Plan. Chapitre 3 - Algorithmes de chiffrement par bloc. Les bases. Introduction et généralités. Introduction et généralités

Dimension: px
Commencer à balayer dès la page:

Download "Plan. Chapitre 3 - Algorithmes de chiffrement par bloc. Les bases. Introduction et généralités. Introduction et généralités"

Transcription

1 Plan Chapitre 3 - Algorithmes de chiffrement par bloc Alexandra Bruasse-Bac Introduction et généralités Les différents modes de chiffrement DES, AES Autres algorithmes : FEAL, IDEA, SAFER, RC5 Chapitre 3 - Algorithmes de chiffrement par bloc p. 1/3 Chapitre 3 - Algorithmes de chiffrement par bloc p. 2/3 Les bases Chiffrement par blocs à n-bits Introduction et généralités E :Σ n K Σ n Fonction de codage inversible Chapitre 3 - Algorithmes de chiffrement par bloc p. 3/3 Chapitre 3 - Algorithmes de chiffrement par bloc p. 4/3

2 Les bases Les bases Chiffrement par blocs à n-bits E :Σ n K Σ n Fonction de codage inversible C = E K (P ) P = D K (C) Chiffrement par blocs à n-bits E :Σ n K Σ n Fonction de codage inversible C = E K (P ) P = D K (C) Chiffrement par substitution avec un alphabet de grande taille Chapitre 3 - Algorithmes de chiffrement par bloc p. 4/3 Chapitre 3 - Algorithmes de chiffrement par bloc p. 4/3 Critères d efficacité Critères d efficacité Les critères d efficacité à prendre en compte sont : Niveau de sécurité estimé : résistance à la cryptanalyse. Les critères d efficacité à prendre en compte sont : Niveau de sécurité estimé : résistance à la cryptanalyse. Longueur de la clé : sécurité vs. coût de génération, transmission, stockage Chapitre 3 - Algorithmes de chiffrement par bloc p. 5/3 Chapitre 3 - Algorithmes de chiffrement par bloc p. 5/3

3 Critères d efficacité Critères d efficacité Les critères d efficacité à prendre en compte sont : Niveau de sécurité estimé : résistance à la cryptanalyse. Longueur de la clé : sécurité vs. coût de génération, transmission, stockage Débit Les critères d efficacité à prendre en compte sont : Niveau de sécurité estimé : résistance à la cryptanalyse. Longueur de la clé : sécurité vs. coût de génération, transmission, stockage Débit Taille des blocs : sécurité vs. complexité (coût d implémentation) Chapitre 3 - Algorithmes de chiffrement par bloc p. 5/3 Chapitre 3 - Algorithmes de chiffrement par bloc p. 5/3 Critères d efficacité Critères d efficacité Les critères d efficacité à prendre en compte sont : Niveau de sécurité estimé : résistance à la cryptanalyse. Longueur de la clé : sécurité vs. coût de génération, transmission, stockage Débit Taille des blocs : sécurité vs. complexité (coût d implémentation) Complexité de la fonction de cryptage : sécurité vs. coût (développement et hardware) Chapitre 3 - Algorithmes de chiffrement par bloc p. 5/3 Les critères d efficacité à prendre en compte sont : Niveau de sécurité estimé : résistance à la cryptanalyse. Longueur de la clé : sécurité vs. coût de génération, transmission, stockage Débit Taille des blocs : sécurité vs. complexité (coût d implémentation) Complexité de la fonction de cryptage : sécurité vs. coût (développement et hardware) Propagation des erreurs Chapitre 3 - Algorithmes de chiffrement par bloc p. 5/3

4 Pourquoi différents modes Chiffrement par blocs : bloc de n bits cryptés en blocs de n bits Les différents modes de chiffrement Chapitre 3 - Algorithmes de chiffrement par bloc p. 6/3 Chapitre 3 - Algorithmes de chiffrement par bloc p. 7/3 Pourquoi différents modes Chiffrement par blocs : bloc de n bits cryptés en blocs de n bits Comment crypter un message de longueur quelconque? Pourquoi différents modes Chiffrement par blocs : bloc de n bits cryptés en blocs de n bits Comment crypter un message de longueur quelconque? Le couper en blocs de n bits Chapitre 3 - Algorithmes de chiffrement par bloc p. 7/3 Chapitre 3 - Algorithmes de chiffrement par bloc p. 7/3

5 Pourquoi différents modes Chiffrement par blocs : bloc de n bits cryptés en blocs de n bits Comment crypter un message de longueur quelconque? Le couper en blocs de n bits Problèmes Pas la seule solution Pourquoi différents modes Chiffrement par blocs : bloc de n bits cryptés en blocs de n bits Comment crypter un message de longueur quelconque? Modes de Chiffrement : ECB (Electronic CodeBook) CBC (Cipher-Block Chaining) CFB (Cipher FeedBack) OFB (Output FeedBack) Chapitre 3 - Algorithmes de chiffrement par bloc p. 7/3 Chapitre 3 - Algorithmes de chiffrement par bloc p. 7/3 Mode ECB Mode CBC x j c 0 = IV n c j 1 E 1 clé clé E E 1 clé x j n n clé E c j 1 Cryptage c j x j = x j Décryptage n Cryptage c j x j = x j Décryptage Chapitre 3 - Algorithmes de chiffrement par bloc p. 8/3 Chapitre 3 - Algorithmes de chiffrement par bloc p. 9/3

