CHAPITRE 6 : Signature, identi cation.

Dimension: px
Commencer à balayer dès la page:

Download "CHAPITRE 6 : Signature, identi cation."

Transcription

1 CHAPITRE 6 : Signature, identi cation. La cryptographie ne se limite plus à l art de chi rer des messages, on va considérer dans ce chapitre de nouvelles tâches qu il est possible de réaliser. La signature électronique est un procédé permettant de remplir la même fonction qu une signature manuscrite c est à dire d engager la responsabilité du signataire sur le contenu du message signé. Cette signature ne doit pas pouvoir être reniée et doit être véri able par tout le monde. L identi cation permet à quelqu un de prouver qu il est celui qu il prétend être ou qu il a le droit d accéder à un service. C est la fonction réalisée (primitivement) lors d une connexion à un ordinateur à l aide d un mot de passe où lorsque l on tape le code secret de sa carte bancaire. I Procédés de signature. Tout d abord, remarquons qu une signature manuscrite est physiquement liée au document signé mais qu une signature électronique ne peut pas l être de la même manière. Il va donc falloir trouver un moyen de "coller" la signature au message. Pour cela on va construire une signature qui dépendra du signataire mais aussi du contenu du message de sorte qu une signature valide ne puisse pas être utilisée avec un autre message que le message signé initialement. Une autre di érence entre les messages conventionnels et les messages électroniques est que l on peut dupliquer parfaitement ces dernier (alors qu une signature classique est facilement distinguable de sa photocopie). Il faut donc prendre garde à ce qu un document signé ne puisse pas être réutilisé. Imaginons par exemple que Bob signe un document électronique autorisant Alice à retirer 00 e sur son compte (un chèque électronique en fait), il souhaite qu Alice ne l utilise qu une seule fois. Donc le message lui-même doit contenir une indication, comme la date et l heure qui limite le problème. La dernière grosse di érence est celle de la véri cation, elle doit être facile pour tout le monde et néanmoins ne pas donner d éléments permettant de signer à la place de quelqu un d autre. Munissons nous d un ensemble de message : I m, d un ensemble de signatures : I s et d un ensemble de clé : I k on va maintenant dé nir un procédé de signature. Dé nition I. Un procédé de signature est la donnée pour chaque K 2 I k de deux fonctions calculables en temps polynomial : sig K : I m! I s : fonction de signature (secrète) ver K : I m I s! fvrai, fauxg : la fonction de véri cation (publique) telles que vrai si S = sigk (M) ver K (M; S) = faux si S 6= sig K (M) Notons qu un procédé de signature n est jamais inconditionnellement sûr, Charlie désirant signer le message M peut essayer une à une toutes les valeurs de S 2 I s et trouver une signature valide grâce à la fonction de véri cation. II La signature RSA: On reprend les notations du paragraphe sur RSA en chi rement. Donc n = pq, c est l exposant de chi rement et d celui de déchi rement que seul Alice connaît. Pour signer un message m 2 Z=nZ Alice peut alors calculer la fonction et la fonction de véri cation associée est ver (m; s) = sig (m) = m d [n] vrai si m = s c [n] faux si m 6= s c [n]

2 En fait, Alice traite son message comme un message chi ré, et lui applique le calcul de déchi rage qu elle seule peut faire, on peut facilement véri er que c est bien ce qu elle a fait en chi rant le résultat et en véri ant qu on retrouve le message à signer. Remarque II. Plus généralement si Alice dispose d une fonction f à sens unique munie d une trappe alors elle peut signer son message m par f (m). Remarque II.2 Notons que contrairement au cas traditionnel, la taille de la signature d un message est du même ordre que la taille du message, on verra plus tard un moyen de lutter contre cet inconvénient. Remarque II.3 En cas de cryptage, vaut-il mieux signer avant de crypter ou bien signer le message crypté? En fait, la première solution est plus sûre car si on envoie un message crypté ainsi que sa signature, Charlie peut, en interceptant le message, remplacer la signature d Alice par la sienne. III La signature El Gamal a) Description Il date de 985 et à servi de base au standard de signature électronique : DSS, contrairement à RSA qui sert pour chi rer ou pour signer, il a été conçu spécialement pour signer. Tout comme l algorithme de chi rement El Gamal, ce procédé de signature n est pas déterministe, pour un message donné il existe plusieurs signatures valides. Sa sécurité repose sur le problème du logarithme discret. On va utiliser les notations suivantes : p est un (grand) nombre premier, g est un générateur de (Z=pZ), a est un entier compris entre 0 et p 2 et A = g a. Alice publie p; g et A. Pour un k 2 (Z= (p ) Z) on dé nit la fonction de signature par sig (m) = (K; S) où K = g k [p] S = (m ak) k [p ] et la fonction de véri cation par ver (m; K; S) = vrai () A K K S = g m [p] Véri ons que cette fonction de véri cation permet bien d authenti er toute signature : Dans Z=pZ on a K S = g ks = g m ak puisque g p = et A K = g ak donc A K K S = g m. b) Sécurité Comment Charlie peut-il s y prendre s il veut contrefaire la signature d Alice sur un message m sans connaitre a? S il commence par choisir K alors il doit trouver S tel que K S = A K g m et donc il doit résoudre une instance du problème du logarithme discret. Toutefois, il peut tout d abord choisir une valeur S et chercher une valeur de K véri ant A K K S = g m ce problème n est plus équivalent au calcul d un logarithme discret et est bien moins connu. Charlie pourrait également tenter d obtenir simultanément K et S... Bref la sécurité de ce procédé de signature est mal connue mais on pense (à tort ou à raison) qu elle est équivalente à celle du logarithme discret. IV DSS et ECDSA L algortihme DSS est une amélioration du procéde de El Gamal, à sa création en 99 il s est appelé DSA (Digital Signature Algorithm). Son nom est devenu DSS (Digital Signature Standard) lorsqu il est devenu une norme fédérale aux États-Unis en 994. En Europe, le projet NESSIE est chargé de standardiser des algorithmes de chi rement et de signature en ce qui concerne les procédés de signature trois candidats sont 2

