Plan. Chapitre 3 - Algorithmes de chiffrement par bloc. Les bases. Introduction et généralités. Introduction et généralités
|
|
- Pauline Goulet
- il y a 6 ans
- Total affichages :
Transcription
1 Plan Chapitre 3 - Algorithmes de chiffrement par bloc Alexandra Bruasse-Bac Introduction et généralités Les différents modes de chiffrement DES, AES Autres algorithmes : FEAL, IDEA, SAFER, RC5 Chapitre 3 - Algorithmes de chiffrement par bloc p. 1/3 Chapitre 3 - Algorithmes de chiffrement par bloc p. 2/3 Les bases Chiffrement par blocs à n-bits Introduction et généralités E :Σ n K Σ n Fonction de codage inversible Chapitre 3 - Algorithmes de chiffrement par bloc p. 3/3 Chapitre 3 - Algorithmes de chiffrement par bloc p. 4/3
2 Les bases Les bases Chiffrement par blocs à n-bits E :Σ n K Σ n Fonction de codage inversible C = E K (P ) P = D K (C) Chiffrement par blocs à n-bits E :Σ n K Σ n Fonction de codage inversible C = E K (P ) P = D K (C) Chiffrement par substitution avec un alphabet de grande taille Chapitre 3 - Algorithmes de chiffrement par bloc p. 4/3 Chapitre 3 - Algorithmes de chiffrement par bloc p. 4/3 Critères d efficacité Critères d efficacité Les critères d efficacité à prendre en compte sont : Niveau de sécurité estimé : résistance à la cryptanalyse. Les critères d efficacité à prendre en compte sont : Niveau de sécurité estimé : résistance à la cryptanalyse. Longueur de la clé : sécurité vs. coût de génération, transmission, stockage Chapitre 3 - Algorithmes de chiffrement par bloc p. 5/3 Chapitre 3 - Algorithmes de chiffrement par bloc p. 5/3
3 Critères d efficacité Critères d efficacité Les critères d efficacité à prendre en compte sont : Niveau de sécurité estimé : résistance à la cryptanalyse. Longueur de la clé : sécurité vs. coût de génération, transmission, stockage Débit Les critères d efficacité à prendre en compte sont : Niveau de sécurité estimé : résistance à la cryptanalyse. Longueur de la clé : sécurité vs. coût de génération, transmission, stockage Débit Taille des blocs : sécurité vs. complexité (coût d implémentation) Chapitre 3 - Algorithmes de chiffrement par bloc p. 5/3 Chapitre 3 - Algorithmes de chiffrement par bloc p. 5/3 Critères d efficacité Critères d efficacité Les critères d efficacité à prendre en compte sont : Niveau de sécurité estimé : résistance à la cryptanalyse. Longueur de la clé : sécurité vs. coût de génération, transmission, stockage Débit Taille des blocs : sécurité vs. complexité (coût d implémentation) Complexité de la fonction de cryptage : sécurité vs. coût (développement et hardware) Chapitre 3 - Algorithmes de chiffrement par bloc p. 5/3 Les critères d efficacité à prendre en compte sont : Niveau de sécurité estimé : résistance à la cryptanalyse. Longueur de la clé : sécurité vs. coût de génération, transmission, stockage Débit Taille des blocs : sécurité vs. complexité (coût d implémentation) Complexité de la fonction de cryptage : sécurité vs. coût (développement et hardware) Propagation des erreurs Chapitre 3 - Algorithmes de chiffrement par bloc p. 5/3
4 Pourquoi différents modes Chiffrement par blocs : bloc de n bits cryptés en blocs de n bits Les différents modes de chiffrement Chapitre 3 - Algorithmes de chiffrement par bloc p. 6/3 Chapitre 3 - Algorithmes de chiffrement par bloc p. 7/3 Pourquoi différents modes Chiffrement par blocs : bloc de n bits cryptés en blocs de n bits Comment crypter un message de longueur quelconque? Pourquoi différents modes Chiffrement par blocs : bloc de n bits cryptés en blocs de n bits Comment crypter un message de longueur quelconque? Le couper en blocs de n bits Chapitre 3 - Algorithmes de chiffrement par bloc p. 7/3 Chapitre 3 - Algorithmes de chiffrement par bloc p. 7/3
5 Pourquoi différents modes Chiffrement par blocs : bloc de n bits cryptés en blocs de n bits Comment crypter un message de longueur quelconque? Le couper en blocs de n bits Problèmes Pas la seule solution Pourquoi différents modes Chiffrement par blocs : bloc de n bits cryptés en blocs de n bits Comment crypter un message de longueur quelconque? Modes de Chiffrement : ECB (Electronic CodeBook) CBC (Cipher-Block Chaining) CFB (Cipher FeedBack) OFB (Output FeedBack) Chapitre 3 - Algorithmes de chiffrement par bloc p. 7/3 Chapitre 3 - Algorithmes de chiffrement par bloc p. 7/3 Mode ECB Mode CBC x j c 0 = IV n c j 1 E 1 clé clé E E 1 clé x j n n clé E c j 1 Cryptage c j x j = x j Décryptage n Cryptage c j x j = x j Décryptage Chapitre 3 - Algorithmes de chiffrement par bloc p. 8/3 Chapitre 3 - Algorithmes de chiffrement par bloc p. 9/3
6 Mode CFB Mode OFB r-bit shift r-bit shift r-bit shift O j 1 I j n I j c j 1 I j n I j c j 1 clé E r E clé clé E n E clé n r-bits de gauche O j r O j r-bits de gauche O j r O j x j x j c = x j r j Cryptage Décryptage x j r r Cryptage c j Décryptage x j = x j Chapitre 3 - Algorithmes de chiffrement par bloc p. 10/3 Chapitre 3 - Algorithmes de chiffrement par bloc p. 11/3 Principes de base Systèmes cryptographiques produit DES combine plusieurs transformations de sorte que la fonction de cryptage résultante soit plus sûre que ses composantes Chapitre 3 - Algorithmes de chiffrement par bloc p. 12/3 Chapitre 3 - Algorithmes de chiffrement par bloc p. 13/3
