Mécanismes cryptographiques de la

Dimension: px
Commencer à balayer dès la page:

Download "Mécanismes cryptographiques de la"

Transcription

1 Chapitre 5 Mécanismes cryptographiques de la sécurité Remarques: 1) Ce document constitue un aperçu général (plan détaillé) des chapitres sur les notions cryptographiques 2) Ce document doit être complété par les notes de cours 1

2 Définitions Cryptologie (Cryptology) : Science (branche des mathématiques) des communications secrètes. Composée de deux domaines d'études complémentaires : Cryptographie Cryptanalyse. 2

3 Définitions Cryptographie (cryptography) = Chiffrement=Encryptage Ensemble des méthodes et techniques qui permettent t de transformer un message afin de le rendre incompréhensible pour quiconque n'est pas doté du moyen de le déchiffrer. On parle d'encrypter (chiffrer) un message, Le code résultant s'appelle cryptogramme. L'action inverse s'appelle décryptage (déchiffrement). Cryptographie Texte chiffré Texte clair Encryptage ou Chiffrement ou Texte crypté ou Cryptogramme Décryptage ou Déchiffrement Texte clair 3

4 Définitions Cryptanalyse (cryptanalysis) At Art de révéler él les messages qui ont fait l'objet d'un encryptage. Lorsqu'on réussie, au moins une fois, à déchiffrer un cryptogramme, on dit que l'algorithmeg qui a servi à l encrypter a été cassé. Cryptographie Texte chiffré Cryptanalyse y Texte clair Encryptage ou Chiffrement ou Texte crypté ou Cryptogramme Décryptage ou Déchiffrement en disposant seulement du cryptogramme Texte clair 4

5 Définitions Clé : Information qui sera utilisée pour encrypter et / ou décrypter un message. On peut cependant concevoir un algorithme qui n'utilise pas de clé, dans ce cas c'est lui-même qui constitue le secret et son principe représente la clé Crypto système: Ensemble composé éd' d'un algorithme, de tous les textes t en clair, de tous textes chiffrés et de toutes clés possibles. 5

6 Mécanismes cryptographiques de la sécurité Chiffrement Confidentialité Mécanismes Signature électronique Intégrité + Non répudiation + authentification Certificats et Authentification tifi ti PKI 6

7 Chiffrement Chiffrement symétrique A B Clé = K M C= E K (M) Canal sécurisé C M = D (C) K Canal non sécurisé original Clé secrète Cryptage xxxxx xxxxx x chiffré Réseau xxxxx xxxxx x chiffré Clé secrète Décryptage original Exemples: DES, AES, IDEA 7

8 Chiffrement Chiffrement asymétrique A ( pk, sk A A) pk B Canal authentifié B( pk B, skb ) C C= pkb (M) Canal non sécurisé M = sk B (C) original Clé publique du destinataire Cryptage xxxxx xxxxx x chiffré Réseau Exemples: RSA, Rabin, Elgamal xxxxx xxxxx x chiffré Clé privée du destinataire Décryptage original 8

9 Chiffrement Chiffrement hybride Clé publique du Clé privée du destinataire xxxx xxxx destinataire Cryptage xxxx xxxx Décryptage xxx xxx Clé Clé secrète Clé secrète Clé secrète secrète chiffrée chiffré Réseau Clé secrète Cryptage original xxxx xxxx xxx chiffré Exemples: PGP, GnuPG xxxx xxxx xxx chiffré Clé secrète Décryptage original 9

10 Signature électronique Permet l authentification, l intégrité et la non répudiation original Fonction de hachage Clé privé de l émetteur lémetteur Condensât chiffré original Condensât xxx Réseau Exemples: signatures RSA, Elgamal, Rabin, Schnorr, ESIGN Condensât chiffré xxx + original Fonction de hachage Condensât calculé par le récepteur authentique Clé publique de l émetteur Condensât reçu Sont ils identiques oui non La signature ou le message ont été modifiés 10

11 Fonction de hashage H(M) = C M est de taille quelconque C est de taille fixe (16 ou 20 octets) appelé condensât, ou empreinte, ou fingerprint, ou message digest Fonction à sens unique Si H (M 1 ) = C 1, il est très difficile de trouver : M 2 différent de M 1 tel que H (M 2 ) = C 1 Usage : checksums, «intégrité» Exemples MD5, SHA-1 11

12 Certificat numérique Permet l authentification Garantit l appartenance d une clé publique à une entité Principal format: certificats X

13 Certificat numérique Serial number : Numéro de série du certificat (propre à chaque CA). Signature Algorithm ID : Identifiant du type de signature utilisée. Issuer Name : Distinguished Name (DN) de CA qui a émis ce certificat. Subject Name : Distinguished Name (DN) du détenteur de la clé publique. Subject public key info : Informations sur la clé publique du certificat. Signature : Signature numérique du CA sur l'ensemble des champs 13

14 Vérification d un certificat Certificat Version: SN : Fonction de hashage Empreinte1 Signature:1b:2b:c0:3 0 3 Déchiffrement Empreinte2 e:52:4d:14:43: Certificat invalide Égalité? non oui Certificat valide Clé publique de l'autorité de certification 14