3 toujours en lice : ECDSA : voir-ci dessous, RSA-PSS basé sur le problème RSA et SFLASH basé sur la cryptographie multivariable. Avec le DSS on va obtenir une signature plus courte qu avec El Gamal pour une sécurité identique, l idée est de prendre un élément g d ordre q de taille 60 bits dans (Z=pZ) où p fait 52 voire 024 bits et de travailler dans le sous-groupe engendré par g: On va schématiser le DSS dans le tableau ci dessous : Paramètres : q premier de 60 bits p [q] premier de 52 bits g entier d ordre q modulo p a 2 N; a q secret A = g a [p] Signature : sig (m) = (K; S) K = g k [p] [q] avec k un entier quelconque k q S = (m + ak) k [q] Véri cation : ver (m; K; S) = vrai ssi A KS g ms [p] [q] = K où S désigne l inverse de S modulo q EC-DSA ressemble à DSS sauf que l on travaille dans un sous groupe cyclique d une courbe elliptique à coe cient dans Z=pZ. Voici le schéma résumant ECDSA : Paramètres : q premier de 60 bits E une courbe elliptique sur Z=pZ G un point de E d ordre q: a 2 N; a q secret A = ap Signature : sig (m) = (K; S) où K = x k [q] tel que kg = (x k ; y k ) avec k un entier quelconque k q et S = (m + ak) k [q] Véri cation : ver (m; K; S) = vrai ssi x P [q] = K où P = ms G + KS A où S désigne l inverse de S modulo q 3

4 V Fonctions de hachage Les di érents systèmes de signature ne permettent que de signer de "petits" messages. Par exemple avec DSS on ne peut signer que des messages de 60 bits et on obtient une signature de 320 bits. On souhaite bien évidemment pouvoir signer des messages plus longs. Une idée naïve serait de signer un message "par blocs" mais alors se posent plusieurs problèmes. Le premier est qu alors on obtient une signature très grande (deux fois plus longue que le message), le deuxième est que la plupart des procédés de signatures sont lents (ils utilisent des calculs arithmétique compliqués comme des exponentiation modulaires). Un autre problème est qu un attaquant pourrait éventuellement réarranger les blocs pour changer la teneur du message, il faudrait donc garantir l intégrité du message en signant une information supplémentaire. La solution à tous ces problèmes est la fonction de hachage cryptographique. a) principes généraux Le principe est de calculer une "empreinte numérique" du message qui puisse jouer un rôle analogue à celui des empreintes digitales pour les humains, c est à dire que cela doit être une information très partielle sur le message qui permette de l identi er avec une quasi-certitude. On va donc dé nir une fonction h : I n! I 60 où n est la taille en bit du message à signer : m, et au lieu de signer m on signera h (m). Bien sûr la fonction h doit être publique pour que chacun puisse véri er la validité de la signature ainsi obtenue. Il faut prendre quelques précautions pour que l emploi de cette fonction h n a aiblisse pas la sécurité du procédé de signature. Première attaque : Pour signer le message m Bob calcule s = sig (h (m)), si Charlie réussit à trouver un autre message m 0 tel que h (m 0 ) = h (m) alors s sera une signature valide de m 0! Pour empêcher cette attaque, h doit être faiblement résistante aux collisions : Dé nition V. Une fonction h : I n! I m est dite faiblement résistante aux collisions si étant donné x 2 I n il est calculatoirement di cile d obtenir x 0 2 I n tel que h (x) = h (x 0 ). Deuxième attaque : Charlie cherche deux messages distincts m et m 0 tels que h (m) = h (m 0 ), il persuade ensuite Bob de signer le message m et il obtient ainsi une signature valide de m 0. Cela motive une dé nition di érente de di culté des collisions que doit véri er h : Dé nition V.2 Une fonction h : I n! I m est dite fortement résistante aux collisions si x 2 I n il est calculatoirement di cile d obtenir x et x 0 2 I n ; distincts, tel que h (x) = h (x 0 ). Notons que si une fonction est fortement résistante aux collisions alors elle l est également faiblement. Troisième attaque : Comme on l a vu en TD, il est souvent possible d obtenir des couples (M; s) où s est la signature valide de M mais sans aucun controle sur M. Si Charlie réussit à trouver un message m tel que h (m) = M alors il pourra signer le message m. Par conséquent, la fonction h doit être à sens unique. En fait, on peut facilement démontrer que la propriété d être fortement résistante aux collisions entraine d être à sens unique (par contraposée). b) Le paradoxe des anniversaires Combien faut-il réunir de personnes au minimum pour que la probabilité que deux de ces personnes au moins aient la même date d anniversaire soit supérieure à 2? Notons x le nombre recherché, et calculons la probabilité de l évènement : A x = "toutes les x personnes ont des dates d anniversaire di érentes". On a P (A x ) = (365 x + ) 365 x on obtient P (A 22 ) = Q 2 i=0 365 i 365 = 0; 5243, et P (A 23 ) = 0:4927. Par conséquent la réponse à la question est 23 personnes! Ce nombre semble petit par rapport au nombre de dates possibles (365) et ce résultat peut sembler paradoxal c est pourquoi on l appelle le paradoxe des anniversaires. 4