7 Systèmes cryptographiques produit Principes de base Systèmes cryptographiques produit Principes de base Réseau SP S S S S P S S S S P Réseau SP Chiffrement de Feistel avec { K i dérivée de K (L 0,R 0 ) (L k,r k ) L i = R i 1 R i = L i 1 f(r i 1,K i ) Chapitre 3 - Algorithmes de chiffrement par bloc p. 13/3 Chapitre 3 - Algorithmes de chiffrement par bloc p. 13/3 Principe du DES Principe du DES Chiffrement Feistel Groupement du texte en blocs de 64 bits Clé 56 bits (notée K) Chiffrement Feistel Groupement du texte en blocs de 64 bits Clé 56 bits (notée K) K 56 Proposé en 1975 Adopté en 1977 P 64 DES C Chapitre 3 - Algorithmes de chiffrement par bloc p. 14/3 Chapitre 3 - Algorithmes de chiffrement par bloc p. 14/3
8 Principe du DES Principe du DES Chiffrement Feistel Groupement du texte en blocs de 64 bits Clé 56 bits (notée K) Proposé en 1975 Adopté en 1977 Doutes sur la taille de la clé (milieu 90 ) Chiffrement Feistel Groupement du texte en blocs de 64 bits Clé 56 bits (notée K) Proposé en 1975 Adopté en 1977 Doutes sur la taille de la clé (milieu 90 ) 1998 : message décrypté en 56 heures Chapitre 3 - Algorithmes de chiffrement par bloc p. 14/3 Chapitre 3 - Algorithmes de chiffrement par bloc p. 14/3 Principe du DES Principe du DES Chiffrement Feistel Groupement du texte en blocs de 64 bits Clé 56 bits (notée K) Proposé en 1975 Adopté en 1977 Doutes sur la taille de la clé (milieu 90 ) 1998 : message décrypté en 56 heures 1999 : le temps tombe à 22 heures Chiffrement Feistel Groupement du texte en blocs de 64 bits Clé 56 bits (notée K) Proposé en 1975 Adopté en 1977 Doutes sur la taille de la clé (milieu 90 ) 1998 : message décrypté en 56 heures 1999 : le temps tombe à 22 heures AES : clé de 128, 192 ou 256 bits Chapitre 3 - Algorithmes de chiffrement par bloc p. 14/3 Chapitre 3 - Algorithmes de chiffrement par bloc p. 14/3
9 m 0 INPUT m 64 Principe du DES Principe du DES p permutation L 0 R 0 K 1 f Clé intermédiaire K i L 15 R 15 f K 16 Transformation de K : on coupe K en deux fois 28 bits on shift de 1 ou 2 bits (un aux rounds 1, 2, 9 et 16) on recolle L 16 R 16 On choisit 48 bits particuliers : K i p 1 c 0 OUTPUT c 64 Chapitre 3 - Algorithmes de chiffrement par bloc p. 15/3 Chapitre 3 - Algorithmes de chiffrement par bloc p. 16/3 Principe du DES Principe du DES Chiffrement de Feistel : fonction f f(r i 1,K i )=P (S(E(R i 1 ) K i )) Chiffrement de Feistel : fonction f f(r i 1,K i )=P (S(E(R i 1 ) K i )) Fonction d expansion E mot de 32 bits mot de 48 bits Chapitre 3 - Algorithmes de chiffrement par bloc p. 17/3 Chapitre 3 - Algorithmes de chiffrement par bloc p. 17/3
10 Principe du DES Principe du DES Chiffrement de Feistel : fonction f f(r i 1,K i )=P (S(E(R i 1 ) K i )) Boite S (complexité du DES) 8 boites S : 6 bits 4bits mot b 1 b 2 b 3 b 4 b 5 b 6 : b 1 b 6 : instruction b 2 b 3 b 4 b 5 : donnée Chiffrement de Feistel : fonction f f(r i 1,K i )=P (S(E(R i 1 ) K i )) Boite S (complexité du DES) La boite S 5 : Chapitre 3 - Algorithmes de chiffrement par bloc p. 17/3 Chapitre 3 - Algorithmes de chiffrement par bloc p. 17/3 Principe du DES m 0 INPUT m 64 Décryptage Chiffrement de Feistel : fonction f p permutation f(r i 1,K i )=P (S(E(R i 1 ) K i )) L 0 R 0 K 1 f Permutation P couplage des sorties des S-boites L 15 R 15 f K 16 L 16 R 16 p 1 Chapitre 3 - Algorithmes de chiffrement par bloc p. 17/3 c 0 OUTPUT c 64 Chapitre 3 - Algorithmes de chiffrement par bloc p. 18/3
11 Propriétés, sécurité Propriétés, sécurité Propriétés de base : Chaque bit crypté dépend de tous les bits de la clé et du texte Propriétés de base : Chaque bit crypté dépend de tous les bits de la clé et du texte Pas de relation statistique entre le texte et son cryptage Chapitre 3 - Algorithmes de chiffrement par bloc p. 19/3 Chapitre 3 - Algorithmes de chiffrement par bloc p. 19/3 Propriétés, sécurité Propriétés, sécurité Propriétés de base : Chaque bit crypté dépend de tous les bits de la clé et du texte Pas de relation statistique entre le texte et son cryptage Propriété de complémentation Soit x le complément bit à bit de x. Si y = E K (x) alors ȳ = E K( x) Réduit l espace de recherche. Changer 1 bit du texte modifie tous les bits cryptés avec proba. 1/2 Chapitre 3 - Algorithmes de chiffrement par bloc p. 19/3 Chapitre 3 - Algorithmes de chiffrement par bloc p. 20/3
12 Propriétés, sécurité Propriétés, sécurité Propriété de complémentation Clés faibles, semi-faibles Une clé faible est telle que : Propriété de complémentation Clés faibles, semi-faibles DES a 4 clés faibles et 6 paires de clés semi-faibles E K (E K (x)) = x Une paire de clés semi-faibles est telle que : E K1 (E K2 (x)) = x Chapitre 3 - Algorithmes de chiffrement par bloc p. 20/3 Chapitre 3 - Algorithmes de chiffrement par bloc p. 20/3 Propriétés, sécurité Cryptage multiple Propriété de complémentation Clés faibles, semi-faibles DES n est pas un groupe Cryptage double Cryptage triple E(x) =E K1 (E K2 (x)) Important pour le cryptage multiple avec Ẽ = E ou E 1 E(x) =ẼK 1 (ẼK 2 (ẼK 3 x)) Le cas E-E 1 -E avec K 1 = K 3 est appelé cryptage triple à clé double. Chapitre 3 - Algorithmes de chiffrement par bloc p. 20/3 Chapitre 3 - Algorithmes de chiffrement par bloc p. 21/3
13 Cryptage multiple Cryptage multiple Attaque par le milieu (cryptage double) Cryptage triple : E E K i = E 1 E 1 K j Triple DES - 3DES résoud le problème de la taille de la clé lent E E 1 Chapitre 3 - Algorithmes de chiffrement par bloc p. 22/3 Chapitre 3 - Algorithmes de chiffrement par bloc p. 23/3 Historique Suite aux doutes sur DES : Janvier 1997 : projet AES annoncé AES - Advanced Encryption Standard AES Chapitre 3 - Algorithmes de chiffrement par bloc p. 24/3 Chapitre 3 - Algorithmes de chiffrement par bloc p. 25/3
