Plan. Chapitre 3 - Algorithmes de chiffrement par bloc. Les bases. Introduction et généralités. Introduction et généralités
|
|
|
- Pauline Goulet
- il y a 8 ans
- Total affichages :
Transcription
1 Plan Chapitre 3 - Algorithmes de chiffrement par bloc Alexandra Bruasse-Bac Introduction et généralités Les différents modes de chiffrement DES, AES Autres algorithmes : FEAL, IDEA, SAFER, RC5 Chapitre 3 - Algorithmes de chiffrement par bloc p. 1/3 Chapitre 3 - Algorithmes de chiffrement par bloc p. 2/3 Les bases Chiffrement par blocs à n-bits Introduction et généralités E :Σ n K Σ n Fonction de codage inversible Chapitre 3 - Algorithmes de chiffrement par bloc p. 3/3 Chapitre 3 - Algorithmes de chiffrement par bloc p. 4/3
2 Les bases Les bases Chiffrement par blocs à n-bits E :Σ n K Σ n Fonction de codage inversible C = E K (P ) P = D K (C) Chiffrement par blocs à n-bits E :Σ n K Σ n Fonction de codage inversible C = E K (P ) P = D K (C) Chiffrement par substitution avec un alphabet de grande taille Chapitre 3 - Algorithmes de chiffrement par bloc p. 4/3 Chapitre 3 - Algorithmes de chiffrement par bloc p. 4/3 Critères d efficacité Critères d efficacité Les critères d efficacité à prendre en compte sont : Niveau de sécurité estimé : résistance à la cryptanalyse. Les critères d efficacité à prendre en compte sont : Niveau de sécurité estimé : résistance à la cryptanalyse. Longueur de la clé : sécurité vs. coût de génération, transmission, stockage Chapitre 3 - Algorithmes de chiffrement par bloc p. 5/3 Chapitre 3 - Algorithmes de chiffrement par bloc p. 5/3
3 Critères d efficacité Critères d efficacité Les critères d efficacité à prendre en compte sont : Niveau de sécurité estimé : résistance à la cryptanalyse. Longueur de la clé : sécurité vs. coût de génération, transmission, stockage Débit Les critères d efficacité à prendre en compte sont : Niveau de sécurité estimé : résistance à la cryptanalyse. Longueur de la clé : sécurité vs. coût de génération, transmission, stockage Débit Taille des blocs : sécurité vs. complexité (coût d implémentation) Chapitre 3 - Algorithmes de chiffrement par bloc p. 5/3 Chapitre 3 - Algorithmes de chiffrement par bloc p. 5/3 Critères d efficacité Critères d efficacité Les critères d efficacité à prendre en compte sont : Niveau de sécurité estimé : résistance à la cryptanalyse. Longueur de la clé : sécurité vs. coût de génération, transmission, stockage Débit Taille des blocs : sécurité vs. complexité (coût d implémentation) Complexité de la fonction de cryptage : sécurité vs. coût (développement et hardware) Chapitre 3 - Algorithmes de chiffrement par bloc p. 5/3 Les critères d efficacité à prendre en compte sont : Niveau de sécurité estimé : résistance à la cryptanalyse. Longueur de la clé : sécurité vs. coût de génération, transmission, stockage Débit Taille des blocs : sécurité vs. complexité (coût d implémentation) Complexité de la fonction de cryptage : sécurité vs. coût (développement et hardware) Propagation des erreurs Chapitre 3 - Algorithmes de chiffrement par bloc p. 5/3
4 Pourquoi différents modes Chiffrement par blocs : bloc de n bits cryptés en blocs de n bits Les différents modes de chiffrement Chapitre 3 - Algorithmes de chiffrement par bloc p. 6/3 Chapitre 3 - Algorithmes de chiffrement par bloc p. 7/3 Pourquoi différents modes Chiffrement par blocs : bloc de n bits cryptés en blocs de n bits Comment crypter un message de longueur quelconque? Pourquoi différents modes Chiffrement par blocs : bloc de n bits cryptés en blocs de n bits Comment crypter un message de longueur quelconque? Le couper en blocs de n bits Chapitre 3 - Algorithmes de chiffrement par bloc p. 7/3 Chapitre 3 - Algorithmes de chiffrement par bloc p. 7/3
5 Pourquoi différents modes Chiffrement par blocs : bloc de n bits cryptés en blocs de n bits Comment crypter un message de longueur quelconque? Le couper en blocs de n bits Problèmes Pas la seule solution Pourquoi différents modes Chiffrement par blocs : bloc de n bits cryptés en blocs de n bits Comment crypter un message de longueur quelconque? Modes de Chiffrement : ECB (Electronic CodeBook) CBC (Cipher-Block Chaining) CFB (Cipher FeedBack) OFB (Output FeedBack) Chapitre 3 - Algorithmes de chiffrement par bloc p. 7/3 Chapitre 3 - Algorithmes de chiffrement par bloc p. 7/3 Mode ECB Mode CBC x j c 0 = IV n c j 1 E 1 clé clé E E 1 clé x j n n clé E c j 1 Cryptage c j x j = x j Décryptage n Cryptage c j x j = x j Décryptage Chapitre 3 - Algorithmes de chiffrement par bloc p. 8/3 Chapitre 3 - Algorithmes de chiffrement par bloc p. 9/3