6 Mode CFB Mode OFB r-bit shift r-bit shift r-bit shift O j 1 I j n I j c j 1 I j n I j c j 1 clé E r E clé clé E n E clé n r-bits de gauche O j r O j r-bits de gauche O j r O j x j x j c = x j r j Cryptage Décryptage x j r r Cryptage c j Décryptage x j = x j Chapitre 3 - Algorithmes de chiffrement par bloc p. 10/3 Chapitre 3 - Algorithmes de chiffrement par bloc p. 11/3 Principes de base Systèmes cryptographiques produit DES combine plusieurs transformations de sorte que la fonction de cryptage résultante soit plus sûre que ses composantes Chapitre 3 - Algorithmes de chiffrement par bloc p. 12/3 Chapitre 3 - Algorithmes de chiffrement par bloc p. 13/3

7 Systèmes cryptographiques produit Principes de base Systèmes cryptographiques produit Principes de base Réseau SP S S S S P S S S S P Réseau SP Chiffrement de Feistel avec { K i dérivée de K (L 0,R 0 ) (L k,r k ) L i = R i 1 R i = L i 1 f(r i 1,K i ) Chapitre 3 - Algorithmes de chiffrement par bloc p. 13/3 Chapitre 3 - Algorithmes de chiffrement par bloc p. 13/3 Principe du DES Principe du DES Chiffrement Feistel Groupement du texte en blocs de 64 bits Clé 56 bits (notée K) Chiffrement Feistel Groupement du texte en blocs de 64 bits Clé 56 bits (notée K) K 56 Proposé en 1975 Adopté en 1977 P 64 DES C Chapitre 3 - Algorithmes de chiffrement par bloc p. 14/3 Chapitre 3 - Algorithmes de chiffrement par bloc p. 14/3

8 Principe du DES Principe du DES Chiffrement Feistel Groupement du texte en blocs de 64 bits Clé 56 bits (notée K) Proposé en 1975 Adopté en 1977 Doutes sur la taille de la clé (milieu 90 ) Chiffrement Feistel Groupement du texte en blocs de 64 bits Clé 56 bits (notée K) Proposé en 1975 Adopté en 1977 Doutes sur la taille de la clé (milieu 90 ) 1998 : message décrypté en 56 heures Chapitre 3 - Algorithmes de chiffrement par bloc p. 14/3 Chapitre 3 - Algorithmes de chiffrement par bloc p. 14/3 Principe du DES Principe du DES Chiffrement Feistel Groupement du texte en blocs de 64 bits Clé 56 bits (notée K) Proposé en 1975 Adopté en 1977 Doutes sur la taille de la clé (milieu 90 ) 1998 : message décrypté en 56 heures 1999 : le temps tombe à 22 heures Chiffrement Feistel Groupement du texte en blocs de 64 bits Clé 56 bits (notée K) Proposé en 1975 Adopté en 1977 Doutes sur la taille de la clé (milieu 90 ) 1998 : message décrypté en 56 heures 1999 : le temps tombe à 22 heures AES : clé de 128, 192 ou 256 bits Chapitre 3 - Algorithmes de chiffrement par bloc p. 14/3 Chapitre 3 - Algorithmes de chiffrement par bloc p. 14/3

9 m 0 INPUT m 64 Principe du DES Principe du DES p permutation L 0 R 0 K 1 f Clé intermédiaire K i L 15 R 15 f K 16 Transformation de K : on coupe K en deux fois 28 bits on shift de 1 ou 2 bits (un aux rounds 1, 2, 9 et 16) on recolle L 16 R 16 On choisit 48 bits particuliers : K i p 1 c 0 OUTPUT c 64 Chapitre 3 - Algorithmes de chiffrement par bloc p. 15/3 Chapitre 3 - Algorithmes de chiffrement par bloc p. 16/3 Principe du DES Principe du DES Chiffrement de Feistel : fonction f f(r i 1,K i )=P (S(E(R i 1 ) K i )) Chiffrement de Feistel : fonction f f(r i 1,K i )=P (S(E(R i 1 ) K i )) Fonction d expansion E mot de 32 bits mot de 48 bits Chapitre 3 - Algorithmes de chiffrement par bloc p. 17/3 Chapitre 3 - Algorithmes de chiffrement par bloc p. 17/3

10 Principe du DES Principe du DES Chiffrement de Feistel : fonction f f(r i 1,K i )=P (S(E(R i 1 ) K i )) Boite S (complexité du DES) 8 boites S : 6 bits 4bits mot b 1 b 2 b 3 b 4 b 5 b 6 : b 1 b 6 : instruction b 2 b 3 b 4 b 5 : donnée Chiffrement de Feistel : fonction f f(r i 1,K i )=P (S(E(R i 1 ) K i )) Boite S (complexité du DES) La boite S 5 : Chapitre 3 - Algorithmes de chiffrement par bloc p. 17/3 Chapitre 3 - Algorithmes de chiffrement par bloc p. 17/3 Principe du DES m 0 INPUT m 64 Décryptage Chiffrement de Feistel : fonction f p permutation f(r i 1,K i )=P (S(E(R i 1 ) K i )) L 0 R 0 K 1 f Permutation P couplage des sorties des S-boites L 15 R 15 f K 16 L 16 R 16 p 1 Chapitre 3 - Algorithmes de chiffrement par bloc p. 17/3 c 0 OUTPUT c 64 Chapitre 3 - Algorithmes de chiffrement par bloc p. 18/3