14 Historique Historique Suite aux doutes sur DES : Janvier 1997 : projet AES annoncé AES - Advanced Encryption Standard Septembre 1997 : le public est invité à proposé des cryptosystèmes appropriés Suite aux doutes sur DES : Janvier 1997 : projet AES annoncé AES - Advanced Encryption Standard Septembre 1997 : le public est invité à proposé des cryptosystèmes appropriés 15 candidats sérieux dont des variantes d algorithmes populaires : RC5, SAFER-SK, CAST Chapitre 3 - Algorithmes de chiffrement par bloc p. 25/3 Chapitre 3 - Algorithmes de chiffrement par bloc p. 25/3 Suite aux doutes sur DES : Janvier 1997 : projet AES annoncé AES - Advanced Encryption Standard Historique Septembre 1997 : le public est invité à proposé des cryptosystèmes appropriés 15 candidats sérieux dont des variantes d algorithmes populaires : RC5, SAFER-SK, CAST 5 finalistes : MARS, RC6, Rijndael (Joan Daemen, Vincent Rijmen - Belgique), Serpent, Twofish Chapitre 3 - Algorithmes de chiffrement par bloc p. 25/3 Suite aux doutes sur DES : Janvier 1997 : projet AES annoncé AES - Advanced Encryption Standard Historique Septembre 1997 : le public est invité à proposé des cryptosystèmes appropriés 15 candidats sérieux dont des variantes d algorithmes populaires : RC5, SAFER-SK, CAST 5 finalistes : MARS, RC6, Rijndael (Joan Daemen, Vincent Rijmen - Belgique), Serpent, Twofish Octobre 2001 Chapitre 3 - Algorithmes de chiffrement par bloc p. 25/3
15 F 2 8 F 2 8 Eléments : polynômes de degré au plus 7 calcul modulo m(x) =X 8 + X 4 + X 3 + X +1 Eléments : polynômes de degré au plus 7 calcul modulo m(x) =X 8 + X 4 + X 3 + X +1 Représentation suitedebitsb 7 b 6 b 5 b 4 b 3 b 2 b 1 b 0 : b 7 X 7 + b 6 X 6 + b 5 X 5 + b 4 X 4 + b 3 X 3 + b 2 X 2 + b 1 X + b 0 Chapitre 3 - Algorithmes de chiffrement par bloc p. 26/3 Chapitre 3 - Algorithmes de chiffrement par bloc p. 26/3 F 2 8 Algorithme Eléments : polynômes de degré au plus 7 calcul modulo longueur de bloc variable (128, 192 ou 256 bits) longueur de clé variable (128, 192 ou 256 bits) m(x) =X 8 + X 4 + X 3 + X +1 Exemple La suite ( 57 en hexadécimal) : X 6 + X 4 + X 2 + X +1 Chapitre 3 - Algorithmes de chiffrement par bloc p. 26/3 Chapitre 3 - Algorithmes de chiffrement par bloc p. 27/3
16 Algorithme Algorithme longueur de bloc variable (128, 192 ou 256 bits) longueur de clé variable (128, 192 ou 256 bits) Transformations portent sur un état tableau rectangulaire d octets de : 4 lignes Nb =(lg_bloc/32) colonnes longueur de bloc variable (128, 192 ou 256 bits) longueur de clé variable (128, 192 ou 256 bits) Transformations portent sur un état (N b ) a 0,0 a 0,1 a 0,2 a 0,3 a 0,4 a 0,6 a 1,0 a 1,1 a 1,2 a 1,3 a 1,4 a 1,6 a 2,0 a 2,1 a 2,2 a 2,3 a 2,4 a 2,6 a 3,0 a 3,1 a 3,2 a 3,3 a 3,4 a 3,6 -Exempled état pour Nb =6: 192 bits - Chapitre 3 - Algorithmes de chiffrement par bloc p. 27/3 Chapitre 3 - Algorithmes de chiffrement par bloc p. 27/3 Algorithme longueur de bloc variable (128, 192 ou 256 bits) longueur de clé variable (128, 192 ou 256 bits) Transformations portent sur un état (N b ) Même représentation pour la clé (N k ) Algorithme Ordre de remplissage des octets (à partir d un bloc) : m 0,0 m 0,1 m 1,0 m 2,0 m 3,0 m 1,1 m 2,1 m 3,1 k 0,0 k 0,1 k 0,2 k 0,3 k 1,0 k 1,1 k 1,2 k 1,3 k 2,0 k 2,1 k 2,2 k 2,3 k 3,0 k 3,1 k 3,2 k 3,3 -Exempledeclé pour Nk =4: 128 bits - Chapitre 3 - Algorithmes de chiffrement par bloc p. 27/3 Chapitre 3 - Algorithmes de chiffrement par bloc p. 28/3
17 Algorithme Algorithme Ordre de remplissage des octets (à partir d un bloc) : m 0,0 m 0,1 m 1,0 m 2,0 m 3,0 m 1,1 m 2,1 m 3,1 Nombre de rounds N r dépend de N b et N k : N r N b =4 N b =6 N b =8 N k = N k = N k = Structure d un round : Etat Byte Sub Shift Row Mix Column Add Round Key K i Chapitre 3 - Algorithmes de chiffrement par bloc p. 28/3 Chapitre 3 - Algorithmes de chiffrement par bloc p. 29/3 Algorithme Transformation "Byte Sub" Round final : Etat Byte Sub On considère chaque octet de l état comme un élément de F 2 8. On appelle S-box la suite de transformation : prendre l inverse multiplicatif dans F 2 8 Shift Row Add Round Key K i Chapitre 3 - Algorithmes de chiffrement par bloc p. 29/3 Chapitre 3 - Algorithmes de chiffrement par bloc p. 30/3
18 Transformation "Byte Sub" Transformation "Byte Sub" On considère chaque octet de l état comme un élément de F 2 8. On appelle S-box la suite de transformation : prendre l inverse multiplicatif dans F 2 8 appliquer la transformation affine suivante sur F 2 : a 0,0 a 1,0 a 2,0 a 3,0 a 0,1 a 1,1 a 2,1 a 3,1 a 0,2 a 1,2 a 1,3 a 1,4 a 1,5 S-box c 1,0 c 1,1 c 1,2 a 2,2 a 2,3 a 2,4 a 2,5 c 2,0 c 2,1 c 2,2 a 3,2 a 0,3 a 3,3 a 0,4 a 3,4 a 0,5 a 3,5 c 0,0 c 3,0 c 0,1 c 3,1 c 0,2 c 3,2 c 0,3 c 1,3 c 2,3 c 3,3 c 0,4 c 1,4 c 2,4 c 3,4 c 0,5 c 1,5 c 2,5 c 3,5 y 0 y 1 y 2 y 3 y 4 y 5 y 6 = x 0 x 1 x 2 x 3 x 4 x 5 x y x 7 0 Chapitre 3 - Algorithmes de chiffrement par bloc p. 30/3 Chapitre 3 - Algorithmes de chiffrement par bloc p. 31/3 Transformation "Shift Row" Transformation "Shift Row" On applique à chaque ligne une permutation cyclique ligne 0 pas shiftée ligne 1 vers offset C 1 ligne 2 vers offset C 2 ligne 3 vers offset C 3 On applique à chaque ligne une permutation cyclique N b C 1 C 2 C Chapitre 3 - Algorithmes de chiffrement par bloc p. 32/3 Chapitre 3 - Algorithmes de chiffrement par bloc p. 32/3