5 Pour trouver des collisions à une fonction de hachage, l attaque des anniversaires consiste à calculer des empreintes aléatoirement en espérant trouver deux fois la même. Le paradoxe des anniversaires semble montrer que le nombre d essai à faire peut-être petit par rapport aux nombres d empreintes possibles ( 2 60 ). On va donc chercher la probabilité de réussite de l attaque des anniversaires et donc on va considérer la modélisation suivante : On e ectue k tirages avec remise dans une urne contant un nombre N de boules, on veut savoir à partir de quelle valeur de k la probabilité d avoir tiré plusieurs fois la même boule dépasse 2. Comme ci dessus on va calculer la probabilité de l évènement contraire : avoir tiré des boules toutes di érentes. Cette probabilité est P = ky i=0 k N i N = Y L exemple des anniversaires peut nous laisser supposer que le résultat va être petit par rapport à N, et donc que pour tout i k la valeur i N va être proche de zéro. On va pouvoir utiliser l approximation ex x pour x voisin de zéro. On obtient i= i N P = ky i= e i N = e Pk i= i N = e k(k ) 2N cette probabilité vaut 2 si k (k ) = ln (2) 2N k p 2N ln (2) = ; 8 p N Et donc on voie que le nombre de boules à tirer est de l ordre de p N. Pour les dates d anniversaires on a ; 8 p 365 = 22; 5 on retrouve bien le résultat malgré notre approximation. Par conséquent, pour s assurer que l attaques des anniversaires pour trouver une collision à notre fonction h demande plus de 2 80 opérations, on voit que le nombre d images de f doit être = 2 60 et c est pourquoi la taille des empreintes des fonctions de hachage utilisées en pratique est de 60 bits! c) Une fonction de hachage basée sur le logarithme discret Soit p un nombre premier tel que q = p 2 soit également premier. Soit et deux éléments primitifs modulo p. On suppose qu il est di cile de calculer log () : la valeur x telle que x =. On dé nit la fonction de Chaum-Van Heist-P tzmann par h : f0; :::; q g 2! Z=pZ r f0g : h (x ; x 2 ) = x x 2 [p] Proposition V. Toute collision dans la fonction ci-dessus permet de calculer log (). Démonstration. Suppososns que l on a une collision, c est à dire deux couples distincts (x; y) et (x 0 ; y 0 ) tels que x y = x0 y0 dans Z=pZ. On obtient x x0 = y0 y. Soit d = pgcd(p ; y 0 y) comme p = 2q avec q premier et que y y 0 < q on a d = ou d = 2. Si d =, on calcule z : l inverse de y y 0 modulo p et (x x0 )z = donc log () = (x x 0 ) z [p ]. Si d = 2, on calcule z 0 : l inverse de y y 0 modulo q donc (y y 0 ) z 0 = + kq on a alors (x x0 )z 0 = ( q ) k = car q =. log () = (x x 0 ) z [p ] ou log () = (x x 0 ) z + q [p ] car q = [p]. Il est ensuite facile de véri er pour trouver la bonne valeur de log () : 5

6 Remarque V. On vient de montrer que la fonction ci dessus est fortement résistante aux collisions mais elle est trop lente pour être performante en pratique. En pratique on utilise des fonctions de hachage très rapide à calculer mais dont la solidité n est pas démontrée, comme SHA- qui est en fait recommandée avant d utiliser DSS. On trouve facilement une description de cet algorithme sur le net. Notons qu en Août 2004 une autre fonction de hachage réputée : MD5 a été brisée : des cryptanalystes ont trouvé un moyen de générer des collisions en une heure. VI Procédés d identi cation "à clé privée" Si Alice et Bob se rencontrent, ils peuvent convenir d une méthode pour pouvoir se reconnaitre par la suite. La méthode la plus simple est de choisir un mot de passe qu ils seront seuls à connaitre. Le problème est que cette façon de faire n est sûre que la première fois qu on l utilise, en e et si Charlie écoute la conversation il connaitra le mot de passe. Pour éviter cela, Alice et Bob peuvent procéder de la façon suivante : ils se mettent d accord sur une clé secrète K et sur un algorithme de chi rement à clé secrète, par exemple AES. Par la suite, si Bob veut s assurer de l identité d Alice, il lui envoie un challenge à réussir pour le prouver. Ce challenge consiste à déchi rer un message choisi aléatoirement par Bob et ainsi prouver qu elle connait bien K sans toutefois le révéler. On procède de la façon indiquée par le schéma suivant, où on a noté e K la fonction de chi rement et d K celle de déchi rement. Bob Alice Aléa m m 0 = e K (m)! m 00 = d K (m 0 ) m 00 = m? L écoute de la conversation ne permet pas à Charlie de pouvoir se faire passer pour Alice par la suite, tant que Bob prend la précaution d envoyer des challenges di érents! Ce procédé est utilisé par les cartes bancaires pour certaines transactions. Une clé est stockée dans une partie inaccessible de la mémoire de la puce de la carte et l algorithme utilisé est DES. VII Procédés d identi cation "à clé publique" On utilise un cryptosystème asymétrique ou un procédé de signature. Le secret d Alice est sa clé privée. Elle prouve sa connaissance de ce secret en signant ou en déchi rant une valeur aléatoire proposée par Bob ou le serveur auprès duquel elle veut s identi er. Identi cation par signature : Bob Aléa m ver (m; s) = vrai? Identi cation par déchi rement : m! s = sig (m) Alice Bob Alice Aléa m m 0 = e (m)! m 00 = d (m 0 ) m 00 = m? 6