11 Propriétés, sécurité Propriétés, sécurité Propriétés de base : Chaque bit crypté dépend de tous les bits de la clé et du texte Propriétés de base : Chaque bit crypté dépend de tous les bits de la clé et du texte Pas de relation statistique entre le texte et son cryptage Chapitre 3 - Algorithmes de chiffrement par bloc p. 19/3 Chapitre 3 - Algorithmes de chiffrement par bloc p. 19/3 Propriétés, sécurité Propriétés, sécurité Propriétés de base : Chaque bit crypté dépend de tous les bits de la clé et du texte Pas de relation statistique entre le texte et son cryptage Propriété de complémentation Soit x le complément bit à bit de x. Si y = E K (x) alors ȳ = E K( x) Réduit l espace de recherche. Changer 1 bit du texte modifie tous les bits cryptés avec proba. 1/2 Chapitre 3 - Algorithmes de chiffrement par bloc p. 19/3 Chapitre 3 - Algorithmes de chiffrement par bloc p. 20/3

12 Propriétés, sécurité Propriétés, sécurité Propriété de complémentation Clés faibles, semi-faibles Une clé faible est telle que : Propriété de complémentation Clés faibles, semi-faibles DES a 4 clés faibles et 6 paires de clés semi-faibles E K (E K (x)) = x Une paire de clés semi-faibles est telle que : E K1 (E K2 (x)) = x Chapitre 3 - Algorithmes de chiffrement par bloc p. 20/3 Chapitre 3 - Algorithmes de chiffrement par bloc p. 20/3 Propriétés, sécurité Cryptage multiple Propriété de complémentation Clés faibles, semi-faibles DES n est pas un groupe Cryptage double Cryptage triple E(x) =E K1 (E K2 (x)) Important pour le cryptage multiple avec Ẽ = E ou E 1 E(x) =ẼK 1 (ẼK 2 (ẼK 3 x)) Le cas E-E 1 -E avec K 1 = K 3 est appelé cryptage triple à clé double. Chapitre 3 - Algorithmes de chiffrement par bloc p. 20/3 Chapitre 3 - Algorithmes de chiffrement par bloc p. 21/3

13 Cryptage multiple Cryptage multiple Attaque par le milieu (cryptage double) Cryptage triple : E E K i = E 1 E 1 K j Triple DES - 3DES résoud le problème de la taille de la clé lent E E 1 Chapitre 3 - Algorithmes de chiffrement par bloc p. 22/3 Chapitre 3 - Algorithmes de chiffrement par bloc p. 23/3 Historique Suite aux doutes sur DES : Janvier 1997 : projet AES annoncé AES - Advanced Encryption Standard AES Chapitre 3 - Algorithmes de chiffrement par bloc p. 24/3 Chapitre 3 - Algorithmes de chiffrement par bloc p. 25/3

14 Historique Historique Suite aux doutes sur DES : Janvier 1997 : projet AES annoncé AES - Advanced Encryption Standard Septembre 1997 : le public est invité à proposé des cryptosystèmes appropriés Suite aux doutes sur DES : Janvier 1997 : projet AES annoncé AES - Advanced Encryption Standard Septembre 1997 : le public est invité à proposé des cryptosystèmes appropriés 15 candidats sérieux dont des variantes d algorithmes populaires : RC5, SAFER-SK, CAST Chapitre 3 - Algorithmes de chiffrement par bloc p. 25/3 Chapitre 3 - Algorithmes de chiffrement par bloc p. 25/3 Suite aux doutes sur DES : Janvier 1997 : projet AES annoncé AES - Advanced Encryption Standard Historique Septembre 1997 : le public est invité à proposé des cryptosystèmes appropriés 15 candidats sérieux dont des variantes d algorithmes populaires : RC5, SAFER-SK, CAST 5 finalistes : MARS, RC6, Rijndael (Joan Daemen, Vincent Rijmen - Belgique), Serpent, Twofish Chapitre 3 - Algorithmes de chiffrement par bloc p. 25/3 Suite aux doutes sur DES : Janvier 1997 : projet AES annoncé AES - Advanced Encryption Standard Historique Septembre 1997 : le public est invité à proposé des cryptosystèmes appropriés 15 candidats sérieux dont des variantes d algorithmes populaires : RC5, SAFER-SK, CAST 5 finalistes : MARS, RC6, Rijndael (Joan Daemen, Vincent Rijmen - Belgique), Serpent, Twofish Octobre 2001 Chapitre 3 - Algorithmes de chiffrement par bloc p. 25/3

15 F 2 8 F 2 8 Eléments : polynômes de degré au plus 7 calcul modulo m(x) =X 8 + X 4 + X 3 + X +1 Eléments : polynômes de degré au plus 7 calcul modulo m(x) =X 8 + X 4 + X 3 + X +1 Représentation suitedebitsb 7 b 6 b 5 b 4 b 3 b 2 b 1 b 0 : b 7 X 7 + b 6 X 6 + b 5 X 5 + b 4 X 4 + b 3 X 3 + b 2 X 2 + b 1 X + b 0 Chapitre 3 - Algorithmes de chiffrement par bloc p. 26/3 Chapitre 3 - Algorithmes de chiffrement par bloc p. 26/3 F 2 8 Algorithme Eléments : polynômes de degré au plus 7 calcul modulo longueur de bloc variable (128, 192 ou 256 bits) longueur de clé variable (128, 192 ou 256 bits) m(x) =X 8 + X 4 + X 3 + X +1 Exemple La suite ( 57 en hexadécimal) : X 6 + X 4 + X 2 + X +1 Chapitre 3 - Algorithmes de chiffrement par bloc p. 26/3 Chapitre 3 - Algorithmes de chiffrement par bloc p. 27/3

