CHAPITRE 6 : Signature, identi cation.

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "CHAPITRE 6 : Signature, identi cation."

Transcription

1 CHAPITRE 6 : Signature, identi cation. La cryptographie ne se limite plus à l art de chi rer des messages, on va considérer dans ce chapitre de nouvelles tâches qu il est possible de réaliser. La signature électronique est un procédé permettant de remplir la même fonction qu une signature manuscrite c est à dire d engager la responsabilité du signataire sur le contenu du message signé. Cette signature ne doit pas pouvoir être reniée et doit être véri able par tout le monde. L identi cation permet à quelqu un de prouver qu il est celui qu il prétend être ou qu il a le droit d accéder à un service. C est la fonction réalisée (primitivement) lors d une connexion à un ordinateur à l aide d un mot de passe où lorsque l on tape le code secret de sa carte bancaire. I Procédés de signature. Tout d abord, remarquons qu une signature manuscrite est physiquement liée au document signé mais qu une signature électronique ne peut pas l être de la même manière. Il va donc falloir trouver un moyen de "coller" la signature au message. Pour cela on va construire une signature qui dépendra du signataire mais aussi du contenu du message de sorte qu une signature valide ne puisse pas être utilisée avec un autre message que le message signé initialement. Une autre di érence entre les messages conventionnels et les messages électroniques est que l on peut dupliquer parfaitement ces dernier (alors qu une signature classique est facilement distinguable de sa photocopie). Il faut donc prendre garde à ce qu un document signé ne puisse pas être réutilisé. Imaginons par exemple que Bob signe un document électronique autorisant Alice à retirer 00 e sur son compte (un chèque électronique en fait), il souhaite qu Alice ne l utilise qu une seule fois. Donc le message lui-même doit contenir une indication, comme la date et l heure qui limite le problème. La dernière grosse di érence est celle de la véri cation, elle doit être facile pour tout le monde et néanmoins ne pas donner d éléments permettant de signer à la place de quelqu un d autre. Munissons nous d un ensemble de message : I m, d un ensemble de signatures : I s et d un ensemble de clé : I k on va maintenant dé nir un procédé de signature. Dé nition I. Un procédé de signature est la donnée pour chaque K 2 I k de deux fonctions calculables en temps polynomial : sig K : I m! I s : fonction de signature (secrète) ver K : I m I s! fvrai, fauxg : la fonction de véri cation (publique) telles que vrai si S = sigk (M) ver K (M; S) = faux si S 6= sig K (M) Notons qu un procédé de signature n est jamais inconditionnellement sûr, Charlie désirant signer le message M peut essayer une à une toutes les valeurs de S 2 I s et trouver une signature valide grâce à la fonction de véri cation. II La signature RSA: On reprend les notations du paragraphe sur RSA en chi rement. Donc n = pq, c est l exposant de chi rement et d celui de déchi rement que seul Alice connaît. Pour signer un message m 2 Z=nZ Alice peut alors calculer la fonction et la fonction de véri cation associée est ver (m; s) = sig (m) = m d [n] vrai si m = s c [n] faux si m 6= s c [n]

2 En fait, Alice traite son message comme un message chi ré, et lui applique le calcul de déchi rage qu elle seule peut faire, on peut facilement véri er que c est bien ce qu elle a fait en chi rant le résultat et en véri ant qu on retrouve le message à signer. Remarque II. Plus généralement si Alice dispose d une fonction f à sens unique munie d une trappe alors elle peut signer son message m par f (m). Remarque II.2 Notons que contrairement au cas traditionnel, la taille de la signature d un message est du même ordre que la taille du message, on verra plus tard un moyen de lutter contre cet inconvénient. Remarque II.3 En cas de cryptage, vaut-il mieux signer avant de crypter ou bien signer le message crypté? En fait, la première solution est plus sûre car si on envoie un message crypté ainsi que sa signature, Charlie peut, en interceptant le message, remplacer la signature d Alice par la sienne. III La signature El Gamal a) Description Il date de 985 et à servi de base au standard de signature électronique : DSS, contrairement à RSA qui sert pour chi rer ou pour signer, il a été conçu spécialement pour signer. Tout comme l algorithme de chi rement El Gamal, ce procédé de signature n est pas déterministe, pour un message donné il existe plusieurs signatures valides. Sa sécurité repose sur le problème du logarithme discret. On va utiliser les notations suivantes : p est un (grand) nombre premier, g est un générateur de (Z=pZ), a est un entier compris entre 0 et p 2 et A = g a. Alice publie p; g et A. Pour un k 2 (Z= (p ) Z) on dé nit la fonction de signature par sig (m) = (K; S) où K = g k [p] S = (m ak) k [p ] et la fonction de véri cation par ver (m; K; S) = vrai () A K K S = g m [p] Véri ons que cette fonction de véri cation permet bien d authenti er toute signature : Dans Z=pZ on a K S = g ks = g m ak puisque g p = et A K = g ak donc A K K S = g m. b) Sécurité Comment Charlie peut-il s y prendre s il veut contrefaire la signature d Alice sur un message m sans connaitre a? S il commence par choisir K alors il doit trouver S tel que K S = A K g m et donc il doit résoudre une instance du problème du logarithme discret. Toutefois, il peut tout d abord choisir une valeur S et chercher une valeur de K véri ant A K K S = g m ce problème n est plus équivalent au calcul d un logarithme discret et est bien moins connu. Charlie pourrait également tenter d obtenir simultanément K et S... Bref la sécurité de ce procédé de signature est mal connue mais on pense (à tort ou à raison) qu elle est équivalente à celle du logarithme discret. IV DSS et ECDSA L algortihme DSS est une amélioration du procéde de El Gamal, à sa création en 99 il s est appelé DSA (Digital Signature Algorithm). Son nom est devenu DSS (Digital Signature Standard) lorsqu il est devenu une norme fédérale aux États-Unis en 994. En Europe, le projet NESSIE est chargé de standardiser des algorithmes de chi rement et de signature en ce qui concerne les procédés de signature trois candidats sont 2

