Cryptographie asymétrique

Dimension: px
Commencer à balayer dès la page:

Download "Cryptographie asymétrique"

Transcription

1 Université Paris 13 IUT de Villetaneuse Licence R&T ASUR Cryptographie Partie 3 Cryptographie asymétrique Étienne André Etienne.Andre (à) univ-paris13.fr Version : 1 er décembre 2016 (diapositives à trous pour Web) Étienne André Cryptographie / 29

2 Partie 3: Cryptographie asymétrique Plan 1 Contexte et historique 2 Dénition 3 RSA Étienne André Cryptographie / 29

3 Contexte et historique Plan: Contexte et historique 1 Contexte et historique La préhistoire Échange de clés DieHellman La révolution asymétrique 2 Dénition 3 RSA Étienne André Cryptographie / 29

4 Contexte et historique La préhistoire La préhistoire de la cryptographie asymétrique Années 1950 : chirements symétriques Années 1960 : développement des réseaux : Développement d'arpanet : Réseau X25 (Europe) : mise au point de TCP/IP : World Wide Web Questions : Étienne André Cryptographie / 29

5 Contexte et historique La préhistoire La préhistoire de la cryptographie asymétrique Années 1950 : chirements symétriques Années 1960 : développement des réseaux : Développement d'arpanet : Réseau X25 (Europe) : mise au point de TCP/IP : World Wide Web Questions : Étienne André Cryptographie / 29

6 Contexte et historique La préhistoire La préhistoire de la cryptographie asymétrique Années 1950 : chirements symétriques Années 1960 : développement des réseaux : Développement d'arpanet : Réseau X25 (Europe) : mise au point de TCP/IP : World Wide Web Questions : Étienne André Cryptographie / 29

7 Contexte et historique La préhistoire La préhistoire de la cryptographie asymétrique Années 1950 : chirements symétriques Années 1960 : développement des réseaux : Développement d'arpanet : Réseau X25 (Europe) : mise au point de TCP/IP : World Wide Web Questions : Étienne André Cryptographie / 29

8 Contexte et historique La préhistoire La préhistoire de la cryptographie asymétrique Années 1950 : chirements symétriques Années 1960 : développement des réseaux : Développement d'arpanet : Réseau X25 (Europe) : mise au point de TCP/IP : World Wide Web Questions : Étienne André Cryptographie / 29

9 Contexte et historique La préhistoire Au-delà de Kerckhos... Principe de Kerckhos (rappel) Il faut que le cryptosystème puisse sans inconvénient tomber entre les mains de l'ennemi. 2 e principe, Auguste Kerckhos ( ) Le cryptosystème peut tomber entre les mains de l'ennemi Le message chiré peut tomber entre les mains de l'ennemi Étienne André Cryptographie / 29

10 Contexte et historique La préhistoire Au-delà de Kerckhos... Principe de Kerckhos (rappel) Il faut que le cryptosystème puisse sans inconvénient tomber entre les mains de l'ennemi. 2 e principe, Auguste Kerckhos ( ) Le cryptosystème peut tomber entre les mains de l'ennemi Le message chiré peut tomber entre les mains de l'ennemi Et si pouvait aussi tomber entre les mains de l'ennemi? Étienne André Cryptographie / 29

11 Contexte et historique Échange de clés DieHellman : l'échange de clés Die-Hellman Whiteld Die (1944) Martin Hellman (1945) Prix Turing 2015 Alice et Bob peuvent désormais se mettre d'accord sur une clé secrète sans avoir à l'échanger! Bien sûr, Oscar ne peut pas voir cette clé. Principe mathématique : Étienne André Cryptographie / 29

12 Contexte et historique Échange de clés DieHellman : l'échange de clés Die-Hellman Whiteld Die (1944) Martin Hellman (1945) Prix Turing 2015 Alice et Bob peuvent désormais se mettre d'accord sur une clé secrète sans avoir à l'échanger! Bien sûr, Oscar ne peut pas voir cette clé. Principe mathématique : Étienne André Cryptographie / 29

13 Contexte et historique La révolution asymétrique : la révolution de la cryptographie asymétrique Ronald Rivest Adi Shamir Leonard Adleman (1947) (1952) (1945) Article A Method for Obtaining Digital Signatures and Public-key Cryptosystems (1978) C'est l'algorithme dit, qui marque la naissance de la cryptographie asymétrique. Prix Turing 2002 Étienne André Cryptographie / 29

14 Contexte et historique La révolution asymétrique RSA : cryptographie asymétrique Principe de RSA Génération de deux clés Une clé privée Une clé publique Ces deux clés sont liées par des propriétés mathématiques. Étienne André Cryptographie / 29

15 Contexte et historique La révolution asymétrique RSA : cryptographie asymétrique Principe de RSA Génération de deux clés Une clé privée Une clé publique Ces deux clés sont liées par des propriétés mathématiques. Analogie : Clé privée : Clé publique : Étienne André Cryptographie / 29

16 Dénition Plan: Dénition 1 Contexte et historique 2 Dénition 3 RSA Étienne André Cryptographie / 29

17 Dénition Cryptosystème asymétrique Dénition (Cryptosystème asymétrique) Ces deux clés sont liées par des propriétés mathématiques bien précises. (Un cryptosystème asymétrique est évidemment aussi basé sur des fonctions de chirement et de déchirement paramétrées par ces clés.) Étienne André Cryptographie / 29

18 Dénition Cryptosystème asymétrique Dénition (Cryptosystème asymétrique) Ces deux clés sont liées par des propriétés mathématiques bien précises. (Un cryptosystème asymétrique est évidemment aussi basé sur des fonctions de chirement et de déchirement paramétrées par ces clés.) En fonction des applications, la clé privée peut être tantôt la clé de chirement K e, tantôt la clé de déchirement K d. Le système est asymétrique car Étienne André Cryptographie / 29

19 Dénition Condentialité de la clé privée Important Oscar ne doit surtout pas avoir accès à la clé privée! En fait, même Alice n'a pas accès à la clé privée de Bob. (De même, Bob n'a pas accès à la clé privée d'alice.) Étienne André Cryptographie / 29

20 Dénition Condentialité de la clé privée Important Oscar ne doit surtout pas avoir accès à la clé privée! En fait, même Alice n'a pas accès à la clé privée de Bob. (De même, Bob n'a pas accès à la clé privée d'alice.) Où conserver la clé privée? Une solution peut être de conserver la clé privée sur une machine sans accès au réseau public (Internet). Étienne André Cryptographie / 29

21 Plan: RSA 1 Contexte et historique 2 Dénition 3 RSA Principes mathématiques Spécications Génération avec GPG Cryptanalyse Les autres Un peu de science-ction (?) Étienne André Cryptographie / 29

22 Principes mathématiques Du neuf avec du vieux RSA est basé sur des techniques anciennes Nombres premiers (Euclide, Antiquité) Petit théorème de Fermat (1640) Indicatrice d'euler (18 e siècle) Congruence sur les entiers (Gauss, n du 18 e siècle) Étienne André Cryptographie / 29

23 Principes mathématiques RSA : des nombres premiers Décomposition en facteurs premiers : Choisir 2 nombres premiers p et q Construire leur produit p q Peut-on retrouver p et q à partir de p q? Étienne André Cryptographie / 29