6 Mode CFB Mode OFB r-bit shift r-bit shift r-bit shift O j 1 I j n I j c j 1 I j n I j c j 1 clé E r E clé clé E n E clé n r-bits de gauche O j r O j r-bits de gauche O j r O j x j x j c = x j r j Cryptage Décryptage x j r r Cryptage c j Décryptage x j = x j Chapitre 3 - Algorithmes de chiffrement par bloc p. 10/3 Chapitre 3 - Algorithmes de chiffrement par bloc p. 11/3 Principes de base Systèmes cryptographiques produit DES combine plusieurs transformations de sorte que la fonction de cryptage résultante soit plus sûre que ses composantes Chapitre 3 - Algorithmes de chiffrement par bloc p. 12/3 Chapitre 3 - Algorithmes de chiffrement par bloc p. 13/3
7 Systèmes cryptographiques produit Principes de base Systèmes cryptographiques produit Principes de base Réseau SP S S S S P S S S S P Réseau SP Chiffrement de Feistel avec { K i dérivée de K (L 0,R 0 ) (L k,r k ) L i = R i 1 R i = L i 1 f(r i 1,K i ) Chapitre 3 - Algorithmes de chiffrement par bloc p. 13/3 Chapitre 3 - Algorithmes de chiffrement par bloc p. 13/3 Principe du DES Principe du DES Chiffrement Feistel Groupement du texte en blocs de 64 bits Clé 56 bits (notée K) Chiffrement Feistel Groupement du texte en blocs de 64 bits Clé 56 bits (notée K) K 56 Proposé en 1975 Adopté en 1977 P 64 DES C Chapitre 3 - Algorithmes de chiffrement par bloc p. 14/3 Chapitre 3 - Algorithmes de chiffrement par bloc p. 14/3
8 Principe du DES Principe du DES Chiffrement Feistel Groupement du texte en blocs de 64 bits Clé 56 bits (notée K) Proposé en 1975 Adopté en 1977 Doutes sur la taille de la clé (milieu 90 ) Chiffrement Feistel Groupement du texte en blocs de 64 bits Clé 56 bits (notée K) Proposé en 1975 Adopté en 1977 Doutes sur la taille de la clé (milieu 90 ) 1998 : message décrypté en 56 heures Chapitre 3 - Algorithmes de chiffrement par bloc p. 14/3 Chapitre 3 - Algorithmes de chiffrement par bloc p. 14/3 Principe du DES Principe du DES Chiffrement Feistel Groupement du texte en blocs de 64 bits Clé 56 bits (notée K) Proposé en 1975 Adopté en 1977 Doutes sur la taille de la clé (milieu 90 ) 1998 : message décrypté en 56 heures 1999 : le temps tombe à 22 heures Chiffrement Feistel Groupement du texte en blocs de 64 bits Clé 56 bits (notée K) Proposé en 1975 Adopté en 1977 Doutes sur la taille de la clé (milieu 90 ) 1998 : message décrypté en 56 heures 1999 : le temps tombe à 22 heures AES : clé de 128, 192 ou 256 bits Chapitre 3 - Algorithmes de chiffrement par bloc p. 14/3 Chapitre 3 - Algorithmes de chiffrement par bloc p. 14/3
9 m 0 INPUT m 64 Principe du DES Principe du DES p permutation L 0 R 0 K 1 f Clé intermédiaire K i L 15 R 15 f K 16 Transformation de K : on coupe K en deux fois 28 bits on shift de 1 ou 2 bits (un aux rounds 1, 2, 9 et 16) on recolle L 16 R 16 On choisit 48 bits particuliers : K i p 1 c 0 OUTPUT c 64 Chapitre 3 - Algorithmes de chiffrement par bloc p. 15/3 Chapitre 3 - Algorithmes de chiffrement par bloc p. 16/3 Principe du DES Principe du DES Chiffrement de Feistel : fonction f f(r i 1,K i )=P (S(E(R i 1 ) K i )) Chiffrement de Feistel : fonction f f(r i 1,K i )=P (S(E(R i 1 ) K i )) Fonction d expansion E mot de 32 bits mot de 48 bits Chapitre 3 - Algorithmes de chiffrement par bloc p. 17/3 Chapitre 3 - Algorithmes de chiffrement par bloc p. 17/3
10 Principe du DES Principe du DES Chiffrement de Feistel : fonction f f(r i 1,K i )=P (S(E(R i 1 ) K i )) Boite S (complexité du DES) 8 boites S : 6 bits 4bits mot b 1 b 2 b 3 b 4 b 5 b 6 : b 1 b 6 : instruction b 2 b 3 b 4 b 5 : donnée Chiffrement de Feistel : fonction f f(r i 1,K i )=P (S(E(R i 1 ) K i )) Boite S (complexité du DES) La boite S 5 : Chapitre 3 - Algorithmes de chiffrement par bloc p. 17/3 Chapitre 3 - Algorithmes de chiffrement par bloc p. 17/3 Principe du DES m 0 INPUT m 64 Décryptage Chiffrement de Feistel : fonction f p permutation f(r i 1,K i )=P (S(E(R i 1 ) K i )) L 0 R 0 K 1 f Permutation P couplage des sorties des S-boites L 15 R 15 f K 16 L 16 R 16 p 1 Chapitre 3 - Algorithmes de chiffrement par bloc p. 17/3 c 0 OUTPUT c 64 Chapitre 3 - Algorithmes de chiffrement par bloc p. 18/3
11 Propriétés, sécurité Propriétés, sécurité Propriétés de base : Chaque bit crypté dépend de tous les bits de la clé et du texte Propriétés de base : Chaque bit crypté dépend de tous les bits de la clé et du texte Pas de relation statistique entre le texte et son cryptage Chapitre 3 - Algorithmes de chiffrement par bloc p. 19/3 Chapitre 3 - Algorithmes de chiffrement par bloc p. 19/3 Propriétés, sécurité Propriétés, sécurité Propriétés de base : Chaque bit crypté dépend de tous les bits de la clé et du texte Pas de relation statistique entre le texte et son cryptage Propriété de complémentation Soit x le complément bit à bit de x. Si y = E K (x) alors ȳ = E K( x) Réduit l espace de recherche. Changer 1 bit du texte modifie tous les bits cryptés avec proba. 1/2 Chapitre 3 - Algorithmes de chiffrement par bloc p. 19/3 Chapitre 3 - Algorithmes de chiffrement par bloc p. 20/3