16 Algorithme Algorithme longueur de bloc variable (128, 192 ou 256 bits) longueur de clé variable (128, 192 ou 256 bits) Transformations portent sur un état tableau rectangulaire d octets de : 4 lignes Nb =(lg_bloc/32) colonnes longueur de bloc variable (128, 192 ou 256 bits) longueur de clé variable (128, 192 ou 256 bits) Transformations portent sur un état (N b ) a 0,0 a 0,1 a 0,2 a 0,3 a 0,4 a 0,6 a 1,0 a 1,1 a 1,2 a 1,3 a 1,4 a 1,6 a 2,0 a 2,1 a 2,2 a 2,3 a 2,4 a 2,6 a 3,0 a 3,1 a 3,2 a 3,3 a 3,4 a 3,6 -Exempled état pour Nb =6: 192 bits - Chapitre 3 - Algorithmes de chiffrement par bloc p. 27/3 Chapitre 3 - Algorithmes de chiffrement par bloc p. 27/3 Algorithme longueur de bloc variable (128, 192 ou 256 bits) longueur de clé variable (128, 192 ou 256 bits) Transformations portent sur un état (N b ) Même représentation pour la clé (N k ) Algorithme Ordre de remplissage des octets (à partir d un bloc) : m 0,0 m 0,1 m 1,0 m 2,0 m 3,0 m 1,1 m 2,1 m 3,1 k 0,0 k 0,1 k 0,2 k 0,3 k 1,0 k 1,1 k 1,2 k 1,3 k 2,0 k 2,1 k 2,2 k 2,3 k 3,0 k 3,1 k 3,2 k 3,3 -Exempledeclé pour Nk =4: 128 bits - Chapitre 3 - Algorithmes de chiffrement par bloc p. 27/3 Chapitre 3 - Algorithmes de chiffrement par bloc p. 28/3

17 Algorithme Algorithme Ordre de remplissage des octets (à partir d un bloc) : m 0,0 m 0,1 m 1,0 m 2,0 m 3,0 m 1,1 m 2,1 m 3,1 Nombre de rounds N r dépend de N b et N k : N r N b =4 N b =6 N b =8 N k = N k = N k = Structure d un round : Etat Byte Sub Shift Row Mix Column Add Round Key K i Chapitre 3 - Algorithmes de chiffrement par bloc p. 28/3 Chapitre 3 - Algorithmes de chiffrement par bloc p. 29/3 Algorithme Transformation "Byte Sub" Round final : Etat Byte Sub On considère chaque octet de l état comme un élément de F 2 8. On appelle S-box la suite de transformation : prendre l inverse multiplicatif dans F 2 8 Shift Row Add Round Key K i Chapitre 3 - Algorithmes de chiffrement par bloc p. 29/3 Chapitre 3 - Algorithmes de chiffrement par bloc p. 30/3

18 Transformation "Byte Sub" Transformation "Byte Sub" On considère chaque octet de l état comme un élément de F 2 8. On appelle S-box la suite de transformation : prendre l inverse multiplicatif dans F 2 8 appliquer la transformation affine suivante sur F 2 : a 0,0 a 1,0 a 2,0 a 3,0 a 0,1 a 1,1 a 2,1 a 3,1 a 0,2 a 1,2 a 1,3 a 1,4 a 1,5 S-box c 1,0 c 1,1 c 1,2 a 2,2 a 2,3 a 2,4 a 2,5 c 2,0 c 2,1 c 2,2 a 3,2 a 0,3 a 3,3 a 0,4 a 3,4 a 0,5 a 3,5 c 0,0 c 3,0 c 0,1 c 3,1 c 0,2 c 3,2 c 0,3 c 1,3 c 2,3 c 3,3 c 0,4 c 1,4 c 2,4 c 3,4 c 0,5 c 1,5 c 2,5 c 3,5 y 0 y 1 y 2 y 3 y 4 y 5 y 6 = x 0 x 1 x 2 x 3 x 4 x 5 x y x 7 0 Chapitre 3 - Algorithmes de chiffrement par bloc p. 30/3 Chapitre 3 - Algorithmes de chiffrement par bloc p. 31/3 Transformation "Shift Row" Transformation "Shift Row" On applique à chaque ligne une permutation cyclique ligne 0 pas shiftée ligne 1 vers offset C 1 ligne 2 vers offset C 2 ligne 3 vers offset C 3 On applique à chaque ligne une permutation cyclique N b C 1 C 2 C Chapitre 3 - Algorithmes de chiffrement par bloc p. 32/3 Chapitre 3 - Algorithmes de chiffrement par bloc p. 32/3