24 Principes mathématiques RSA : des nombres premiers Décomposition en facteurs premiers : Choisir 2 nombres premiers p et q Construire leur produit p q Peut-on retrouver p et q à partir de p q? Si p = et q =, alors p q = Étienne André Cryptographie / 29

25 Principes mathématiques RSA : des nombres premiers Décomposition en facteurs premiers : Choisir 2 nombres premiers p et q Construire leur produit p q Peut-on retrouver p et q à partir de p q? Si p = et q =, alors p q =. Facile! Étienne André Cryptographie / 29

26 Principes mathématiques RSA : des nombres premiers Décomposition en facteurs premiers : Choisir 2 nombres premiers p et q Construire leur produit p q Peut-on retrouver p et q à partir de p q? Si p = et q =, alors p q =. Facile! Et si p et q sont des nombres chacun constitués de plus de 100 chires...? Étienne André Cryptographie / 29

27 Principes mathématiques Sécurité des nombres premiers Peut-on retrouver p et q à partir de p q? Étienne André Cryptographie / 29

28 Principes mathématiques Sécurité des nombres premiers Peut-on retrouver p et q à partir de p q? Le record actuel est de...obtenu après plusieurs années de recherche et CPU-années de calculs (en réalité 2 ans en utilisant de très nombreux CPU) Étienne André Cryptographie / 29

29 Principes mathématiques Sécurité des nombres premiers : exemple Factorisation d'un nombre à 232 chires (record actuel), soit 768 bits (travail de 13 auteurs de 6 pays diérents) peut être décomposé en Étienne André Cryptographie / 29

30 Spécications RSA : spécications Algorithme breveté en 1977, élevé dans le domaine public en 2000 Taille des clés : typiquement Étienne André Cryptographie / 29

31 Génération avec GPG RSA : génération de clés avec GPG (1/5) Génération avec GPG Génération des clés (1/5) > Étienne André Cryptographie / 29

32 Génération avec GPG RSA : génération de clés avec GPG (1/5) Génération avec GPG Génération des clés (1/5) > Étienne André Cryptographie / 29

33 Génération avec GPG RSA : génération de clés avec GPG (1/5) Génération avec GPG Génération des clés (1/5) > gpg (GnuPG) ; Copyright (C) 2013 Free Software Foundation, Inc. This is free software: you are free to change and redistribute it. There is NO WARRANTY, to the extent permitted by law. Sélectionnez le type de clef désiré : (1) RSA et RSA (par défaut) (2) DSA et Elgamal (3) DSA (signature seule) (4) RSA (signature seule) Quel est votre choix? Étienne André Cryptographie / 29

34 Génération avec GPG RSA : génération de clés avec GPG (1/5) Génération avec GPG Génération des clés (1/5) > gpg (GnuPG) ; Copyright (C) 2013 Free Software Foundation, Inc. This is free software: you are free to change and redistribute it. There is NO WARRANTY, to the extent permitted by law. Sélectionnez le type de clef désiré : (1) RSA et RSA (par défaut) (2) DSA et Elgamal (3) DSA (signature seule) (4) RSA (signature seule) Quel est votre choix? 1 Étienne André Cryptographie / 29

35 Génération avec GPG RSA : génération de clés avec GPG (2/5) Génération des clés (2/5) les clefs RSA peuvent faire entre 1024 et 4096 bits de longueur. Quelle taille de clef désirez-vous? (2048) Étienne André Cryptographie / 29

36 Génération avec GPG RSA : génération de clés avec GPG (2/5) Génération des clés (2/5) les clefs RSA peuvent faire entre 1024 et 4096 bits de longueur. Quelle taille de clef désirez-vous? (2048)4096 Étienne André Cryptographie / 29

37 Génération avec GPG RSA : génération de clés avec GPG (2/5) Génération des clés (2/5) les clefs RSA peuvent faire entre 1024 et 4096 bits de longueur. Quelle taille de clef désirez-vous? (2048)4096 La taille demandée est 4096 bits Veuillez indiquer le temps pendant lequel cette clef devrait être valable. 0 = la clef n'expire pas <n> = la clef expire dans n jours <n>w = la clef expire dans n semaines <n>m = la clef expire dans n mois <n>y = la clef expire dans n ans Pendant combien de temps la clef est-elle valable? (0) Étienne André Cryptographie / 29

38 Génération avec GPG RSA : génération de clés avec GPG (2/5) Génération des clés (2/5) les clefs RSA peuvent faire entre 1024 et 4096 bits de longueur. Quelle taille de clef désirez-vous? (2048)4096 La taille demandée est 4096 bits Veuillez indiquer le temps pendant lequel cette clef devrait être valable. 0 = la clef n'expire pas <n> = la clef expire dans n jours <n>w = la clef expire dans n semaines <n>m = la clef expire dans n mois <n>y = la clef expire dans n ans Pendant combien de temps la clef est-elle valable? (0)0 Étienne André Cryptographie / 29

39 Génération avec GPG RSA : génération de clés avec GPG (2/5) Génération des clés (2/5) les clefs RSA peuvent faire entre 1024 et 4096 bits de longueur. Quelle taille de clef désirez-vous? (2048)4096 La taille demandée est 4096 bits Veuillez indiquer le temps pendant lequel cette clef devrait être valable. 0 = la clef n'expire pas <n> = la clef expire dans n jours <n>w = la clef expire dans n semaines <n>m = la clef expire dans n mois <n>y = la clef expire dans n ans Pendant combien de temps la clef est-elle valable? (0)0 La clef n'expire pas du tout Est-ce correct? (o/n) Étienne André Cryptographie / 29

40 Génération avec GPG RSA : génération de clés avec GPG (2/5) Génération des clés (2/5) les clefs RSA peuvent faire entre 1024 et 4096 bits de longueur. Quelle taille de clef désirez-vous? (2048)4096 La taille demandée est 4096 bits Veuillez indiquer le temps pendant lequel cette clef devrait être valable. 0 = la clef n'expire pas <n> = la clef expire dans n jours <n>w = la clef expire dans n semaines <n>m = la clef expire dans n mois <n>y = la clef expire dans n ans Pendant combien de temps la clef est-elle valable? (0)0 La clef n'expire pas du tout Est-ce correct? (o/n) o Étienne André Cryptographie / 29

41 Génération avec GPG RSA : génération de clés avec GPG (3/5) Génération des clés (3/5) Une identité est nécessaire à la clef ; le programme la construit à partir du nom réel, d'un commentaire et d'une adresse électronique de cette façon : Heinrich Heine (le poète) <heinrichh@duesseldorf.de> Nom réel : Étienne André Cryptographie / 29

42 Génération avec GPG RSA : génération de clés avec GPG (3/5) Génération des clés (3/5) Une identité est nécessaire à la clef ; le programme la construit à partir du nom réel, d'un commentaire et d'une adresse électronique de cette façon : Heinrich Heine (le poète) <heinrichh@duesseldorf.de> Nom réel : Etienne Andre Étienne André Cryptographie / 29

43 Génération avec GPG RSA : génération de clés avec GPG (3/5) Génération des clés (3/5) Une identité est nécessaire à la clef ; le programme la construit à partir du nom réel, d'un commentaire et d'une adresse électronique de cette façon : Heinrich Heine (le poète) <heinrichh@duesseldorf.de> Nom réel : Etienne Andre Adresse électronique : Étienne André Cryptographie / 29