3 toujours en lice : ECDSA : voir-ci dessous, RSA-PSS basé sur le problème RSA et SFLASH basé sur la cryptographie multivariable. Avec le DSS on va obtenir une signature plus courte qu avec El Gamal pour une sécurité identique, l idée est de prendre un élément g d ordre q de taille 60 bits dans (Z=pZ) où p fait 52 voire 024 bits et de travailler dans le sous-groupe engendré par g: On va schématiser le DSS dans le tableau ci dessous : Paramètres : q premier de 60 bits p [q] premier de 52 bits g entier d ordre q modulo p a 2 N; a q secret A = g a [p] Signature : sig (m) = (K; S) K = g k [p] [q] avec k un entier quelconque k q S = (m + ak) k [q] Véri cation : ver (m; K; S) = vrai ssi A KS g ms [p] [q] = K où S désigne l inverse de S modulo q EC-DSA ressemble à DSS sauf que l on travaille dans un sous groupe cyclique d une courbe elliptique à coe cient dans Z=pZ. Voici le schéma résumant ECDSA : Paramètres : q premier de 60 bits E une courbe elliptique sur Z=pZ G un point de E d ordre q: a 2 N; a q secret A = ap Signature : sig (m) = (K; S) où K = x k [q] tel que kg = (x k ; y k ) avec k un entier quelconque k q et S = (m + ak) k [q] Véri cation : ver (m; K; S) = vrai ssi x P [q] = K où P = ms G + KS A où S désigne l inverse de S modulo q 3

4 V Fonctions de hachage Les di érents systèmes de signature ne permettent que de signer de "petits" messages. Par exemple avec DSS on ne peut signer que des messages de 60 bits et on obtient une signature de 320 bits. On souhaite bien évidemment pouvoir signer des messages plus longs. Une idée naïve serait de signer un message "par blocs" mais alors se posent plusieurs problèmes. Le premier est qu alors on obtient une signature très grande (deux fois plus longue que le message), le deuxième est que la plupart des procédés de signatures sont lents (ils utilisent des calculs arithmétique compliqués comme des exponentiation modulaires). Un autre problème est qu un attaquant pourrait éventuellement réarranger les blocs pour changer la teneur du message, il faudrait donc garantir l intégrité du message en signant une information supplémentaire. La solution à tous ces problèmes est la fonction de hachage cryptographique. a) principes généraux Le principe est de calculer une "empreinte numérique" du message qui puisse jouer un rôle analogue à celui des empreintes digitales pour les humains, c est à dire que cela doit être une information très partielle sur le message qui permette de l identi er avec une quasi-certitude. On va donc dé nir une fonction h : I n! I 60 où n est la taille en bit du message à signer : m, et au lieu de signer m on signera h (m). Bien sûr la fonction h doit être publique pour que chacun puisse véri er la validité de la signature ainsi obtenue. Il faut prendre quelques précautions pour que l emploi de cette fonction h n a aiblisse pas la sécurité du procédé de signature. Première attaque : Pour signer le message m Bob calcule s = sig (h (m)), si Charlie réussit à trouver un autre message m 0 tel que h (m 0 ) = h (m) alors s sera une signature valide de m 0! Pour empêcher cette attaque, h doit être faiblement résistante aux collisions : Dé nition V. Une fonction h : I n! I m est dite faiblement résistante aux collisions si étant donné x 2 I n il est calculatoirement di cile d obtenir x 0 2 I n tel que h (x) = h (x 0 ). Deuxième attaque : Charlie cherche deux messages distincts m et m 0 tels que h (m) = h (m 0 ), il persuade ensuite Bob de signer le message m et il obtient ainsi une signature valide de m 0. Cela motive une dé nition di érente de di culté des collisions que doit véri er h : Dé nition V.2 Une fonction h : I n! I m est dite fortement résistante aux collisions si x 2 I n il est calculatoirement di cile d obtenir x et x 0 2 I n ; distincts, tel que h (x) = h (x 0 ). Notons que si une fonction est fortement résistante aux collisions alors elle l est également faiblement. Troisième attaque : Comme on l a vu en TD, il est souvent possible d obtenir des couples (M; s) où s est la signature valide de M mais sans aucun controle sur M. Si Charlie réussit à trouver un message m tel que h (m) = M alors il pourra signer le message m. Par conséquent, la fonction h doit être à sens unique. En fait, on peut facilement démontrer que la propriété d être fortement résistante aux collisions entraine d être à sens unique (par contraposée). b) Le paradoxe des anniversaires Combien faut-il réunir de personnes au minimum pour que la probabilité que deux de ces personnes au moins aient la même date d anniversaire soit supérieure à 2? Notons x le nombre recherché, et calculons la probabilité de l évènement : A x = "toutes les x personnes ont des dates d anniversaire di érentes". On a P (A x ) = (365 x + ) 365 x on obtient P (A 22 ) = Q 2 i=0 365 i 365 = 0; 5243, et P (A 23 ) = 0:4927. Par conséquent la réponse à la question est 23 personnes! Ce nombre semble petit par rapport au nombre de dates possibles (365) et ce résultat peut sembler paradoxal c est pourquoi on l appelle le paradoxe des anniversaires. 4

5 Pour trouver des collisions à une fonction de hachage, l attaque des anniversaires consiste à calculer des empreintes aléatoirement en espérant trouver deux fois la même. Le paradoxe des anniversaires semble montrer que le nombre d essai à faire peut-être petit par rapport aux nombres d empreintes possibles ( 2 60 ). On va donc chercher la probabilité de réussite de l attaque des anniversaires et donc on va considérer la modélisation suivante : On e ectue k tirages avec remise dans une urne contant un nombre N de boules, on veut savoir à partir de quelle valeur de k la probabilité d avoir tiré plusieurs fois la même boule dépasse 2. Comme ci dessus on va calculer la probabilité de l évènement contraire : avoir tiré des boules toutes di érentes. Cette probabilité est P = ky i=0 k N i N = Y L exemple des anniversaires peut nous laisser supposer que le résultat va être petit par rapport à N, et donc que pour tout i k la valeur i N va être proche de zéro. On va pouvoir utiliser l approximation ex x pour x voisin de zéro. On obtient i= i N P = ky i= e i N = e Pk i= i N = e k(k ) 2N cette probabilité vaut 2 si k (k ) = ln (2) 2N k p 2N ln (2) = ; 8 p N Et donc on voie que le nombre de boules à tirer est de l ordre de p N. Pour les dates d anniversaires on a ; 8 p 365 = 22; 5 on retrouve bien le résultat malgré notre approximation. Par conséquent, pour s assurer que l attaques des anniversaires pour trouver une collision à notre fonction h demande plus de 2 80 opérations, on voit que le nombre d images de f doit être = 2 60 et c est pourquoi la taille des empreintes des fonctions de hachage utilisées en pratique est de 60 bits! c) Une fonction de hachage basée sur le logarithme discret Soit p un nombre premier tel que q = p 2 soit également premier. Soit et deux éléments primitifs modulo p. On suppose qu il est di cile de calculer log () : la valeur x telle que x =. On dé nit la fonction de Chaum-Van Heist-P tzmann par h : f0; :::; q g 2! Z=pZ r f0g : h (x ; x 2 ) = x x 2 [p] Proposition V. Toute collision dans la fonction ci-dessus permet de calculer log (). Démonstration. Suppososns que l on a une collision, c est à dire deux couples distincts (x; y) et (x 0 ; y 0 ) tels que x y = x0 y0 dans Z=pZ. On obtient x x0 = y0 y. Soit d = pgcd(p ; y 0 y) comme p = 2q avec q premier et que y y 0 < q on a d = ou d = 2. Si d =, on calcule z : l inverse de y y 0 modulo p et (x x0 )z = donc log () = (x x 0 ) z [p ]. Si d = 2, on calcule z 0 : l inverse de y y 0 modulo q donc (y y 0 ) z 0 = + kq on a alors (x x0 )z 0 = ( q ) k = car q =. log () = (x x 0 ) z [p ] ou log () = (x x 0 ) z + q [p ] car q = [p]. Il est ensuite facile de véri er pour trouver la bonne valeur de log () : 5