15 PKI: Public Key Infrastructure Traitement des demande de: - Création - Révocation - Renouvellement de certificats - Céti Création - Révocation - Renouvellement de certificats t Autorité d Enregistrement Opérateur de Certification Publication des certificats émis ou révoqués Annuaire validation Archiver les clés privées/publiques Service de séquestre Vérifier la validité des certificats 15

16 PKI: Exemple de fonctionnement Enregistrement 16

17 PKI: Exemple de fonctionnement Création de certificats 17

18 PKI: Fonctionnement 18

Mécanismes cryptographiques de la sécurité. Définitions. Chiffrement. Chiffrement. Clé : Crypto système: Chiffrement asymétrique

Mécanismes cryptographiques de la sécurité. Définitions. Chiffrement. Chiffrement. Clé : Crypto système: Chiffrement asymétrique Définitions Chapitre 5 Mécanismes cryptographiques de la sécurité Cryptologie (Cryptology) : Science (branche des mathématiques) des communications secrètes. Composée de deu domaines d'études complémentaires

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

Les Algorithmes Cryptographiques Asymétriques

Les Algorithmes Cryptographiques Asymétriques Les Algorithmes Cryptographiques Asymétriques Omar Cheikhrouhou Omar.cheikhrouhou@isetsf.rnu.tn ISET SFAX, 2009-2010 1 Plan Introduction Principe Description Performances Modes d'utilisation Algorithmes

Plus en détail

Cryptographie à clé publique École de technologie supérieure (ÉTS) Département de génie électrique

Cryptographie à clé publique École de technologie supérieure (ÉTS) Département de génie électrique MGR850 Automne 2014 Cryptographie à clé publique École de technologie supérieure (ÉTS) Département de génie électrique 1 Plan Introduction Problème cryptographie symétrique Cryptographie asymétrique Fonctions

Plus en détail

CRYPTOGRAPHIE. Amel Guetat Licence Pro ATC 05/02/2008

CRYPTOGRAPHIE. Amel Guetat Licence Pro ATC 05/02/2008 CRYPTOGRAPHIE Amel Guetat Licence Pro ATC 05/02/2008 INTRODUCTION - HISTORIQUE La cryptographie est la science de l écriture secrète Du grec kruptos, caché et graphein qui signifie écrire Première apparition

Plus en détail

Cryptographie 1/44. Cryptographie. Théorie des réseaux. Nils Schaefer. Nils Schaefer

Cryptographie 1/44. Cryptographie. Théorie des réseaux. Nils Schaefer. Nils Schaefer Cryptographie 1/44 Cryptographie Théorie des réseaux nils.schaefer@sn-i.fr Cryptographie 2/44 Confidentialité Concept permettant de s assurer que l information ne peut être lue que par les personnes autorisées

Plus en détail

Chapitre II. Introduction à la cryptographie

Chapitre II. Introduction à la cryptographie Chapitre II Introduction à la cryptographie PLAN 1. Terminologie 2. Chiffrement symétrique 3. Chiffrement asymétrique 4. Fonction de hachage 5. Signature numérique 6. Scellement 7. Echange de clés 8. Principe

Plus en détail

Chiffrement et signature. J. Hennecart. Lundi 17 novembre 2014

Chiffrement et signature. J. Hennecart. Lundi 17 novembre 2014 Sécurité et signature Gare numérique de Jeumont Lundi 17 novembre 2014 Définition du Le est un procédé de cryptographie grâce auquel on souhaite rendre la compréhension d un message impossible à toute

Plus en détail

Chapitre 2 ALGORITHMES DE CRYPTOGRAPHIE

Chapitre 2 ALGORITHMES DE CRYPTOGRAPHIE Chapitre 2 ALGORITHMES DE CRYPTOGRAPHIE 14 Il existe trois types d algorithmes 1. Algorithmes de substitution ou chiffrement simple 2. Algorithmes symétriques ou à clef privée 3. Algorithmes asymétriques

Plus en détail

Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION

Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION 32 Services souhaités par la cryptographie Confidentialité : Rendre le message secret entre deux tiers Authentification : Le message émane t-il de l expéditeur

Plus en détail

Sécurité avancée des réseaux Cryptographie

Sécurité avancée des réseaux Cryptographie Sécurité avancée des réseaux Cryptographie IUT d Auxerre Département RT 2ème année 2013-2014 ZHANG Tuo tuo.zhang@u-bourgogne.fr http://www-l2ti.univ-paris13.fr/~zhang/ 1 Outline Services de sécurité Chiffrement(Encryption)

Plus en détail

TRAITEMENT ET SÉCURITÉ DES DONNÉES DANS LE SYSTÈME INFORMATIQUE ET SUR INTERNET

TRAITEMENT ET SÉCURITÉ DES DONNÉES DANS LE SYSTÈME INFORMATIQUE ET SUR INTERNET TRAITEMENT ET SÉCURITÉ DES DONNÉES DANS LE SYSTÈME INFORMATIQUE ET SUR INTERNET Sécurité des transactions bancaires en ligne TRACES NUMERIQUES Dans la Société de l'information, chaque personne laisse