44 Génération avec GPG RSA : génération de clés avec GPG (3/5) Génération des clés (3/5) Une identité est nécessaire à la clef ; le programme la construit à partir du nom réel, d'un commentaire et d'une adresse électronique de cette façon : Heinrich Heine (le poète) <heinrichh@duesseldorf.de> Nom réel : Etienne Andre Adresse électronique : Etienne.Andre@jaimelacrypto.fr Étienne André Cryptographie / 29

45 Génération avec GPG RSA : génération de clés avec GPG (3/5) Génération des clés (3/5) Une identité est nécessaire à la clef ; le programme la construit à partir du nom réel, d'un commentaire et d'une adresse électronique de cette façon : Heinrich Heine (le poète) <heinrichh@duesseldorf.de> Nom réel : Etienne Andre Adresse électronique : Etienne.Andre@jaimelacrypto.fr Commentaire : Étienne André Cryptographie / 29

46 Génération avec GPG RSA : génération de clés avec GPG (3/5) Génération des clés (3/5) Une identité est nécessaire à la clef ; le programme la construit à partir du nom réel, d'un commentaire et d'une adresse électronique de cette façon : Heinrich Heine (le poète) <heinrichh@duesseldorf.de> Nom réel : Etienne Andre Adresse électronique : Etienne.Andre@jaimelacrypto.fr Commentaire : Vous avez sélectionné cette identité : Etienne Andre <Etienne.Andre@jaimelacrypto.fr> Étienne André Cryptographie / 29

47 Génération avec GPG RSA : génération de clés avec GPG (3/5) Génération des clés (3/5) Une identité est nécessaire à la clef ; le programme la construit à partir du nom réel, d'un commentaire et d'une adresse électronique de cette façon : Heinrich Heine (le poète) <heinrichh@duesseldorf.de> Nom réel : Etienne Andre Adresse électronique : Etienne.Andre@jaimelacrypto.fr Commentaire : Vous avez sélectionné cette identité : Etienne Andre <Etienne.Andre@jaimelacrypto.fr> Faut-il modifier le (N)om, le (C)ommentaire, l'(a)dresse électronique ou (O)ui/(Q)uitter? Étienne André Cryptographie / 29

48 Génération avec GPG RSA : génération de clés avec GPG (3/5) Génération des clés (3/5) Une identité est nécessaire à la clef ; le programme la construit à partir du nom réel, d'un commentaire et d'une adresse électronique de cette façon : Heinrich Heine (le poète) <heinrichh@duesseldorf.de> Nom réel : Etienne Andre Adresse électronique : Etienne.Andre@jaimelacrypto.fr Commentaire : Vous avez sélectionné cette identité : Etienne Andre <Etienne.Andre@jaimelacrypto.fr> Faut-il modifier le (N)om, le (C)ommentaire, l'(a)dresse électronique ou (O)ui/(Q)uitter? o Étienne André Cryptographie / 29

49 Génération avec GPG RSA : génération de clés avec GPG (4/5) Génération des clés (4/5) Une phrase de passe est nécessaire pour protéger votre clef secrète. Étienne André Cryptographie / 29

50 Génération avec GPG RSA : génération de clés avec GPG (4/5) Génération des clés (4/5) Une phrase de passe est nécessaire pour protéger votre clef secrète. De nombreux octets aléatoires doivent être générés. Vous devriez faire autre chose (taper au clavier, déplacer la souris, utiliser les disques) pendant la génération de nombres premiers ; cela donne au générateur de nombres aléatoires une meilleure chance d'obtenir suffisamment d'entropie. Étienne André Cryptographie / 29

51 Génération avec GPG RSA : génération de clés avec GPG (4/5) Génération des clés (4/5) Une phrase de passe est nécessaire pour protéger votre clef secrète. De nombreux octets aléatoires doivent être générés. Vous devriez faire autre chose (taper au clavier, déplacer la souris, utiliser les disques) pendant la génération de nombres premiers ; cela donne au générateur de nombres aléatoires une meilleure chance d'obtenir suffisamment d'entropie. Il n'y a pas suffisamment d'octets aléatoires disponibles. Veuillez faire autre chose pour que le système d'exploitation puisse rassembler plus d'entropie (245 octets supplémentaires sont nécessaires). Étienne André Cryptographie / 29

52 Génération avec GPG RSA : génération de clés avec GPG (5/5) Génération des clés (5/5) gpg: clef 7557BF31 marquée de confiance ultime. les clefs publique et secrète ont été créées et signées. gpg: vérification de la base de confiance gpg: 3 marginale(s) nécessaire(s), 1 complète(s) nécessaire(s), modèle de confiance PGP gpg: profondeur : 0 valables : 1 signées : 0 confiance : 0 i., 0 n.d., 0 j., 0 m., 0 t., 1 u. pub 4096R/7557BF Empreinte de la clef = D758 04F4 7C0E AB B18 5AD8 EB BF31 uid Etienne Andre <Etienne.Andre@jaimelacrypto.fr> sub 4096R/3E96D Étienne André Cryptographie / 29

53 Génération avec GPG RSA : Où sont les clés? Listage des clés > Étienne André Cryptographie / 29

54 Génération avec GPG RSA : Où sont les clés? Listage des clés > /home/moi/.gnupg/pubring.gpg pub 1024D/517D0F0E uid <ftpadmin@kernel.org> sub 4096g/E50A8F2A pub 1024D/B uid Linux Kernel Archives Verification Key Paul Bismuth <Paul.Bismuth@jaimepaslacrypto.fr> sub 1024g/EBA7CEC pub 4096R/7557BF uid Etienne Andre <Etienne.Andre@jaimelacrypto.fr> Étienne André Cryptographie / 29

55 Génération avec GPG Export des clés Export > gpg export -a "Votre Nom" > maclepublique.gpg Étienne André Cryptographie / 29

56 Génération avec GPG Export des clés Export > gpg export -a "Votre Nom" > maclepublique.gpg Export (alternative) > gpg armor export > maclepublique.gpg Étienne André Cryptographie / 29

57 Cryptanalyse Sécurité Sécurité de RSA La sécurité de l'algorithme RSA contre les attaques par la force brute repose sur deux conjectures : 1 casser RSA de cette manière nécessite la factorisation du nombre n en le produit initial des nombres 2 avec les algorithmes classiques, le temps que prend cette factorisation croît Étienne André Cryptographie / 29

58 Cryptanalyse Cryptanalyse Failles possibles de RSA : On s'approche lentement des 1024 bits des clés de RSA (recommandation : utiliser 2048 ou 4096) Néanmoins, le nombre de processeurs demandé est exponentiel : on est donc (encore) tranquille avec de grandes clés Étienne André Cryptographie / 29

59 Cryptanalyse Cryptanalyse Failles possibles de RSA : On s'approche lentement des 1024 bits des clés de RSA (recommandation : utiliser 2048 ou 4096) Néanmoins, le nombre de processeurs demandé est exponentiel : on est donc (encore) tranquille avec de grandes clés La factorisation des nombres premiers n'est plus exponentielle! (Pour l'instant, on est surtout capables de factoriser 15 = 5 3 par cette technique) Étienne André Cryptographie / 29