6 Remarque V. On vient de montrer que la fonction ci dessus est fortement résistante aux collisions mais elle est trop lente pour être performante en pratique. En pratique on utilise des fonctions de hachage très rapide à calculer mais dont la solidité n est pas démontrée, comme SHA- qui est en fait recommandée avant d utiliser DSS. On trouve facilement une description de cet algorithme sur le net. Notons qu en Août 2004 une autre fonction de hachage réputée : MD5 a été brisée : des cryptanalystes ont trouvé un moyen de générer des collisions en une heure. VI Procédés d identi cation "à clé privée" Si Alice et Bob se rencontrent, ils peuvent convenir d une méthode pour pouvoir se reconnaitre par la suite. La méthode la plus simple est de choisir un mot de passe qu ils seront seuls à connaitre. Le problème est que cette façon de faire n est sûre que la première fois qu on l utilise, en e et si Charlie écoute la conversation il connaitra le mot de passe. Pour éviter cela, Alice et Bob peuvent procéder de la façon suivante : ils se mettent d accord sur une clé secrète K et sur un algorithme de chi rement à clé secrète, par exemple AES. Par la suite, si Bob veut s assurer de l identité d Alice, il lui envoie un challenge à réussir pour le prouver. Ce challenge consiste à déchi rer un message choisi aléatoirement par Bob et ainsi prouver qu elle connait bien K sans toutefois le révéler. On procède de la façon indiquée par le schéma suivant, où on a noté e K la fonction de chi rement et d K celle de déchi rement. Bob Alice Aléa m m 0 = e K (m)! m 00 = d K (m 0 ) m 00 = m? L écoute de la conversation ne permet pas à Charlie de pouvoir se faire passer pour Alice par la suite, tant que Bob prend la précaution d envoyer des challenges di érents! Ce procédé est utilisé par les cartes bancaires pour certaines transactions. Une clé est stockée dans une partie inaccessible de la mémoire de la puce de la carte et l algorithme utilisé est DES. VII Procédés d identi cation "à clé publique" On utilise un cryptosystème asymétrique ou un procédé de signature. Le secret d Alice est sa clé privée. Elle prouve sa connaissance de ce secret en signant ou en déchi rant une valeur aléatoire proposée par Bob ou le serveur auprès duquel elle veut s identi er. Identi cation par signature : Bob Aléa m ver (m; s) = vrai? Identi cation par déchi rement : m! s = sig (m) Alice Bob Alice Aléa m m 0 = e (m)! m 00 = d (m 0 ) m 00 = m? 6

7 VIII Procédé d identi cation de Guillou-Quisquater Jean-Jacques Quisquater Il existe aussi des procédés d identi cation développés spéci quement dans ce but, tels le procédé de Guillou-Quisquater largement utilisé de nos jours dans les cartes à puces. Une autorité de con ance choisit deux nombres premiers p et q, elle publie n = pq mais garde p et q secrets. Bien sûr, p et q sont assez grand pour que la factorisation de n soit di cile. Cette autorité publie aussi un grand nombre entier e qu on va utiliser comme exposant RSA et donc on notera d = e [' (n)] l exposant de déchi rement. Ces données peuvent être communes à plusieurs couples identi é/identi ant (Alice/Bob). Une fonction de hachage h est aussi choisie. L autorité de con ance forme une chaine de bits à partir de l identité d Alice : ID(Alice), puis elle calcule A = h (ID (Alice)) d [n] et l envoie à Alice. Le protocole d identi cation est le suivant :. Alice choisit un entier k aléatoirement 0 k n et calcule K = k e [n] : 2. Alice envoie ID (Alice) et K à Bob. 3. Bob calcule B = h (ID (Alice)). 4. Bob choisit un entier r aléatoirement 0 r n et l envoie à Alice. 5. Alice calcule x = ka r [n] et l envoie à Bob. 6. Bob véri e que K = B r x e [n] En e et, comme on a A e = B, x e = k e A re = K B r. Par conséquent, en ce suivant ce protocole Alice a prouvé qu elle connaît A sans toutefois le révéler. On peut même montrer que ce protocole ne révèle aucune information sur A, on dit que ce protocole est sans divulgation d informations (zero-knowledge). 7

Chiffrement à clef publique ou asymétrique

Chiffrement à clef publique ou asymétrique Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT

Plus en détail

Chapitre II. Introduction à la cryptographie

Chapitre II. Introduction à la cryptographie Chapitre II Introduction à la cryptographie PLAN 1. Terminologie 2. Chiffrement symétrique 3. Chiffrement asymétrique 4. Fonction de hachage 5. Signature numérique 6. Scellement 7. Echange de clés 8. Principe

Plus en détail

Fonction de hachage et signatures électroniques

Fonction de hachage et signatures électroniques Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT

Plus en détail

Langage C et aléa, séance 4

Langage C et aléa, séance 4 Langage C et aléa, séance 4 École des Mines de Nancy, séminaire d option Ingénierie Mathématique Frédéric Sur http://www.loria.fr/ sur/enseignement/courscalea/ 1 La bibliothèque GMP Nous allons utiliser

Plus en détail

Quelle sécurité? Cryptographie à clé publique. Fonction à sens unique. Clés publiques. ! Notion de trappe. Repose sur la sécurité calculatoire.

Quelle sécurité? Cryptographie à clé publique. Fonction à sens unique. Clés publiques. ! Notion de trappe. Repose sur la sécurité calculatoire. Quelle sécurité? Repose sur la sécurité calculatoire. Signification : cryptanalyste déploie plus d efforts de calcul pour retrouver le clair (ou la clé) à partir du chiffré que la durée de vie du clair.