7 VIII Procédé d identi cation de Guillou-Quisquater Jean-Jacques Quisquater Il existe aussi des procédés d identi cation développés spéci quement dans ce but, tels le procédé de Guillou-Quisquater largement utilisé de nos jours dans les cartes à puces. Une autorité de con ance choisit deux nombres premiers p et q, elle publie n = pq mais garde p et q secrets. Bien sûr, p et q sont assez grand pour que la factorisation de n soit di cile. Cette autorité publie aussi un grand nombre entier e qu on va utiliser comme exposant RSA et donc on notera d = e [' (n)] l exposant de déchi rement. Ces données peuvent être communes à plusieurs couples identi é/identi ant (Alice/Bob). Une fonction de hachage h est aussi choisie. L autorité de con ance forme une chaine de bits à partir de l identité d Alice : ID(Alice), puis elle calcule A = h (ID (Alice)) d [n] et l envoie à Alice. Le protocole d identi cation est le suivant :. Alice choisit un entier k aléatoirement 0 k n et calcule K = k e [n] : 2. Alice envoie ID (Alice) et K à Bob. 3. Bob calcule B = h (ID (Alice)). 4. Bob choisit un entier r aléatoirement 0 r n et l envoie à Alice. 5. Alice calcule x = ka r [n] et l envoie à Bob. 6. Bob véri e que K = B r x e [n] En e et, comme on a A e = B, x e = k e A re = K B r. Par conséquent, en ce suivant ce protocole Alice a prouvé qu elle connaît A sans toutefois le révéler. On peut même montrer que ce protocole ne révèle aucune information sur A, on dit que ce protocole est sans divulgation d informations (zero-knowledge). 7

Fonction de hachage et signatures électroniques

Fonction de hachage et signatures électroniques Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT

Plus en détail

CRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Signature électronique E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr I. SIGNATURE ÉLECTRONIQUE I.1. GÉNÉRALITÉS Organisation de la section «GÉNÉRALITÉS»

Plus en détail

Cryptographie et fonctions à sens unique

Cryptographie et fonctions à sens unique Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech pierre.rouchon@mines-paristech.fr Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions

Plus en détail

ÉPREUVE COMMUNE DE TIPE 2008 - Partie D

ÉPREUVE COMMUNE DE TIPE 2008 - Partie D ÉPREUVE COMMUNE DE TIPE 2008 - Partie D TITRE : Les Fonctions de Hachage Temps de préparation :.. 2 h 15 minutes Temps de présentation devant le jury :.10 minutes Entretien avec le jury :..10 minutes GUIDE

Plus en détail

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Damien Stehlé LIP CNRS/ENSL/INRIA/UCBL/U. Lyon Perpignan, Février 2011 Damien Stehlé Problèmes arithmétiques issus de la cryptographie

Plus en détail

Quelques tests de primalité

Quelques tests de primalité Quelques tests de primalité J.-M. Couveignes (merci à T. Ezome et R. Lercier) Institut de Mathématiques de Bordeaux & INRIA Bordeaux Sud-Ouest Jean-Marc.Couveignes@u-bordeaux.fr École de printemps C2 Mars

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Cryptographie. Cours 3/8 - Chiffrement asymétrique Cryptographie Cours 3/8 - Chiffrement asymétrique Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses,

Plus en détail

Les fonctions de hachage, un domaine à la mode

Les fonctions de hachage, un domaine à la mode Les fonctions de hachage, un domaine à la mode JSSI 2009 Thomas Peyrin (Ingenico) 17 mars 2009 - Paris Outline Qu est-ce qu une fonction de hachage Comment construire une fonction de hachage? Les attaques

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

Cryptologie à clé publique

Cryptologie à clé publique Cryptologie à clé publique La cryptologie est partout Chacun utilise de la crypto tous les jours sans forcément sans rendre compte en : - téléphonant avec un portable - payant avec sa carte bancaire -

Plus en détail

Introduction à l étude des Corps Finis

Introduction à l étude des Corps Finis Introduction à l étude des Corps Finis Robert Rolland (Résumé) 1 Introduction La structure de corps fini intervient dans divers domaines des mathématiques, en particulier dans la théorie de Galois sur

Plus en détail

Panorama de la cryptographie des courbes elliptiques

Panorama de la cryptographie des courbes elliptiques Panorama de la cryptographie des courbes elliptiques Damien Robert 09/02/2012 (Conseil régional de Lorraine) La cryptographie, qu est-ce que c est? Définition La cryptographie est la science des messages

Plus en détail

Authentification de messages et mots de passe

Authentification de messages et mots de passe Sébastien Gambs Autour de l authentification : cours 1 1 et mots de passe Sébastien Gambs sgambs@irisa.fr 1 décembre 2014 Sébastien Gambs Autour de l authentification : cours 1 2 Introduction à l authentification

Plus en détail

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1 Cryptographie Master de cryptographie Architectures PKI 23 mars 2015 Université Rennes 1 Master Crypto (2014-2015) Cryptographie 23 mars 2015 1 / 17 Cadre Principe de Kercho : "La sécurité d'un système

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

Nombres premiers. Comment reconnaître un nombre premier? Mais...

Nombres premiers. Comment reconnaître un nombre premier? Mais... Introduction Nombres premiers Nombres premiers Rutger Noot IRMA Université de Strasbourg et CNRS Le 19 janvier 2011 IREM Strasbourg Definition Un nombre premier est un entier naturel p > 1 ayant exactement

Plus en détail

Petite introduction aux protocoles cryptographiques. Master d informatique M2

Petite introduction aux protocoles cryptographiques. Master d informatique M2 Petite introduction aux protocoles cryptographiques Master d informatique M2 Les protocoles cryptographiques p.1/48-1 Internet - confidentialité - anonymat - authentification (s agit-il bien de ma banque?)