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

Salim SALAH VERGNIAUD. PKI et Gestion de certificats

Salim SALAH VERGNIAUD. PKI et Gestion de certificats Salim SALAH VERGNIAUD PKI et Gestion de certificats Introduction Crypto Protagonistes : Alice et Bob : souhaitent se transmettre des informations Oscar : un opposant qui souhaite espionner Alice et Bob

Plus en détail

GnuPg est un logiciel basé sur le standard OpenPGP. GnuPG est installé par défaut dans les sytèmes Ubuntu sinon tapez:

GnuPg est un logiciel basé sur le standard OpenPGP. GnuPG est installé par défaut dans les sytèmes Ubuntu sinon tapez: GnuPG utilise la cryptographie asymetrique pour communiquer en secret. Dans un tel système, chaque utilisateur génére une paire de clés : une clé publique et une clé privée. La clé privée est gardée en

Plus en détail

Sécurité de l'information

Sécurité de l'information Sécurité de l'information Tunis, 22 Juin 2005 aalain@trstech.net PKI Tunis 2005 1 Introduction(1) PKI Tunis 2005 2 Introduction(2) Le changement majeur ayant affecté la sécurité est l introduction des

Plus en détail

Gestion des certificats et cryptage. Gestion des certificats et architecture PKI

Gestion des certificats et cryptage. Gestion des certificats et architecture PKI Gestion des certificats et architecture PKI 1 COPYRIGHT MYEL Informatique 1 Cryptographie par clé Public Description des certificats Définition d une Autorité de Certification Hiérarchie des CA Installation

Plus en détail

Sécurité des Systèmes d Information. TP2: Chiffrement asymétrique avec PGP

Sécurité des Systèmes d Information. TP2: Chiffrement asymétrique avec PGP Sécurité des Systèmes d Information TP2: Chiffrement asymétrique avec PGP Sommaire 1. Introduction 2. Utilisation de GnuPG 3. Création et échange de clés 4. Signature d'un fichier 5. Échange de mails cryptés

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

Les ateliers de la démat

Les ateliers de la démat Les ateliers de la démat La signature électronique Céline Guyon 24 novembre 2016 Signature électronique et confiance numérique A quoi sert une signature? Signature électronique et confiance numérique La

Plus en détail

Modules M42B4 & M42C3 Patrice GOMMERY

Modules M42B4 & M42C3 Patrice GOMMERY Modules M42B4 & M42C3 Patrice GOMMERY Chiffrement à clé Publique. Une clé pour chiffrer, une autre pour déchiffrer Clé privée, Clé publique Diffie-Helman RSA Elgamal 2 MISE EN ŒUVRE : 1. Le propriétaire

Plus en détail

SSL : Secure Socket Layer

SSL : Secure Socket Layer Qu'est-ce que c'est? SSL(Secure Socket Layer) est un protocole de sécurisation des échanges, développé par Netscape. Il a été conçu pour assurer la sécurité des transactions sur Internet (notamment entre

Plus en détail

Cours Cryptographie. Jeudi 16 février 2012 M1 ISIC. Gestion de clés. Gabriel Risterucci

Cours Cryptographie. Jeudi 16 février 2012 M1 ISIC. Gestion de clés. Gabriel Risterucci Cours Cryptographie Jeudi 16 février 2012 M1 ISIC Gestion de clés Gabriel Risterucci Cours Cryptographie - Gestion de clés - Importance de la gestion des clés Clés secrètes, clés publiques Certificats

Plus en détail

Sécurité au niveau transport (Transport Layer Security)

Sécurité au niveau transport (Transport Layer Security) Sécurité au niveau transport (Transport Layer Security) 1 SSL/TLS SSL/TLS Structure Sous-protocoles de SSL Mémorisation des sessions Ports utilisés par SSL Liens 2 Sécurité au niveau transport Lorsque

Plus en détail

Introduction. Chapitre Motivation

Introduction. Chapitre Motivation Chapitre 1 Introduction 1.1 Motivation A l heure actuelle, les besoins en matière de sécurité sont grandissants, et la tendance n est certainement pas à la baisse. Mais pourquoi? Tout d abord parce que

Plus en détail

Se réapproprier sa vie privée En sécurisant ses s

Se réapproprier sa vie privée En sécurisant ses  s Se réapproprier sa vie privée En sécurisant ses e-mails Philippe Wambeke LoliGrUB 18 juin 2016 Philippe Wambeke (LoliGrUB) GnuPG 18 juin 2016 1 / 26 1 Vie privée Tous sous surveillance Je ne suis pas concerné

Plus en détail

Sécurité et systèmes embarqués

Sécurité et systèmes embarqués Sécurité et systèmes embarqués Pablo Rauzy pablo rauzy @ univ-paris8 fr pablo.rauzy.name/teaching/sese UFR MITSIC / M1 informatique Séance 2 La cryptographie asymétrique Pablo Rauzy (Paris 8 / LIASD) Sécurité

Plus en détail

GnuPG. Logiciel Libre pour le chiffrement et la signature de courriers électroniques. Mercredi 19 Avril Thomas Petazzoni

GnuPG. Logiciel Libre pour le chiffrement et la signature de courriers électroniques. Mercredi 19 Avril Thomas Petazzoni GnuPG Logiciel Libre pour le chiffrement et la signature de courriers électroniques Mercredi 19 Avril Thomas Petazzoni http://www.toulibre.org Pourquoi chiffrer? Envoi de courrier électronique par le protocole

Plus en détail

15/10/2014. Plan. Cours sécurité informatique Chapitre 2: Notions de la Cryptologie. Introduction : un peu d histoire. 1. Introduction.