Plus en détail

7 Cryptographie (RSA)

7 Cryptographie (RSA) 7 Cryptographie (RSA) Exponentiation modulaire On verra que le système de cryptage RSA nécessite d effectuer une exponentiation modulaire, c est-à-dire de calculer a n mod m, lorsque m et n sont très grands.

Plus en détail

CRYPTOGRAPHIE. Chiffrement asymétrique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Chiffrement asymétrique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Chiffrement asymétrique E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr I. CHIFFREMENT ASYMÉTRIQUE I.1. CHIFFREMENT À CLÉ PUBLIQUE Organisation de la section

Plus en détail

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Cryptographie. Cours 3/8 - Chiffrement asymétrique Cryptographie Cours 3/8 - Chiffrement asymétrique Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses,

Plus en détail

CRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Signature électronique E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr I. SIGNATURE ÉLECTRONIQUE I.1. GÉNÉRALITÉS Organisation de la section «GÉNÉRALITÉS»

Plus en détail

INF4420: Sécurité Informatique

INF4420: Sécurité Informatique : Cryptographie III José M. Fernandez M-3109 340-4711 poste 5433 Aperçu Crypto III Cryptographie à clé publique (suite) RSA (suite) Problème du log discret Chiffre de El-Gamal Chiffrement à courbe elliptique

Plus en détail

Les fonctions de hachage, un domaine à la mode

Les fonctions de hachage, un domaine à la mode Les fonctions de hachage, un domaine à la mode JSSI 2009 Thomas Peyrin (Ingenico) 17 mars 2009 - Paris Outline Qu est-ce qu une fonction de hachage Comment construire une fonction de hachage? Les attaques

Plus en détail

ÉPREUVE COMMUNE DE TIPE 2008 - Partie D

ÉPREUVE COMMUNE DE TIPE 2008 - Partie D ÉPREUVE COMMUNE DE TIPE 2008 - Partie D TITRE : Les Fonctions de Hachage Temps de préparation :.. 2 h 15 minutes Temps de présentation devant le jury :.10 minutes Entretien avec le jury :..10 minutes GUIDE

Plus en détail

La signature électronique et les réseaux de confiance

La signature électronique et les réseaux de confiance La signature électronique et les réseaux de confiance Marc.Schaefer@he-arc.ch HE-Arc Ingénierie Institut des systèmes d'information et de communication (ISIC) Laboratoire de téléinformatique (TINF) Plan

Plus en détail

Les Courbes. Elliptiques pour la Sécurité des Appareils. Mobiles. ACI Sécurité Informatique IRISA Rennes 11 12 Décembre 2003

Les Courbes. Elliptiques pour la Sécurité des Appareils. Mobiles. ACI Sécurité Informatique IRISA Rennes 11 12 Décembre 2003 Les Courbes Elliptiques pour la Sécurité des Appareils Mobiles LIENS CNRS Ecole normale supérieure TANC INRIA Ecole polytechnique ACI Sécurité Informatique IRISA Rennes 11 12 Décembre 2003 La cryptographie

Plus en détail

Quelques tests de primalité

Quelques tests de primalité Quelques tests de primalité J.-M. Couveignes (merci à T. Ezome et R. Lercier) Institut de Mathématiques de Bordeaux & INRIA Bordeaux Sud-Ouest Jean-Marc.Couveignes@u-bordeaux.fr École de printemps C2 Mars

Plus en détail

La cryptographie de Bitcoin

La cryptographie de Bitcoin La cryptographie de Bitcoin Le fonctionnement d une cryptomonnaie Olivier Coutu Département d Informatique et de recherche opérationnelle Université de Montréal Cours de sécurité informatique IFT6271 Jeudi

Plus en détail

Plan. Cryptographie à clé publique II. Exemple. Un autre problème di. Bruno MARTIN, Université Nice Sophia Antipolis. par RSA par El Gamal

Plan. Cryptographie à clé publique II. Exemple. Un autre problème di. Bruno MARTIN, Université Nice Sophia Antipolis. par RSA par El Gamal Plan Cryptographie à clé publique II 1 Bruno MARTIN, Université Nice Sophia Antipolis 2 3 Bruno MARTIN, Université Nice Sophia Antipolis Cryptographie à clé publique II 1 Un autre problème di cile Bruno

Plus en détail

Cryptographie et fonctions à sens unique

Cryptographie et fonctions à sens unique Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech pierre.rouchon@mines-paristech.fr Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions

Plus en détail

Correction TD de cryptographie n o 1

Correction TD de cryptographie n o 1 Sécurité / Cryptologie Correction TD de cryptographie n o 1 Ce TD survole les différents concepts vus en cours 1 Se familiariser avec les ordres de grandeur Exercice 1. La force brute Le facteur de travail

Plus en détail

Audit et Sécurité Informatique

Audit et Sécurité Informatique 1 / 66 Audit et Sécurité Informatique Chap 4: Algorithmes à clé publique, Hachage, MAC, Signature Numérique Rhouma Rhouma https://sites.google.com/site/rhoouma Ecole superieure d Economie Numerique 3ème

Plus en détail

Différents problèmes Procédés de chiffrement symétriques Le chiffrement asymétrique Un peu d arithmétique. Cryptographie

Différents problèmes Procédés de chiffrement symétriques Le chiffrement asymétrique Un peu d arithmétique. Cryptographie Cryptographie François Ducrot http://math.univ-angers.fr Décembre 2012 Terminologie Cryptographie Étude des méthodes permettant de transmettre des données de façon confidentielle. Cryptanalyse Étude des

Plus en détail

Technologies de l Internet. Partie 6 : Introduction à la sécurité dans le web Iulian Ober iulian.ober@irit.fr

Technologies de l Internet. Partie 6 : Introduction à la sécurité dans le web Iulian Ober iulian.ober@irit.fr Technologies de l Internet Partie 6 : Introduction à la sécurité dans le web Iulian Ober iulian.ober@irit.fr Cryptage avec clé secrète même clé I think it is good that books still exist, but they do make

Plus en détail

Dé nitions et principes généraux

Dé nitions et principes généraux Chapitre 5 : Cryptographie à clé publique Les cryptosystèmes vus jusqu à présent sont dit classiques ou à clef secrète ou encore symétrique en ce sens que toute personne qui peut chi rer des messages (et

Plus en détail

Fonctions de hachage. Autres missions de la cryptologie contemporaine. Éric Wegrzynowski. dernière modif : 28. marts 2013