Plus en détail

Signature électronique. Romain Kolb 31/10/2008

Signature électronique. Romain Kolb 31/10/2008 Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

INF 4420: Sécurité Informatique Cryptographie II

INF 4420: Sécurité Informatique Cryptographie II : Cryptographie II José M. Fernandez M-3106 340-4711 poste 5433 Aperçu Crypto II Types de chiffrement Par bloc vs. par flux Symétrique vs. asymétrique Algorithmes symétriques modernes DES AES Masque jetable

Plus en détail

Représentation des Nombres

Représentation des Nombres Chapitre 5 Représentation des Nombres 5. Representation des entiers 5.. Principe des représentations en base b Base L entier écrit 344 correspond a 3 mille + 4 cent + dix + 4. Plus généralement a n a n...

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

Sécurité de l'information

Sécurité de l'information Sécurité de l'information Sylvain Duquesne Université Rennes 1, laboratoire de Mathématiques 24 novembre 2010 Les Rendez-Vous Mathématiques de l'irem S. Duquesne (Université Rennes 1) Sécurité de l'information

Plus en détail

Les protocoles cryptographiques

Les protocoles cryptographiques Les protocoles cryptographiques École des Mines, 3e année 1/79 Véronique Cortier Protocoles cryptographiques - Cours 1 Internet Introduction - confidentialité - anonymat - authentification (s agit-il bien

Plus en détail

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009 Aristote Groupe PIN Utilisations pratiques de la cryptographie Frédéric Pailler (CNES) 13 janvier 2009 Objectifs Décrire les techniques de cryptographie les plus courantes Et les applications qui les utilisent

Plus en détail

Le protocole sécurisé SSL

Le protocole sécurisé SSL Chapitre 4 Le protocole sécurisé SSL Les trois systèmes de sécurisation SSL, SSH et IPSec présentés dans un chapitre précédent reposent toutes sur le même principe théorique : cryptage des données et transmission

Plus en détail

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2. DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de

Plus en détail

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:

Plus en détail

: protection de la vie privée dans le contexte des services mobiles sans contact

: protection de la vie privée dans le contexte des services mobiles sans contact : protection de la vie privée dans le contexte des services mobiles sans contact Journées thématiques LYRICS Consortium Lyrics 27 mai 2015 Sommaire Présentation synthétique du projet Problématique et verrous

Plus en détail

Politique d utilisation par AC. Certification et protocoles. Contenu d un certificat (X.509)

Politique d utilisation par AC. Certification et protocoles. Contenu d un certificat (X.509) Politique d utilisation par AC et protocoles runo MARTIN, Université Nice Sophia Antipolis AC spécifie les champs obligatoires et optionnels. impose évent. cond. de validité sur des champs Exemple Vérif.

Plus en détail

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître

Plus en détail

Calculateur quantique: factorisation des entiers

Calculateur quantique: factorisation des entiers Calculateur quantique: factorisation des entiers Plan Introduction Difficulté de la factorisation des entiers Cryptographie et la factorisation Exemple RSA L'informatique quantique L'algorithme quantique

Plus en détail

La cryptographie du futur

La cryptographie du futur La cryptographie du futur Abderrahmane Nitaj Laboratoire de Mathématiques Nicolas Oresme Université de Caen, France nitaj@math.unicaen.fr http://www.math.unicaen.fr/~nitaj Résumé Sans nous rendre compte,

Plus en détail

Protocoles d authentification

Protocoles d authentification Sécurité des Réseaux, Master CSI 2 J.Bétréma, LaBRI, Université Bordeaux 1 Protocoles d authentification 1. Authentification simple 2. Authentification mutuelle 3. Clé de session 4. KDC Source 1. Authentification

Plus en détail

Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB

Journées MATHRICE Dijon-Besançon DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011 1/23 Projet MySafeKey Authentification par clé USB Sommaire 2/23 Introduction Authentification au Système d'information Problématiques des mots

Plus en détail

Sécurité des Systèmes Informatiques. Concepts. Plan de cours. Statistiques. Statistiques. Vulnerabilities. Incidents. Introduction

Sécurité des Systèmes Informatiques. Concepts. Plan de cours. Statistiques. Statistiques. Vulnerabilities. Incidents. Introduction Plan de cours Introduction Legond-Aubry Fabrice fabrice.legond-aubry@lip6.fr aubry@lip6.fr SSI Sécurité des Systèmes Informatiques Concepts Note: une partie des slides est extrait du cours de sécurité

Plus en détail

Chapitre VI - Méthodes de factorisation

Chapitre VI - Méthodes de factorisation Université Pierre et Marie Curie Cours de cryptographie MM067-2012/13 Alain Kraus Chapitre VI - Méthodes de factorisation Le problème de la factorisation des grands entiers est a priori très difficile.

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

EXPLOITATIONS PEDAGOGIQUES DU TABLEUR EN STG

EXPLOITATIONS PEDAGOGIQUES DU TABLEUR EN STG Exploitations pédagogiques du tableur en STG Académie de Créteil 2006 1 EXPLOITATIONS PEDAGOGIQUES DU TABLEUR EN STG Commission inter-irem lycées techniques contact : dutarte@club-internet.fr La maquette

Plus en détail

TECHNIQUES DE CRYPTOGRAPHIE

TECHNIQUES DE CRYPTOGRAPHIE Jonathan BLANC Enseignant : Sandrine JULIA Adrien DE GEORGES Année universitaire 23/24 Licence Informatique TECHNIQUES DE CRYPTOGRAPHIE - - TABLE DES MATIERES INTRODUCTION 3. TECHNIQUES DE CRYPTOGRAPHIE

Plus en détail

Concilier mobilité et sécurité pour les postes nomades

Concilier mobilité et sécurité pour les postes nomades Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de

Plus en détail

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur www.matthieuamiguet.

