INTEGRITE. «Parités» usuelles pour la simple détection d erreur
|
|
- Timothée Pellerin
- il y a 7 ans
- Total affichages :
Transcription
1 INTEGRITE 43 «Parités» usuelles pour la simple détection derreur e 1972 à 2007: Code ISBN sur les livres sur 10 chiffres a 10 a 9 a 8 a 7 a 6 a 5 a 4 a 3 a 2 a 1 a 1 = chiffre de contrôle appartient à {0, 1, 2,, 9, X} avec X=10 et tel que : 10.a a a a a a a a a a 1.= 0 mod 11 epuis 2007: Code ISBN sur les livres=ean-13: c 12 c 11 c 10 c 9 c 8 c 7 c 6 c 5 c 4 c 3 c 2 c 1 c 0 Avec pour les livres: c 12 c 11 c 10 =978 Ex: c 0 =10-[ x( ) mod 10]=10-3 = 7 44
2 Codes bidimensionnels correcteurs Code PF417: 1108 octets, grâce à un code correcteur de Reed-Solomon Codes R : 2953 octets, code correcteur de Reed-Solomon (jusqu à 30% redondance) V2 : 25x25 de 20 à 47 caractères V40 : 177x octets= 4296 caractères 45 Plan du cours Semaine dernière: introduction: Fonction de hash cryptographique, cryptographie symétrique et asymétrique Aujourd hui: Intégrité Exemples introductifs : Codes de parité Codes détecteurs derreur: Circuits LFSR et polynômes Codes CRC Codes MAC Correction des effacements. 46
3 Exemple: contrôle de parité dans TCP 7 Application (HTTP,FTP, NS) TCP Packet Format Transport (TCP, UP) Network (IP) ata Link (Ethernet, b) Physical TCP Checksum :bits de contrôle, calculés par l émetteur à partir de l en-tête et des données, et vérifiés lors de la réception. Exemple: Ethernet CRC Linear Feedback Shift Registers (LFSRs) (registres à décalage à rétroaction linaire ) LFSR : circuit élémentaire à base de registres à décalage et quelques xor. Exemple 4-bit LFSR : CLK Avantages: Hardware très simple => opération rapide Rapide (débit élevé) : en général, nombre faible de xors ( 2!) Applications: chiffrement (pas seuls! avec des NLFSRs, des Sbox etc ) générateurs pseudo-aléatoires (non cryptographique), compteurs, arithmétique corps fini détection et correction d erreurs 48
4 4-bit LFSR binaire CLK 4 Etat = valeur des registres [4,3,2,1] Etat à t+1 = Left-shift circulaire état à t suivi de xor avec bit le plus à gauche Exemple: 4(t+1) = 3(t) 3(t+1) = 2(t) 2(t+1) = 1(t) + 4(t) 1(t+1) = 4(t) 3 En général, avec n bascules, cycle sur 2 n -1 valeurs différentes non nulles : Exemple: 15 valeurs (NB 0000 est absorbant) générateur pseudo-aléatoire avec une longue période xor xor xor xor xor xor xor Généralisation: LFSR (dans un corps) g 0 g 1 g r-1 R 0 R 1 R r-1 Valeurs des registres du LFSR : à t : [R r-1, R r-2, R 0 ] à t+1 : [R r-1, R r-2, R 0 ] avec R i = R i-1 + g i.r r-1 Polynôme générateur: g(x) = X r g r-1 X r g 0 X 0. polynôme à coefficients dans GF 2 = Z/2Z = ( {0,1}, + mod 2, * mod 2, 0, 1) Notation: K[X] = { polynômes en X à coefficients dans le corps K Ici polynôme dans GF 2 [X] Généralisation à K[X] pour tout corps fini K (avec p m éléments, p premier) Exemples LFSR: sur GF(256)=corps des octets; GF(2 16 )= mots de 16 bits; etc 50
5 4 bit LFSR binaire Exercice 1: quel est le polynôme de rétroaction? CLK 51 4 bit LFSR binaire Exercice 2: quel est le polynôme de rétroaction? CLK Indication: ne pas oublier l entrée initiale 52
6 4 bit LFSR binaire Exercice 2: quel est le polynôme de rétroaction? CLK Indication: ne pas oublier l entrée initiale 53 Généralisation: LFSR avec opérations dans K. Lien avec polynôme dans K[X] g 0 g 1 g r-1 v in R 0 R 1 R r-1 Valeurs des registres du LFSR : à t : [R 0, R 1, R r-1 ] à t+1 : [R 0, R 1, R r-1 ] avec R i = R i-1 + g i.r r-1 Polynôme caractéristique : g(x) = X r g r-1 X r g 0 X 0. Valeurs des registres du LFSR, vues comme un polynôme : à t : [R 0, R 1, R r-1 ] : P t (X) = R r-1.x r-1 + R r-2.x r R 0.X 0 à t+1: [R 0, R 1, R r-1 ] : P t+1 (X) = R r-1.x r-1 + R r-2.x r R 0.X 0 = (R r-2 + g r-1.r r-1 )X r (R i-1 + g i.r r-1 )X i + +(v in + g 0.R n-1 )X 0 = X.P t (X) - R r-1.g(x) + v in.x 0 = [ X.P t (X) mod g(x) ] + v in.x 0 Si K=corps : Reste division euclidienne polynômiale par g(x) dans K[X] 54