Fonctions de hachage. Autres missions de la cryptologie contemporaine. Éric Wegrzynowski. dernière modif : 28. marts 2013 Plan (MDC) Plan (MDC) Éric Wegrzynowski (MDC) dernière modif : 28. marts 2013 Plan (MDC) Plan (MDC) Autres missions de la cryptologie contemporaine Contrôle d intégrité Nécessité de contrôler l intégrité

Plus en détail

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Damien Stehlé LIP CNRS/ENSL/INRIA/UCBL/U. Lyon Perpignan, Février 2011 Damien Stehlé Problèmes arithmétiques issus de la cryptographie

Plus en détail

Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION

Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION 32 Services souhaités par la cryptographie Confidentialité : Rendre le message secret entre deux tiers Authentification : Le message émane t-il de l expéditeur

Plus en détail

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1 Cryptographie Master de cryptographie Architectures PKI 23 mars 2015 Université Rennes 1 Master Crypto (2014-2015) Cryptographie 23 mars 2015 1 / 17 Cadre Principe de Kercho : "La sécurité d'un système

Plus en détail

Sécurité des réseaux Certificats X509 et clés PGP

Sécurité des réseaux Certificats X509 et clés PGP Sécurité des réseaux Certificats X509 et clés PGP A. Guermouche A. Guermouche Cours 5 : X509 et PGP 1 Plan 1. Certificats X509 2. Clés PGP A. Guermouche Cours 5 : X509 et PGP 2 Plan Certificats X509 1.

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

Découverte de la cryptographie

Découverte de la cryptographie Maxime Arthaud et Korantin Auguste net7 Jeudi 14 novembre 2013 Syllabus Introduction 1 Introduction 2 La cryptographie, Qu est-ce que c est? Chiffrement ou signature de messages par des clés La cryptographie,

Plus en détail

LE RPV DE NIVEAU RÉSEAU AVEC TINC

LE RPV DE NIVEAU RÉSEAU AVEC TINC LE RPV DE NIVEAU RÉSEAU AVEC TINC L entreprise Ilog est une petite entreprise de services informatiques située à La Défense. Les chefs de projet de l entreprise sont souvent en déplacement à travers toute

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

Cryptographie et fonctions à sens unique

Cryptographie et fonctions à sens unique Cryptographie et fonctions à sens unique P. Rouchon Ecole des Mines de Paris Centre Automatique et Systèmes Novembre 2007 Plan 1 Fonction à Sens unique Notion intuitive Stockage des mots de passe 2 Exponentielle

Plus en détail

Cryptographie. Cours 6/8 - Gestion de clés

Cryptographie. Cours 6/8 - Gestion de clés Cryptographie Cours 6/8 - Gestion de clés Plan du cours Importance de la gestion des clés Clés secrètes, clés publiques Certificats Infrastructure à clé publique (Public Key Infrastructure, PKI) Dans le

Plus en détail

Formation Générale en Cryptographie p. 1

Formation Générale en Cryptographie p. 1 Formation Générale en Cryptographie p. 1 Formation Générale en Cryptographie Robert Rolland rolland@iml.univ-mrs.fr C.N.R.S., Institut de Mathématiques de Luminy F13288 Marseille cedex 9, France Formation

Plus en détail

Sur l algorithme RSA

Sur l algorithme RSA Sur l algorithme RSA Le RSA a été inventé par Rivest, Shamir et Adleman en 1978. C est l exemple le plus courant de cryptographie asymétrique, toujours considéré comme sûr, avec la technologie actuelle,

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

Chiffrement et signature électronique

Chiffrement et signature électronique Chiffrement et signature électronique (basée sur le standard X509) Frédéric KASMIRCZAK 1 Sommaire I. La cryptologie base de la signature électronique... 3 1. Les systèmes symétriques à l origine de la

Plus en détail

15/10/2014. Plan. Cours sécurité informatique Chapitre 2: Notions de la Cryptologie. Introduction : un peu d histoire. 1. Introduction.

15/10/2014. Plan. Cours sécurité informatique Chapitre 2: Notions de la Cryptologie. Introduction : un peu d histoire. 1. Introduction. Faculté des Sciences de Bizerte Plan Cours sécurité informatique Chapitre 2: Notions de la Cryptologie Présenté par : Dr. Olfa DRIDI : dridi_olfa@yahoo.fr 1. Introduction 2. Science de la cryptologie:

Plus en détail

Introduction à l étude des Corps Finis

Introduction à l étude des Corps Finis Introduction à l étude des Corps Finis Robert Rolland (Résumé) 1 Introduction La structure de corps fini intervient dans divers domaines des mathématiques, en particulier dans la théorie de Galois sur

Plus en détail

D31: Protocoles Cryptographiques

D31: Protocoles Cryptographiques D31: Protocoles Cryptographiques Signatures numériques Nicolas Méloni Master 2: 1er semestre (2014/2015) Nicolas Méloni D31: Protocoles Cryptographiques 1/22 Introduction Objectif Appliquer aux documents

Plus en détail

Mathématiques et Cryptographie

Mathématiques et Cryptographie Paul Zimmermann INRIA Nancy - Grand Est et LORIA Colloque «Les mathématiques dans la société» Académie Lorraine des Sciences 20 novembre 2010 Chiffrement par décalage (César) A B C D E F G H I J K L M

Plus en détail

Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet -

Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet - Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet - Marc Tremsal Alexandre Languillat Table des matières INTRODUCTION... 3 DEFI-REPONSE... 4 CRYPTOGRAPHIE SYMETRIQUE...

Plus en détail

Généralité sur la cryptographie

Généralité sur la cryptographie 1.1 Introduction L origine de la cryptologie mot réside dans la Grèce antique. La cryptologie est un mot composé de deux éléments : «cryptos», qui signifie caché et «logos» qui signifie mot. La cryptologie

Plus en détail

(introduction à la) Cryptographie à clef publique

(introduction à la) Cryptographie à clef publique (introduction à la) Cryptographie à clef publique Charles Bouillaguet 22 janvier 2015 1 Chiffrement à clef publique On a vu la semaine dernière qu il existe depuis longtemps des mécanismes de chiffrement

Plus en détail

Représentation des Nombres

Représentation des Nombres Chapitre 5 Représentation des Nombres 5. Representation des entiers 5.. Principe des représentations en base b Base L entier écrit 344 correspond a 3 mille + 4 cent + dix + 4. Plus généralement a n a n...