19 Transformation "Shift Row" Transformation "Mix Column" On applique à chaque ligne une permutation cyclique m n o p j k l d e f w x y z m n o p j d e w x y Offset 1 Offset 2 Offset 3 On considère les colonnes de l état comme des polynômes de F 2 8[X]. Transformation Mix Column avec a(x) a(x) c(x) [X 4 +1] c(x) = 03 X X X + 02 Chapitre 3 - Algorithmes de chiffrement par bloc p. 32/3 Chapitre 3 - Algorithmes de chiffrement par bloc p. 33/3 Transformation "Mix Column" Transformation "Mix Column" On considère les colonnes de l état comme des polynômes de F 2 8[X]. On considère les colonnes de l état comme des polynômes de F 2 8[X]. Transformation Mix Column Transformation Mix Column b 0 b 1 b 2 b 3 = a 0 a 1 a 2 a 3 a 0,0 a 1,0 a 2,0 a 3,0 a 0,1 a 1,1 a 2,1 a 3,1 a 0,2 a 1,2 a 2,2 a 3,2 a 0,3 a 1,3 a 2,3 a 3,3 a 0,4 a 1,4 a 2,4 a 3,4 a 0,5 a 1,5 a 2,5 a 3,5 c(x) c 0,0 c 1,0 c 2,0 c 3,0 c 0,1 c 1,1 c 2,1 c 3,1 c 0,2 c 1,2 c 2,2 c 3,2 c 0,3 c 1,3 c 2,3 c 3,3 c 0,4 c 1,4 c 2,4 c 3,4 c 0,5 c 1,5 c 2,5 c 3,5 Chapitre 3 - Algorithmes de chiffrement par bloc p. 33/3 Chapitre 3 - Algorithmes de chiffrement par bloc p. 33/3
20 Transformation "Add Round Key" Résumé Etat Byte Sub La clé du round est ajoutée (XOR) à l état. la clé du round est de même taille que l état Shift Row Mix Column Add Round Key K i Clé de round obtenue par : Expansion de la clé Sélection d un certain nombre de bits Chapitre 3 - Algorithmes de chiffrement par bloc p. 34/3 Chapitre 3 - Algorithmes de chiffrement par bloc p. 35/3 Sécurité, remarques Sécurité, remarques Pas de symétries Pas de clés faibles ou semi-faibles Pas de symétries Pas de clés faibles ou semi-faibles Preuve de non sensibilité à la cryptanalyse différentielle Chapitre 3 - Algorithmes de chiffrement par bloc p. 36/3 Chapitre 3 - Algorithmes de chiffrement par bloc p. 36/3
21 Sécurité, remarques Sécurité, remarques Pas de symétries Pas de clés faibles ou semi-faibles Pas de symétries Pas de clés faibles ou semi-faibles Preuve de non sensibilité à la cryptanalyse différentielle Preuve de non sensibilité à la cryptanalyse linéaire Preuve de non sensibilité à la cryptanalyse différentielle Preuve de non sensibilité à la cryptanalyse linéaire Sensibilité à l attaque Square (mais coûteux) Chapitre 3 - Algorithmes de chiffrement par bloc p. 36/3 Chapitre 3 - Algorithmes de chiffrement par bloc p. 36/3 Sécurité, remarques Pas de symétries Pas de clés faibles ou semi-faibles Preuve de non sensibilité à la cryptanalyse différentielle Preuve de non sensibilité à la cryptanalyse linéaire Sensibilité à l attaque Square (mais coûteux) Autres cryptosystèmes Le décryptage est moins efficace que le cryptage (implémentation soft et hard). Chapitre 3 - Algorithmes de chiffrement par bloc p. 36/3 Chapitre 3 - Algorithmes de chiffrement par bloc p. 37/3
22 IDEA IDEA IDEA (International Data Encryption Algorithm) blocsde64bits clé de 128 bits 8 round et un round de sortie IDEA (International Data Encryption Algorithm) blocsde64bits clé de 128 bits 8 round et un round de sortie utilisé comme algorithme de cryptage symétrique dans les versions initiales de pgp XOR multiplication modulo addition modulo 2 16 Chapitre 3 - Algorithmes de chiffrement par bloc p. 38/3 Chapitre 3 - Algorithmes de chiffrement par bloc p. 38/3 IDEA IDEA (International Data Encryption Algorithm) blocsde64bits clé de 128 bits 8 round et un round de sortie jugé très sûr jusqu en 1999 problèmes dus aux progrès de la cryptanalyse algorithmes plus rapides Blowfish blocsde64bits cléde32à448bits 16 round Feistel très similaire à CAST-128 non propriétaire (utilisé dans ssh) Chapitre 3 - Algorithmes de chiffrement par bloc p. 38/3 Chapitre 3 - Algorithmes de chiffrement par bloc p. 39/3
INF 4420: Sécurité Informatique Cryptographie II
: Cryptographie II José M. Fernandez M-3106 340-4711 poste 5433 Aperçu Crypto II Types de chiffrement Par bloc vs. par flux Symétrique vs. asymétrique Algorithmes symétriques modernes DES AES Masque jetable
Plus en détailChapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux
Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours
Plus en détailJournées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB
Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011 1/23 Projet MySafeKey Authentification par clé USB Sommaire 2/23 Introduction Authentification au Système d'information Problématiques des mots
Plus en détailTP 2 : Chiffrement par blocs
USTL - Licence et Master Informatique 2006-2007 Principes et Algorithmes de Cryptographie TP 2 : Chiffrement par blocs Objectifs du TP utiliser openssl pour chiffrer/déchiffrer, étudier le remplissage
Plus en détailMATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE
MATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE Michel Rigo http://www.discmath.ulg.ac.be/ Année 2007 2008 CRYPTOGRAPHIE. N. F. Art d écrire en chiffres ou d une façon secrète quelconque. Ensemble
Plus en détailUniversité d Aix-Marseille Master Réseaux & Télécoms Cryptographie
Université d Aix-Marseille Master Réseaux & Télécoms Cryptographie Semestre 2 Exercices et corrections pour le TD 5 2014 2015 Rappeler les initialisations pour ce cours : CRYPTO = "http://iml.univ-mrs.fr/~kohel/tch/crypto/"
Plus en détailSommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références
Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20
Plus en détailMEMOIRE DE MAGISTER EN ELECTRONIQUE. OPTION : Télédétection. Application des techniques de cryptage pour la transmission sécurisée d images MSG
REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE L ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE UNIVERSITE MOULOUD MAMMERI, TIZI-OUZOU FACULTE DE GENIE ELECTRIQUE ET DE L INFORMATIQUE
Plus en détailLES SECURITES DE LA CARTE BANCAIRE