15/10/2014. Plan. Cours sécurité informatique Chapitre 2: Notions de la Cryptologie. Introduction : un peu d histoire. 1. Introduction. Faculté des Sciences de Bizerte Plan Cours sécurité informatique Chapitre 2: Notions de la Cryptologie Présenté par : Dr. Olfa DRIDI : dridi_olfa@yahoo.fr 1. Introduction 2. Science de la cryptologie:

Plus en détail

CHIFFREMENT CONVENTIONNEL (ou symétrique)

CHIFFREMENT CONVENTIONNEL (ou symétrique) CHIFFREMENT CONVENTIONNEL (ou symétrique) Principes Texte en clair (message ou fichier de données) Algorithme de chiffrement clé secrète (une entrée de l algorithme) Texte chiffré (message brouillé produit)

Plus en détail

Cryptologie RSA. Arithmétique. DUT Informatique. IUT de Fontainebleau

Cryptologie RSA. Arithmétique. DUT Informatique. IUT de Fontainebleau Cryptologie RSA IUT de Fontainebleau Cryptologie RSA Introduction Clé privée Clé publique Clé de session Bases de la cryptologie 1 Le mot cryptographie est un terme générique désignant l ensemble des techniques

Plus en détail

Protocoles et Tunnels de Sécurité

Protocoles et Tunnels de Sécurité R,E. Corvalan et Y. Le Corvic.«Les VPN, Principes, conception et déploiement des réseaux privés virtuels». S. Thomas. «SSL and TLS Essentials». G. Berton. Security Protocols: the case of Secure Sockets

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

CERTEUROPE ADVANCED V4 Profils de certificats Diffusion restreinte

CERTEUROPE ADVANCED V4 Profils de certificats Diffusion restreinte Page 1 / 16 Profils des certificats et LCR Autorité de certification «CERTEUROPE ADVANCED CA V4» Version : 1.0 Date de création : 21 octobre 2013 Dernière MAJ : 22 novembre 2013 Etat du document : Officiel

Plus en détail

Les Algorithmes Cryptographiques Symétriques

Les Algorithmes Cryptographiques Symétriques Les Algorithmes Cryptographiques Symétriques Omar Cheikhrouhou Omar.cheikhrouhou@isetsf.rnu.tn ISET SFAX, 2010-2011 1 Plan Principes Cryptographie traditionnelle Opérations de base: Substitution Transposition

Plus en détail

Cryptologie : Introduction. Qu est-ce que la cryptologie? Cryptographie. Cryptanalyse

Cryptologie : Introduction. Qu est-ce que la cryptologie? Cryptographie. Cryptanalyse Cryptologie : Matthieu Amiguet 2006 2007 Qu est-ce que la cryptologie? Crypto logie, étymologiquement : science du secret La cryptologie englobe deux disciplines : La cryptographie art de l écriture secrète

Plus en détail

Codes d authentification de messages (MAC) et chiffrement authentifié. Fouque Pierre-Alain Equipe de Cryptographie Ecole normale supérieure

Codes d authentification de messages (MAC) et chiffrement authentifié. Fouque Pierre-Alain Equipe de Cryptographie Ecole normale supérieure Codes d authentification de messages (MAC) et chiffrement authentifié Fouque Pierre-Alain Equipe de Cryptographie Ecole normale supérieure 1 Sommaire Problématique et motivation Exemples basiques Autres

Plus en détail

SÉCURITÉ : LA PROTECTION DES ECHANGES

SÉCURITÉ : LA PROTECTION DES ECHANGES SÉCURITÉ : LA PROTECTION DES ECHANGES I. Introduction Chaque ordinateur connecté à Internet est exposé pratiquement à tous les autres, des millions de part le monde. Parmi ces ordinateurs certains sont

Plus en détail

Mathématiques Pour l Informatique I : Arithmétique et Cryptographie. Serge Iovleff

Mathématiques Pour l Informatique I : Arithmétique et Cryptographie. Serge Iovleff Mathématiques Pour l Informatique I : Arithmétique et Cryptographie Serge Iovleff 15 novembre 2004 Table des matières 1 Arithmétique 2 1.1 Arithmétique dans Z....................... 2 1.2 Arithmétique

Plus en détail

1. Cryptologie 2. Cryptographie 3. Cryptanalyse. 5. Stéganographie 6. Transposition 7. Substitution 8. One time pad

1. Cryptologie 2. Cryptographie 3. Cryptanalyse. 5. Stéganographie 6. Transposition 7. Substitution 8. One time pad Cryptographie - Généralités 1. Cryptologie 2. Cryptographie 3. Cryptanalyse 4. Sécurité 5. Stéganographie 6. Transposition 7. Substitution 8. One time pad 9. Chaînage Jean Berstel 1 (January 20, 1999)

Plus en détail

1 - Chiffrement ou Cryptage, Déchiffrement ou Décryptage?