19 Transformation "Shift Row" Transformation "Mix Column" On applique à chaque ligne une permutation cyclique m n o p j k l d e f w x y z m n o p j d e w x y Offset 1 Offset 2 Offset 3 On considère les colonnes de l état comme des polynômes de F 2 8[X]. Transformation Mix Column avec a(x) a(x) c(x) [X 4 +1] c(x) = 03 X X X + 02 Chapitre 3 - Algorithmes de chiffrement par bloc p. 32/3 Chapitre 3 - Algorithmes de chiffrement par bloc p. 33/3 Transformation "Mix Column" Transformation "Mix Column" On considère les colonnes de l état comme des polynômes de F 2 8[X]. On considère les colonnes de l état comme des polynômes de F 2 8[X]. Transformation Mix Column Transformation Mix Column b 0 b 1 b 2 b 3 = a 0 a 1 a 2 a 3 a 0,0 a 1,0 a 2,0 a 3,0 a 0,1 a 1,1 a 2,1 a 3,1 a 0,2 a 1,2 a 2,2 a 3,2 a 0,3 a 1,3 a 2,3 a 3,3 a 0,4 a 1,4 a 2,4 a 3,4 a 0,5 a 1,5 a 2,5 a 3,5 c(x) c 0,0 c 1,0 c 2,0 c 3,0 c 0,1 c 1,1 c 2,1 c 3,1 c 0,2 c 1,2 c 2,2 c 3,2 c 0,3 c 1,3 c 2,3 c 3,3 c 0,4 c 1,4 c 2,4 c 3,4 c 0,5 c 1,5 c 2,5 c 3,5 Chapitre 3 - Algorithmes de chiffrement par bloc p. 33/3 Chapitre 3 - Algorithmes de chiffrement par bloc p. 33/3

20 Transformation "Add Round Key" Résumé Etat Byte Sub La clé du round est ajoutée (XOR) à l état. la clé du round est de même taille que l état Shift Row Mix Column Add Round Key K i Clé de round obtenue par : Expansion de la clé Sélection d un certain nombre de bits Chapitre 3 - Algorithmes de chiffrement par bloc p. 34/3 Chapitre 3 - Algorithmes de chiffrement par bloc p. 35/3 Sécurité, remarques Sécurité, remarques Pas de symétries Pas de clés faibles ou semi-faibles Pas de symétries Pas de clés faibles ou semi-faibles Preuve de non sensibilité à la cryptanalyse différentielle Chapitre 3 - Algorithmes de chiffrement par bloc p. 36/3 Chapitre 3 - Algorithmes de chiffrement par bloc p. 36/3

21 Sécurité, remarques Sécurité, remarques Pas de symétries Pas de clés faibles ou semi-faibles Pas de symétries Pas de clés faibles ou semi-faibles Preuve de non sensibilité à la cryptanalyse différentielle Preuve de non sensibilité à la cryptanalyse linéaire Preuve de non sensibilité à la cryptanalyse différentielle Preuve de non sensibilité à la cryptanalyse linéaire Sensibilité à l attaque Square (mais coûteux) Chapitre 3 - Algorithmes de chiffrement par bloc p. 36/3 Chapitre 3 - Algorithmes de chiffrement par bloc p. 36/3 Sécurité, remarques Pas de symétries Pas de clés faibles ou semi-faibles Preuve de non sensibilité à la cryptanalyse différentielle Preuve de non sensibilité à la cryptanalyse linéaire Sensibilité à l attaque Square (mais coûteux) Autres cryptosystèmes Le décryptage est moins efficace que le cryptage (implémentation soft et hard). Chapitre 3 - Algorithmes de chiffrement par bloc p. 36/3 Chapitre 3 - Algorithmes de chiffrement par bloc p. 37/3

22 IDEA IDEA IDEA (International Data Encryption Algorithm) blocsde64bits clé de 128 bits 8 round et un round de sortie IDEA (International Data Encryption Algorithm) blocsde64bits clé de 128 bits 8 round et un round de sortie utilisé comme algorithme de cryptage symétrique dans les versions initiales de pgp XOR multiplication modulo addition modulo 2 16 Chapitre 3 - Algorithmes de chiffrement par bloc p. 38/3 Chapitre 3 - Algorithmes de chiffrement par bloc p. 38/3 IDEA IDEA (International Data Encryption Algorithm) blocsde64bits clé de 128 bits 8 round et un round de sortie jugé très sûr jusqu en 1999 problèmes dus aux progrès de la cryptanalyse algorithmes plus rapides Blowfish blocsde64bits cléde32à448bits 16 round Feistel très similaire à CAST-128 non propriétaire (utilisé dans ssh) Chapitre 3 - Algorithmes de chiffrement par bloc p. 38/3 Chapitre 3 - Algorithmes de chiffrement par bloc p. 39/3

INF 4420: Sécurité Informatique Cryptographie II

INF 4420: Sécurité Informatique Cryptographie II : Cryptographie II José M. Fernandez M-3106 340-4711 poste 5433 Aperçu Crypto II Types de chiffrement Par bloc vs. par flux Symétrique vs. asymétrique Algorithmes symétriques modernes DES AES Masque jetable

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB

Journées MATHRICE Dijon-Besançon DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011 1/23 Projet MySafeKey Authentification par clé USB Sommaire 2/23 Introduction Authentification au Système d'information Problématiques des mots

Plus en détail

TP 2 : Chiffrement par blocs

TP 2 : Chiffrement par blocs USTL - Licence et Master Informatique 2006-2007 Principes et Algorithmes de Cryptographie TP 2 : Chiffrement par blocs Objectifs du TP utiliser openssl pour chiffrer/déchiffrer, étudier le remplissage

Plus en détail

MATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE

MATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE MATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE Michel Rigo http://www.discmath.ulg.ac.be/ Année 2007 2008 CRYPTOGRAPHIE. N. F. Art d écrire en chiffres ou d une façon secrète quelconque. Ensemble