Projet tutoré 2007 TENEUR Jérôme Groupe: III MAHIEU Maxime Année 2006 / 2007 BINARD Romain RTFI1A LES SECURITES DE LA CARTE BANCAIRE 1 SOMMAIRE I - Introduction II - Le chiffrement symétrique 1 - Les principes
Plus en détailTravail d intérêt personnel encadré : La cryptographie
DÉCAMPS Régis & JUÈS Thomas 110101 111011 111001 111100 100011 001111 001110 110111 111011 111111 011111.......... 011111 110101 110100 011110 001111 000110 101111 010100 011011 100110 101111 010110 101010
Plus en détailModes opératoires pour le chiffrement symétrique
Modes opératoires pour le chiffrement symétrique Charles Bouillaguet 5 février 2015 1 Notion(s) de sécurité On a vu qu un mécanisme de chiffrement symétrique E est contistué de deux algorithmes : E : {0,
Plus en détailCRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie
CRYPTOGRAPHIE Chiffrement par flot E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr CHIFFREMENT PAR FLOT Chiffrement par flot Chiffrement RC4 Sécurité du Wi-fi Chiffrement
Plus en détailTECHNIQUES DE CRYPTOGRAPHIE
Jonathan BLANC Enseignant : Sandrine JULIA Adrien DE GEORGES Année universitaire 23/24 Licence Informatique TECHNIQUES DE CRYPTOGRAPHIE - - TABLE DES MATIERES INTRODUCTION 3. TECHNIQUES DE CRYPTOGRAPHIE
Plus en détailProjet Matlab : un logiciel de cryptage
Projet Matlab : un logiciel de cryptage La stéganographie (du grec steganos : couvert et graphein : écriture) consiste à dissimuler une information au sein d'une autre à caractère anodin, de sorte que
Plus en détailLe format OpenPGP. Traduit par : Sébastien Person. personseb@yahoo.fr. Matthieu Hautreux. matthieu.hautreux@insa-rouen.fr.
Le format OpenPGP Traduit par : Sébastien Person personseb@yahoo.fr Matthieu Hautreux matthieu.hautreux@insa-rouen.fr Odile Weyckmans odile.weyckmans@insa-rouen.fr Relu et maintenu par : Yvon Benoist benoist@insa-rouen.fr
Plus en détailBackup. Solution de sauvegarde en ligne pour les professionnels LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE!
Backup Solution de sauvegarde en ligne pour les professionnels LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE! Qu est-ce-que la télésauvegarde Backup? La télésauvegarde Backup est un service automatique qui
Plus en détail0x700. Cryptologie. 2012 Pearson France Techniques de hacking, 2e éd. Jon Erickson
0x700 Cryptologie La cryptologie est une science qui englobe la cryptographie et la cryptanalyse. La cryptographie sous-tend le processus de communication secrète à l aide de codes. La cryptanalyse correspond
Plus en détailCryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1
Cryptographie RSA Introduction Opérations Attaques Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1 Introduction Historique: Rivest Shamir Adleman ou RSA est un algorithme asymétrique de cryptographie à clé
Plus en détailEncryptions, compression et partitionnement des données
Encryptions, compression et partitionnement des données Version 1.0 Grégory CASANOVA 2 Compression, encryption et partitionnement des données Sommaire 1 Introduction... 3 2 Encryption transparente des
Plus en détailCours 14. Crypto. 2004, Marc-André Léger
Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)
Plus en détailEtat de l art du chiffrement de données
Etat de l art du chiffrement de données Date de création Dernière modification 19 septembre 2001 20 novembre 2002 Page 2 / 39 1 ETAT DE L ART DES SOLUTIONS DE CHIFFREMENT DE DISQUES DURS....4 1.1 OBJECTIF
Plus en détailSécurité des réseaux IPSec
Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique
Plus en détailneobe Backup Tel. 0953 7000 30 service de télésauvegarde informatique LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE
neobe Backup service de télésauvegarde informatique LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE Qu est-ce-que la télésauvegarde? Un service automatique qui sauvegarde vos fichiers informatiques dans 2 datacenters
Plus en détailGPA435 SE et PS. Sécurité Informatique. Étude de cas: ios Version 2013
GPA435 SE et PS Sécurité Informatique Étude de cas: ios Version 2013 Introduction Sécurité Informatique en pratique Système d exploitation mobile ios Dérivé de OS X des ordinateurs d Apple; Mise en distribution
Plus en détailÉPREUVE COMMUNE DE TIPE 2008 - Partie D
ÉPREUVE COMMUNE DE TIPE 2008 - Partie D TITRE : Les Fonctions de Hachage Temps de préparation :.. 2 h 15 minutes Temps de présentation devant le jury :.10 minutes Entretien avec le jury :..10 minutes GUIDE
Plus en détailDe la sécurité physique des crypto-systèmes embarqués
Université de Versailles Saint-Quentin Laboratoire de recherche en informatique De la sécurité physique des crypto-systèmes embarqués THÈSE présentée et soutenue publiquement le 23 novembre 2007 à l École
Plus en détailRichard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple
Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises La banque en ligne et le protocole TLS : exemple 1 Introduction Définition du protocole TLS Transport Layer Security
Plus en détailLe protocole sécurisé SSL
Chapitre 4 Le protocole sécurisé SSL Les trois systèmes de sécurisation SSL, SSH et IPSec présentés dans un chapitre précédent reposent toutes sur le même principe théorique : cryptage des données et transmission
Plus en détailTIW4 : SÉCURITÉ DES SYSTÈMES D INFORMATION
TIW4 : SÉCURITÉ DES SYSTÈMES D INFORMATION PROTECTION CRYPTOGRAPHIQUE romuald.thion@univ-lyon1.fr http://liris.cnrs.fr/~rthion/dokuwiki/enseignement:tiw4 Master «Technologies de l Information» Romuald
Plus en détailI.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.
DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de
Plus en détailOUTIL DE CRYPTAGE ET DE COMPRESSION
Programme de CRYPTAGE ET DE COMPRESSION «SECRETZIP» (Windows uniquement). Le programme est fourni sur la clé USB Flash. Veuillez consulter le manuel situé sur la clé USB Flash ou visiter le site integralmemory.com
Plus en détailLes opérations binaires
Les opérations binaires Compétences associées A2 : Analyser et interpréter une information numérique Objectifs Etre capable: - De coder les nombres entiers en code complément à 2. - De résoudre les opérations
Plus en détailCryptologie à clé publique
Cryptologie à clé publique La cryptologie est partout Chacun utilise de la crypto tous les jours sans forcément sans rendre compte en : - téléphonant avec un portable - payant avec sa carte bancaire -
Plus en détailSignatures électroniques dans les applications INTERNET
ECOLE ROYALE MILITAIRE 156 e Promotion Polytechnique Lieutenant-Général Baron de GREEF Année académique 2005 2006 3 ème épreuve Signatures électroniques dans les applications INTERNET Par le Sous-lieutenant
Plus en détailUEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux.
UEO11 COURS/TD 1 Contenu du semestre Cours et TDs sont intégrés L objectif de ce cours équivalent a 6h de cours, 10h de TD et 8h de TP est le suivant : - initiation à l algorithmique - notions de bases
Plus en détailLes Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05
Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution
Plus en détailAnalyse de PRESENT avec peu de données
Analyse de PREENT avec peu de données (Un tour de plus dans les attaques meet-in-the-middle) María Naya-Plasencia 1, Bastien Vayssière 2 1:INRIA Rocquencourt 2:PRIM, Université de Versailles 12 octobre
Plus en détailFonction de hachage et signatures électroniques
Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT
Plus en détailProblèmes arithmétiques issus de la cryptographie reposant sur les réseaux
Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Damien Stehlé LIP CNRS/ENSL/INRIA/UCBL/U. Lyon Perpignan, Février 2011 Damien Stehlé Problèmes arithmétiques issus de la cryptographie
Plus en détailIntroduction à l étude des Corps Finis
Introduction à l étude des Corps Finis Robert Rolland (Résumé) 1 Introduction La structure de corps fini intervient dans divers domaines des mathématiques, en particulier dans la théorie de Galois sur
Plus en détailDes codes secrets dans la carte bleue. François Dubois 1
Des codes secrets dans la carte bleue François Dubois 1 Kafemath Le Mouton Noir, Paris 11 ième jeudi 25 juin 2009 1 animateur du Kafemath, café mathématique à Paris. Carte bleue Un geste du quotidien...
Plus en détail= constante et cette constante est a.
Le problème Lorsqu on sait que f(x 1 ) = y 1 et que f(x 2 ) = y 2, comment trouver l expression de f(x 1 )? On sait qu une fonction affine a une expression de la forme f(x) = ax + b, le problème est donc
Plus en détailINSTALLATION D'OPENVPN:
INSTALLATION D'OPENVPN: http://openmaniak.com/fr/openvpn_tutorial.php Suivez le tutorial d'installation d'openvpn. ARCHITECTURE /SERVER: Parmi les deux boitiers OpenVPN, il est nécessaire d'en déclarer
Plus en détailEPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE
EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE QCM Remarque : - A une question correspond au moins 1 réponse juste - Cocher la ou les bonnes réponses Barème : - Une bonne réponse = +1 - Pas de réponse = 0
Plus en détailAcer edatasecurity Management
1 Acer edatasecurity Management En utilisant les technologies cryptographiques les plus avancées, Acer edatasecurity Management offre aux utilisateurs des ordinateurs Acer une meilleure sécurité pour les
Plus en détailLa prise de conscience de la Cyber Sécurité est en hausse
1 2 La prise de conscience de la Cyber Sécurité est en hausse Les sociétés et les individus sont de plus en plus connectés Cloud Computing Mobile Computing Utilisation génerale des Médias/Réseaux Sociaux
Plus en détailContexte. Pour cela, elles doivent être très compliquées, c est-à-dire elles doivent être très différentes des fonctions simples,
Non-linéarité Contexte Pour permettre aux algorithmes de cryptographie d être sûrs, les fonctions booléennes qu ils utilisent ne doivent pas être inversées facilement. Pour cela, elles doivent être très
Plus en détailCrypter le courrier. Pourquoi crypter? Les clés de cryptage. Supplément au manuel Internet sécurité d'abord!