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur www.matthieuamiguet. : Espoirs et menaces Matthieu Amiguet 2005 2006 Objectifs 2 Obtenir une compréhension de base des principes régissant le calcul quantique et la cryptographie quantique Comprendre les implications sur la

Plus en détail

Signatures électroniques dans les applications INTERNET

Signatures électroniques dans les applications INTERNET ECOLE ROYALE MILITAIRE 156 e Promotion Polytechnique Lieutenant-Général Baron de GREEF Année académique 2005 2006 3 ème épreuve Signatures électroniques dans les applications INTERNET Par le Sous-lieutenant

Plus en détail

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Chiffrement par flot E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr CHIFFREMENT PAR FLOT Chiffrement par flot Chiffrement RC4 Sécurité du Wi-fi Chiffrement

Plus en détail

Trouver un vecteur le plus court dans un réseau euclidien

Trouver un vecteur le plus court dans un réseau euclidien Trouver un vecteur le plus court dans un réseau euclidien Damien STEHLÉ http://perso.ens-lyon.fr/damien.stehle Travail en commun avec Guillaume HANROT (INRIA Lorraine) CNRS/LIP/INRIA/ÉNS Lyon/Université

Plus en détail

Correction du baccalauréat ES/L Métropole 20 juin 2014

Correction du baccalauréat ES/L Métropole 20 juin 2014 Correction du baccalauréat ES/L Métropole 0 juin 014 Exercice 1 1. c.. c. 3. c. 4. d. 5. a. P A (B)=1 P A (B)=1 0,3=0,7 D après la formule des probabilités totales : P(B)=P(A B)+P(A B)=0,6 0,3+(1 0,6)

Plus en détail

Exercices sur le chapitre «Probabilités»

Exercices sur le chapitre «Probabilités» Arnaud de Saint Julien - MPSI Lycée La Merci 2014-2015 1 Pour démarrer Exercices sur le chapitre «Probabilités» Exercice 1 (Modélisation d un dé non cubique) On considère un parallélépipède rectangle de

Plus en détail

Le format OpenPGP. Traduit par : Sébastien Person. personseb@yahoo.fr. Matthieu Hautreux. matthieu.hautreux@insa-rouen.fr.

Le format OpenPGP. Traduit par : Sébastien Person. personseb@yahoo.fr. Matthieu Hautreux. matthieu.hautreux@insa-rouen.fr. Le format OpenPGP Traduit par : Sébastien Person personseb@yahoo.fr Matthieu Hautreux matthieu.hautreux@insa-rouen.fr Odile Weyckmans odile.weyckmans@insa-rouen.fr Relu et maintenu par : Yvon Benoist benoist@insa-rouen.fr

Plus en détail

Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1

Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1 Cryptographie RSA Introduction Opérations Attaques Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1 Introduction Historique: Rivest Shamir Adleman ou RSA est un algorithme asymétrique de cryptographie à clé

Plus en détail

Conversion d un entier. Méthode par soustraction

Conversion d un entier. Méthode par soustraction Conversion entre bases Pour passer d un nombre en base b à un nombre en base 10, on utilise l écriture polynomiale décrite précédemment. Pour passer d un nombre en base 10 à un nombre en base b, on peut

Plus en détail

TP 2 : Chiffrement par blocs

TP 2 : Chiffrement par blocs USTL - Licence et Master Informatique 2006-2007 Principes et Algorithmes de Cryptographie TP 2 : Chiffrement par blocs Objectifs du TP utiliser openssl pour chiffrer/déchiffrer, étudier le remplissage

Plus en détail

Le protocole SSH (Secure Shell)

Le protocole SSH (Secure Shell) Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction

Plus en détail

INF4420: Éléments de Sécurité Informatique

INF4420: Éléments de Sécurité Informatique : Éléments de Module II : Sécurité SE et des logiciels José M. Fernandez M-3109 340-4711 poste 5433 Module II Aperçu Semaine 5 Sécurité dans les systèmes d'exploitation (SE) Contrôle d'accès dans les SE

Plus en détail

Chapitre 5. Équilibre concurrentiel et bien-être

Chapitre 5. Équilibre concurrentiel et bien-être Chapitre 5 Équilibre concurrentiel et bien-être Microéconomie III 5 1 5.1 Qu est-ce qu un équilibre souhaitable socialement? E cacité versus équité Que nous permet de dire la science économique sur l e

Plus en détail

Nouveaux résultats en cryptographie basée sur les codes correcteurs d erreurs

Nouveaux résultats en cryptographie basée sur les codes correcteurs d erreurs MajecSTIC 2009 Avignon, France, du 16 au 18 novembre 2009 Nouveaux résultats en cryptographie basée sur les codes correcteurs d erreurs Pierre-Louis CAYREL Université Paris VIII Département de Mathématiques

Plus en détail

Le partage de clés cryptographiques : Théorie et Pratique

Le partage de clés cryptographiques : Théorie et Pratique École Normale Supérieure Université Paris 7 Département d Informatique Groupe de Recherche En Complexité et Cryptographie Le partage de clés cryptographiques : Théorie et Pratique THÈSE présentée et soutenue

Plus en détail

Protocoles cryptographiques

Protocoles cryptographiques MGR850 Hiver 2014 Protocoles cryptographiques Hakima Ould-Slimane Chargée de cours École de technologie supérieure (ÉTS) Département de génie électrique 1 Plan Motivation et Contexte Notations Protocoles

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

Architectures PKI. Sébastien VARRETTE

Architectures PKI. Sébastien VARRETTE Université du Luxembourg - Laboratoire LACS, LUXEMBOURG CNRS/INPG/INRIA/UJF - Laboratoire LIG-IMAG Sebastien.Varrette@imag.fr http://www-id.imag.fr/~svarrett/ Cours Cryptographie & Securité Réseau Master

Plus en détail

Étudiant : Nicolas Favre-Félix IFIPS Info 3. Les One Time Passwords, Mots de passe à usage unique