7 Construction LFSR en configuration Galois à partir d un polynôme primitif Pour un LFSR à k-bit, numéroter les registres-bascules avec 1 à droite. Le feedback vient du registre le plus à gauche (k). Choisir un polynôme primitif de la forme x k Chaque monôme de la forme 1.x i correspond à un xor entre i et i+1. Exemple 4-bit: utiliser x 4 + x + 1 x 4 sortie de 4 x xor entre 1 et entrée de 1 CLK Pour un LFSR 8-bit, utiliser le polynôme primitif x 8 + x 4 + x 3 + x et mettre des xors entre 2 et 3, 3 et 4, 4 et CLK 55 Berlekamp-Massey Séquence de bits de clefs b 0, b 1, b 2, b 3, Trouver les c i tels que c 0 b t = c 1 b t-1 + +c d b t-d Polynôme annulateur LSFR c d X d + + c 1 X 1 + c 0 Algorithme : Mise à jour de polynômes annulateurs 1. P(X) = 1 b 1 /b 0 X! 1 * b 1 = b 1 /b 0 * b 0 2. éfaut : P(X) sur b 0, b 1 et b 2! δ 2 = b 2 b 1 /b 0 b 1 3. Augmenter P(X) pour annuler b 0, b 1 et b 2 4. (X) = (1 b 1 /b 0 X) - δ 2 /b 0 X 2 5. éfaut : P(X) sur b 3! δ 3 = [b 1,b 2,b 3 ] 6. P(X) = (X) - δ 3 /δ 2 P(X) X 7. Etc. Complexité O(d 2 ) seulement!
8 Plan du cours Semaine dernière: introduction: Fonction de hash cryptographique, cryptographie symétrique (et asymétrique) Aujourd hui: Intégrité Exemples introductifs : Codes de parité, détection, correction Concepts de base de la correction: longueur et distance. Codes détecteurs derreur: Circuits LFSR et polynômes Codes CRC Codes MAC Généralisation : Code linéaire éfinition. Exemple : parité, codes de Hamming Codes cycliques et Reed-Solomon Autres codes et applications 57 Exemple: contrôle de parité dans TCP 7 Application (HTTP,FTP, NS) TCP Packet Format Transport (TCP, UP) Network (IP) ata Link (Ethernet, b) Physical TCP Checksum :bits de contrôle, calculés par l émetteur à partir de l en-tête et des données, et vérifiés lors de la réception. Exemple: Ethernet CRC-32 58
9 Codes réseaux informatiques : codes CRC (1) CRC : cyclic redundancy check avec r bits de redondance Polynome générateur g(x) = x r + Σ i=0..r-1 g i.x i de degré r sur F 2 Mots de code : les multiples de g(x) Source: m=k bits " m(x) polynome de degré k-1 Exemple: m=01101 m(x) = x+x 2 +x 4 Codage: c = m.x r - (m.x r mod g) = m.x r + (m.x r mod g) On a c multiple de g Redondance r bits (g r = 1) -m.x r mod g m r bits m= Bloc message source (k bits) écodage : détection derreurs Réception de y et vérification que y(x) mod g(x) = 0! 59 Codeur et décodeur CRC par LFSR Codeur CRC m k-1 m 1 m 0 f 0 f 1 f r-1 R 0 R 1 R r-1 écodeur CRC f 0 f 1 f r-1 m k-1 m 1 m 0 R 0 R 1 R r-1 A 0 A 1 A r-1 erreur détectée bits source 60
10 Exemple: Ethernet CRC-32 CRC-32: G(x) = x 32 + x 26 + x 23 + x 22 + x 16 + x 12 + x 11 + x 10 + x 8 + x 7 + x 5 + x 4 + x 2 + x + 1 Utilisé dans ethernet Initialisation des registres du LFSR à 1 (Il y a 32 bits à 1 ajouté en tête de message) Exercice: Expliciter le circuit (ou l algorithme) de codage et de décodage 61 Exemples de CRC standards Exercice: construire le circuit de codage et décodage pour CRC-16 X25-CCITT 62
11 Construction de codes CRC : propriétés pour le choix du polynôme. Propriétés: un code CRC binaire détecte : si g 0 = 1, détecte les erreurs de poids 1 si g(x) a un facteur avec au moins 3 termes: détecte les erreurs de poids 2. si g a (x+1) comme facteur: détecte un nombre impair derreurs Si g(x)=p(x).q(x) avec p polynome primitif de degré d étecte toute erreur sur 2 bits distants dau plus 2 d -1 bits consécutifs Souvent, on choisit g(x)=(x+1).p(x) avec p primitif : détecte tout paquet de taille inférieure à deg(g) 1, 2 ou 3 erreurs isolées (si n < 2 r pour détecter 2 erreurs) uestion: quelles propriétés sont vraies si V = GF(q)? 63 Exercice CRC-16: G(x) = x 16 + x 12 + x = (X+1)(X 15 + ) onner le circuit de codage et décodage Caractériser des erreurs détectées. 64
12 CRC et applications étection d erreurs aléatoires, pas de correction (=> AR) Très peu coûteux et très efficace; Très utilisé dans les communications numériques Mais non résistant aux erreurs malicieuses 65 Code MAC Message Authentication Code 66
13 Intégrité des messages Codes MAC MAC (Message Authentication Code) Fonction à sens unique paramétrée avec une clef secrète f K (m) m r bits m= Bloc message source (k bits) Redondance : r bits = f k (M) Seul le possesseur de la clef k peut vérifier l empreinte : 1. Alice et Bob possèdent une clef k 2. Alice envoie M et r 3. Bob vérifie que le r reçu est bien égal à f k (M) pour le M reçu # Intégrité : Tous les possesseurs de k peuvent vérifier que M n a pas été modifié puisqu il correspond à r + Authentification si la clef n est distribuée qu à deux personnes MAC avec fonction de chiffrement symétrique On utilise un mode de chaînage séquentiel (CBC, OFB ) mais seul le dernier bloc chiffré est le résumé Exemple: CBC MAC(k, E) avec fonction de chiffrement E=f K =AES k Attention: pas sûr pour des messages de taille non fixe. Pourquoi? (exercice) Contre-mesures: Length-Prepending - 1 er bloc = taille du message (+padding ) : pourquoi? Encrypt-Last-Block : CBC-MAC-ELB(k,k,m) = Ek ( CBC-MAC(k, M) ) 68