12 Propriétés, sécurité Propriétés, sécurité Propriété de complémentation Clés faibles, semi-faibles Une clé faible est telle que : Propriété de complémentation Clés faibles, semi-faibles DES a 4 clés faibles et 6 paires de clés semi-faibles E K (E K (x)) = x Une paire de clés semi-faibles est telle que : E K1 (E K2 (x)) = x Chapitre 3 - Algorithmes de chiffrement par bloc p. 20/3 Chapitre 3 - Algorithmes de chiffrement par bloc p. 20/3 Propriétés, sécurité Cryptage multiple Propriété de complémentation Clés faibles, semi-faibles DES n est pas un groupe Cryptage double Cryptage triple E(x) =E K1 (E K2 (x)) Important pour le cryptage multiple avec Ẽ = E ou E 1 E(x) =ẼK 1 (ẼK 2 (ẼK 3 x)) Le cas E-E 1 -E avec K 1 = K 3 est appelé cryptage triple à clé double. Chapitre 3 - Algorithmes de chiffrement par bloc p. 20/3 Chapitre 3 - Algorithmes de chiffrement par bloc p. 21/3
13 Cryptage multiple Cryptage multiple Attaque par le milieu (cryptage double) Cryptage triple : E E K i = E 1 E 1 K j Triple DES - 3DES résoud le problème de la taille de la clé lent E E 1 Chapitre 3 - Algorithmes de chiffrement par bloc p. 22/3 Chapitre 3 - Algorithmes de chiffrement par bloc p. 23/3 Historique Suite aux doutes sur DES : Janvier 1997 : projet AES annoncé AES - Advanced Encryption Standard AES Chapitre 3 - Algorithmes de chiffrement par bloc p. 24/3 Chapitre 3 - Algorithmes de chiffrement par bloc p. 25/3
14 Historique Historique Suite aux doutes sur DES : Janvier 1997 : projet AES annoncé AES - Advanced Encryption Standard Septembre 1997 : le public est invité à proposé des cryptosystèmes appropriés Suite aux doutes sur DES : Janvier 1997 : projet AES annoncé AES - Advanced Encryption Standard Septembre 1997 : le public est invité à proposé des cryptosystèmes appropriés 15 candidats sérieux dont des variantes d algorithmes populaires : RC5, SAFER-SK, CAST Chapitre 3 - Algorithmes de chiffrement par bloc p. 25/3 Chapitre 3 - Algorithmes de chiffrement par bloc p. 25/3 Suite aux doutes sur DES : Janvier 1997 : projet AES annoncé AES - Advanced Encryption Standard Historique Septembre 1997 : le public est invité à proposé des cryptosystèmes appropriés 15 candidats sérieux dont des variantes d algorithmes populaires : RC5, SAFER-SK, CAST 5 finalistes : MARS, RC6, Rijndael (Joan Daemen, Vincent Rijmen - Belgique), Serpent, Twofish Chapitre 3 - Algorithmes de chiffrement par bloc p. 25/3 Suite aux doutes sur DES : Janvier 1997 : projet AES annoncé AES - Advanced Encryption Standard Historique Septembre 1997 : le public est invité à proposé des cryptosystèmes appropriés 15 candidats sérieux dont des variantes d algorithmes populaires : RC5, SAFER-SK, CAST 5 finalistes : MARS, RC6, Rijndael (Joan Daemen, Vincent Rijmen - Belgique), Serpent, Twofish Octobre 2001 Chapitre 3 - Algorithmes de chiffrement par bloc p. 25/3
15 F 2 8 F 2 8 Eléments : polynômes de degré au plus 7 calcul modulo m(x) =X 8 + X 4 + X 3 + X +1 Eléments : polynômes de degré au plus 7 calcul modulo m(x) =X 8 + X 4 + X 3 + X +1 Représentation suitedebitsb 7 b 6 b 5 b 4 b 3 b 2 b 1 b 0 : b 7 X 7 + b 6 X 6 + b 5 X 5 + b 4 X 4 + b 3 X 3 + b 2 X 2 + b 1 X + b 0 Chapitre 3 - Algorithmes de chiffrement par bloc p. 26/3 Chapitre 3 - Algorithmes de chiffrement par bloc p. 26/3 F 2 8 Algorithme Eléments : polynômes de degré au plus 7 calcul modulo longueur de bloc variable (128, 192 ou 256 bits) longueur de clé variable (128, 192 ou 256 bits) m(x) =X 8 + X 4 + X 3 + X +1 Exemple La suite ( 57 en hexadécimal) : X 6 + X 4 + X 2 + X +1 Chapitre 3 - Algorithmes de chiffrement par bloc p. 26/3 Chapitre 3 - Algorithmes de chiffrement par bloc p. 27/3
16 Algorithme Algorithme longueur de bloc variable (128, 192 ou 256 bits) longueur de clé variable (128, 192 ou 256 bits) Transformations portent sur un état tableau rectangulaire d octets de : 4 lignes Nb =(lg_bloc/32) colonnes longueur de bloc variable (128, 192 ou 256 bits) longueur de clé variable (128, 192 ou 256 bits) Transformations portent sur un état (N b ) a 0,0 a 0,1 a 0,2 a 0,3 a 0,4 a 0,6 a 1,0 a 1,1 a 1,2 a 1,3 a 1,4 a 1,6 a 2,0 a 2,1 a 2,2 a 2,3 a 2,4 a 2,6 a 3,0 a 3,1 a 3,2 a 3,3 a 3,4 a 3,6 -Exempled état pour Nb =6: 192 bits - Chapitre 3 - Algorithmes de chiffrement par bloc p. 27/3 Chapitre 3 - Algorithmes de chiffrement par bloc p. 27/3 Algorithme longueur de bloc variable (128, 192 ou 256 bits) longueur de clé variable (128, 192 ou 256 bits) Transformations portent sur un état (N b ) Même représentation pour la clé (N k ) Algorithme Ordre de remplissage des octets (à partir d un bloc) : m 0,0 m 0,1 m 1,0 m 2,0 m 3,0 m 1,1 m 2,1 m 3,1 k 0,0 k 0,1 k 0,2 k 0,3 k 1,0 k 1,1 k 1,2 k 1,3 k 2,0 k 2,1 k 2,2 k 2,3 k 3,0 k 3,1 k 3,2 k 3,3 -Exempledeclé pour Nk =4: 128 bits - Chapitre 3 - Algorithmes de chiffrement par bloc p. 27/3 Chapitre 3 - Algorithmes de chiffrement par bloc p. 28/3