1 - Chiffrement ou Cryptage, Déchiffrement ou Décryptage? Avertissements : Le contenu de ce document est sous licence GPL. Le document est librement diffusable dans le contexte de cette licence. Toute modification est encouragée et doit être signalée à othebaud@e-watching.net

Plus en détail

TD Cryptographie et ACL

TD Cryptographie et ACL Université Tunis El Manar A.U. : 2013/2014 ISI TD Cryptographie et ACL Exercice 1 cryptographie symétrique Soit M un message divisé en blocs {x 1,x 2,x 3, x p }chacun de taille n bits et soit K une clé

Plus en détail

Exercice 1 chiffrement à clefs publiques (sur 4 points)

Exercice 1 chiffrement à clefs publiques (sur 4 points) durée 2h00, aucun document autorisé notation sur 24 points ramenés sur 21 points ensuite Exercice 1 chiffrement à clefs publiques (sur 4 points) On appelle E un procédé de chiffrement à clef publique et

Plus en détail

EXPERTISE DEMATERIALISEE!

EXPERTISE DEMATERIALISEE! Dominique LENCOU, ancien président du Conseil national des compagnies d experts de justice devait présenter l état du déploiement des outils de dématérialisation développés conjointement par la Chancellerie

Plus en détail

Gilles.Roussel univ-mlv.fr. Cryptographie

Gilles.Roussel univ-mlv.fr. Cryptographie Cryptographie 1 Les risques réseau Spoofing ou masquarade Se faire passer pour quelqu'un d'autre Possible dès qu'il y a une association effectuée dynamiquement : adresse physique-ip adresse IP-nom redirection

Plus en détail

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009 Aristote Groupe PIN Utilisations pratiques de la cryptographie Frédéric Pailler (CNES) 13 janvier 2009 Objectifs Décrire les techniques de cryptographie les plus courantes Et les applications qui les utilisent

Plus en détail

Certificats électroniques

Certificats électroniques Certificats électroniques Matthieu Herrb Jean-Luc Archimaud, Nicole Dausque & Marie-Claude Quidoz Février 2002 CNRS-LAAS Plan Services de sécurité Principes de cryptographie et signature électronique Autorités

Plus en détail

Sécuriser sa messagerie avec PGP

Sécuriser sa messagerie avec PGP Sécuriser sa messagerie avec PGP Travaux pratiques Patrick Maigron Institut Mines-Télécom / Télécom SudParis patrick.maigron@telecom-sudparis.eu Septembre 2015 Plan du TP Introduction Créer des clés PGP

Plus en détail

INF111 - Initiation aux Réseaux

INF111 - Initiation aux Réseaux INF111 - Initiation aux Réseaux Licence 3 Informatique de Bordeaux - 2005-2006 A. Pêcher pecher@labri.fr http://www.labri.fr/perso/pecher Bureau 360 Laboratoire Bordelais de Recherche en Informatique Université

Plus en détail

Les PKI : Vers une Infrastructure Globale de Sécurité? LIVRE BLANC

Les PKI : Vers une Infrastructure Globale de Sécurité? LIVRE BLANC Les PKI : Vers une Infrastructure Globale de Sécurité? LIVRE BLANC Novembre 2001 Ce document a été rédigé par Laurent Bellefin, Directeur de l Activité Sécurité et l ensemble des consultants Sécurité de

Plus en détail

Introduction au chiffrement

Introduction au chiffrement Atelier Sécurité 14 mai 2009 Introduction au chiffrement Gérard Peliks EADS Defence & Security gerard.peliks@eads.com Gérard Péliks 1 Le premier invité surprise Association des Réservistes du Chiffre et

Plus en détail

PROCEDURE Description des certificats et CRL

PROCEDURE Description des certificats et CRL Sommaire 1. Résumé et domaine d application... 2 2. Responsabilités... 2 3. Profil des certificats émis par les AC du Notariat... 3 3.1 Format général du Certificat X.509 des NOTAIRES... 4 3.1.1 Informations

Plus en détail

Politique de Signature du Secrétariat général de l ACPR

Politique de Signature du Secrétariat général de l ACPR Politique de Signature du Secrétariat général de l ACPR Pour les remises réglementaires du domaine Assurance mentionnant l application de l instruction n 2015-I-18 relative à la signature électronique

Plus en détail

Initiation à PGP : GnuPG

Initiation à PGP : GnuPG Initiation à PGP : GnuPG par Bourgeois Morgan 2006 Bourgeois Morgan. Aucune reproduction même partielle de cet article ne peut-être faite sans l'accord préalable de son propriétaire. http://mbourgeois.developpez.com

Plus en détail

Sécurité 2. Université Kasdi Merbah Ouargla. PKI- Public Key Infrastructure (IGC Infrastructure de Gestion de Clés) M2-RCS.