Plus en détail

Université d Aix-Marseille Master Réseaux & Télécoms Cryptographie

Université d Aix-Marseille Master Réseaux & Télécoms Cryptographie Université d Aix-Marseille Master Réseaux & Télécoms Cryptographie Semestre 2 Exercices et corrections pour le TD 5 2014 2015 Rappeler les initialisations pour ce cours : CRYPTO = "http://iml.univ-mrs.fr/~kohel/tch/crypto/"

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

MEMOIRE DE MAGISTER EN ELECTRONIQUE. OPTION : Télédétection. Application des techniques de cryptage pour la transmission sécurisée d images MSG

MEMOIRE DE MAGISTER EN ELECTRONIQUE. OPTION : Télédétection. Application des techniques de cryptage pour la transmission sécurisée d images MSG REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE L ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE UNIVERSITE MOULOUD MAMMERI, TIZI-OUZOU FACULTE DE GENIE ELECTRIQUE ET DE L INFORMATIQUE

Plus en détail

LES SECURITES DE LA CARTE BANCAIRE

LES SECURITES DE LA CARTE BANCAIRE Projet tutoré 2007 TENEUR Jérôme Groupe: III MAHIEU Maxime Année 2006 / 2007 BINARD Romain RTFI1A LES SECURITES DE LA CARTE BANCAIRE 1 SOMMAIRE I - Introduction II - Le chiffrement symétrique 1 - Les principes

Plus en détail

Travail d intérêt personnel encadré : La cryptographie

Travail d intérêt personnel encadré : La cryptographie DÉCAMPS Régis & JUÈS Thomas 110101 111011 111001 111100 100011 001111 001110 110111 111011 111111 011111.......... 011111 110101 110100 011110 001111 000110 101111 010100 011011 100110 101111 010110 101010

Plus en détail

Modes opératoires pour le chiffrement symétrique

Modes opératoires pour le chiffrement symétrique Modes opératoires pour le chiffrement symétrique Charles Bouillaguet 5 février 2015 1 Notion(s) de sécurité On a vu qu un mécanisme de chiffrement symétrique E est contistué de deux algorithmes : E : {0,

Plus en détail

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Chiffrement par flot E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr CHIFFREMENT PAR FLOT Chiffrement par flot Chiffrement RC4 Sécurité du Wi-fi Chiffrement

Plus en détail

TECHNIQUES DE CRYPTOGRAPHIE

TECHNIQUES DE CRYPTOGRAPHIE Jonathan BLANC Enseignant : Sandrine JULIA Adrien DE GEORGES Année universitaire 23/24 Licence Informatique TECHNIQUES DE CRYPTOGRAPHIE - - TABLE DES MATIERES INTRODUCTION 3. TECHNIQUES DE CRYPTOGRAPHIE

Plus en détail

Projet Matlab : un logiciel de cryptage

Projet Matlab : un logiciel de cryptage Projet Matlab : un logiciel de cryptage La stéganographie (du grec steganos : couvert et graphein : écriture) consiste à dissimuler une information au sein d'une autre à caractère anodin, de sorte que

Plus en détail

Le format OpenPGP. Traduit par : Sébastien Person. personseb@yahoo.fr. Matthieu Hautreux. matthieu.hautreux@insa-rouen.fr.

Le format OpenPGP. Traduit par : Sébastien Person. personseb@yahoo.fr. Matthieu Hautreux. matthieu.hautreux@insa-rouen.fr. Le format OpenPGP Traduit par : Sébastien Person personseb@yahoo.fr Matthieu Hautreux matthieu.hautreux@insa-rouen.fr Odile Weyckmans odile.weyckmans@insa-rouen.fr Relu et maintenu par : Yvon Benoist benoist@insa-rouen.fr

Plus en détail

Backup. Solution de sauvegarde en ligne pour les professionnels LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE!

Backup. Solution de sauvegarde en ligne pour les professionnels LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE! Backup Solution de sauvegarde en ligne pour les professionnels LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE! Qu est-ce-que la télésauvegarde Backup? La télésauvegarde Backup est un service automatique qui

Plus en détail

0x700. Cryptologie. 2012 Pearson France Techniques de hacking, 2e éd. Jon Erickson

0x700. Cryptologie. 2012 Pearson France Techniques de hacking, 2e éd. Jon Erickson 0x700 Cryptologie La cryptologie est une science qui englobe la cryptographie et la cryptanalyse. La cryptographie sous-tend le processus de communication secrète à l aide de codes. La cryptanalyse correspond

Plus en détail

Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1

Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1 Cryptographie RSA Introduction Opérations Attaques Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1 Introduction Historique: Rivest Shamir Adleman ou RSA est un algorithme asymétrique de cryptographie à clé

Plus en détail

Encryptions, compression et partitionnement des données

Encryptions, compression et partitionnement des données Encryptions, compression et partitionnement des données Version 1.0 Grégory CASANOVA 2 Compression, encryption et partitionnement des données Sommaire 1 Introduction... 3 2 Encryption transparente des

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

Etat de l art du chiffrement de données

Etat de l art du chiffrement de données Etat de l art du chiffrement de données Date de création Dernière modification 19 septembre 2001 20 novembre 2002 Page 2 / 39 1 ETAT DE L ART DES SOLUTIONS DE CHIFFREMENT DE DISQUES DURS....4 1.1 OBJECTIF

Plus en détail

Sécurité des réseaux IPSec

Sécurité des réseaux IPSec Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique

Plus en détail

neobe Backup Tel. 0953 7000 30 service de télésauvegarde informatique LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE

neobe Backup Tel. 0953 7000 30 service de télésauvegarde informatique LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE neobe Backup service de télésauvegarde informatique LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE Qu est-ce-que la télésauvegarde? Un service automatique qui sauvegarde vos fichiers informatiques dans 2 datacenters

Plus en détail

GPA435 SE et PS. Sécurité Informatique. Étude de cas: ios Version 2013

GPA435 SE et PS. Sécurité Informatique. Étude de cas: ios Version 2013 GPA435 SE et PS Sécurité Informatique Étude de cas: ios Version 2013 Introduction Sécurité Informatique en pratique Système d exploitation mobile ios Dérivé de OS X des ordinateurs d Apple; Mise en distribution

Plus en détail

ÉPREUVE COMMUNE DE TIPE 2008 - Partie D

ÉPREUVE COMMUNE DE TIPE 2008 - Partie D ÉPREUVE COMMUNE DE TIPE 2008 - Partie D TITRE : Les Fonctions de Hachage Temps de préparation :.. 2 h 15 minutes Temps de présentation devant le jury :.10 minutes Entretien avec le jury :..10 minutes GUIDE

Plus en détail

De la sécurité physique des crypto-systèmes embarqués

De la sécurité physique des crypto-systèmes embarqués Université de Versailles Saint-Quentin Laboratoire de recherche en informatique De la sécurité physique des crypto-systèmes embarqués THÈSE présentée et soutenue publiquement le 23 novembre 2007 à l École

Plus en détail

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises La banque en ligne et le protocole TLS : exemple 1 Introduction Définition du protocole TLS Transport Layer Security

Plus en détail

Le protocole sécurisé SSL

Le protocole sécurisé SSL Chapitre 4 Le protocole sécurisé SSL Les trois systèmes de sécurisation SSL, SSH et IPSec présentés dans un chapitre précédent reposent toutes sur le même principe théorique : cryptage des données et transmission

Plus en détail

TIW4 : SÉCURITÉ DES SYSTÈMES D INFORMATION

TIW4 : SÉCURITÉ DES SYSTÈMES D INFORMATION TIW4 : SÉCURITÉ DES SYSTÈMES D INFORMATION PROTECTION CRYPTOGRAPHIQUE romuald.thion@univ-lyon1.fr http://liris.cnrs.fr/~rthion/dokuwiki/enseignement:tiw4 Master «Technologies de l Information» Romuald

Plus en détail

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2. DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de

Plus en détail

OUTIL DE CRYPTAGE ET DE COMPRESSION

OUTIL DE CRYPTAGE ET DE COMPRESSION Programme de CRYPTAGE ET DE COMPRESSION «SECRETZIP» (Windows uniquement). Le programme est fourni sur la clé USB Flash. Veuillez consulter le manuel situé sur la clé USB Flash ou visiter le site integralmemory.com

Plus en détail

Les opérations binaires

Les opérations binaires Les opérations binaires Compétences associées A2 : Analyser et interpréter une information numérique Objectifs Etre capable: - De coder les nombres entiers en code complément à 2. - De résoudre les opérations

Plus en détail

Cryptologie à clé publique

Cryptologie à clé publique Cryptologie à clé publique La cryptologie est partout Chacun utilise de la crypto tous les jours sans forcément sans rendre compte en : - téléphonant avec un portable - payant avec sa carte bancaire -

Plus en détail

Signatures électroniques dans les applications INTERNET

Signatures électroniques dans les applications INTERNET ECOLE ROYALE MILITAIRE 156 e Promotion Polytechnique Lieutenant-Général Baron de GREEF Année académique 2005 2006 3 ème épreuve Signatures électroniques dans les applications INTERNET Par le Sous-lieutenant

Plus en détail

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux.

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux. UEO11 COURS/TD 1 Contenu du semestre Cours et TDs sont intégrés L objectif de ce cours équivalent a 6h de cours, 10h de TD et 8h de TP est le suivant : - initiation à l algorithmique - notions de bases

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

Analyse de PRESENT avec peu de données

Analyse de PRESENT avec peu de données Analyse de PREENT avec peu de données (Un tour de plus dans les attaques meet-in-the-middle) María Naya-Plasencia 1, Bastien Vayssière 2 1:INRIA Rocquencourt 2:PRIM, Université de Versailles 12 octobre

Plus en détail

Fonction de hachage et signatures électroniques

Fonction de hachage et signatures électroniques Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT

Plus en détail

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Damien Stehlé LIP CNRS/ENSL/INRIA/UCBL/U. Lyon Perpignan, Février 2011 Damien Stehlé Problèmes arithmétiques issus de la cryptographie

Plus en détail

Introduction à l étude des Corps Finis

Introduction à l étude des Corps Finis Introduction à l étude des Corps Finis Robert Rolland (Résumé) 1 Introduction La structure de corps fini intervient dans divers domaines des mathématiques, en particulier dans la théorie de Galois sur

Plus en détail

Des codes secrets dans la carte bleue. François Dubois 1

Des codes secrets dans la carte bleue. François Dubois 1 Des codes secrets dans la carte bleue François Dubois 1 Kafemath Le Mouton Noir, Paris 11 ième jeudi 25 juin 2009 1 animateur du Kafemath, café mathématique à Paris. Carte bleue Un geste du quotidien...

Plus en détail

= constante et cette constante est a.