17 Algorithme Algorithme Ordre de remplissage des octets (à partir d un bloc) : m 0,0 m 0,1 m 1,0 m 2,0 m 3,0 m 1,1 m 2,1 m 3,1 Nombre de rounds N r dépend de N b et N k : N r N b =4 N b =6 N b =8 N k = N k = N k = Structure d un round : Etat Byte Sub Shift Row Mix Column Add Round Key K i Chapitre 3 - Algorithmes de chiffrement par bloc p. 28/3 Chapitre 3 - Algorithmes de chiffrement par bloc p. 29/3 Algorithme Transformation "Byte Sub" Round final : Etat Byte Sub On considère chaque octet de l état comme un élément de F 2 8. On appelle S-box la suite de transformation : prendre l inverse multiplicatif dans F 2 8 Shift Row Add Round Key K i Chapitre 3 - Algorithmes de chiffrement par bloc p. 29/3 Chapitre 3 - Algorithmes de chiffrement par bloc p. 30/3
18 Transformation "Byte Sub" Transformation "Byte Sub" On considère chaque octet de l état comme un élément de F 2 8. On appelle S-box la suite de transformation : prendre l inverse multiplicatif dans F 2 8 appliquer la transformation affine suivante sur F 2 : a 0,0 a 1,0 a 2,0 a 3,0 a 0,1 a 1,1 a 2,1 a 3,1 a 0,2 a 1,2 a 1,3 a 1,4 a 1,5 S-box c 1,0 c 1,1 c 1,2 a 2,2 a 2,3 a 2,4 a 2,5 c 2,0 c 2,1 c 2,2 a 3,2 a 0,3 a 3,3 a 0,4 a 3,4 a 0,5 a 3,5 c 0,0 c 3,0 c 0,1 c 3,1 c 0,2 c 3,2 c 0,3 c 1,3 c 2,3 c 3,3 c 0,4 c 1,4 c 2,4 c 3,4 c 0,5 c 1,5 c 2,5 c 3,5 y 0 y 1 y 2 y 3 y 4 y 5 y 6 = x 0 x 1 x 2 x 3 x 4 x 5 x y x 7 0 Chapitre 3 - Algorithmes de chiffrement par bloc p. 30/3 Chapitre 3 - Algorithmes de chiffrement par bloc p. 31/3 Transformation "Shift Row" Transformation "Shift Row" On applique à chaque ligne une permutation cyclique ligne 0 pas shiftée ligne 1 vers offset C 1 ligne 2 vers offset C 2 ligne 3 vers offset C 3 On applique à chaque ligne une permutation cyclique N b C 1 C 2 C Chapitre 3 - Algorithmes de chiffrement par bloc p. 32/3 Chapitre 3 - Algorithmes de chiffrement par bloc p. 32/3
19 Transformation "Shift Row" Transformation "Mix Column" On applique à chaque ligne une permutation cyclique m n o p j k l d e f w x y z m n o p j d e w x y Offset 1 Offset 2 Offset 3 On considère les colonnes de l état comme des polynômes de F 2 8[X]. Transformation Mix Column avec a(x) a(x) c(x) [X 4 +1] c(x) = 03 X X X + 02 Chapitre 3 - Algorithmes de chiffrement par bloc p. 32/3 Chapitre 3 - Algorithmes de chiffrement par bloc p. 33/3 Transformation "Mix Column" Transformation "Mix Column" On considère les colonnes de l état comme des polynômes de F 2 8[X]. On considère les colonnes de l état comme des polynômes de F 2 8[X]. Transformation Mix Column Transformation Mix Column b 0 b 1 b 2 b 3 = a 0 a 1 a 2 a 3 a 0,0 a 1,0 a 2,0 a 3,0 a 0,1 a 1,1 a 2,1 a 3,1 a 0,2 a 1,2 a 2,2 a 3,2 a 0,3 a 1,3 a 2,3 a 3,3 a 0,4 a 1,4 a 2,4 a 3,4 a 0,5 a 1,5 a 2,5 a 3,5 c(x) c 0,0 c 1,0 c 2,0 c 3,0 c 0,1 c 1,1 c 2,1 c 3,1 c 0,2 c 1,2 c 2,2 c 3,2 c 0,3 c 1,3 c 2,3 c 3,3 c 0,4 c 1,4 c 2,4 c 3,4 c 0,5 c 1,5 c 2,5 c 3,5 Chapitre 3 - Algorithmes de chiffrement par bloc p. 33/3 Chapitre 3 - Algorithmes de chiffrement par bloc p. 33/3
20 Transformation "Add Round Key" Résumé Etat Byte Sub La clé du round est ajoutée (XOR) à l état. la clé du round est de même taille que l état Shift Row Mix Column Add Round Key K i Clé de round obtenue par : Expansion de la clé Sélection d un certain nombre de bits Chapitre 3 - Algorithmes de chiffrement par bloc p. 34/3 Chapitre 3 - Algorithmes de chiffrement par bloc p. 35/3 Sécurité, remarques Sécurité, remarques Pas de symétries Pas de clés faibles ou semi-faibles Pas de symétries Pas de clés faibles ou semi-faibles Preuve de non sensibilité à la cryptanalyse différentielle Chapitre 3 - Algorithmes de chiffrement par bloc p. 36/3 Chapitre 3 - Algorithmes de chiffrement par bloc p. 36/3
21 Sécurité, remarques Sécurité, remarques Pas de symétries Pas de clés faibles ou semi-faibles Pas de symétries Pas de clés faibles ou semi-faibles Preuve de non sensibilité à la cryptanalyse différentielle Preuve de non sensibilité à la cryptanalyse linéaire Preuve de non sensibilité à la cryptanalyse différentielle Preuve de non sensibilité à la cryptanalyse linéaire Sensibilité à l attaque Square (mais coûteux) Chapitre 3 - Algorithmes de chiffrement par bloc p. 36/3 Chapitre 3 - Algorithmes de chiffrement par bloc p. 36/3 Sécurité, remarques Pas de symétries Pas de clés faibles ou semi-faibles Preuve de non sensibilité à la cryptanalyse différentielle Preuve de non sensibilité à la cryptanalyse linéaire Sensibilité à l attaque Square (mais coûteux) Autres cryptosystèmes Le décryptage est moins efficace que le cryptage (implémentation soft et hard). Chapitre 3 - Algorithmes de chiffrement par bloc p. 36/3 Chapitre 3 - Algorithmes de chiffrement par bloc p. 37/3