Sécurité 2. Université Kasdi Merbah Ouargla. PKI- Public Key Infrastructure (IGC Infrastructure de Gestion de Clés) M2-RCS. Sécurité 2 Université Kasdi Merbah Ouargla Département Informatique PKI- Public Key Infrastructure (IGC Infrastructure de Gestion de Clés) M2-RCS Janvier 2014 Master RCS Sécurité informatique 1 Sommaire

Plus en détail

Arithmétique. Partie 3 : Introduction à la cryptologie. Laurent Debize. Lexique Les deux types de cryptographie Théorèmes Application à la cryptologie

Arithmétique. Partie 3 : Introduction à la cryptologie. Laurent Debize. Lexique Les deux types de cryptographie Théorèmes Application à la cryptologie 1/36 Lexique Les deux types de cryptographie Théorèmes Application à la cryptologie Arithmétique Partie 3 : Introduction à la cryptologie Laurent Debize Ingésup 2/36 Lexique Les deux types de cryptographie

Plus en détail

Les bases de l Internet sécurisé. Serge WAUTIER

Les bases de l Internet sécurisé. Serge WAUTIER Les bases de l Internet sécurisé Serge WAUTIER Les bases de l Internet sécurisé Comment fonctionne un site web sécurisé? Qu est-ce que le chiffrement? Comment ça marche? Qu est ce qu un certificat numérique?

Plus en détail

Politique de Signature du Secrétariat général de la Commission bancaire

Politique de Signature du Secrétariat général de la Commission bancaire Politique de Signature du Secrétariat général de la Commission bancaire Pour les remises de type COREP/FINREP/SURFI et BAFI Date : 30/06/2009 Version : 2. 0 Nombre de pages : 14 TABLE DES MATIERES 1. Objet

Plus en détail

DÉMATÉRIALISATION ET CRYPTAGE

DÉMATÉRIALISATION ET CRYPTAGE DÉMATÉRIALISATION ET CRYPTAGE Dématérialisation des documents et des procédures : Techniques de dématérialisation et logiciels employés ; Cryptage et techniques d'authentification ; Transmission sécurisée.

Plus en détail

Politique de signature du Département de l Aube

Politique de signature du Département de l Aube Comité d @rchivage électronique Politique de signature du Département de l Aube Date de rédaction 22 novembre 2011 Statut du document Approuvé par le comité d archivage électronique Identifiant Ps _0.3

Plus en détail

ICP/PKI: Infrastructures à Clés Publiques

ICP/PKI: Infrastructures à Clés Publiques ICP/PKI: Infrastructures à Clés Publiques Aspects Techniques et organisationnels Dr. Y. Challal Maître de conférences Université de Technologie de Compiègne Heudiasyc UMR CNRS 6599 France Plan Rappels

Plus en détail

Authentification et Integrité : Signature numérique et Hachage

Authentification et Integrité : Signature numérique et Hachage Authentification et Integrité : Signature numérique et Hachage Anca Nitulescu anca.nitulescu@ens.fr Ecole Normale Supérieure, Paris Cours 6 1/50 Anca Nitulescu anca.nitulescu@ens.fr Introduction à la cryptographie

Plus en détail

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre

Plus en détail

Architectures PKI. Sébastien VARRETTE

Architectures PKI. Sébastien VARRETTE Université du Luxembourg - Laboratoire LACS, LUXEMBOURG CNRS/INPG/INRIA/UJF - Laboratoire LIG-IMAG Sebastien.Varrette@imag.fr http://www-id.imag.fr/~svarrett/ Cours Cryptographie & Securité Réseau Master

Plus en détail

SCNET4 (TM) version SECURE

SCNET4 (TM) version SECURE SCNET4 (TM) version SECURE Communications sécurisées Badges chiffrés Entreprise ou institution, toute organisation est confrontée aux problèmes de sécurité de son personnel, de protection et de défense

Plus en détail

Sécurité des réseaux Certificats X509 et clés PGP

Sécurité des réseaux Certificats X509 et clés PGP Sécurité des réseaux Certificats X509 et clés PGP A. Guermouche A. Guermouche Cours 5 : X509 et PGP 1 Plan 1. Certificats X509 2. Clés PGP A. Guermouche Cours 5 : X509 et PGP 2 Plan Certificats X509 1.

Plus en détail

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES

Plus en détail

Initiation à la cryptographie : théorie et pratique

Initiation à la cryptographie : théorie et pratique Initiation à la cryptographie : théorie et pratique Houda FERRADI Université Paris 13 Villetaneuse 7 janvier 2016 Houda FERRADI (Université Paris 13 Villetaneuse) Initiation à la cryptographie : théorie

Plus en détail

Mécanismes asymétriques

Mécanismes asymétriques Mécanismes asymétriques Gwenaëlle Martinet DCSSI Crypto Lab 2 Problématique Alice veut communiquer en toute confidentialité avec Bob Sans interaction Sans aucun secret commun Diffie et Hellman en 1978

Plus en détail

HTTPS : HTTP Sécurisé

HTTPS : HTTP Sécurisé HTTPS : HTTP Sécurisé Décembre 2000 sa@cru.fr Objectifs Crypter la communication entre le client et le serveur Authentifier le serveur Authentifier la personne 1 Principes élémentaires de crypto Cryptage

