante bon marché L utiliser pour faire
Plus en détailSécurité des Systèmes Informatiques. Concepts. Plan de cours. Statistiques. Statistiques. Vulnerabilities. Incidents. Introduction
Plan de cours Introduction Legond-Aubry Fabrice fabrice.legond-aubry@lip6.fr aubry@lip6.fr SSI Sécurité des Systèmes Informatiques Concepts Note: une partie des slides est extrait du cours de sécurité
Plus en détailUniversité d Aix-Marseille Master Réseaux & Télécoms Cryptographie
Université d Aix-Marseille Master Réseaux & Télécoms Cryptographie Semestre 2 Exercices et corrections pour le TD 5 2014 2015 Rappeler les initialisations pour ce cours : CRYPTO = "http://iml.univ-mrs.fr/~kohel/tch/crypto/"
Plus en détailSécurité WebSphere MQ V 5.3
Guide MQ du 21/03/2003 Sécurité WebSphere MQ V 5.3 Luc-Michel Demey Demey Consulting lmd@demey demey-consulting.fr Plan Les besoins Les technologies Apports de la version 5.3 Mise en œuvre Cas pratiques
Plus en détailChap. I : Introduction à la sécurité informatique
UMR 7030 - Université Paris 13 - Institut Galilée Cours Sécrypt Les exigences de la sécurité de l information au sein des organisations ont conduit à deux changements majeurs au cours des dernières décennies.
Plus en détailProtéger les documents électroniques avec les Solutions Adobe
LIVRE BLANC Protéger les documents électroniques avec les Solutions Adobe Sécuriser, contrôler et fiabiliser les échanges électroniques TABLE DES MATIÈRES 2 Introduction L étendue du sujet de la sécurité
Plus en détailActivité 4. Tour de cartes Détection et correction des erreurs. Résumé. Liens pédagogiques. Compétences. Âge. Matériels
Activité 4 Tour de cartes Détection et correction des erreurs Résumé Lorsque les données sont stockées sur un disque ou transmises d un ordinateur à un autre, nous supposons généralement qu elles n ont
Plus en détailIV- Comment fonctionne un ordinateur?
1 IV- Comment fonctionne un ordinateur? L ordinateur est une alliance du hardware (le matériel) et du software (les logiciels). Jusqu à présent, nous avons surtout vu l aspect «matériel», avec les interactions
Plus en détailContexte. Pour cela, elles doivent être très compliquées, c est-à-dire elles doivent être très différentes des fonctions simples,
Non-linéarité Contexte Pour permettre aux algorithmes de cryptographie d être sûrs, les fonctions booléennes qu ils utilisent ne doivent pas être inversées facilement. Pour cela, elles doivent être très
Plus en détail