22 IDEA IDEA IDEA (International Data Encryption Algorithm) blocsde64bits clé de 128 bits 8 round et un round de sortie IDEA (International Data Encryption Algorithm) blocsde64bits clé de 128 bits 8 round et un round de sortie utilisé comme algorithme de cryptage symétrique dans les versions initiales de pgp XOR multiplication modulo addition modulo 2 16 Chapitre 3 - Algorithmes de chiffrement par bloc p. 38/3 Chapitre 3 - Algorithmes de chiffrement par bloc p. 38/3 IDEA IDEA (International Data Encryption Algorithm) blocsde64bits clé de 128 bits 8 round et un round de sortie jugé très sûr jusqu en 1999 problèmes dus aux progrès de la cryptanalyse algorithmes plus rapides Blowfish blocsde64bits cléde32à448bits 16 round Feistel très similaire à CAST-128 non propriétaire (utilisé dans ssh) Chapitre 3 - Algorithmes de chiffrement par bloc p. 38/3 Chapitre 3 - Algorithmes de chiffrement par bloc p. 39/3
INF 4420: Sécurité Informatique Cryptographie II
: Cryptographie II José M. Fernandez M-3106 340-4711 poste 5433 Aperçu Crypto II Types de chiffrement Par bloc vs. par flux Symétrique vs. asymétrique Algorithmes symétriques modernes DES AES Masque jetable
Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux
Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours
Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB
Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011 1/23 Projet MySafeKey Authentification par clé USB Sommaire 2/23 Introduction Authentification au Système d'information Problématiques des mots
TP 2 : Chiffrement par blocs
USTL - Licence et Master Informatique 2006-2007 Principes et Algorithmes de Cryptographie TP 2 : Chiffrement par blocs Objectifs du TP utiliser openssl pour chiffrer/déchiffrer, étudier le remplissage
MATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE
MATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE Michel Rigo http://www.discmath.ulg.ac.be/ Année 2007 2008 CRYPTOGRAPHIE. N. F. Art d écrire en chiffres ou d une façon secrète quelconque. Ensemble
Université d Aix-Marseille Master Réseaux & Télécoms Cryptographie
Université d Aix-Marseille Master Réseaux & Télécoms Cryptographie Semestre 2 Exercices et corrections pour le TD 5 2014 2015 Rappeler les initialisations pour ce cours : CRYPTO = "http://iml.univ-mrs.fr/~kohel/tch/crypto/"
Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références
Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20
MEMOIRE DE MAGISTER EN ELECTRONIQUE. OPTION : Télédétection. Application des techniques de cryptage pour la transmission sécurisée d images MSG
REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE L ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE UNIVERSITE MOULOUD MAMMERI, TIZI-OUZOU FACULTE DE GENIE ELECTRIQUE ET DE L INFORMATIQUE
LES SECURITES DE LA CARTE BANCAIRE
Projet tutoré 2007 TENEUR Jérôme Groupe: III MAHIEU Maxime Année 2006 / 2007 BINARD Romain RTFI1A LES SECURITES DE LA CARTE BANCAIRE 1 SOMMAIRE I - Introduction II - Le chiffrement symétrique 1 - Les principes
Travail d intérêt personnel encadré : La cryptographie
DÉCAMPS Régis & JUÈS Thomas 110101 111011 111001 111100 100011 001111 001110 110111 111011 111111 011111.......... 011111 110101 110100 011110 001111 000110 101111 010100 011011 100110 101111 010110 101010
Modes opératoires pour le chiffrement symétrique
Modes opératoires pour le chiffrement symétrique Charles Bouillaguet 5 février 2015 1 Notion(s) de sécurité On a vu qu un mécanisme de chiffrement symétrique E est contistué de deux algorithmes : E : {0,
CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. [email protected]. SGDN/DCSSI Laboratoire de cryptographie
CRYPTOGRAPHIE Chiffrement par flot E. Bresson SGDN/DCSSI Laboratoire de cryptographie [email protected] CHIFFREMENT PAR FLOT Chiffrement par flot Chiffrement RC4 Sécurité du Wi-fi Chiffrement
TECHNIQUES DE CRYPTOGRAPHIE
Jonathan BLANC Enseignant : Sandrine JULIA Adrien DE GEORGES Année universitaire 23/24 Licence Informatique TECHNIQUES DE CRYPTOGRAPHIE - - TABLE DES MATIERES INTRODUCTION 3. TECHNIQUES DE CRYPTOGRAPHIE
Projet Matlab : un logiciel de cryptage
Projet Matlab : un logiciel de cryptage La stéganographie (du grec steganos : couvert et graphein : écriture) consiste à dissimuler une information au sein d'une autre à caractère anodin, de sorte que
Le format OpenPGP. Traduit par : Sébastien Person. [email protected]. Matthieu Hautreux. [email protected].
Le format OpenPGP Traduit par : Sébastien Person [email protected] Matthieu Hautreux [email protected] Odile Weyckmans [email protected] Relu et maintenu par : Yvon Benoist [email protected]
Backup. Solution de sauvegarde en ligne pour les professionnels LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE!