Plus en détail

Chiffrement à clef publique, authentification et distribution des clefs. Plan

Chiffrement à clef publique, authentification et distribution des clefs. Plan Chiffrement à clef publique, authentification et distribution des clefs Sécurité des réseaux informatiques 1 Plan Les principes de l'authentification de message Les fonctions de hachage sécurisées SHA-1

Plus en détail

Infrastructures à Clés Publiques

Infrastructures à Clés Publiques nierie des Protocoles et Logiciels Sécurisés Infrastructures à Clés Publiques Version 1 YACINE CHALLAL 14/01/2015 Table des matières I - PKI : Infrastructures à clés publiques 5 A. Systèmes asymétriques

Plus en détail

«La Sécurité des Transactions et des Echanges Electroniques»

«La Sécurité des Transactions et des Echanges Electroniques» Séminaire «Journées d Informatique Pratique JIP 2005» Département Informatique, ISET Rades 31 Mars, 1et 2 Avril 2005 «La Sécurité des Transactions et des Echanges Electroniques» Présenté par: Mme Lamia

Plus en détail

Gestion des Clés Publiques (PKI)

Gestion des Clés Publiques (PKI) Chapitre 3 Gestion des Clés Publiques (PKI) L infrastructure de gestion de clés publiques (PKI : Public Key Infrastructure) représente l ensemble des moyens matériels et logiciels assurant la gestion des

Plus en détail

Sécurité et Temps dans les Systèmes Répartis

Sécurité et Temps dans les Systèmes Répartis Sécurité et Temps dans les Systèmes Répartis I TERMINOLOGIE ET LIMITES IMPOSÉES 1.1 Définitions 1.2 Le droit 1.3 La sécurité 1.4 Le temps 1.5 Sécurisation de l ordre causal 2 LES PROTOCOLES DE CRYPTOGRAPHIE

Plus en détail

Introduction à la cryptographie

Introduction à la cryptographie Introduction à la cryptographie Ghislaine.Labouret@hsc.fr Hervé Schauer Consultants www.hsc.fr Support de cours du cabinet Hervé Schauer Consultants (HSC) 1999-2001 Hervé Schauer Consultants Tous droits

Plus en détail

PROCÉDURES ET POLITIQUES DE CERTIFICATION DE CLÉS

PROCÉDURES ET POLITIQUES DE CERTIFICATION DE CLÉS Commission Interministérielle pour la Sécurité des Systèmes d Information PROCÉDURES ET POLITIQUES DE CERTIFICATION DE CLÉS PC 2 version 2.2-22/01/2001 - Table des Matières 1 INTRODUCTION 3 1.1 Avant-propos

Plus en détail

Technologies de l Internet. Partie 6 : Introduction à la sécurité dans le web Iulian Ober iulian.ober@irit.fr

Technologies de l Internet. Partie 6 : Introduction à la sécurité dans le web Iulian Ober iulian.ober@irit.fr Technologies de l Internet Partie 6 : Introduction à la sécurité dans le web Iulian Ober iulian.ober@irit.fr Cryptage avec clé secrète même clé I think it is good that books still exist, but they do make

Plus en détail

POLITIQUE DE CERTIFICATION. Certificats KWA AUTORITE DE CERTIFICATION KEYNECTIS

POLITIQUE DE CERTIFICATION. Certificats KWA AUTORITE DE CERTIFICATION KEYNECTIS POLITIQUE DE CERTIFICATION Certificats KWA KEYNECTIS 2006-2009 KEYNECTIS, tous droits réservés Date : 20 Février 2009 Version : 1.2 Référence : PC/KEY/K-Web/KEYNECTIS/KWA HISTORIQUE DES MODIFICATIONS Historique

Plus en détail

Arithmétique de tous les jours?

Arithmétique de tous les jours? Arithmétique de tous les jours? Faculté des Sciences et Techniques, le 23 mai 2013 1. Sachant que votre anniversaire tombe un jeudi cette année, quel jour de la semaine êtes-vous né? 2. Quels sont les

Plus en détail

PKI, PGP et OpenSSL. Pierre-Louis Cayrel

PKI, PGP et OpenSSL. Pierre-Louis Cayrel Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT

Plus en détail

INF4420: Sécurité Informatique

INF4420: Sécurité Informatique : Cryptographie III José M. Fernandez M-3109 340-4711 poste 5433 Aperçu Crypto III Cryptographie à clé publique (suite) RSA (suite) Problème du log discret Chiffre de El-Gamal Chiffrement à courbe elliptique

Plus en détail

Quelle sécurité? Cryptographie à clé publique. Fonction à sens unique. Clés publiques. ! Notion de trappe. Repose sur la sécurité calculatoire.

Quelle sécurité? Cryptographie à clé publique. Fonction à sens unique. Clés publiques. ! Notion de trappe. Repose sur la sécurité calculatoire. Quelle sécurité? Repose sur la sécurité calculatoire. Signification : cryptanalyste déploie plus d efforts de calcul pour retrouver le clair (ou la clé) à partir du chiffré que la durée de vie du clair.