Supplément au manuel Internet sécurité d'abord! 1 Votre courrier est facile à lire... même par ceux qui n ont pas le droit de le faire. De l expéditeur à la réception sur votre ordinateur, il passe par
Plus en détailLa cryptographie du futur
La cryptographie du futur Abderrahmane Nitaj Laboratoire de Mathématiques Nicolas Oresme Université de Caen, France nitaj@math.unicaen.fr http://www.math.unicaen.fr/~nitaj Résumé Sans nous rendre compte,
Plus en détailCryptographie appliquée
Cryptographie appliquée Les bases de la cryptographie et ses applications 5INFO INSA m2ri réseau et sécurité Stage sécurité ENSTB 15 mai 2007 1 Grandes idées Cryptographie ancienne : les bases César, Vigenère,
Plus en détailSauvegarder automatiquement ses documents
Sauvegarder automatiquement ses documents Par Clément JOATHON Dernière mise à jour : 22/09/2014 Il n'y a rien de pire que de perdre ses documents suite à un problème avec son ordinateur. Qu'ils s'agissent
Plus en détailEric DENIZOT José PEREIRA Anthony BERGER
Eric DENIZOT José PEREIRA Anthony BERGER M1 aménagé Projet Biblio 1/33 Introduction :... 4 Présentation : rôle et fonctionnement des VPN :... 5 I. Clés, chiffrement, sécurité :... 7 1. Les éléments du
Plus en détailCalculateur quantique: factorisation des entiers
Calculateur quantique: factorisation des entiers Plan Introduction Difficulté de la factorisation des entiers Cryptographie et la factorisation Exemple RSA L'informatique quantique L'algorithme quantique
Plus en détailPascal Gachet Travail de diplôme 2001. Déploiement de solutions VPN : PKI Etude de cas
Travail de diplôme 2001 Déploiement de solutions VPN : Département E+I Filière : Télécommunication Orientation : Réseaux et services Professeur responsable : Stefano Ventura Date : 20 décembre 2001 : Remerciements
Plus en détailGestion des Clés Publiques (PKI)
Chapitre 3 Gestion des Clés Publiques (PKI) L infrastructure de gestion de clés publiques (PKI : Public Key Infrastructure) représente l ensemble des moyens matériels et logiciels assurant la gestion des
Plus en détailArithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot
Chapitre 5 Arithmétique binaire L es codes sont manipulés au quotidien sans qu on s en rende compte, et leur compréhension est quasi instinctive. Le seul fait de lire fait appel au codage alphabétique,
Plus en détailM06/5/COMSC/SP1/FRE/TZ0/XX INFORMATIQUE NIVEAU MOYEN ÉPREUVE 1. Mardi 2 mai 2006 (après-midi) 1 heure 30 minutes INSTRUCTIONS DESTINÉES AUX CANDIDATS
IB INFORMATIQUE NIVEAU MOYEN ÉPREUVE 1 DIPLOMA PROGRAMME PROGRAMME DU DIPLÔME DU BI PROGRAMA DEL DIPLOMA DEL BI M06/5/COMSC/SP1/FRE/TZ0/XX 22067017 Mardi 2 mai 2006 (après-midi) 1 heure 30 minutes INSTRUCTIONS
Plus en détailAuthentification de messages et mots de passe
Sébastien Gambs Autour de l authentification : cours 1 1 et mots de passe Sébastien Gambs sgambs@irisa.fr 1 décembre 2014 Sébastien Gambs Autour de l authentification : cours 1 2 Introduction à l authentification
Plus en détailRapport de certification ANSSI-CSPN-2010/07. KeePass Version 2.10 Portable
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2010/07 KeePass Version
Plus en détail6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr
6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr Interface d un SGF Implémentation d un SGF Gestion de la correspondance entre la structure logique et la structure
Plus en détailBaccalauréat ES Pondichéry 7 avril 2014 Corrigé
Baccalauréat ES Pondichéry 7 avril 204 Corrigé EXERCICE 4 points Commun à tous les candidats. Proposition fausse. La tangente T, passant par les points A et B d abscisses distinctes, a pour coefficient
Plus en détailSkype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net
Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net : Champ Encodé SKWRITTEN() : Champ Variable défini Précédemment & définissant l état des champs à suivre ECT
Plus en détailIntroduction à la sécurité informatique
Systèmes Intélligents pour le Transport Introduction à la sécurité informatique Version 1 YACINE CHALLAL & HATEM BETTAHAR Paternité Pas d'utilisation Commerciale Pas de Modification : http://creativecommons.org/licenses/byncnd/2.0/fr/
Plus en détailL identité numérique. Risques, protection
L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur
Plus en détailSauvegardes par Internet avec Rsync
Sauvegardes par Internet avec Rsync LIVRE BLANC BackupAssist version 5.1 www.backupassist.fr Cortex I.T. Labs 2001-2008 1/16 Sommaire Introduction... 3 Configuration du matériel... 3 QNAP TS-209... 3 Netgear
Plus en détailDevoir Surveillé de Sécurité des Réseaux
Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La
Plus en détailS8 - Sécurité IBM i : nouveautés 6.1 et 7.1
Modernisation, développement d applications et DB2 sous IBM i Technologies, outils et nouveautés 2013-2014 13 et 14 mai 2014 IBM Client Center Paris, Bois-Colombes S8 - Sécurité IBM i : nouveautés 6.1
Plus en détailGuide d installation du système Secure e-mail de la Suva
Guide d installation du système Secure e-mail de la Suva 001 - SEM_Registrationsanleitung_06-2013_fr.docx 1/9 Sommaire Paramétrage de Secure Webmail page 3 Transfert et archivage de messages reçus sur
Plus en détailCRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie
CRYPTOGRAPHIE Signature électronique E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr I. SIGNATURE ÉLECTRONIQUE I.1. GÉNÉRALITÉS Organisation de la section «GÉNÉRALITÉS»
Plus en détailVers une Théorie du Chiffrement Symétrique
Université de PARIS 7 - Denis Diderot Vers une Théorie du Chiffrement Symétrique Thèse d Habilitation 7 Janvier 1999 Président du Jury : Gilles Kahn Rapporteurs : Daniel Krob Jean-Jacques Quisquater Claus
Plus en détailLe chirement a la volee Anne Canteaut INRIA Projet CODES BP 5 7853 Le Chesnay Cedex http://wwwrocq.inria.fr/~canteaut/ Les procedes de chirement a la volee sont des techniques qui permettent d'assurer
Plus en détailEnregistrement et transformation du son. S. Natkin Novembre 2001
Enregistrement et transformation du son S. Natkin Novembre 2001 1 Éléments d acoustique 2 Dynamique de la puissance sonore 3 Acoustique géométrique: effets de diffusion et de diffraction des ondes sonores
Plus en détailInformatique Générale
Informatique Générale Guillaume Hutzler Laboratoire IBISC (Informatique Biologie Intégrative et Systèmes Complexes) guillaume.hutzler@ibisc.univ-evry.fr Cours Dokeos 625 http://www.ens.univ-evry.fr/modx/dokeos.html
Plus en détailIV- Comment fonctionne un ordinateur?