14 Performances CBC-MAC uasi aussi rapide qu AES AES : 275 Mbits/seconde sur un PIII 500 MHz CBC-MAC-AES : 234 Mbits/seconde Fonction de hachage cryptographique éf: Une fonction h: {0,1} + {0,1} r qui, à tout message M, associe un résumé sur r bits (k fixé, par exemple k=512) et telle qu il est calculatoirement impossible (bien que mathématiquement possible): étant donné x de r bits, de trouver M tel que h(m) = x [résistance à la préimage] ; étant donné M, de trouver M M tel que h(m)=h(m ) [résistance à la 2ème préimage]; trouver M M tel que h(m)=h(m ) [résistance aux collisions]. Application: h(m) est une empreinte numérique sur r bits du message M. Il est calculatoirement impossible d avoir 2 messages différents de même hash => permet de vérifier l intégrité d un message. Exemples: M5 (128 bits, attention: non résistante aux collisions), RIPEM, Whirlpool Standard: SHA = Secure Hash Algorithm 1993: SHA-0, SHA-1 : 160 bits (mais collisions) 2000: SHA-256 et SHA-512 (SHA-2, variante de SHA-1): résumés sur 256 et 512 bits 2012: SHA-3 70
15 Code MAC avec fonction de Hachage cryptographique Attention: NE PAS UTILISER EN GENERAL f K (Message) = H(K Message) car souvent (Merkle amgard) H K (Message) = H(Message) avec IV = K # On peut ajouter ce que l on veut à la fin du message en itérant H! H(Message K) car souvent (Merkle amgard) si H(x) = H(y) alors H(x K) = H(y K) # Collision sur H donne un MAC valide! Plutôt Enveloppe : H(K 1 Message K 2 ) NMAC : H K1 ( H K2 ( Message ) ) Hybride : H K1 (Message K 2 ) Ou encore HMAC HMAC HMAC k (M) = H( (K XOR pad 1 ) H( (K XOR pad 2 M ) ) Exemple: M5-MAC 5 à 20% plut lent que M5 seul
16 Fonction de hachage cryptographique: le couteau suisse de la cryptographie Nombreuses applications: signatures numériques (avec des algorithmes à clef publique) Générateur de nombres pseudo-aléatoires Mise à jour et dérivation de clef (symétrique) Fonction à sens unique (asymétrique) MAC Message authentication codes (avec une clef secrète) Intégrité Reconnaissance de programmes ou codes binaire (lists of the hashes of known good programs or malware) Authentication d utilisateurs (with a secret key) Non-répudiation (suivi de versions, commit ) => Intégité par signature numérique 73 Intégrité par chiffrement asymétrique Exemple: Signature ElGamal ans G = Z p * avec p premier (groupe cyclique d'ordre p-1 de générateur g) Alice signe le message m Clef secrète et publique d'alice: A = g a mod p, clef publique = (p, g, A) clef secrète=a (avec 1<a<p-1) Signature: Alice choisit un entier k secret tel que pgcd(k, p-1) = 1 r = g k s = ( Hash(m) a.r). k -1 ) mod p-1 (si s=0, recommencer!) Signature = (r, s); et donc message signé = (m, r, s) Vérification que (m,r,s) a bien été signé par Alice : g Hash(m) =? A r. r s mod p- 1 Exercice: prouver que la vérification est correcte Exercice: comment usurper la signature d'alice? 74
17 ON A VU AUJOUR HUI étection d erreurs par contrôle de parité En binaire = CRC : associé à un polynôme avec de bonne propriétés Implantation: élémentaire et super efficace!!! LFSR, quelques «taps» et des «xor» => mais ne résiste pas aux aerreurs malicieuses MAC = Message authentification code Résumé chiffré du message par chiffrement symétrique : exemple CBC-MAC-AES par chiffrement asymétrique : Signature du hash du message avec la clef privée Vérification avec la clef publique 75 Plan du cours Semaine dernière: introduction: Fonction de hash cryptographique, cryptographie symétrique et asymétrique Aujourd hui: Intégrité Exemples introductifs : Codes de parité Codes détecteurs derreur: Circuits LFSR et polynômes Codes CRC Codes MAC Suite: Correction des effacements. wifi multicast 76
Fonction de hachage et signatures électroniques
Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT
Plus en détailLes fonctions de hachage, un domaine à la mode