Plus en détail

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:

Plus en détail

L Authentification dans les Réseaux Ad Hoc

L Authentification dans les Réseaux Ad Hoc L Authentification dans les Réseaux Ad Hoc ALIOUANE Lynda *, BADACHE ** Nadjib * CERIST, ** LSI, USTHB, BP 32, EL-Alia, Bab-Ezzouar, 16111, Alger. E-Mail :{lyn_f35@yahoo.fr, badache@wissal.dz} Introduction

Plus en détail

Politique de certification. Banque de France AC Authentification forte (Offre d authentification personnelle forte)

Politique de certification. Banque de France AC Authentification forte (Offre d authentification personnelle forte) Sécurité de l information --------- Banque de France AC Authentification forte (Offre d authentification personnelle forte) (OID : 1.2.250.1.115.200.2.1.2.3.1.2.1) Date : 24 septembre 2012 Version : 1.0

Plus en détail

Security Party. Marc SCHAEFER. 22 octobre 2009

Security Party. Marc SCHAEFER. 22 octobre 2009 Security Party Marc SCHAEFER 22 octobre 2009 Résumé L utilisation d outils cryptographiques est essentielle aujourd hui : que ce soit pour chiffrer ou identifier l émetteur d un message électronique ou

Plus en détail

SIGNATURE DIGITALE ET AUTHENTIFICATION FORTE

SIGNATURE DIGITALE ET AUTHENTIFICATION FORTE SIGNATURE DIGITALE ET AUTHENTIFICATION FORTE Michel Laloy 18/06/2002 Objectifs Expliquer les mécanismes de la signature digitale et de l authentification forte Montrer comment ces mécanismes s'appliquent

Plus en détail

Cryptographie. TD 3 Fonctions de hachage

Cryptographie. TD 3 Fonctions de hachage Cryptographie TD 3 Fonctions de hachage Questions générales : 1) Comment un message est-il modifié par une fonction de hachage? Une fonction de hachage prend en entrée un message de taille arbitraire,

Plus en détail

AUTORITE DE CERTIFICATION ARIADNEXT 2D-DOC «FR01» Politique de Certification

AUTORITE DE CERTIFICATION ARIADNEXT 2D-DOC «FR01» Politique de Certification www.ariadnext.com AUTORITE DE CERTIFICATION ARIADNEXT 2D-DOC «FR01» Politique de Certification Classification Document public Identification (OID) 1.3.6.1.4.1.38226.10.2.2 (V1) SOMMAIRE 1. Introduction...

Plus en détail

Thunderbird et Enigmail sous GNU/Linux

Thunderbird et Enigmail sous GNU/Linux Thunderbird et Enigmail sous GNU/Linux Objectif et principe Sur internet, il est très simple de se faire passer pour quelqu'un d'autre notamment avec le courrier électronique. C'est en effet à la portée

Plus en détail

Signature électronique : Aspects techniques, réglementaires et organisationnels

Signature électronique : Aspects techniques, réglementaires et organisationnels Signature électronique : Aspects techniques, réglementaires et organisationnels Djamel ADROUCHE Sous Directeur de la Réglementation et de la Sécurité Informatique Service Informatique de l Armée/MDN Plan

Plus en détail

POLITIQUE DE CERTIFICATION. Certificats KWA. AUTORITE DE CERTIFICATION CA_LCL_KWebSign

POLITIQUE DE CERTIFICATION. Certificats KWA. AUTORITE DE CERTIFICATION CA_LCL_KWebSign POLITIQUE DE CERTIFICATION Certificats KWA CA_LCL_KWebSign Date : 03 Avril 2006 Version : 1.11 Référence : PC/KEY/K-Web/CA-KWA HISTORIQUE DES MODIFICATIONS Historique du document : Date Version Rédacteur

Plus en détail

Public Key Infrastructure (PKI)

Public Key Infrastructure (PKI) Public Key Infrastructure (PKI) Introduction Authentification - Yoann Dieudonné 1 PKI : Définition. Une PKI (Public Key Infrastructure) est une organisation centralisée, gérant les certificats x509 afin

Plus en détail

Une introduction à la cryptographie et au système RSA

Une introduction à la cryptographie et au système RSA MATHS Une introduction à la cryptographie et au système RSA Scienceinfuse - Antenne de formation et de promotion du secteur sciences & technologies rue des Wallons 72 L6.02.01-1348 Louvain-la-Neuve La

Plus en détail

LA CRYPTOGRAPHIE: UN ENJEU STRATÉGIQUE POUR LES ENTREPRISES. François Gagnon Lab R&D Cégep Ste-Foy

LA CRYPTOGRAPHIE: UN ENJEU STRATÉGIQUE POUR LES ENTREPRISES. François Gagnon Lab R&D Cégep Ste-Foy LA CRYPTOGRAPHIE: UN ENJEU STRATÉGIQUE POUR LES ENTREPRISES François Gagnon Lab R&D Cybersécurité @ Cégep Ste-Foy frgagnon@cegep-ste-foy.qc.ca www.cegep-ste-foy.qc.ca/cybersecurite FRANÇOIS GAGNON, PH.D.

Plus en détail

Politique de Signature du Secrétariat général de l ACPR

Politique de Signature du Secrétariat général de l ACPR Annexe 1 Politique de Signature du Secrétariat général de l ACPR Pour les remises réglementaires du domaine Bancaire mentionnant l application de l instruction n 2015-I-19 relative à la signature électronique

Plus en détail