Plus en détail

CH.5 SYSTÈMES À CLÉ PUBLIQUE

CH.5 SYSTÈMES À CLÉ PUBLIQUE CH.5 SYSTÈMES À CLÉ PUBLIQUE 5.1 Les clés publiques : RSA 5.2 Les clés publiques : le sac à dos 5.3 Les clés publiques : le logarithme discret 5.4 L'authentification et la signature électronique 5.5 Les

Plus en détail

Petite introduction aux protocoles cryptographiques. Master d informatique M2

Petite introduction aux protocoles cryptographiques. Master d informatique M2 Petite introduction aux protocoles cryptographiques Master d informatique M2 Les protocoles cryptographiques p.1/48-1 Internet - confidentialité - anonymat - authentification (s agit-il bien de ma banque?)

Plus en détail

CReVote: un système de vote électronique résistant à la coercition basé sur les courbes elliptiques

CReVote: un système de vote électronique résistant à la coercition basé sur les courbes elliptiques CReVote: un système de vote électronique résistant à la coercition basé sur les courbes elliptiques Présenté par: AMBASSA PACÔME LANDRY Membre du laboratoire de Mathématiques Expérimentales (LME) Université

Plus en détail

La signature électronique, les réseaux de confiance et l'espionnage du futur

La signature électronique, les réseaux de confiance et l'espionnage du futur La signature électronique, les réseaux de confiance et l'espionnage du futur Marc.Schaefer@he-arc.ch TechDays2015, Neuchâtel HE-Arc Ingénierie Filière informatique Plan la cryptographie en bref et sur

Plus en détail

Introduction à la cryptographie à clef publique

Introduction à la cryptographie à clef publique {Franck.Leprevost,Sebastien.Varrette,Nicolas.Bernard}@uni.lu Université du Luxembourg, CESI-LACS, Luxembourg Laboratoire ID-IMAG, Grenoble, France Master CSCI - 2005-2006 Outlines 1 Génération de nombres

Plus en détail

Poker. A rendre pour le 25 avril

Poker. A rendre pour le 25 avril Poker A rendre pour le 25 avril 0 Avant propos 0.1 Notation Les parties sans * sont obligatoires (ne rendez pas un projet qui ne contient pas toutes les fonctions sans *). Celles avec (*) sont moins faciles

Plus en détail

Arithmétique et Cryptographie, Partie II Applications cryptographiques des pairings

Arithmétique et Cryptographie, Partie II Applications cryptographiques des pairings Arithmétique et Cryptographie, Partie II Applications cryptographiques des pairings A. Bonnecaze Institut de Mathématiques de Luminy (IML) Oujda, Mai 2009 A. Bonnecaze (IML) Arithmétique et Cryptographie,

Plus en détail

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:

Plus en détail

Projet de cryptographie. Algorithme de cryptage de type Bluetooth

Projet de cryptographie. Algorithme de cryptage de type Bluetooth Projet de cryptographie Algorithme de cryptage de type Bluetooth Le but de ce projet est de créer une application qui crypte et décrypte des fichiers en utilisant le principe de cryptage du Bluetooth.

Plus en détail

Projet Magistère: SSL

Projet Magistère: SSL Université Joseph Fourier, IMA Janvier 2010 Table des matières 1 Introduction 2 Qu est ce que SSL? 3 Historique de SSL/TLS 4 Théorie à propos du fonctionnement de SSL 5 Structure d un certificat 6 SSL

Plus en détail

Support du cours de Probabilités IUT d Orléans, Département d informatique

Support du cours de Probabilités IUT d Orléans, Département d informatique Support du cours de Probabilités IUT d Orléans, Département d informatique Pierre Andreoletti IUT d Orléans Laboratoire MAPMO (Bât. de Mathématiques UFR Sciences) - Bureau 126 email: pierre.andreoletti@univ-orleans.fr

Plus en détail

Codage - Cryptographie

Codage - Cryptographie Codage - Cryptographie Emmanuel Jeandel (emmanuel.jeandel@lif.univ-mrs.fr) http://www.lif.univ-mrs.fr/ ejeandel/enseignement.html 28 mars 2011 1 Partages de Secret Q 1) Trouver un protocole pour que Alice

Plus en détail

Panorama de la cryptographie des courbes elliptiques

Panorama de la cryptographie des courbes elliptiques Panorama de la cryptographie des courbes elliptiques Damien Robert 09/02/2012 (Conseil régional de Lorraine) La cryptographie, qu est-ce que c est? Définition La cryptographie est la science des messages

Plus en détail

Activité professionnelle N

Activité professionnelle N BTS SIO Services Informatiques aux Organisations Option SISR Session 2015 Loïc BONNIN Activité professionnelle N NATURE DE L'ACTIVITE Contexte Objectifs Lieu de réalisation Projet personnel réalisé en

Plus en détail

Points fixes de fonctions à domaine fini

Points fixes de fonctions à domaine fini ÉCOLE POLYTECHNIQUE ÉCOLE NORMALE SUPÉRIEURE DE CACHAN ÉCOLE SUPÉRIEURE DE PHYSIQUE ET DE CHIMIE INDUSTRIELLES CONCOURS D ADMISSION 2013 FILIÈRE MP HORS SPÉCIALITÉ INFO FILIÈRE PC COMPOSITION D INFORMATIQUE

Plus en détail

Algorithmes de chiffrement symétrique par bloc (DES et AES) Pierre-Alain Fouque Equipe de Cryptographie Ecole normale supérieure

Algorithmes de chiffrement symétrique par bloc (DES et AES) Pierre-Alain Fouque Equipe de Cryptographie Ecole normale supérieure Algorithmes de chiffrement symétrique par bloc (DES et AES) Pierre-Alain Fouque Equipe de Cryptographie Ecole normale supérieure 1 Chiffrement symétrique Définition : Un algorithme de chiffrement symétrique

Plus en détail

CHAPITRE 3. PROTOCOLES DE CRYPTOGRAPHIE À

CHAPITRE 3. PROTOCOLES DE CRYPTOGRAPHIE À CHAPITRE 3. PROTOCOLES DE CRYPTOGRAPHIE À CLÉ SECRÈTE http://math.univ-lyon1.fr/~roblot/masterpro.html Propriétés Propriétés Clés. La clé de cryptage et la clé de décryptage sont les mêmes et donc doivent

Plus en détail

Arithmétique Algorithmique. http://www.math.univ-lyon1.fr/~roblot/ens.html

Arithmétique Algorithmique. http://www.math.univ-lyon1.fr/~roblot/ens.html Arithmétique Algorithmique http://www.math.univ-lyon1.fr/~roblot/ens.html Partie III Algorithmes classiques 1 Coût de la multiplication et de la division 2 Exponentiation rapide 3 Algorithme d Euclide

Plus en détail

Chiffrement à clef publique, authentification et distribution des clefs. Plan

Chiffrement à clef publique, authentification et distribution des clefs. Plan Chiffrement à clef publique, authentification et distribution des clefs Sécurité des réseaux informatiques 1 Plan Les principes de l'authentification de message Les fonctions de hachage sécurisées SHA-1

Plus en détail

Cryptographie et utilisation. Utilisation de la cryptographie. Rappel des propriétés à assurer. Assurer le secret :stockage.