Les fonctions de hachage, un domaine à la mode JSSI 2009 Thomas Peyrin (Ingenico) 17 mars 2009 - Paris Outline Qu est-ce qu une fonction de hachage Comment construire une fonction de hachage? Les attaques
Plus en détailINF 4420: Sécurité Informatique Cryptographie II
: Cryptographie II José M. Fernandez M-3106 340-4711 poste 5433 Aperçu Crypto II Types de chiffrement Par bloc vs. par flux Symétrique vs. asymétrique Algorithmes symétriques modernes DES AES Masque jetable
Plus en détailCRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie
CRYPTOGRAPHIE Signature électronique E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr I. SIGNATURE ÉLECTRONIQUE I.1. GÉNÉRALITÉS Organisation de la section «GÉNÉRALITÉS»
Plus en détailLes Réseaux sans fils : IEEE 802.11. F. Nolot
Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement
Plus en détailChapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux
Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours
Plus en détail6. Hachage. Accès aux données d'une table avec un temps constant Utilisation d'une fonction pour le calcul d'adresses
6. Hachage Accès aux données d'une table avec un temps constant Utilisation d'une fonction pour le calcul d'adresses PLAN Définition Fonctions de Hachage Méthodes de résolution de collisions Estimation
Plus en détailCapacité d un canal Second Théorème de Shannon. Théorie de l information 1/34
Capacité d un canal Second Théorème de Shannon Théorie de l information 1/34 Plan du cours 1. Canaux discrets sans mémoire, exemples ; 2. Capacité ; 3. Canaux symétriques ; 4. Codage de canal ; 5. Second
Plus en détailSSL ET IPSEC. Licence Pro ATC Amel Guetat
SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique
Plus en détailÉPREUVE COMMUNE DE TIPE 2008 - Partie D
ÉPREUVE COMMUNE DE TIPE 2008 - Partie D TITRE : Les Fonctions de Hachage Temps de préparation :.. 2 h 15 minutes Temps de présentation devant le jury :.10 minutes Entretien avec le jury :..10 minutes GUIDE
Plus en détailReprésentation des Nombres
Chapitre 5 Représentation des Nombres 5. Representation des entiers 5.. Principe des représentations en base b Base L entier écrit 344 correspond a 3 mille + 4 cent + dix + 4. Plus généralement a n a n...
Plus en détailCryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI
Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures
Plus en détailLe format OpenPGP. Traduit par : Sébastien Person. personseb@yahoo.fr. Matthieu Hautreux. matthieu.hautreux@insa-rouen.fr.
Le format OpenPGP Traduit par : Sébastien Person personseb@yahoo.fr Matthieu Hautreux matthieu.hautreux@insa-rouen.fr Odile Weyckmans odile.weyckmans@insa-rouen.fr Relu et maintenu par : Yvon Benoist benoist@insa-rouen.fr
Plus en détailAuthentification de messages et mots de passe
Sébastien Gambs Autour de l authentification : cours 1 1 et mots de passe Sébastien Gambs sgambs@irisa.fr 1 décembre 2014 Sébastien Gambs Autour de l authentification : cours 1 2 Introduction à l authentification
Plus en détailSécurité des réseaux IPSec
Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique
Plus en détailProblèmes arithmétiques issus de la cryptographie reposant sur les réseaux
Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Damien Stehlé LIP CNRS/ENSL/INRIA/UCBL/U. Lyon Perpignan, Février 2011 Damien Stehlé Problèmes arithmétiques issus de la cryptographie
Plus en détailLes Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05
Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution
Plus en détailNouveaux résultats en cryptographie basée sur les codes correcteurs d erreurs
MajecSTIC 2009 Avignon, France, du 16 au 18 novembre 2009 Nouveaux résultats en cryptographie basée sur les codes correcteurs d erreurs Pierre-Louis CAYREL Université Paris VIII Département de Mathématiques
Plus en détailCRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie
CRYPTOGRAPHIE Chiffrement par flot E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr CHIFFREMENT PAR FLOT Chiffrement par flot Chiffrement RC4 Sécurité du Wi-fi Chiffrement
Plus en détailCryptographie Quantique
Cryptographie Quantique Jean-Marc Merolla Chargé de Recherche CNRS Email: jean-marc.merolla@univ-fcomte.fr Département d Optique P.-M. Duffieux/UMR FEMTO-ST 6174 2009 1 Plan de la Présentation Introduction
Plus en détailINSTALLATION D'OPENVPN:
INSTALLATION D'OPENVPN: http://openmaniak.com/fr/openvpn_tutorial.php Suivez le tutorial d'installation d'openvpn. ARCHITECTURE /SERVER: Parmi les deux boitiers OpenVPN, il est nécessaire d'en déclarer
Plus en détailLes algorithmes de cryptographie dans les réseaux Wi-Fi
Rapport sécurité Les algorithmes de cryptographie dans les réseaux Wi-Fi Delahaye François-Xavier, Chenailler Jean-Christophe le 2 mars 2003 1 Table des matières 1 Introduction 3 1.1 Utilisation des réseaux
Plus en détailIntroduction à l étude des Corps Finis
Introduction à l étude des Corps Finis Robert Rolland (Résumé) 1 Introduction La structure de corps fini intervient dans divers domaines des mathématiques, en particulier dans la théorie de Galois sur
Plus en détailJournées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB
Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011 1/23 Projet MySafeKey Authentification par clé USB Sommaire 2/23 Introduction Authentification au Système d'information Problématiques des mots
Plus en détailCryptographie. Cours 3/8 - Chiffrement asymétrique
Cryptographie Cours 3/8 - Chiffrement asymétrique Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses,
Plus en détailSécurité en milieu Wifi. frati@nyx.unice.fr
Sécurité en milieu Wifi frati@nyx.unice.fr Sécurité Différences avec et sans fil Les failles de sécurité : attaques & menaces Solutions de sécurité & recommandations Wired Equivalent Privacy (WEP) Sécurité
Plus en détailReprésentation d un entier en base b
Représentation d un entier en base b 13 octobre 2012 1 Prérequis Les bases de la programmation en langage sont supposées avoir été travaillées L écriture en base b d un entier est ainsi défini à partir
Plus en détailCours 14. Crypto. 2004, Marc-André Léger
Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)
Plus en détailUniversité d Aix-Marseille Master Réseaux & Télécoms Cryptographie
Université d Aix-Marseille Master Réseaux & Télécoms Cryptographie Semestre 2 Exercices et corrections pour le TD 5 2014 2015 Rappeler les initialisations pour ce cours : CRYPTO = "http://iml.univ-mrs.fr/~kohel/tch/crypto/"
Plus en détailTABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.
TABLE DES MATIERES I. Objectifs page 2 II. Types de réseaux page 2 III. Transmission page 2 1. Série ou parallèle page 2 2. Codage page 3 IV. Câbles page 3 V. Topologie page 4 VI. Types de réseaux locaux
Plus en détailProtocoles d authentification
Sécurité des Réseaux, Master CSI 2 J.Bétréma, LaBRI, Université Bordeaux 1 Protocoles d authentification 1. Authentification simple 2. Authentification mutuelle 3. Clé de session 4. KDC Source 1. Authentification
Plus en détailSkype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net
Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net : Champ Encodé SKWRITTEN() : Champ Variable défini Précédemment & définissant l état des champs à suivre ECT
Plus en détailAnnée Universitaire 2010-2011 session 1 d automne Parcours : CSB5 Licence 3 STS Informatique
Année Universitaire 2010-2011 session 1 d automne Parcours : CSB5 Licence 3 STS Informatique UE : INF157 Épreuve : Examen Utilisation des réseaux Date : 13 décembre 2010 Heure : 8h30 Durée : 1h30 Modalités
Plus en détailGestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader
Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:
Plus en détailTP 2 : Chiffrement par blocs
USTL - Licence et Master Informatique 2006-2007 Principes et Algorithmes de Cryptographie TP 2 : Chiffrement par blocs Objectifs du TP utiliser openssl pour chiffrer/déchiffrer, étudier le remplissage
Plus en détailTIW4 : SÉCURITÉ DES SYSTÈMES D INFORMATION
TIW4 : SÉCURITÉ DES SYSTÈMES D INFORMATION PROTECTION CRYPTOGRAPHIQUE romuald.thion@univ-lyon1.fr http://liris.cnrs.fr/~rthion/dokuwiki/enseignement:tiw4 Master «Technologies de l Information» Romuald
Plus en détailThéorie et Codage de l Information (IF01) exercices 2013-2014. Paul Honeine Université de technologie de Troyes France
Théorie et Codage de l Information (IF01) exercices 2013-2014 Paul Honeine Université de technologie de Troyes France TD-1 Rappels de calculs de probabilités Exercice 1. On dispose d un jeu de 52 cartes
Plus en détailRéseaux Privés Virtuels
Réseaux Privés Virtuels Introduction Théorie Standards VPN basés sur des standards VPN non standards Nouvelles technologies, WiFi, MPLS Gestion d'un VPN, Gestion d'une PKI Introduction Organisation du