Étudiant : Nicolas Favre-Félix IFIPS Info 3. Les One Time Passwords, Mots de passe à usage unique Étudiant : Nicolas Favre-Félix IFIPS Info 3 Les One Time Passwords, Mots de passe à usage unique Sommaire Définition d'un système d'authentification par OTP...3 Historique...3 Utilisation actuelle...3

Plus en détail

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net : Champ Encodé SKWRITTEN() : Champ Variable défini Précédemment & définissant l état des champs à suivre ECT

Plus en détail

Pascal Gachet Travail de diplôme 2001. Déploiement de solutions VPN : PKI Etude de cas

Pascal Gachet Travail de diplôme 2001. Déploiement de solutions VPN : PKI Etude de cas Travail de diplôme 2001 Déploiement de solutions VPN : Département E+I Filière : Télécommunication Orientation : Réseaux et services Professeur responsable : Stefano Ventura Date : 20 décembre 2001 : Remerciements

Plus en détail

Objectifs du cours d aujourd hui. Informatique II : Cours d introduction à l informatique et à la programmation objet. Complexité d un problème (2)

Objectifs du cours d aujourd hui. Informatique II : Cours d introduction à l informatique et à la programmation objet. Complexité d un problème (2) Objectifs du cours d aujourd hui Informatique II : Cours d introduction à l informatique et à la programmation objet Complexité des problèmes Introduire la notion de complexité d un problème Présenter

Plus en détail

Université Paris-Dauphine DUMI2E 1ère année, 2009-2010. Applications

Université Paris-Dauphine DUMI2E 1ère année, 2009-2010. Applications Université Paris-Dauphine DUMI2E 1ère année, 2009-2010 Applications 1 Introduction Une fonction f (plus précisément, une fonction réelle d une variable réelle) est une règle qui associe à tout réel x au

Plus en détail

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux.

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux. UEO11 COURS/TD 1 Contenu du semestre Cours et TDs sont intégrés L objectif de ce cours équivalent a 6h de cours, 10h de TD et 8h de TP est le suivant : - initiation à l algorithmique - notions de bases

Plus en détail

Mécanismes de configuration automatique d une interface réseau, aspects sécurité

Mécanismes de configuration automatique d une interface réseau, aspects sécurité Mécanismes de configuration automatique d une interface réseau, aspects sécurité B. Amedro, V. Bodnartchouk, V.Robitzer Juin 2005 Université de Nice - Sophia-Antipolis Licence d informatique 3ème année

Plus en détail

Géométrie des nombres et cryptanalyse de NTRU

Géométrie des nombres et cryptanalyse de NTRU École normale supérieure Département d informatique Équipe CASCADE INRIA Université Paris 7 Denis Diderot Géométrie des nombres et cryptanalyse de NTRU Thèse présentée et soutenue publiquement le 13 novembre

Plus en détail

P1 : Corrigés des exercices

P1 : Corrigés des exercices P1 : Corrigés des exercices I Exercices du I I.2.a. Poker : Ω est ( l ensemble ) des parties à 5 éléments de l ensemble E des 52 cartes. Cardinal : 5 I.2.b. Bridge : Ω est ( l ensemble ) des parties à

Plus en détail

(Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS

(Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS Détournement de serveur DNS (Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001 Introduction Ce document traite de la possibilité d exploiter le serveur DNS pour pirater certains sites

Plus en détail

Tests de primalité et cryptographie

Tests de primalité et cryptographie UNIVERSITE D EVRY VAL D ESSONNE Tests de primalité et cryptographie Latifa Elkhati Chargé de TER : Mr.Abdelmajid.BAYAD composé d une courbe de Weierstrass et la fonction (exp(x), cos (y), cos(z) ) Maîtrise

Plus en détail

Cryptographie à clé publique : Constructions et preuves de sécurité

Cryptographie à clé publique : Constructions et preuves de sécurité Université Paris VII Denis Diderot UFR Algorithmique École Normale Supérieure, Paris Équipe de cryptographie Cryptographie à clé publique : Constructions et preuves de sécurité THÈSE présentée et soutenue

Plus en détail

EMV, S.E.T et 3D Secure

EMV, S.E.T et 3D Secure Sécurité des transactionsti A Carte Bancaire EMV, S.E.T et 3D Secure Dr. Nabil EL KADHI nelkadhi@club-internet.fr; Directeur du Laboratoire L.E.R.I.A. www.leria.eu Professeur permanant A EPITECH www.epitech.net

Plus en détail

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises La banque en ligne et le protocole TLS : exemple 1 Introduction Définition du protocole TLS Transport Layer Security

Plus en détail

Les indices à surplus constant

Les indices à surplus constant Les indices à surplus constant Une tentative de généralisation des indices à utilité constante On cherche ici en s inspirant des indices à utilité constante à définir un indice de prix de référence adapté

Plus en détail

Arithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot

Arithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot Chapitre 5 Arithmétique binaire L es codes sont manipulés au quotidien sans qu on s en rende compte, et leur compréhension est quasi instinctive. Le seul fait de lire fait appel au codage alphabétique,

Plus en détail

Groupe symétrique. Chapitre II. 1 Définitions et généralités

Groupe symétrique. Chapitre II. 1 Définitions et généralités Chapitre II Groupe symétrique 1 Définitions et généralités Définition. Soient n et X l ensemble 1,..., n. On appelle permutation de X toute application bijective f : X X. On note S n l ensemble des permutations

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

L ordinateur quantique

L ordinateur quantique L ordinateur quantique Année 2005/2006 Sébastien DENAT RESUME : L ordinateur est utilisé dans de très nombreux domaines. C est un outil indispensable pour les scientifiques, l armée, mais aussi les entreprises