Cryptographie et utilisation. Utilisation de la cryptographie. Rappel des propriétés à assurer. Assurer le secret :stockage. Rappel des propriétés à assurer Cryptographie et utilisation Secret lgorithmes symétriques : efficace mais gestion des clés difficiles lgorithmes asymétriques : peu efficace mais possibilité de diffuser

Plus en détail

Séquence crypto. 1 Chiffre de César (20-30 minutes)

Séquence crypto. 1 Chiffre de César (20-30 minutes) Séquence crypto 1 Chiffre de César (20-30 minutes) 1. Introduction par des questions : Savez-vous ce qu est la cryptologie / cryptographie / cryptanalyse ( / stéganographie)? A quoi ça sert? De quand ça

Plus en détail

Fonctions de Hachage et Signatures Electroniques

Fonctions de Hachage et Signatures Electroniques Université du Luxembourg - Laboratoire LACS, LUXEMBOURG CNRS/INPG/INRIA/UJF - Laboratoire LIG-IMAG Sebastien.Varrette@imag.fr http://www-id.imag.fr/~svarrett/ Cours Cryptographie & Securité Réseau Master

Plus en détail

Où la cryptographie symétrique intervient-elle? L'exemple d'une session https

Où la cryptographie symétrique intervient-elle? L'exemple d'une session https Cryptographie symétrique : introduction Yves Legrandgérard (ylg@pps.jussieu.fr) Paul Rozière (roziere@pps.jussieu.fr) Où la cryptographie symétrique intervient-elle? L'exemple d'une session https Un exemple

Plus en détail

Nombres premiers. Comment reconnaître un nombre premier? Mais...

Nombres premiers. Comment reconnaître un nombre premier? Mais... Introduction Nombres premiers Nombres premiers Rutger Noot IRMA Université de Strasbourg et CNRS Le 19 janvier 2011 IREM Strasbourg Definition Un nombre premier est un entier naturel p > 1 ayant exactement

Plus en détail

EXPERTISE DEMATERIALISEE!

EXPERTISE DEMATERIALISEE! Dominique LENCOU, ancien président du Conseil national des compagnies d experts de justice devait présenter l état du déploiement des outils de dématérialisation développés conjointement par la Chancellerie

Plus en détail

Chaîne d additions ATTENTION!

Chaîne d additions ATTENTION! Chaîne d additions Épreuve pratique d algorithmique et de programmation Concours commun des écoles normales supérieures Durée de l épreuve: 3 heures 30 minutes Juin 2012 ATTENTION! N oubliez en aucun cas

Plus en détail

Applications de la cryptographie à clé publique

Applications de la cryptographie à clé publique pplications de la cryptographie à clé publique Crypter un message M revient à appliquer à celui-ci une fonction bijective f de sorte de former le message chiffré M = f ( M ). Déchiffrer ce dernier consiste

Plus en détail

SIGNATURE DIGITALE ET AUTHENTIFICATION FORTE

SIGNATURE DIGITALE ET AUTHENTIFICATION FORTE SIGNATURE DIGITALE ET AUTHENTIFICATION FORTE Michel Laloy 18/06/2002 Objectifs Expliquer les mécanismes de la signature digitale et de l authentification forte Montrer comment ces mécanismes s'appliquent

Plus en détail

Cryptographie à clé publique

Cryptographie à clé publique Les systèmes à clé publique Cryptographie à clé publique Systèmes symétriques : même clé pour le chiffrement et le déchiffrement Problèmes : transmission de la clé 1 clé par destinataire Système asymétrique

Plus en détail

Université Paris-Dauphine DUMI2E 1ère année, 2009-2010. Applications

Université Paris-Dauphine DUMI2E 1ère année, 2009-2010. Applications Université Paris-Dauphine DUMI2E 1ère année, 2009-2010 Applications 1 Introduction Une fonction f (plus précisément, une fonction réelle d une variable réelle) est une règle qui associe à tout réel x au

Plus en détail

Programmation avancée

Programmation avancée Programmation avancée Chapitre 1 : Complexité et les ABR (arbres binaires de recherche) 1 1 IFSIC Université de Rennes-1 M2Crypto, octobre 2011 Plan du cours 1 2 3 4 5 6 7 8 9 10 Algorithmes Définition

Plus en détail

Comment programmer de façon e cace et quelques particularités de Matlab

Comment programmer de façon e cace et quelques particularités de Matlab Comment programmer de façon et quelques particularités de 6-601-09 Simulation Monte Carlo Geneviève Gauthier HEC Montréal et les 1 et les Peu importe le langage utilisé, il y a deux composantes importantes

Plus en détail

Annuaire distribué sécurisé pour un réseau de VoIP Peer-to-Peer

Annuaire distribué sécurisé pour un réseau de VoIP Peer-to-Peer Annuaire distribué sécurisé pour un réseau de VoIP Peer-to-Peer François Lesueur, Ludovic Mé, Hervé Debar Supélec, équipe SSIR (EA4039) FT R&D, MAPS/NSS 30 novembre 2006 François Lesueur francois.lesueur@supelec.fr

Plus en détail

Le problème. Éric Wegrzynowski. 29 avril Introduction. Principe RSA. Comment Alice et Bob peuvent-ils faire pour partager une clé

Le problème. Éric Wegrzynowski. 29 avril Introduction. Principe RSA. Comment Alice et Bob peuvent-ils faire pour partager une clé Éric Wegrzynowski 29 avril 2010 Le problème Comment Alice et Bob peuvent-ils faire pour partager une clé secrète? Réponses : Impraticable se rencontrer physiquement pour échanger une clé secrète ; Praticable

Plus en détail

Introduction à la Cryptographie

Introduction à la Cryptographie Introduction à la Cryptographie 5. Cryptographie asymétrique (1) E. Thomé (cours et TD) Équipe Caramba, INRIA Nancy Telecom Nancy, 2A TRS 2016 http://www.loria.fr/~thome/teaching/2016-esial-crypto/ 2 /