60 Cryptanalyse Cryptanalyse Failles possibles de RSA : On s'approche lentement des 1024 bits des clés de RSA (recommandation : utiliser 2048 ou 4096) Néanmoins, le nombre de processeurs demandé est exponentiel : on est donc (encore) tranquille avec de grandes clés La factorisation des nombres premiers n'est plus exponentielle! (Pour l'instant, on est surtout capables de factoriser 15 = 5 3 par cette technique) Autres attaques potentielles : basées sur la théorie des nombres, le temps de calcul, les rayonnements électromagnétiques, etc.... Étienne André Cryptographie / 29

61 Les autres Quelques autres algorithmes Exemples : Étienne André Cryptographie / 29

62 Un peu de science-ction (?) Et si tout s'eondrait...? (1/2) Théorie de la complexité P : classe des problèmes admettant un algorithme s'exécutant en temps polynomial NP : classe des problèmes qui, une fois une solution connue, demandent un algorithme s'exécutant en temps polynomial pour la vérier Est-ce que P = NP, ou bien P NP? Étienne André Cryptographie / 29

63 Un peu de science-ction (?) Et si tout s'eondrait...? (1/2) Théorie de la complexité P : classe des problèmes admettant un algorithme s'exécutant en temps polynomial NP : classe des problèmes qui, une fois une solution connue, demandent un algorithme s'exécutant en temps polynomial pour la vérier Est-ce que P = NP, ou bien P NP? Grand problème non résolu à ce jour Étienne André Cryptographie / 29

64 Un peu de science-ction (?) Et si tout s'eondrait...? (2/2) S'il est prouvé que P = NP, les algorithmes à clé publique pourront potentiellement être (tous) cassés. Intuition : Trouver la clé d'un algorithme à clé publique revient à résoudre un problème NP Si l'on connaît la clé privée, il est facile (temps polynomial) de vérier qu'elle correspond à la clé publique Si P = NP, vérier que la clé privée correspond à la clé publique serait (potentiellement) de même complexité que trouver la clé privée! Étienne André Cryptographie / 29

65 Sources et licence Sources et références Étienne André Cryptographie / 29

66 Sources et licence Sources Factorization of a 768-bit RSA modulus Ce cours a bénécié de l'exposé court Cryptologie et sécurité dans un monde numérique de Jacques Stern (15 novembre 2013) Wikipedia : Étienne André Cryptographie / 29

67 Sources et licence Références Applied Cryptography de Bruce Schneier (John Wiley & Sons, 1996) La Science du secret de Jacques Stern (Odile Jacob, 1998) Public Key Cryptography : Die-Hellman Key Exchange (ou l'échange de Die-Hellman expliqué avec des couleurs) Intro to RSA Encryption par la Khan Academy (ou la crypto asymétrique expliquée avec des couleurs) Étienne André Cryptographie / 29

68 Licence Source des images utilisées (1/3) Titre : Combination discs Auteur : Oldie Source : Licence : CC BY-SA 3.0 Titre : Martin Hellman Auteur : User. :Ajvol :. on en.wikipedia Source : Licence : CC BY-SA 3.0 Titre : Whiteld Die Auteur : Mary Holzer / Matt Crypto Source : Licence : CC BY-SA 3.0 Titre : Corrado Giustozzi e Ron Rivest 1999 Auteur : NightGaunt at it.wikipedia (découpée par É. André) Source : Licence : CC BY-SA 2.5 Étienne André Cryptographie / 29

69 Licence Source des images utilisées (2/3) Titre : Adi Shamir 2009 crop Auteur : Ira Abramov from Even Yehuda, Israel Source : Licence : CC BY-SA 2.0 Titre : Leonard Adleman Auteur : len adlman Source : Licence : CC BY-SA 3.0 Titre : Euclide di Alessandria Auteur :? Source : Licence : Domaine public Titre : A portrait of Pierre de Fermat Auteur :? Source : Licence : Domaine public Étienne André Cryptographie / 29

70 Licence Source des images utilisées (3/3) Titre : Leonhard Euler Artiste : Jakob Emanuel Handmann ( ) Source : Licence : Domaine public Titre : Représentation du problème mathématique P=NP. Auteur : Behnam Esfahbod Source : Licence : CC BY-SA 3.0 Étienne André Cryptographie / 29

71 Licence Licence de ce document Ce support de cours peut être republié, réutilisé et modié selon les termes de la licence Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported (CC BY-NC-SA 3.0) Auteur : Étienne André (Source L A T E X disponible sur demande) Étienne André Cryptographie / 29

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Cryptographie. Cours 3/8 - Chiffrement asymétrique Cryptographie Cours 3/8 - Chiffrement asymétrique Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses,

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

Cryptologie à clé publique

Cryptologie à clé publique Cryptologie à clé publique La cryptologie est partout Chacun utilise de la crypto tous les jours sans forcément sans rendre compte en : - téléphonant avec un portable - payant avec sa carte bancaire -

Plus en détail

Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1

Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1 Cryptographie RSA Introduction Opérations Attaques Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1 Introduction Historique: Rivest Shamir Adleman ou RSA est un algorithme asymétrique de cryptographie à clé

Plus en détail

Calculateur quantique: factorisation des entiers

Calculateur quantique: factorisation des entiers Calculateur quantique: factorisation des entiers Plan Introduction Difficulté de la factorisation des entiers Cryptographie et la factorisation Exemple RSA L'informatique quantique L'algorithme quantique

Plus en détail

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1 Cryptographie Master de cryptographie Architectures PKI 23 mars 2015 Université Rennes 1 Master Crypto (2014-2015) Cryptographie 23 mars 2015 1 / 17 Cadre Principe de Kercho : "La sécurité d'un système

Plus en détail

Sécurité de l'information

Sécurité de l'information Sécurité de l'information Sylvain Duquesne Université Rennes 1, laboratoire de Mathématiques 24 novembre 2010 Les Rendez-Vous Mathématiques de l'irem S. Duquesne (Université Rennes 1) Sécurité de l'information

Plus en détail

Cryptographie et fonctions à sens unique

Cryptographie et fonctions à sens unique Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech pierre.rouchon@mines-paristech.fr Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

Fonction de hachage et signatures électroniques

Fonction de hachage et signatures électroniques Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT

Plus en détail

Annexe 8. Documents et URL de référence

Annexe 8. Documents et URL de référence Documents et URL de référence Normes et standards Normes ANSI ANSI X9.30:1-1997, Public Key Cryptography for the Financial Services Industry: Part 1: The Digital Signature Algorithm (DSA) (revision of

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

Architectures PKI. Sébastien VARRETTE

Architectures PKI. Sébastien VARRETTE Université du Luxembourg - Laboratoire LACS, LUXEMBOURG CNRS/INPG/INRIA/UJF - Laboratoire LIG-IMAG Sebastien.Varrette@imag.fr http://www-id.imag.fr/~svarrett/ Cours Cryptographie & Securité Réseau Master

Plus en détail

Travail d intérêt personnel encadré : La cryptographie

Travail d intérêt personnel encadré : La cryptographie DÉCAMPS Régis & JUÈS Thomas 110101 111011 111001 111100 100011 001111 001110 110111 111011 111111 011111.......... 011111 110101 110100 011110 001111 000110 101111 010100 011011 100110 101111 010110 101010

Plus en détail

La cryptographie du futur

La cryptographie du futur La cryptographie du futur Abderrahmane Nitaj Laboratoire de Mathématiques Nicolas Oresme Université de Caen, France nitaj@math.unicaen.fr http://www.math.unicaen.fr/~nitaj Résumé Sans nous rendre compte,

Plus en détail

Des codes secrets dans la carte bleue. François Dubois 1

Des codes secrets dans la carte bleue. François Dubois 1 Des codes secrets dans la carte bleue François Dubois 1 Kafemath Le Mouton Noir, Paris 11 ième jeudi 25 juin 2009 1 animateur du Kafemath, café mathématique à Paris. Carte bleue Un geste du quotidien...