Plus en détail

La technologie GQ2 : Un complément essentiel à RSA. Une solution d'authentification dynamique aussi sûre et plus rapide que le RSA

La technologie GQ2 : Un complément essentiel à RSA. Une solution d'authentification dynamique aussi sûre et plus rapide que le RSA La technologie GQ2 : Un complément essentiel à RSA Une solution d'authentification dynamique aussi sûre et plus rapide que le RSA D1-11/09/2004 Plan de la présentation s Introduction s Présentation du

Plus en détail

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Nicole Dausque CNRS/UREC CNRS/UREC IN2P3 Cargèse 23-27/07/2001 http://www.urec.cnrs.fr/securite/articles/certificats.kezako.pdf http://www.urec.cnrs.fr/securite/articles/pc.cnrs.pdf

Plus en détail

Secure e-mail de la Suva. Brochure à l intention des cadres et des responsables informatiques

Secure e-mail de la Suva. Brochure à l intention des cadres et des responsables informatiques Secure e-mail de la Suva Brochure à l intention des cadres et des responsables informatiques Sommaire Secure e-mail de la Suva en bref 3 Problèmes lors de l envoi d e-mails classiques 4 Vos avantages grâce

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

avec des nombres entiers

avec des nombres entiers Calculer avec des nombres entiers Effectuez les calculs suivants.. + 9 + 9. Calculez. 9 9 Calculez le quotient et le rest. : : : : 0 :. : : 9 : : 9 0 : 0. 9 9 0 9. Calculez. 9 0 9. : : 0 : 9 : :. : : 0

Plus en détail

Cryptographie Quantique

Cryptographie Quantique Cryptographie Quantique Jean-Marc Merolla Chargé de Recherche CNRS Email: jean-marc.merolla@univ-fcomte.fr Département d Optique P.-M. Duffieux/UMR FEMTO-ST 6174 2009 1 Plan de la Présentation Introduction

Plus en détail

Probabilités Loi binomiale Exercices corrigés

Probabilités Loi binomiale Exercices corrigés Probabilités Loi binomiale Exercices corrigés Sont abordés dans cette fiche : (cliquez sur l exercice pour un accès direct) Exercice 1 : épreuve de Bernoulli Exercice 2 : loi de Bernoulli de paramètre

Plus en détail

Exercices - Polynômes : corrigé. Opérations sur les polynômes

Exercices - Polynômes : corrigé. Opérations sur les polynômes Opérations sur les polynômes Exercice 1 - Carré - L1/Math Sup - Si P = Q est le carré d un polynôme, alors Q est nécessairement de degré, et son coefficient dominant est égal à 1. On peut donc écrire Q(X)

Plus en détail

Gilles GUETTE IRISA Campus de Beaulieu, 35 042 Rennes Cedex, France gilles.guette@irisa.fr

Gilles GUETTE IRISA Campus de Beaulieu, 35 042 Rennes Cedex, France gilles.guette@irisa.fr 1 Les extensions de sécurité DNS (DNSSEC Gilles GUETTE IRISA Campus de Beaulieu, 35 042 Rennes Cedex, France gilles.guette@irisa.fr I. INTRODUCTION Lorsqu une machine connectée à un réseau veut contacter

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

Seconde Généralités sur les fonctions Exercices. Notion de fonction.

Seconde Généralités sur les fonctions Exercices. Notion de fonction. Seconde Généralités sur les fonctions Exercices Notion de fonction. Exercice. Une fonction définie par une formule. On considère la fonction f définie sur R par = x + x. a) Calculer les images de, 0 et

Plus en détail

Sécurité des réseaux IPSec

Sécurité des réseaux IPSec Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique

Plus en détail

Modélisation des risques

Modélisation des risques 2 Modélisation des risques 2. Introduction L objectif de ce chapitre est de présenter les modèles de base utilisés pour décrire le comportement aléatoire d un risque en actuariat pour une période xe. Les

Plus en détail

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre

Plus en détail

TABLE DES MATIERES MENTIONS LEGALES INTRODUCTION CHAPITRE 1 : INSTALLATION DE L ALGORITHME CHAPITRE 2 : EXECUTION & OPTIMISATION DU BACKTEST

TABLE DES MATIERES MENTIONS LEGALES INTRODUCTION CHAPITRE 1 : INSTALLATION DE L ALGORITHME CHAPITRE 2 : EXECUTION & OPTIMISATION DU BACKTEST TABLE DES MATIERES MENTIONS LEGALES INTRODUCTION CHAPITRE 1 : INSTALLATION DE L ALGORITHME CHAPITRE 2 : EXECUTION & OPTIMISATION DU BACKTEST CHAPITRE 3 : UTILISATION DE L ALGORITHME CONCLUSION MENTIONS

Plus en détail

Sécurité des réseaux Les attaques

Sécurité des réseaux Les attaques Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques

Plus en détail

Exercices de dénombrement

Exercices de dénombrement Exercices de dénombrement Exercice En turbo Pascal, un entier relatif (type integer) est codé sur 6 bits. Cela signifie que l'on réserve 6 cases mémoires contenant des "0" ou des "" pour écrire un entier.

Plus en détail

TSTI 2D CH X : Exemples de lois à densité 1

TSTI 2D CH X : Exemples de lois à densité 1 TSTI 2D CH X : Exemples de lois à densité I Loi uniforme sur ab ; ) Introduction Dans cette activité, on s intéresse à la modélisation du tirage au hasard d un nombre réel de l intervalle [0 ;], chacun

Plus en détail

Informations sur la sécurité

Informations sur la sécurité Informations sur la sécurité SMART kapp inclut des fonctionnalités de sécurisation des données conçues pour contrôler de manière prévisible votre contenu. Cette page explique quelles fonctionnalités de

Plus en détail