Backup Solution de sauvegarde en ligne pour les professionnels LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE! Qu est-ce-que la télésauvegarde Backup? La télésauvegarde Backup est un service automatique qui
0x700. Cryptologie. 2012 Pearson France Techniques de hacking, 2e éd. Jon Erickson
0x700 Cryptologie La cryptologie est une science qui englobe la cryptographie et la cryptanalyse. La cryptographie sous-tend le processus de communication secrète à l aide de codes. La cryptanalyse correspond
Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1
Cryptographie RSA Introduction Opérations Attaques Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1 Introduction Historique: Rivest Shamir Adleman ou RSA est un algorithme asymétrique de cryptographie à clé
Encryptions, compression et partitionnement des données
Encryptions, compression et partitionnement des données Version 1.0 Grégory CASANOVA 2 Compression, encryption et partitionnement des données Sommaire 1 Introduction... 3 2 Encryption transparente des
Cours 14. Crypto. 2004, Marc-André Léger
Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)
Etat de l art du chiffrement de données
Etat de l art du chiffrement de données Date de création Dernière modification 19 septembre 2001 20 novembre 2002 Page 2 / 39 1 ETAT DE L ART DES SOLUTIONS DE CHIFFREMENT DE DISQUES DURS....4 1.1 OBJECTIF
Sécurité des réseaux IPSec
Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique
neobe Backup Tel. 0953 7000 30 service de télésauvegarde informatique LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE
neobe Backup service de télésauvegarde informatique LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE Qu est-ce-que la télésauvegarde? Un service automatique qui sauvegarde vos fichiers informatiques dans 2 datacenters
GPA435 SE et PS. Sécurité Informatique. Étude de cas: ios Version 2013
GPA435 SE et PS Sécurité Informatique Étude de cas: ios Version 2013 Introduction Sécurité Informatique en pratique Système d exploitation mobile ios Dérivé de OS X des ordinateurs d Apple; Mise en distribution
ÉPREUVE COMMUNE DE TIPE 2008 - Partie D
ÉPREUVE COMMUNE DE TIPE 2008 - Partie D TITRE : Les Fonctions de Hachage Temps de préparation :.. 2 h 15 minutes Temps de présentation devant le jury :.10 minutes Entretien avec le jury :..10 minutes GUIDE
De la sécurité physique des crypto-systèmes embarqués
Université de Versailles Saint-Quentin Laboratoire de recherche en informatique De la sécurité physique des crypto-systèmes embarqués THÈSE présentée et soutenue publiquement le 23 novembre 2007 à l École
Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple
Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises La banque en ligne et le protocole TLS : exemple 1 Introduction Définition du protocole TLS Transport Layer Security
Le protocole sécurisé SSL
Chapitre 4 Le protocole sécurisé SSL Les trois systèmes de sécurisation SSL, SSH et IPSec présentés dans un chapitre précédent reposent toutes sur le même principe théorique : cryptage des données et transmission
TIW4 : SÉCURITÉ DES SYSTÈMES D INFORMATION
TIW4 : SÉCURITÉ DES SYSTÈMES D INFORMATION PROTECTION CRYPTOGRAPHIQUE [email protected] http://liris.cnrs.fr/~rthion/dokuwiki/enseignement:tiw4 Master «Technologies de l Information» Romuald
I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.
DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de
OUTIL DE CRYPTAGE ET DE COMPRESSION
Programme de CRYPTAGE ET DE COMPRESSION «SECRETZIP» (Windows uniquement). Le programme est fourni sur la clé USB Flash. Veuillez consulter le manuel situé sur la clé USB Flash ou visiter le site integralmemory.com
Les opérations binaires
Les opérations binaires Compétences associées A2 : Analyser et interpréter une information numérique Objectifs Etre capable: - De coder les nombres entiers en code complément à 2. - De résoudre les opérations
Cryptologie à clé publique
Cryptologie à clé publique La cryptologie est partout Chacun utilise de la crypto tous les jours sans forcément sans rendre compte en : - téléphonant avec un portable - payant avec sa carte bancaire -
Signatures électroniques dans les applications INTERNET
ECOLE ROYALE MILITAIRE 156 e Promotion Polytechnique Lieutenant-Général Baron de GREEF Année académique 2005 2006 3 ème épreuve Signatures électroniques dans les applications INTERNET Par le Sous-lieutenant
UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux.
UEO11 COURS/TD 1 Contenu du semestre Cours et TDs sont intégrés L objectif de ce cours équivalent a 6h de cours, 10h de TD et 8h de TP est le suivant : - initiation à l algorithmique - notions de bases
Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05
Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution
Analyse de PRESENT avec peu de données
Analyse de PREENT avec peu de données (Un tour de plus dans les attaques meet-in-the-middle) María Naya-Plasencia 1, Bastien Vayssière 2 1:INRIA Rocquencourt 2:PRIM, Université de Versailles 12 octobre
Fonction de hachage et signatures électroniques
Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 [email protected] Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT
Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux
Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Damien Stehlé LIP CNRS/ENSL/INRIA/UCBL/U. Lyon Perpignan, Février 2011 Damien Stehlé Problèmes arithmétiques issus de la cryptographie
Introduction à l étude des Corps Finis
Introduction à l étude des Corps Finis Robert Rolland (Résumé) 1 Introduction La structure de corps fini intervient dans divers domaines des mathématiques, en particulier dans la théorie de Galois sur
Des codes secrets dans la carte bleue. François Dubois 1
Des codes secrets dans la carte bleue François Dubois 1 Kafemath Le Mouton Noir, Paris 11 ième jeudi 25 juin 2009 1 animateur du Kafemath, café mathématique à Paris. Carte bleue Un geste du quotidien...
= constante et cette constante est a.
Le problème Lorsqu on sait que f(x 1 ) = y 1 et que f(x 2 ) = y 2, comment trouver l expression de f(x 1 )? On sait qu une fonction affine a une expression de la forme f(x) = ax + b, le problème est donc
INSTALLATION D'OPENVPN:
INSTALLATION D'OPENVPN: http://openmaniak.com/fr/openvpn_tutorial.php Suivez le tutorial d'installation d'openvpn. ARCHITECTURE /SERVER: Parmi les deux boitiers OpenVPN, il est nécessaire d'en déclarer
EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE
EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE QCM Remarque : - A une question correspond au moins 1 réponse juste - Cocher la ou les bonnes réponses Barème : - Une bonne réponse = +1 - Pas de réponse = 0
Acer edatasecurity Management
1 Acer edatasecurity Management En utilisant les technologies cryptographiques les plus avancées, Acer edatasecurity Management offre aux utilisateurs des ordinateurs Acer une meilleure sécurité pour les
La prise de conscience de la Cyber Sécurité est en hausse
1 2 La prise de conscience de la Cyber Sécurité est en hausse Les sociétés et les individus sont de plus en plus connectés Cloud Computing Mobile Computing Utilisation génerale des Médias/Réseaux Sociaux
Contexte. Pour cela, elles doivent être très compliquées, c est-à-dire elles doivent être très différentes des fonctions simples,
Non-linéarité Contexte Pour permettre aux algorithmes de cryptographie d être sûrs, les fonctions booléennes qu ils utilisent ne doivent pas être inversées facilement. Pour cela, elles doivent être très
Crypter le courrier. Pourquoi crypter? Les clés de cryptage. Supplément au manuel Internet sécurité d'abord!