Plus en détail

Factorisation d entiers (première partie)

Factorisation d entiers (première partie) Factorisation d entiers ÉCOLE DE THEORIE DES NOMBRES 0 Factorisation d entiers (première partie) Francesco Pappalardi Théorie des nombres et algorithmique 22 novembre, Bamako (Mali) Factorisation d entiers

Plus en détail

INF 4420: Sécurité Informatique Cryptographie II

INF 4420: Sécurité Informatique Cryptographie II : Cryptographie II José M. Fernandez M-3106 340-4711 poste 5433 Aperçu Crypto II Types de chiffrement Par bloc vs. par flux Symétrique vs. asymétrique Algorithmes symétriques modernes DES AES Masque jetable

Plus en détail

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Damien Stehlé LIP CNRS/ENSL/INRIA/UCBL/U. Lyon Perpignan, Février 2011 Damien Stehlé Problèmes arithmétiques issus de la cryptographie

Plus en détail

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité Les risques liés à la signature numérique Pascal Seeger Expert en cybercriminalité Présentation Pascal Seeger, expert en cybercriminalité Practeo SA, Lausanne Partenariat avec Swisscom SA, Zurich Kyos

Plus en détail

Cryptographie appliquée

Cryptographie appliquée Cryptographie appliquée Les bases de la cryptographie et ses applications 5INFO INSA m2ri réseau et sécurité Stage sécurité ENSTB 15 mai 2007 1 Grandes idées Cryptographie ancienne : les bases César, Vigenère,

Plus en détail

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre

Plus en détail

TIW4 : SÉCURITÉ DES SYSTÈMES D INFORMATION

TIW4 : SÉCURITÉ DES SYSTÈMES D INFORMATION TIW4 : SÉCURITÉ DES SYSTÈMES D INFORMATION PROTECTION CRYPTOGRAPHIQUE romuald.thion@univ-lyon1.fr http://liris.cnrs.fr/~rthion/dokuwiki/enseignement:tiw4 Master «Technologies de l Information» Romuald

Plus en détail

ÉPREUVE COMMUNE DE TIPE 2008 - Partie D

ÉPREUVE COMMUNE DE TIPE 2008 - Partie D ÉPREUVE COMMUNE DE TIPE 2008 - Partie D TITRE : Les Fonctions de Hachage Temps de préparation :.. 2 h 15 minutes Temps de présentation devant le jury :.10 minutes Entretien avec le jury :..10 minutes GUIDE

Plus en détail

0x700. Cryptologie. 2012 Pearson France Techniques de hacking, 2e éd. Jon Erickson

0x700. Cryptologie. 2012 Pearson France Techniques de hacking, 2e éd. Jon Erickson 0x700 Cryptologie La cryptologie est une science qui englobe la cryptographie et la cryptanalyse. La cryptographie sous-tend le processus de communication secrète à l aide de codes. La cryptanalyse correspond

Plus en détail

LES SECURITES DE LA CARTE BANCAIRE

LES SECURITES DE LA CARTE BANCAIRE Projet tutoré 2007 TENEUR Jérôme Groupe: III MAHIEU Maxime Année 2006 / 2007 BINARD Romain RTFI1A LES SECURITES DE LA CARTE BANCAIRE 1 SOMMAIRE I - Introduction II - Le chiffrement symétrique 1 - Les principes

Plus en détail

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:

Plus en détail

Nombres premiers. Comment reconnaître un nombre premier? Mais...

Nombres premiers. Comment reconnaître un nombre premier? Mais... Introduction Nombres premiers Nombres premiers Rutger Noot IRMA Université de Strasbourg et CNRS Le 19 janvier 2011 IREM Strasbourg Definition Un nombre premier est un entier naturel p > 1 ayant exactement

Plus en détail

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises La banque en ligne et le protocole TLS : exemple 1 Introduction Définition du protocole TLS Transport Layer Security

Plus en détail

TECHNIQUES DE CRYPTOGRAPHIE

TECHNIQUES DE CRYPTOGRAPHIE Jonathan BLANC Enseignant : Sandrine JULIA Adrien DE GEORGES Année universitaire 23/24 Licence Informatique TECHNIQUES DE CRYPTOGRAPHIE - - TABLE DES MATIERES INTRODUCTION 3. TECHNIQUES DE CRYPTOGRAPHIE

Plus en détail

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009 Aristote Groupe PIN Utilisations pratiques de la cryptographie Frédéric Pailler (CNES) 13 janvier 2009 Objectifs Décrire les techniques de cryptographie les plus courantes Et les applications qui les utilisent

Plus en détail

Le format OpenPGP. Traduit par : Sébastien Person. personseb@yahoo.fr. Matthieu Hautreux. matthieu.hautreux@insa-rouen.fr.

Le format OpenPGP. Traduit par : Sébastien Person. personseb@yahoo.fr. Matthieu Hautreux. matthieu.hautreux@insa-rouen.fr. Le format OpenPGP Traduit par : Sébastien Person personseb@yahoo.fr Matthieu Hautreux matthieu.hautreux@insa-rouen.fr Odile Weyckmans odile.weyckmans@insa-rouen.fr Relu et maintenu par : Yvon Benoist benoist@insa-rouen.fr

Plus en détail

CRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Signature électronique E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr I. SIGNATURE ÉLECTRONIQUE I.1. GÉNÉRALITÉS Organisation de la section «GÉNÉRALITÉS»

Plus en détail

Audit des risques informatiques

Audit des risques informatiques Audit des risques informatiques Introduction à la Cryptographie Pierre-François Bonnefoi Université de Limoges Laboratoire XLIM # 1 # La cryptographie : Introduction et définitions Introduction Depuis

Plus en détail

Le chirement a la volee Anne Canteaut INRIA Projet CODES BP 5 7853 Le Chesnay Cedex http://wwwrocq.inria.fr/~canteaut/ Les procedes de chirement a la volee sont des techniques qui permettent d'assurer

Plus en détail

Livre blanc. Sécuriser les échanges

Livre blanc. Sécuriser les échanges Livre blanc d information Sécuriser les échanges par emails Octobre 2013 www.bssi.fr @BSSI_Conseil «Sécuriser les échanges d information par emails» Par David Isal Consultant en Sécurité des Systèmes d

Plus en détail

Préparation LPI. Exam 102. 110. Securité. Document sous licence Creative commons «by nc sa» http://creativecommons.org/licenses/by nc sa/2.