Plus en détailIPSEC : PRÉSENTATION TECHNIQUE
IPSEC : PRÉSENTATION TECHNIQUE Ghislaine Labouret Hervé Schauer Consultants (HSC) 142, rue de Rivoli 75001 Paris FRANCE http://www.hsc.fr/ IPsec : présentation technique Par Ghislaine LABOURET (Ghislaine.Labouret@hsc.fr)
Plus en détailUniversité Montpellier II Sciences et Techniques du Languedoc MÉMOIRE DE STAGE DE MASTER M2
Académie de Montpellier Université Montpellier II Sciences et Techniques du Languedoc MÉMOIRE DE STAGE DE MASTER M2 effectué au Laboratoire d Informatique de Robotique et de Micro-électronique de Montpellier
Plus en détailLe protocole SSH (Secure Shell)
Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction
Plus en détailTunnels et VPN. 22/01/2009 Formation Permanente Paris6 86
Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement
Plus en détailLA COUCHE LIAISON DE DONNEES A POUR OBJECTIF PRINCIPAL de proposer à la couche
M1 Informatique Réseaux Cours 2 Couche Liaison de Données Notes de Cours LA COUCHE LIAISON DE DONNEES A POUR OBJECTIF PRINCIPAL de proposer à la couche Réseau supérieure une abstraction pour la connexion
Plus en détailTECHNIQUES DE CRYPTOGRAPHIE
Jonathan BLANC Enseignant : Sandrine JULIA Adrien DE GEORGES Année universitaire 23/24 Licence Informatique TECHNIQUES DE CRYPTOGRAPHIE - - TABLE DES MATIERES INTRODUCTION 3. TECHNIQUES DE CRYPTOGRAPHIE
Plus en détailCodage hiérarchique et multirésolution (JPEG 2000) Codage Vidéo. Représentation de la couleur. Codage canal et codes correcteurs d erreur
Codage hiérarchique et multirésolution (JPEG 000) Codage Vidéo Représentation de la couleur Codage canal et codes correcteurs d erreur Format vectoriel (SVG - Scalable Vector Graphics) Organisation de
Plus en détailCryptographie et fonctions à sens unique
Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech pierre.rouchon@mines-paristech.fr Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions
Plus en détailSignatures électroniques dans les applications INTERNET
ECOLE ROYALE MILITAIRE 156 e Promotion Polytechnique Lieutenant-Général Baron de GREEF Année académique 2005 2006 3 ème épreuve Signatures électroniques dans les applications INTERNET Par le Sous-lieutenant
Plus en détailSommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références
Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20
Plus en détailHaute disponibilité avec OpenBSD
Haute disponibilité avec OpenBSD Matthieu Herrb Capitoul, 16 Octobre 2008 http://www.laas.fr/~matthieu/talks/obsd-ha.pdf Plan 1 Introduction 2 CARP + pfsync 3 relayd 4 Autres services 5 Conclusion Agenda
Plus en détailLES SECURITES DE LA CARTE BANCAIRE
Projet tutoré 2007 TENEUR Jérôme Groupe: III MAHIEU Maxime Année 2006 / 2007 BINARD Romain RTFI1A LES SECURITES DE LA CARTE BANCAIRE 1 SOMMAIRE I - Introduction II - Le chiffrement symétrique 1 - Les principes
Plus en détailAristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009
Aristote Groupe PIN Utilisations pratiques de la cryptographie Frédéric Pailler (CNES) 13 janvier 2009 Objectifs Décrire les techniques de cryptographie les plus courantes Et les applications qui les utilisent
Plus en détailSauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS
Sauvegarde collaborative entre pairs 1 Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 2 Introduction Pourquoi pair à pair? Utilisation de ressources
Plus en détailThéorie et Pratique de la Cryptanalyse à Clef Publique
UNIVERSITÉ PARIS 7 DENIS DIDEROT UFR D INFORMATIQUE Théorie et Pratique de la Cryptanalyse à Clef Publique MÉMOIRE présenté et soutenu publiquement le 23 novembre 2007 pour l obtention du Diplôme d Habilitation
Plus en détailCryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1
Cryptographie Master de cryptographie Architectures PKI 23 mars 2015 Université Rennes 1 Master Crypto (2014-2015) Cryptographie 23 mars 2015 1 / 17 Cadre Principe de Kercho : "La sécurité d'un système
Plus en détailIV- Comment fonctionne un ordinateur?
1 IV- Comment fonctionne un ordinateur? L ordinateur est une alliance du hardware (le matériel) et du software (les logiciels). Jusqu à présent, nous avons surtout vu l aspect «matériel», avec les interactions
Plus en détailI.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.
DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de
Plus en détailLe protocole sécurisé SSL
Chapitre 4 Le protocole sécurisé SSL Les trois systèmes de sécurisation SSL, SSH et IPSec présentés dans un chapitre précédent reposent toutes sur le même principe théorique : cryptage des données et transmission
Plus en détailRéseaux IUP2 / 2005 IPv6
Réseaux IUP2 / 2005 IPv6 1 IP v6 : Objectifs Résoudre la pénurie d'adresses IP v4 Délai grâce à CIDR et NAT Milliards d'hôtes même avec allocation inefficace des adresses Réduire la taille des tables de
Plus en détailModes opératoires pour le chiffrement symétrique
Modes opératoires pour le chiffrement symétrique Charles Bouillaguet 5 février 2015 1 Notion(s) de sécurité On a vu qu un mécanisme de chiffrement symétrique E est contistué de deux algorithmes : E : {0,
Plus en détailCertificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC
Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre
Plus en détailJ AUVRAY Systèmes Electroniques TRANSMISSION DES SIGNAUX NUMERIQUES : SIGNAUX EN BANDE DE BASE
RANSMISSION DES SIGNAUX NUMERIQUES : SIGNAUX EN BANDE DE BASE Un message numérique est une suite de nombres que l on considérera dans un premier temps comme indépendants.ils sont codés le plus souvent
Plus en détailSystèmes et Réseaux (ASR 2) - Notes de cours Cours 14
Systèmes et Réseaux (ASR ) - Notes de cours Cours Anne Benoit May, 0 PARTIE : Systèmes PARTIE : Réseaux Architecture des réseaux de communication La couche -liaison La couche -réseau Algorithmes de routage
Plus en détailPlan. Programmation Internet Cours 3. Organismes de standardisation
Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1
Plus en détailDevoir Surveillé de Sécurité des Réseaux
Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La
Plus en détailI. TRANSMISSION DE DONNEES
TD I. TRANSMISSION DE DONNEES 1. QU'EST-CE QU'UN CANAL DE TRANSMISSION? 1.1 Rappels Une ligne de transmission est une liaison entre les deux machines. On désigne généralement par le terme émetteur la machine
Plus en détailInformatique Générale
Informatique Générale Guillaume Hutzler Laboratoire IBISC (Informatique Biologie Intégrative et Systèmes Complexes) guillaume.hutzler@ibisc.univ-evry.fr Cours Dokeos 625 http://www.ens.univ-evry.fr/modx/dokeos.html
Plus en détailM1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia
M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia Olivier Togni Université de Bourgogne, IEM/LE2I Bureau G206 olivier.togni@u-bourgogne.fr 24 mars 2015 2 de 24 M1 Informatique, Réseaux Cours
Plus en détailELP 304 : Électronique Numérique. Cours 1 Introduction
ELP 304 : Électronique Numérique Cours 1 Introduction Catherine Douillard Dépt Électronique Les systèmes numériques : généralités (I) En électronique numérique, le codage des informations utilise deux
Plus en détailLe protocole RADIUS Remote Authentication Dial-In User Service
Remote Authentication Dial-In User Service CNAM SMB 214-215 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel : Claude.Duvallet@gmail.com Claude Duvallet 1/26 Objectifs du cours
Plus en détailArchitecture des ordinateurs TD1 - Portes logiques et premiers circuits
Architecture des ordinateurs TD1 - Portes logiques et premiers circuits 1 Rappel : un peu de logique Exercice 1.1 Remplir la table de vérité suivante : a b a + b ab a + b ab a b 0 0 0 1 1 0 1 1 Exercice
Plus en détail6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr
6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr Interface d un SGF Implémentation d un SGF Gestion de la correspondance entre la structure logique et la structure
Plus en détailNOTIONS DE RESEAUX INFORMATIQUES
NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des
Plus en détailLes protocoles cryptographiques
Les protocoles cryptographiques École des Mines, 3e année 1/79 Véronique Cortier Protocoles cryptographiques - Cours 1 Internet Introduction - confidentialité - anonymat - authentification (s agit-il bien
Plus en détailMise en route d'un Routeur/Pare-Feu
Mise en route d'un Routeur/Pare-Feu Auteur : Mohamed DAOUES Classification : T.P Numéro de Version : 1.0 Date de la création : 30.05.2011 2 Suivi des Versions Version : Date : Nature des modifications
Plus en détailCours Informatique 1. Monsieur SADOUNI Salheddine
Cours Informatique 1 Chapitre 2 les Systèmes Informatique Monsieur SADOUNI Salheddine Un Système Informatique lesystème Informatique est composé de deux parties : -le Matériel : constitué de l unité centrale
Plus en détailSignalisation, codage, contrôle d'erreurs
Signalisation, codage, contrôle d'erreurs Objectifs: Plan Comprendre les mécanismes utilisés pour transmettre des informations sur un support physique Comprendre la nécessité de regrouper les informations
Plus en détailEtude de fonctions: procédure et exemple
Etude de fonctions: procédure et exemple Yves Delhaye 8 juillet 2007 Résumé Dans ce court travail, nous présentons les différentes étapes d une étude de fonction à travers un exemple. Nous nous limitons
Plus en détailALGORITHMIQUE II NOTION DE COMPLEXITE. SMI AlgoII
ALGORITHMIQUE II NOTION DE COMPLEXITE 1 2 Comment choisir entre différents algorithmes pour résoudre un même problème? Plusieurs critères de choix : Exactitude Simplicité Efficacité (but de ce chapitre)
Plus en détail1. Structure d un programme C. 2. Commentaire: /*..texte */ On utilise aussi le commentaire du C++ qui est valable pour C: 3.