Supplément au manuel Internet sécurité d'abord! 1 Votre courrier est facile à lire... même par ceux qui n ont pas le droit de le faire. De l expéditeur à la réception sur votre ordinateur, il passe par
La cryptographie du futur
La cryptographie du futur Abderrahmane Nitaj Laboratoire de Mathématiques Nicolas Oresme Université de Caen, France [email protected] http://www.math.unicaen.fr/~nitaj Résumé Sans nous rendre compte,
Cryptographie appliquée
Cryptographie appliquée Les bases de la cryptographie et ses applications 5INFO INSA m2ri réseau et sécurité Stage sécurité ENSTB 15 mai 2007 1 Grandes idées Cryptographie ancienne : les bases César, Vigenère,
Sauvegarder automatiquement ses documents
Sauvegarder automatiquement ses documents Par Clément JOATHON Dernière mise à jour : 22/09/2014 Il n'y a rien de pire que de perdre ses documents suite à un problème avec son ordinateur. Qu'ils s'agissent
Eric DENIZOT José PEREIRA Anthony BERGER
Eric DENIZOT José PEREIRA Anthony BERGER M1 aménagé Projet Biblio 1/33 Introduction :... 4 Présentation : rôle et fonctionnement des VPN :... 5 I. Clés, chiffrement, sécurité :... 7 1. Les éléments du
Calculateur quantique: factorisation des entiers
Calculateur quantique: factorisation des entiers Plan Introduction Difficulté de la factorisation des entiers Cryptographie et la factorisation Exemple RSA L'informatique quantique L'algorithme quantique
Pascal Gachet Travail de diplôme 2001. Déploiement de solutions VPN : PKI Etude de cas
Travail de diplôme 2001 Déploiement de solutions VPN : Département E+I Filière : Télécommunication Orientation : Réseaux et services Professeur responsable : Stefano Ventura Date : 20 décembre 2001 : Remerciements
Gestion des Clés Publiques (PKI)
Chapitre 3 Gestion des Clés Publiques (PKI) L infrastructure de gestion de clés publiques (PKI : Public Key Infrastructure) représente l ensemble des moyens matériels et logiciels assurant la gestion des
Arithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot
Chapitre 5 Arithmétique binaire L es codes sont manipulés au quotidien sans qu on s en rende compte, et leur compréhension est quasi instinctive. Le seul fait de lire fait appel au codage alphabétique,
M06/5/COMSC/SP1/FRE/TZ0/XX INFORMATIQUE NIVEAU MOYEN ÉPREUVE 1. Mardi 2 mai 2006 (après-midi) 1 heure 30 minutes INSTRUCTIONS DESTINÉES AUX CANDIDATS
IB INFORMATIQUE NIVEAU MOYEN ÉPREUVE 1 DIPLOMA PROGRAMME PROGRAMME DU DIPLÔME DU BI PROGRAMA DEL DIPLOMA DEL BI M06/5/COMSC/SP1/FRE/TZ0/XX 22067017 Mardi 2 mai 2006 (après-midi) 1 heure 30 minutes INSTRUCTIONS
Authentification de messages et mots de passe
Sébastien Gambs Autour de l authentification : cours 1 1 et mots de passe Sébastien Gambs [email protected] 1 décembre 2014 Sébastien Gambs Autour de l authentification : cours 1 2 Introduction à l authentification
Rapport de certification ANSSI-CSPN-2010/07. KeePass Version 2.10 Portable
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2010/07 KeePass Version
6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, [email protected]
6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, [email protected] Interface d un SGF Implémentation d un SGF Gestion de la correspondance entre la structure logique et la structure
Baccalauréat ES Pondichéry 7 avril 2014 Corrigé
Baccalauréat ES Pondichéry 7 avril 204 Corrigé EXERCICE 4 points Commun à tous les candidats. Proposition fausse. La tangente T, passant par les points A et B d abscisses distinctes, a pour coefficient
Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net
Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net : Champ Encodé SKWRITTEN() : Champ Variable défini Précédemment & définissant l état des champs à suivre ECT
Introduction à la sécurité informatique
Systèmes Intélligents pour le Transport Introduction à la sécurité informatique Version 1 YACINE CHALLAL & HATEM BETTAHAR Paternité Pas d'utilisation Commerciale Pas de Modification : http://creativecommons.org/licenses/byncnd/2.0/fr/
L identité numérique. Risques, protection
L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur
Sauvegardes par Internet avec Rsync
Sauvegardes par Internet avec Rsync LIVRE BLANC BackupAssist version 5.1 www.backupassist.fr Cortex I.T. Labs 2001-2008 1/16 Sommaire Introduction... 3 Configuration du matériel... 3 QNAP TS-209... 3 Netgear
Devoir Surveillé de Sécurité des Réseaux
Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La
S8 - Sécurité IBM i : nouveautés 6.1 et 7.1
Modernisation, développement d applications et DB2 sous IBM i Technologies, outils et nouveautés 2013-2014 13 et 14 mai 2014 IBM Client Center Paris, Bois-Colombes S8 - Sécurité IBM i : nouveautés 6.1
Guide d installation du système Secure e-mail de la Suva
Guide d installation du système Secure e-mail de la Suva 001 - SEM_Registrationsanleitung_06-2013_fr.docx 1/9 Sommaire Paramétrage de Secure Webmail page 3 Transfert et archivage de messages reçus sur
CRYPTOGRAPHIE. Signature électronique. E. Bresson. [email protected]. SGDN/DCSSI Laboratoire de cryptographie
CRYPTOGRAPHIE Signature électronique E. Bresson SGDN/DCSSI Laboratoire de cryptographie [email protected] I. SIGNATURE ÉLECTRONIQUE I.1. GÉNÉRALITÉS Organisation de la section «GÉNÉRALITÉS»
Vers une Théorie du Chiffrement Symétrique
Université de PARIS 7 - Denis Diderot Vers une Théorie du Chiffrement Symétrique Thèse d Habilitation 7 Janvier 1999 Président du Jury : Gilles Kahn Rapporteurs : Daniel Krob Jean-Jacques Quisquater Claus
Enregistrement et transformation du son. S. Natkin Novembre 2001
Enregistrement et transformation du son S. Natkin Novembre 2001 1 Éléments d acoustique 2 Dynamique de la puissance sonore 3 Acoustique géométrique: effets de diffusion et de diffraction des ondes sonores
Informatique Générale
Informatique Générale Guillaume Hutzler Laboratoire IBISC (Informatique Biologie Intégrative et Systèmes Complexes) [email protected] Cours Dokeos 625 http://www.ens.univ-evry.fr/modx/dokeos.html
IV- Comment fonctionne un ordinateur?