Préparation LPI. Exam 102. 110. Securité. Document sous licence Creative commons «by nc sa» http://creativecommons.org/licenses/by nc sa/2. Préparation LPI Exam 102 110. Securité Document sous licence Creative commons «by nc sa» http://creativecommons.org/licenses/by nc sa/2.0/fr/ inetd et xinetd Configuration SSH GPG Sommaire UPMC - FP Préparation

Plus en détail

Initiation au cryptage et à la signature électronique

Initiation au cryptage et à la signature électronique Bertrand Lemaire http://www.bertrandlemaire.com Initiation au cryptage et à la signature électronique Note : Ce document a été écrit par Bertrand Lemaire pour son propre site mais il peut être réutilisé

Plus en détail

Vous revisiterez tous les nombres rencontrés au collège, en commençant par les nombres entiers pour finir par les nombres réels.

Vous revisiterez tous les nombres rencontrés au collège, en commençant par les nombres entiers pour finir par les nombres réels. Cette partie est consacrée aux nombres. Vous revisiterez tous les nombres rencontrés au collège, en commençant par les nombres entiers pour finir par les nombres réels. L aperçu historique vous permettra

Plus en détail

Authentification de messages et mots de passe

Authentification de messages et mots de passe Sébastien Gambs Autour de l authentification : cours 1 1 et mots de passe Sébastien Gambs sgambs@irisa.fr 1 décembre 2014 Sébastien Gambs Autour de l authentification : cours 1 2 Introduction à l authentification

Plus en détail

MEMOIRE DE MAGISTER EN ELECTRONIQUE. OPTION : Télédétection. Application des techniques de cryptage pour la transmission sécurisée d images MSG

MEMOIRE DE MAGISTER EN ELECTRONIQUE. OPTION : Télédétection. Application des techniques de cryptage pour la transmission sécurisée d images MSG REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE L ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE UNIVERSITE MOULOUD MAMMERI, TIZI-OUZOU FACULTE DE GENIE ELECTRIQUE ET DE L INFORMATIQUE

Plus en détail

Royal Military Academy Brussels, BELGIUM www.rma.ac.be. Secure Information Storage in the Cloud

Royal Military Academy Brussels, BELGIUM www.rma.ac.be. Secure Information Storage in the Cloud Royal Military Academy Brussels, BELGIUM www.rma.ac.be Secure Information Storage in the Cloud Thibault-Alexandre SWENNEN 2014 Préface Dans le cadre de la réalisation du mémoire de fin d'étude, parmi plusieurs

Plus en détail

Petite introduction aux protocoles cryptographiques. Master d informatique M2

Petite introduction aux protocoles cryptographiques. Master d informatique M2 Petite introduction aux protocoles cryptographiques Master d informatique M2 Les protocoles cryptographiques p.1/48-1 Internet - confidentialité - anonymat - authentification (s agit-il bien de ma banque?)

Plus en détail

Géométrie des nombres et cryptanalyse de NTRU

Géométrie des nombres et cryptanalyse de NTRU École normale supérieure Département d informatique Équipe CASCADE INRIA Université Paris 7 Denis Diderot Géométrie des nombres et cryptanalyse de NTRU Thèse présentée et soutenue publiquement le 13 novembre

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

Signatures électroniques dans les applications INTERNET

Signatures électroniques dans les applications INTERNET ECOLE ROYALE MILITAIRE 156 e Promotion Polytechnique Lieutenant-Général Baron de GREEF Année académique 2005 2006 3 ème épreuve Signatures électroniques dans les applications INTERNET Par le Sous-lieutenant

Plus en détail

Gestion des certificats digitaux et méthodes alternatives de chiffrement

Gestion des certificats digitaux et méthodes alternatives de chiffrement Gestion des certificats digitaux et méthodes alternatives de chiffrement Mai 2011 Julien Cathalo Section Recherches Cryptographie à clé publique Invention du concept : 1976 (Diffie, Hellman) Premier système

Plus en détail

Nouveaux résultats en cryptographie basée sur les codes correcteurs d erreurs

Nouveaux résultats en cryptographie basée sur les codes correcteurs d erreurs MajecSTIC 2009 Avignon, France, du 16 au 18 novembre 2009 Nouveaux résultats en cryptographie basée sur les codes correcteurs d erreurs Pierre-Louis CAYREL Université Paris VIII Département de Mathématiques

Plus en détail

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître

Plus en détail

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2. DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de

Plus en détail

Principes de cryptographie pour les RSSI

Principes de cryptographie pour les RSSI Principes de cryptographie pour les RSSI Par Mauro Israël, Coordinateur du Cercle Européen de la Sécurité et des Systèmes d Information La plupart des responsables sécurité et des informaticiens considèrent

Plus en détail

Guide d'installation rapide TFM-560X YO.13

Guide d'installation rapide TFM-560X YO.13 Guide d'installation rapide TFM-560X YO.13 Table of Contents Français 1 1. Avant de commencer 1 2. Procéder à l'installation 2 Troubleshooting 6 Version 06.08.2011 16. Select Install the software automatically

Plus en détail

ETUDE DES MODELES DE CONFIANCE

ETUDE DES MODELES DE CONFIANCE ETUDE DES MODELES DE CONFIANCE I-INTRODUCTION... 3 II- RAPPEL DES BASES DE LA CRYPTOGRAPHIE... 4 II-1 LA CRYPTOGRAPHIE SYMETRIQUE... 4 II-2 LA CRYPTOGRAPHIE ASYMETRIQUE... 4 II-3 LA CRYPTOGRAPHIE HYBRIDE...

Plus en détail

Le partage de clés cryptographiques : Théorie et Pratique

Le partage de clés cryptographiques : Théorie et Pratique École Normale Supérieure Université Paris 7 Département d Informatique Groupe de Recherche En Complexité et Cryptographie Le partage de clés cryptographiques : Théorie et Pratique THÈSE présentée et soutenue

Plus en détail

Cryptographie et Linux

Cryptographie et Linux Cryptographie et Linux Version du 12 juin 2003 Frédéric Schütz schutz@mathgen.ch Copyright c 2000, 2001, 2002, 2003 Frédéric Schütz, schutz@mathgen.ch Permission is granted to copy, distribute and/or modify

Plus en détail

Quelques tests de primalité

Quelques tests de primalité Quelques tests de primalité J.-M. Couveignes (merci à T. Ezome et R. Lercier) Institut de Mathématiques de Bordeaux & INRIA Bordeaux Sud-Ouest Jean-Marc.Couveignes@u-bordeaux.fr École de printemps C2 Mars

Plus en détail

Fedora 14. Images live de Fedora. Comment utiliser l'image live de Fedora. Paul W. Frields Nelson Strother Nathan Thomas

Fedora 14. Images live de Fedora. Comment utiliser l'image live de Fedora. Paul W. Frields Nelson Strother Nathan Thomas Fedora 14 Images live de Fedora Comment utiliser l'image live de Fedora Paul W. Frields Nelson Strother Nathan Thomas Copyright 2010 Red Hat, Inc. and others. The text of and illustrations in this document

Plus en détail

SSH, le shell sécurisé

SSH, le shell sécurisé , le shell sécurisé Objectifs : 1. Présenter le protocole et les outils associés Sébastien JEAN Pourquoi 1/2? Les services standards ne supportent que peu de propriétés de sécurité souvent l identification,

Plus en détail

Audit des risques informatiques. Introduction à la Cryptographie Pierre-François Bonnefoi

Audit des risques informatiques. Introduction à la Cryptographie Pierre-François Bonnefoi La cryptographie : Introduction et définitions Introduction Depuis l'egypte ancienne, l'homme a voulu pouvoir échanger des informations de façon confidentielle. En grec : Cryptographie : ( κρυπτο γραφ

Plus en détail

Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir?

Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir? exposé UE SCI, Valence Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir? Dominique Spehner Institut Fourier et Laboratoire de Physique et Modélisation des Milieux Condensés Université

Plus en détail

Les fonctions de hachage, un domaine à la mode

Les fonctions de hachage, un domaine à la mode Les fonctions de hachage, un domaine à la mode JSSI 2009 Thomas Peyrin (Ingenico) 17 mars 2009 - Paris Outline Qu est-ce qu une fonction de hachage Comment construire une fonction de hachage? Les attaques

Plus en détail

Guide de récupération de Windows Server 2003 R2 pour serveurs Sun x64

Guide de récupération de Windows Server 2003 R2 pour serveurs Sun x64 Guide de récupération de Windows Server 2003 R2 pour serveurs Sun x64 Sommaire Introduction 1 Procédure de réinstallation 1 Documentation associée 5 Vos commentaires nous sont utiles 5 Introduction Ce

Plus en détail

Panorama de la cryptographie des courbes elliptiques

Panorama de la cryptographie des courbes elliptiques Panorama de la cryptographie des courbes elliptiques Damien Robert 09/02/2012 (Conseil régional de Lorraine) La cryptographie, qu est-ce que c est? Définition La cryptographie est la science des messages

Plus en détail

INF4420: Éléments de Sécurité Informatique

INF4420: Éléments de Sécurité Informatique : Éléments de Module II : Sécurité SE et des logiciels José M. Fernandez M-3109 340-4711 poste 5433 Module II Aperçu Semaine 5 Sécurité dans les systèmes d'exploitation (SE) Contrôle d'accès dans les SE

Plus en détail

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur www.matthieuamiguet.

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur www.matthieuamiguet. : Espoirs et menaces Matthieu Amiguet 2005 2006 Objectifs 2 Obtenir une compréhension de base des principes régissant le calcul quantique et la cryptographie quantique Comprendre les implications sur la

Plus en détail

Ludovic Mé http ://rennes.supelec.fr/rennes/si/equipe/lme/ Campus de Rennes Equipe SSIR

Ludovic Mé http ://rennes.supelec.fr/rennes/si/equipe/lme/ Campus de Rennes Equipe SSIR Sécurité et sécurité des grilles Ludovic Mé http ://rennes.supelec.fr/rennes/si/equipe/lme/ Supélec Campus de Rennes Equipe SSIR 1 Sécurité dans les grilles? Nombreux points communs avec la sécurité des

Plus en détail

Durée de L épreuve : 2 heures. Barème : Exercice n 4 : 1 ) 1 point 2 ) 2 points 3 ) 1 point

Durée de L épreuve : 2 heures. Barème : Exercice n 4 : 1 ) 1 point 2 ) 2 points 3 ) 1 point 03 Mai 2013 Collège Oasis Durée de L épreuve : 2 heures. apple Le sujet comporte 4 pages et est présenté en livret ; apple La calculatrice est autorisée ; apple 4 points sont attribués à la qualité de

Plus en détail

De la sphère de Poincaré aux bits quantiques :! le contrôle de la polarisation de la lumière!

De la sphère de Poincaré aux bits quantiques :! le contrôle de la polarisation de la lumière! De la sphère de Poincaré aux bits quantiques :! le contrôle de la polarisation de la lumière! 1. Description classique de la polarisation de la lumière!! Biréfringence, pouvoir rotatoire et sphère de Poincaré!

Plus en détail

L ordinateur quantique

L ordinateur quantique L ordinateur quantique Année 2005/2006 Sébastien DENAT RESUME : L ordinateur est utilisé dans de très nombreux domaines. C est un outil indispensable pour les scientifiques, l armée, mais aussi les entreprises

Plus en détail

D31: Protocoles Cryptographiques

D31: Protocoles Cryptographiques D31: Protocoles Cryptographiques Certificats et échange de clés Nicolas Méloni Master 2: 1er semestre (2014/2015) Nicolas Méloni D31: Protocoles Cryptographiques 1/21 Introduction Protocole Diffie Hellman:

Plus en détail

Théorie et Pratique de la Cryptanalyse à Clef Publique

Théorie et Pratique de la Cryptanalyse à Clef Publique UNIVERSITÉ PARIS 7 DENIS DIDEROT UFR D INFORMATIQUE Théorie et Pratique de la Cryptanalyse à Clef Publique MÉMOIRE présenté et soutenu publiquement le 23 novembre 2007 pour l obtention du Diplôme d Habilitation

Plus en détail

Introduction à l étude des Corps Finis

Introduction à l étude des Corps Finis Introduction à l étude des Corps Finis Robert Rolland (Résumé) 1 Introduction La structure de corps fini intervient dans divers domaines des mathématiques, en particulier dans la théorie de Galois sur

Plus en détail

! "! #! $%& '( )* &#* +,

! ! #! $%& '( )* &#* +, !"#$ % & '! "! #! $%& '( )* &#* +, ( )' *!- + Le Système d Information AUJOURD HUI : à tous les Acteurs «DEMAIN La révolution : à tous digitale les inverse «Citoyens les défauts» : ce qui était autrefois

Plus en détail

Sécurité et sûreté des systèmes embarqués et mobiles

Sécurité et sûreté des systèmes embarqués et mobiles Sécurité et sûreté des systèmes embarqués et mobiles Pierre.Paradinas / @ / cnam.fr Cnam/Cedric Systèmes Enfouis et Embarqués (SEE) Plan du cours Sécurité des SEMs La plate-forme et exemple (GameBoy, Smart

Plus en détail

NOUVELLES TECHNOLOGIES RESEAUX SSH SSL TLS

NOUVELLES TECHNOLOGIES RESEAUX SSH SSL TLS UNIVERSITE DE MARNE LA VALLEE FILIERE INFORMATIQUE RESEAU ANNEE 2002-2003 STEPHANE BRINSTER GUILLAUME LECOMTE AYMERIC BERNARD NOUVELLES TECHNOLOGIES RESEAUX SSH SSL TLS SSH-SSL-TLS Page 1 sur 40 SOMMAIRE

Plus en détail

La cryptographie dans le système bancaire

La cryptographie dans le système bancaire Pierre Busnel Louis Josso Arthur Pham Thomas Wisniewski Thibault Formal 3 Génie Mathématiques 2014-2015 Monographie Enseignant : Philippe Echard La cryptographie dans le système bancaire Description du

Plus en détail

Utiliser un proxy sous linux

Utiliser un proxy sous linux Utiliser un proxy sous linux Par LoiselJP Le 22/05/2013 Objectif Les systèmes d exploitation sont de plus en plus gourmand en ressource, notemment en consommation réseau. C est d autant plus vrai que Linux

Plus en détail

Manuel des logiciels de transferts de fichiers File Delivery Services

Manuel des logiciels de transferts de fichiers File Delivery Services Manuel des logiciels de transferts de fichiers File Delivery Services Editeur La Poste CH SA Technologies de l information Webergutstrasse 12 CH-3030 Berne (Zollikofen) Contact La Poste CH SA Technologies

Plus en détail

Exercices - Polynômes : corrigé. Opérations sur les polynômes

Exercices - Polynômes : corrigé. Opérations sur les polynômes Opérations sur les polynômes Exercice 1 - Carré - L1/Math Sup - Si P = Q est le carré d un polynôme, alors Q est nécessairement de degré, et son coefficient dominant est égal à 1. On peut donc écrire Q(X)

Plus en détail

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux.