Plus en détail

Devoir à la maison. à rendre le lundi 21 février 2011

Devoir à la maison. à rendre le lundi 21 février 2011 Université Clermont 1 Année 2010-2011 IUT Info 1A Semestres décalés Arithmétique et Cryptographie Malika More Devoir à la maison à rendre le lundi 21 février 2011 Exercice 1 (3 points). 1. En utilisant

Plus en détail

Sécurité des systèmes informatiques

Sécurité des systèmes informatiques Sécurité des systèmes informatiques Les signatures digitales Olivier Markowitch Signatures digitales Pendant électronique à la signature manuscrite, mais la signature digitale : est liée au document signé

Plus en détail

Sécurité et systèmes embarqués

Sécurité et systèmes embarqués Sécurité et systèmes embarqués Pablo Rauzy pablo rauzy @ univ-paris8 fr pablo.rauzy.name/teaching/sese UFR MITSIC / M1 informatique Séance 2 La cryptographie asymétrique Pablo Rauzy (Paris 8 / LIASD) Sécurité

Plus en détail

Les protocoles cryptographiques: comment sécuriser nos communications?

Les protocoles cryptographiques: comment sécuriser nos communications? Les protocoles cryptographiques: comment sécuriser nos communications? Stéphanie Delaune Chargée de recherche CNRS au LSV, INRIA projet SecSI & ENS Cachan 21 Mars 2014 S. Delaune (LSV Projet SecSI) Les

Plus en détail

Secure Socket Layer (SSL) Appareils concernés : Sommaire 1: Généralités

Secure Socket Layer (SSL) Appareils concernés : Sommaire 1: Généralités Secure Socket Layer (SSL) Appareils concernés : HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Sommaire 1) Généralités 2) Bref historique 3) Avantage de l utilisation de

Plus en détail

Sim Pratique et Théorie des Couplages pour la sécurité de l information et des communications

Sim Pratique et Théorie des Couplages pour la sécurité de l information et des communications Sim Pratique et Théorie des Couplages pour la sécurité de l information et des communications Nadia El Mrabet LIASD Université Paris VIII Crypto Puce 2013 Porquerolles Jeudi 30 mai 2013 1 / 15 Courbes

Plus en détail

Chapitre 1: Introduction au calcul des probabilités, cas d un univers fini.

Chapitre 1: Introduction au calcul des probabilités, cas d un univers fini. Chapitre 1: Introduction au calcul des probabilités, cas d un univers fini. 1 Introduction Des actions comme lancer un dé, tirer une carte d un jeu, observer la durée de vie d une ampoule électrique, etc...sont

Plus en détail

ICP/PKI: Infrastructures à Clés Publiques

ICP/PKI: Infrastructures à Clés Publiques ICP/PKI: Infrastructures à Clés Publiques Aspects Techniques et organisationnels Dr. Y. Challal Maître de conférences Université de Technologie de Compiègne Heudiasyc UMR CNRS 6599 France Plan Rappels

Plus en détail

Représentation des nombres entiers et réels. en binaire en mémoire

Représentation des nombres entiers et réels. en binaire en mémoire L3 Mag1 Phys. fond., cours C 15-16 Rep. des nbs. en binaire 25-09-05 23 :06 :02 page 1 1 Nombres entiers 1.1 Représentation binaire Représentation des nombres entiers et réels Tout entier positif n peut

Plus en détail

ACI Sécurité CESAM Les courbes elliptiques pour la sécurité des appareils mobiles

ACI Sécurité CESAM Les courbes elliptiques pour la sécurité des appareils mobiles . ACI Sécurité CESAM Les courbes elliptiques pour la sécurité des appareils mobiles ENS École polytechnique CNRS INRIA Journées PaRI-STIC, novembre 2006 p. 1/22 Plan de l exposé Rappel des objectifs de

Plus en détail

FACTORISATION ET LOGARITHME DISCRET

FACTORISATION ET LOGARITHME DISCRET FACTORISATION ET LOGARITHME DISCRET RÉSUMÉ ET QUESTIONS 1. LOGARITHME DISCRET DANS UN GROUPE On rappelle qu un groupe est un ensemble G non-vide muni d une loi interne associative (notée,. ou rien du tout)

Plus en détail

PHP et MySQL : notions de sécurité

PHP et MySQL : notions de sécurité PHP et MySQL : notions de sécurité Jean-Baptiste.Vioix@u-bourgogne.fr Dans ces quelques lignes des notions de sécurité élémentaires vont être présentées. Elles sont insuffisantes pour toute application

Plus en détail

CHIFFREMENT CONVENTIONNEL (ou symétrique) Texte en clair (message ou fichier de données) Texte chiffré (message brouillé produit)

CHIFFREMENT CONVENTIONNEL (ou symétrique) Texte en clair (message ou fichier de données) Texte chiffré (message brouillé produit) HIFFREMENT ONVENTIONNEL (ou symétrique) Principes Texte en clair (message ou fichier de données) Algorithme de chiffrement clé secrète (une entrée de l algorithme) Texte chiffré (message brouillé produit)

Plus en détail

Sécurité et Temps dans les Systèmes Répartis

Sécurité et Temps dans les Systèmes Répartis Sécurité et Temps dans les Systèmes Répartis I TERMINOLOGIE ET LIMITES IMPOSÉES 1.1 Définitions 1.2 Le droit 1.3 La sécurité 1.4 Le temps 1.5 Sécurisation de l ordre causal 2 LES PROTOCOLES DE CRYPTOGRAPHIE

Plus en détail

Protocoles d authentification

Protocoles d authentification Sécurité des Réseaux, Master CSI 2 J.Bétréma, LaBRI, Université Bordeaux 1 Protocoles d authentification 1. Authentification simple 2. Authentification mutuelle 3. Clé de session 4. KDC Source 1. Authentification

Plus en détail

Laboratoire PRiSM, CNRS UMR 8144 Université de Versailles St-Quentin

Laboratoire PRiSM, CNRS UMR 8144 Université de Versailles St-Quentin Horodatage Sécurisé J.M. Fourneau Laboratoire PRiSM, CNRS UMR 8144 Université de Versailles St-Quentin M2 ASS-ACSIS 2008, Université de Versailles St Quentin [1/25] Horodatage Sécurisé Le service d horodatage

Plus en détail

SYSTÈMES CRYPTOGRAPHIQUES

SYSTÈMES CRYPTOGRAPHIQUES SYSTÈMES CRYPTOGRAPHIQUES Signature électronique Eanuel Bresson Ingénieur de l Areent Départeent d inforatique École norale supérieure %XWGHODVLJQDWXUH Reproduire les caractéristiques d une signature anuscrite

Plus en détail