1 IV- Comment fonctionne un ordinateur? L ordinateur est une alliance du hardware (le matériel) et du software (les logiciels). Jusqu à présent, nous avons surtout vu l aspect «matériel», avec les interactions
SSL ET IPSEC. Licence Pro ATC Amel Guetat
SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique
Nouveaux résultats en cryptographie basée sur les codes correcteurs d erreurs
MajecSTIC 2009 Avignon, France, du 16 au 18 novembre 2009 Nouveaux résultats en cryptographie basée sur les codes correcteurs d erreurs Pierre-Louis CAYREL Université Paris VIII Département de Mathématiques
Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte
Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte UN GUIDE ÉTAPE PAR ÉTAPE, pour tester, acheter et utiliser un certificat numérique
Objets Combinatoires élementaires
Objets Combinatoires élementaires 0-0 Permutations Arrangements Permutations pour un multi-ensemble mots sous-ensemble à k éléments (Problème du choix) Compositions LE2I 04 1 Permutations Supposons que
Cryptographie. Cours 3/8 - Chiffrement asymétrique
Cryptographie Cours 3/8 - Chiffrement asymétrique Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses,
PROJECTEUR DE DONNEES XJ-A135/XJ-A145/XJ-A155/ XJ-A245/XJ-A255
PROJECTEUR DE DONNEES XJ-A135/XJ-A145/XJ-A155/ XJ-A245/XJ-A255 F Projecteur de données Guide des fonctions sans fil Veillez à lire les précautions dans le Mode d emploi (Opérations de base) fourni avec
Master MAIM Ingénierie du Risque TER LE PROTOCOLE WEP : Mécanismes et Failles. 2006-2007 Vincent HERBERT Université LYON 1
Master MAIM Ingénierie du Risque TER LE PROTOCOLE WEP : Mécanismes et Failles 2006-2007 Vincent HERBERT Université LYON 1 1 2 Table des matières : 1. INTRODUCTION:... 5 2. PRESENTATION GENERALE :... 6
CODAGE DES SMS. 2 Commandes «AT» 25 3 Matériels utilisés 55 4 Interfacer un téléphone GSM 73 5 Réalisations électroniques 101
1 CODAGE DES SMS PAGE 1.1 Introduction 6 1.2 Généralités 6 1.3 Mode PDU 6 1.4 Codage/décodage par logiciel 21 2 Commandes «AT» 25 3 Matériels utilisés 55 4 Interfacer un téléphone GSM 73 5 Réalisations
La sécurité dans un réseau Wi-Fi
La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -
Université de Reims Champagne Ardenne. HTTPS, SSL, SSH, IPSEC et SOCKS. Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin
2007 2008 Université de Reims Champagne Ardenne Sécurité dans TCP/IP HTTPS, SSL, SSH, IPSEC et SOCKS Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin 1 Protocole HTTPS HTTPS signifie Hypertext Transfer
Tutorial Terminal Server sous
Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : [email protected] Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal
Limitations of the Playstation 3 for High Performance Cluster Computing
Introduction Plan Limitations of the Playstation 3 for High Performance Cluster Computing July 2007 Introduction Plan Introduction Intérêts de la PS3 : rapide et puissante bon marché L utiliser pour faire
Codage d information. Codage d information : -Définition-
Introduction Plan Systèmes de numération et Représentation des nombres Systèmes de numération Système de numération décimale Représentation dans une base b Représentation binaire, Octale et Hexadécimale
1. Structure d un programme C. 2. Commentaire: /*..texte */ On utilise aussi le commentaire du C++ qui est valable pour C: 3.
1. Structure d un programme C Un programme est un ensemble de fonctions. La fonction "main" constitue le point d entrée pour l exécution. Un exemple simple : #include int main() { printf ( this
Interfaces pour l'échange de données au sein de la protection civile
Bundesamt für Bevölkerungsschutz Office fédéral de la protection de la population Ufficio federale della protezione della popolazione Uffizi federal da protecziun da la populaziun Interfaces pour l'échange
Exercices - Polynômes : corrigé. Opérations sur les polynômes
Opérations sur les polynômes Exercice 1 - Carré - L1/Math Sup - Si P = Q est le carré d un polynôme, alors Q est nécessairement de degré, et son coefficient dominant est égal à 1. On peut donc écrire Q(X)
Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.
Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents
Livre blanc. Sécuriser les échanges
Livre blanc d information Sécuriser les échanges par emails Octobre 2013 www.bssi.fr @BSSI_Conseil «Sécuriser les échanges d information par emails» Par David Isal Consultant en Sécurité des Systèmes d
Représentation des Nombres
Chapitre 5 Représentation des Nombres 5. Representation des entiers 5.. Principe des représentations en base b Base L entier écrit 344 correspond a 3 mille + 4 cent + dix + 4. Plus généralement a n a n...
Enfin une messagerie dont l utilisateur n est pas le «produit»!
Enfin une messagerie dont l utilisateur n est pas le «produit»! Créée en 2015, DATASHUSH TECHNOLOGY est une start-up rochelaise spécialisée dans les développements informatiques permettant de démystifier
Les fonctions de hachage, un domaine à la mode
Les fonctions de hachage, un domaine à la mode JSSI 2009 Thomas Peyrin (Ingenico) 17 mars 2009 - Paris Outline Qu est-ce qu une fonction de hachage Comment construire une fonction de hachage? Les attaques
Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009
Aristote Groupe PIN Utilisations pratiques de la cryptographie Frédéric Pailler (CNES) 13 janvier 2009 Objectifs Décrire les techniques de cryptographie les plus courantes Et les applications qui les utilisent
Manuel des logiciels de transferts de fichiers File Delivery Services
Manuel des logiciels de transferts de fichiers File Delivery Services Editeur La Poste CH SA Technologies de l information Webergutstrasse 12 CH-3030 Berne (Zollikofen) Contact La Poste CH SA Technologies