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux. UEO11 COURS/TD 1 Contenu du semestre Cours et TDs sont intégrés L objectif de ce cours équivalent a 6h de cours, 10h de TD et 8h de TP est le suivant : - initiation à l algorithmique - notions de bases

Plus en détail

Raisonnement par récurrence Suites numériques

Raisonnement par récurrence Suites numériques Chapitre 1 Raisonnement par récurrence Suites numériques Terminale S Ce que dit le programme : CONTENUS CAPACITÉS ATTENDUES COMMENTAIRES Raisonnement par récurrence. Limite finie ou infinie d une suite.

Plus en détail

titre : CENTOS_CUPS_install&config Système : CentOs 5.7 Technologie : Cups 1.3.7 Auteur : Charles-Alban BENEZECH

titre : CENTOS_CUPS_install&config Système : CentOs 5.7 Technologie : Cups 1.3.7 Auteur : Charles-Alban BENEZECH 2012 Les tutos à toto CUPS server - install and configure Réalisée sur CentOS 5.7 Ecrit par Charles-Alban BENEZECH 2012 titre : CENTOS_CUPS_install&config Système : CentOs 5.7 Technologie : Cups 1.3.7

Plus en détail

TABLE DES MATIÈRES CHAPITRE I. Les quanta s invitent

TABLE DES MATIÈRES CHAPITRE I. Les quanta s invitent TABLE DES MATIÈRES AVANT-PROPOS III CHAPITRE I Les quanta s invitent I-1. L Univers est en constante évolution 2 I-2. L âge de l Univers 4 I-2.1. Le rayonnement fossile témoigne 4 I-2.2. Les amas globulaires

Plus en détail

Carl-Louis-Ferdinand von Lindemann (1852-1939)

Carl-Louis-Ferdinand von Lindemann (1852-1939) Par Boris Gourévitch "L'univers de Pi" http://go.to/pi314 sai1042@ensai.fr Alors ça, c'est fort... Tranches de vie Autour de Carl-Louis-Ferdinand von Lindemann (1852-1939) est transcendant!!! Carl Louis

Plus en détail

Comment Créer une Base de Données Ab Initio

Comment Créer une Base de Données Ab Initio Comment Créer une Base de Données Ab Initio Diffusé par Le Projet Documentation OpenOffice.org Table des Matières 1. Création de la Source de Données...3 2. Ajout de Tables dans une Source de Données...3

Plus en détail

Objectifs du cours d aujourd hui. Informatique II : Cours d introduction à l informatique et à la programmation objet. Complexité d un problème (2)

Objectifs du cours d aujourd hui. Informatique II : Cours d introduction à l informatique et à la programmation objet. Complexité d un problème (2) Objectifs du cours d aujourd hui Informatique II : Cours d introduction à l informatique et à la programmation objet Complexité des problèmes Introduire la notion de complexité d un problème Présenter

Plus en détail

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Chiffrement par flot E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr CHIFFREMENT PAR FLOT Chiffrement par flot Chiffrement RC4 Sécurité du Wi-fi Chiffrement

Plus en détail

TP3 : Creation de tables 1 seance

TP3 : Creation de tables 1 seance Universite de Versailles IUT de Velizy - Algorithmique 2005/2006 TP3 : Creation de tables 1 seance Objectif : Creation et modication de tables dans une base de donnees. Avant de commencer ce TP, terminer

Plus en détail

Les Réseaux sans fils : IEEE 802.11. F. Nolot

Les Réseaux sans fils : IEEE 802.11. F. Nolot Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement

Plus en détail

Corps des nombres complexes, J Paul Tsasa

Corps des nombres complexes, J Paul Tsasa Corps des nombres complexes, J Paul Tsasa One Pager Février 2013 Vol. 5 Num. 011 Copyright Laréq 2013 http://www.lareq.com Corps des Nombres Complexes Définitions, Règles de Calcul et Théorèmes «Les idiots

Plus en détail

e-science : perspectives et opportunités pour de nouvelles pratiques de la recherche en informatique et mathématiques appliquées

e-science : perspectives et opportunités pour de nouvelles pratiques de la recherche en informatique et mathématiques appliquées Emilie MANON, Joanna JANIK, Gabrielle FELTIN e-science : perspectives et opportunités pour de nouvelles pratiques de la recherche en informatique et mathématiques appliquées 1 Introduction : La recherche

Plus en détail

Tests de primalité et cryptographie

Tests de primalité et cryptographie UNIVERSITE D EVRY VAL D ESSONNE Tests de primalité et cryptographie Latifa Elkhati Chargé de TER : Mr.Abdelmajid.BAYAD composé d une courbe de Weierstrass et la fonction (exp(x), cos (y), cos(z) ) Maîtrise

Plus en détail

Cryptographie à clé publique : Constructions et preuves de sécurité

Cryptographie à clé publique : Constructions et preuves de sécurité Université Paris VII Denis Diderot UFR Algorithmique École Normale Supérieure, Paris Équipe de cryptographie Cryptographie à clé publique : Constructions et preuves de sécurité THÈSE présentée et soutenue

Plus en détail

Gestion des clés. Génération des clés. Espaces de clés réduits. Mauvais choix de clés. Clefs aléatoires. Phrases mots de passe

Gestion des clés. Génération des clés. Espaces de clés réduits. Mauvais choix de clés. Clefs aléatoires. Phrases mots de passe Génération des clés Gestion des clés Espaces de clés réduits Codage restreint, caractères choisis, clés faibles, Mauvais choix de clés Lettre, mnémotechnique, attaque par dictionnaire Clefs aléatoires

Plus en détail

Signature électronique. Romain Kolb 31/10/2008

Signature électronique. Romain Kolb 31/10/2008 Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...

Plus en détail

AC AB. A B C x 1. x + 1. d où. Avec un calcul vu au lycée, on démontre que cette solution admet deux solutions dont une seule nous intéresse : x =

AC AB. A B C x 1. x + 1. d où. Avec un calcul vu au lycée, on démontre que cette solution admet deux solutions dont une seule nous intéresse : x = LE NOMBRE D OR Présentation et calcul du nombre d or Euclide avait trouvé un moyen de partager en deu un segment selon en «etrême et moyenne raison» Soit un segment [AB]. Le partage d Euclide consiste

Plus en détail

: protection de la vie privée dans le contexte des services mobiles sans contact

: protection de la vie privée dans le contexte des services mobiles sans contact : protection de la vie privée dans le contexte des services mobiles sans contact Journées thématiques LYRICS Consortium Lyrics 27 mai 2015 Sommaire Présentation synthétique du projet Problématique et verrous

Plus en détail

INFO-F-404 : Techniques avancées de systèmes d exploitation

INFO-F-404 : Techniques avancées de systèmes d exploitation Nikita Veshchikov e-mail : nikita.veshchikov@ulb.ac.be téléphone : 02/650.58.56 bureau : 2N8.213 URL : http://student.ulb.ac.be/~nveshchi/ INFO-F-404 : Techniques avancées de systèmes d exploitation Table

Plus en détail