1. Structure d un programme C Un programme est un ensemble de fonctions. La fonction "main" constitue le point d entrée pour l exécution. Un exemple simple : #include int main() { printf ( this
Plus en détailINITIATION AU LANGAGE C SUR PIC DE MICROSHIP
COURS PROGRAMMATION INITIATION AU LANGAGE C SUR MICROCONTROLEUR PIC page 1 / 7 INITIATION AU LANGAGE C SUR PIC DE MICROSHIP I. Historique du langage C 1972 : naissance du C dans les laboratoires BELL par
Plus en détailArithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot
Chapitre 5 Arithmétique binaire L es codes sont manipulés au quotidien sans qu on s en rende compte, et leur compréhension est quasi instinctive. Le seul fait de lire fait appel au codage alphabétique,
Plus en détailWIFI (WIreless FIdelity)
WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour
Plus en détailAnalyse des protections et mécanismes de chiffrement fournis par BitLocker
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Analyse des protections et mécanismes de chiffrement fournis par BitLocker
Plus en détailCours 1 : Introduction Ordinateurs - Langages de haut niveau - Application
Université de Provence Licence Math-Info Première Année V. Phan Luong Algorithmique et Programmation en Python Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application 1 Ordinateur Un
Plus en détailSystème binaire. Algèbre booléenne
Algèbre booléenne Système binaire Système digital qui emploie des signaux à deux valeurs uniques En général, les digits employés sont 0 et 1, qu'on appelle bits (binary digits) Avantages: on peut utiliser
Plus en détailExigences d aléa pour la sécurité
RFC 4086 page - 1 - EastLake, Schiller & Crocker Groupe de travail Réseau D. Eastlake III, Motorola Laboratories Request for Comments : 4086 J. Schiller, MIT BCP : 106 S. Crocker RFC rendue obsolète :
Plus en détailExercices - Polynômes : corrigé. Opérations sur les polynômes
Opérations sur les polynômes Exercice 1 - Carré - L1/Math Sup - Si P = Q est le carré d un polynôme, alors Q est nécessairement de degré, et son coefficient dominant est égal à 1. On peut donc écrire Q(X)
Plus en détailChapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet
Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités
Plus en détailTéléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba
Téléinformatique Chapitre V : La couche liaison de données dans Internet ESEN Université De La Manouba Les techniques DSL La bande passante du service voix est limitée à 4 khz, cependant la bande passante
Plus en détailLe signal GPS. Les horloges atomiques à bord des satellites GPS produisent une fréquence fondamentale f o = 10.23 Mhz
Le signal GPS Les horloges atomiques à bord des satellites GPS produisent une fréquence fondamentale f o = 10.23 Mhz Deux signaux en sont dérivés: L1 (fo x 154) = 1.57542 GHz, longueur d onde = 19.0 cm
Plus en détailLes risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité
Les risques liés à la signature numérique Pascal Seeger Expert en cybercriminalité Présentation Pascal Seeger, expert en cybercriminalité Practeo SA, Lausanne Partenariat avec Swisscom SA, Zurich Kyos
Plus en détailDe la sphère de Poincaré aux bits quantiques :! le contrôle de la polarisation de la lumière!
De la sphère de Poincaré aux bits quantiques :! le contrôle de la polarisation de la lumière! 1. Description classique de la polarisation de la lumière!! Biréfringence, pouvoir rotatoire et sphère de Poincaré!
Plus en détailLa Technologie Carte à Puce EAP TLS v2.0
La Technologie Carte à Puce EAP TLS v2.0 Une sécurité forte, pour les services basés sur des infrastructures PKI, tels que applications WEB, VPNs, Accès Réseaux Pascal Urien Avril 2009 Architectures à
Plus en détailPolynômes à plusieurs variables. Résultant
Polynômes à plusieurs variables. Résultant Christophe Ritzenthaler 1 Relations coefficients-racines. Polynômes symétriques Issu de [MS] et de [Goz]. Soit A un anneau intègre. Définition 1.1. Soit a A \
Plus en détailLa Licence Mathématiques et Economie-MASS Université de Sciences Sociales de Toulouse 1
La Licence Mathématiques et Economie-MASS Université de Sciences Sociales de Toulouse 1 La licence Mathématiques et Economie-MASS de l Université des Sciences Sociales de Toulouse propose sur les trois
Plus en détailDéveloppements limités. Notion de développement limité
MT12 - ch2 Page 1/8 Développements limités Dans tout ce chapitre, I désigne un intervalle de R non vide et non réduit à un point. I Notion de développement limité Dans tout ce paragraphe, a désigne un
Plus en détailHiérarchie matériel dans le monde informatique. Architecture d ordinateur : introduction. Hiérarchie matériel dans le monde informatique
Architecture d ordinateur : introduction Dimitri Galayko Introduction à l informatique, cours 1 partie 2 Septembre 2014 Association d interrupteurs: fonctions arithmétiques élémentaires Elément «NON» Elément
Plus en détailPascal Gachet Travail de diplôme 2001. Déploiement de solutions VPN : PKI Etude de cas
Travail de diplôme 2001 Déploiement de solutions VPN : Département E+I Filière : Télécommunication Orientation : Réseaux et services Professeur responsable : Stefano Ventura Date : 20 décembre 2001 : Remerciements
Plus en détailProjet d informatique M1BI : Compression et décompression de texte. 1 Généralités sur la compression/décompression de texte
Projet d informatique M1BI : Compression et décompression de texte Le but de ce projet est de coder un programme réalisant de la compression et décompression de texte. On se proposera de coder deux algorithmes
Plus en détail