1 IV- Comment fonctionne un ordinateur? L ordinateur est une alliance du hardware (le matériel) et du software (les logiciels). Jusqu à présent, nous avons surtout vu l aspect «matériel», avec les interactions
Plus en détailSSL ET IPSEC. Licence Pro ATC Amel Guetat
SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique
Plus en détailNouveaux résultats en cryptographie basée sur les codes correcteurs d erreurs
MajecSTIC 2009 Avignon, France, du 16 au 18 novembre 2009 Nouveaux résultats en cryptographie basée sur les codes correcteurs d erreurs Pierre-Louis CAYREL Université Paris VIII Département de Mathématiques
Plus en détailSécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte
Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte UN GUIDE ÉTAPE PAR ÉTAPE, pour tester, acheter et utiliser un certificat numérique
Plus en détailObjets Combinatoires élementaires
Objets Combinatoires élementaires 0-0 Permutations Arrangements Permutations pour un multi-ensemble mots sous-ensemble à k éléments (Problème du choix) Compositions LE2I 04 1 Permutations Supposons que
Plus en détailCryptographie. Cours 3/8 - Chiffrement asymétrique
Cryptographie Cours 3/8 - Chiffrement asymétrique Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses,
Plus en détailPROJECTEUR DE DONNEES XJ-A135/XJ-A145/XJ-A155/ XJ-A245/XJ-A255
PROJECTEUR DE DONNEES XJ-A135/XJ-A145/XJ-A155/ XJ-A245/XJ-A255 F Projecteur de données Guide des fonctions sans fil Veillez à lire les précautions dans le Mode d emploi (Opérations de base) fourni avec
Plus en détailMaster MAIM Ingénierie du Risque TER LE PROTOCOLE WEP : Mécanismes et Failles. 2006-2007 Vincent HERBERT Université LYON 1
Master MAIM Ingénierie du Risque TER LE PROTOCOLE WEP : Mécanismes et Failles 2006-2007 Vincent HERBERT Université LYON 1 1 2 Table des matières : 1. INTRODUCTION:... 5 2. PRESENTATION GENERALE :... 6
Plus en détailCODAGE DES SMS. 2 Commandes «AT» 25 3 Matériels utilisés 55 4 Interfacer un téléphone GSM 73 5 Réalisations électroniques 101
1 CODAGE DES SMS PAGE 1.1 Introduction 6 1.2 Généralités 6 1.3 Mode PDU 6 1.4 Codage/décodage par logiciel 21 2 Commandes «AT» 25 3 Matériels utilisés 55 4 Interfacer un téléphone GSM 73 5 Réalisations
Plus en détailLa sécurité dans un réseau Wi-Fi
La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -
Plus en détailUniversité de Reims Champagne Ardenne. HTTPS, SSL, SSH, IPSEC et SOCKS. Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin
2007 2008 Université de Reims Champagne Ardenne Sécurité dans TCP/IP HTTPS, SSL, SSH, IPSEC et SOCKS Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin 1 Protocole HTTPS HTTPS signifie Hypertext Transfer
Plus en détailTutorial Terminal Server sous
Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal
Plus en détailLimitations of the Playstation 3 for High Performance Cluster Computing
Introduction Plan Limitations of the Playstation 3 for High Performance Cluster Computing July 2007 Introduction Plan Introduction Intérêts de la PS3 : rapide et puissante bon marché L utiliser pour faire
Plus en détailCodage d information. Codage d information : -Définition-
Introduction Plan Systèmes de numération et Représentation des nombres Systèmes de numération Système de numération décimale Représentation dans une base b Représentation binaire, Octale et Hexadécimale
Plus en détail1. Structure d un programme C. 2. Commentaire: /*..texte */ On utilise aussi le commentaire du C++ qui est valable pour C: 3.
1. Structure d un programme C Un programme est un ensemble de fonctions. La fonction "main" constitue le point d entrée pour l exécution. Un exemple simple : #include int main() { printf ( this
Plus en détailInterfaces pour l'échange de données au sein de la protection civile
Bundesamt für Bevölkerungsschutz Office fédéral de la protection de la population Ufficio federale della protezione della popolazione Uffizi federal da protecziun da la populaziun Interfaces pour l'échange
Plus en détailExercices - Polynômes : corrigé. Opérations sur les polynômes
Opérations sur les polynômes Exercice 1 - Carré - L1/Math Sup - Si P = Q est le carré d un polynôme, alors Q est nécessairement de degré, et son coefficient dominant est égal à 1. On peut donc écrire Q(X)
Plus en détailSteganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.
Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents
Plus en détailLivre blanc. Sécuriser les échanges
Livre blanc d information Sécuriser les échanges par emails Octobre 2013 www.bssi.fr @BSSI_Conseil «Sécuriser les échanges d information par emails» Par David Isal Consultant en Sécurité des Systèmes d
Plus en détailReprésentation des Nombres
Chapitre 5 Représentation des Nombres 5. Representation des entiers 5.. Principe des représentations en base b Base L entier écrit 344 correspond a 3 mille + 4 cent + dix + 4. Plus généralement a n a n...
Plus en détailEnfin une messagerie dont l utilisateur n est pas le «produit»!
Enfin une messagerie dont l utilisateur n est pas le «produit»! Créée en 2015, DATASHUSH TECHNOLOGY est une start-up rochelaise spécialisée dans les développements informatiques permettant de démystifier
Plus en détailLes fonctions de hachage, un domaine à la mode
Les fonctions de hachage, un domaine à la mode JSSI 2009 Thomas Peyrin (Ingenico) 17 mars 2009 - Paris Outline Qu est-ce qu une fonction de hachage Comment construire une fonction de hachage? Les attaques
Plus en détailAristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009
Aristote Groupe PIN Utilisations pratiques de la cryptographie Frédéric Pailler (CNES) 13 janvier 2009 Objectifs Décrire les techniques de cryptographie les plus courantes Et les applications qui les utilisent
Plus en détailManuel des logiciels de transferts de fichiers File Delivery Services
Manuel des logiciels de transferts de fichiers File Delivery Services Editeur La Poste CH SA Technologies de l information Webergutstrasse 12 CH-3030 Berne (Zollikofen) Contact La Poste CH SA Technologies
Plus en détail