= constante et cette constante est a. Le problème Lorsqu on sait que f(x 1 ) = y 1 et que f(x 2 ) = y 2, comment trouver l expression de f(x 1 )? On sait qu une fonction affine a une expression de la forme f(x) = ax + b, le problème est donc

Plus en détail

INSTALLATION D'OPENVPN:

INSTALLATION D'OPENVPN: INSTALLATION D'OPENVPN: http://openmaniak.com/fr/openvpn_tutorial.php Suivez le tutorial d'installation d'openvpn. ARCHITECTURE /SERVER: Parmi les deux boitiers OpenVPN, il est nécessaire d'en déclarer

Plus en détail

EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE

EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE QCM Remarque : - A une question correspond au moins 1 réponse juste - Cocher la ou les bonnes réponses Barème : - Une bonne réponse = +1 - Pas de réponse = 0

Plus en détail

Acer edatasecurity Management

Acer edatasecurity Management 1 Acer edatasecurity Management En utilisant les technologies cryptographiques les plus avancées, Acer edatasecurity Management offre aux utilisateurs des ordinateurs Acer une meilleure sécurité pour les

Plus en détail

La prise de conscience de la Cyber Sécurité est en hausse

La prise de conscience de la Cyber Sécurité est en hausse 1 2 La prise de conscience de la Cyber Sécurité est en hausse Les sociétés et les individus sont de plus en plus connectés Cloud Computing Mobile Computing Utilisation génerale des Médias/Réseaux Sociaux

Plus en détail

Contexte. Pour cela, elles doivent être très compliquées, c est-à-dire elles doivent être très différentes des fonctions simples,

Contexte. Pour cela, elles doivent être très compliquées, c est-à-dire elles doivent être très différentes des fonctions simples, Non-linéarité Contexte Pour permettre aux algorithmes de cryptographie d être sûrs, les fonctions booléennes qu ils utilisent ne doivent pas être inversées facilement. Pour cela, elles doivent être très

Plus en détail

Crypter le courrier. Pourquoi crypter? Les clés de cryptage. Supplément au manuel Internet sécurité d'abord!

Crypter le courrier. Pourquoi crypter? Les clés de cryptage. Supplément au manuel Internet sécurité d'abord! Supplément au manuel Internet sécurité d'abord! 1 Votre courrier est facile à lire... même par ceux qui n ont pas le droit de le faire. De l expéditeur à la réception sur votre ordinateur, il passe par

Plus en détail

La cryptographie du futur

La cryptographie du futur La cryptographie du futur Abderrahmane Nitaj Laboratoire de Mathématiques Nicolas Oresme Université de Caen, France nitaj@math.unicaen.fr http://www.math.unicaen.fr/~nitaj Résumé Sans nous rendre compte,

Plus en détail

Cryptographie appliquée

Cryptographie appliquée Cryptographie appliquée Les bases de la cryptographie et ses applications 5INFO INSA m2ri réseau et sécurité Stage sécurité ENSTB 15 mai 2007 1 Grandes idées Cryptographie ancienne : les bases César, Vigenère,

Plus en détail

Sauvegarder automatiquement ses documents

Sauvegarder automatiquement ses documents Sauvegarder automatiquement ses documents Par Clément JOATHON Dernière mise à jour : 22/09/2014 Il n'y a rien de pire que de perdre ses documents suite à un problème avec son ordinateur. Qu'ils s'agissent

Plus en détail

Eric DENIZOT José PEREIRA Anthony BERGER

Eric DENIZOT José PEREIRA Anthony BERGER Eric DENIZOT José PEREIRA Anthony BERGER M1 aménagé Projet Biblio 1/33 Introduction :... 4 Présentation : rôle et fonctionnement des VPN :... 5 I. Clés, chiffrement, sécurité :... 7 1. Les éléments du

Plus en détail

Calculateur quantique: factorisation des entiers

Calculateur quantique: factorisation des entiers Calculateur quantique: factorisation des entiers Plan Introduction Difficulté de la factorisation des entiers Cryptographie et la factorisation Exemple RSA L'informatique quantique L'algorithme quantique

Plus en détail

Pascal Gachet Travail de diplôme 2001. Déploiement de solutions VPN : PKI Etude de cas

Pascal Gachet Travail de diplôme 2001. Déploiement de solutions VPN : PKI Etude de cas Travail de diplôme 2001 Déploiement de solutions VPN : Département E+I Filière : Télécommunication Orientation : Réseaux et services Professeur responsable : Stefano Ventura Date : 20 décembre 2001 : Remerciements

Plus en détail

Gestion des Clés Publiques (PKI)

Gestion des Clés Publiques (PKI) Chapitre 3 Gestion des Clés Publiques (PKI) L infrastructure de gestion de clés publiques (PKI : Public Key Infrastructure) représente l ensemble des moyens matériels et logiciels assurant la gestion des

Plus en détail

Arithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot

Arithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot Chapitre 5 Arithmétique binaire L es codes sont manipulés au quotidien sans qu on s en rende compte, et leur compréhension est quasi instinctive. Le seul fait de lire fait appel au codage alphabétique,

Plus en détail

M06/5/COMSC/SP1/FRE/TZ0/XX INFORMATIQUE NIVEAU MOYEN ÉPREUVE 1. Mardi 2 mai 2006 (après-midi) 1 heure 30 minutes INSTRUCTIONS DESTINÉES AUX CANDIDATS

M06/5/COMSC/SP1/FRE/TZ0/XX INFORMATIQUE NIVEAU MOYEN ÉPREUVE 1. Mardi 2 mai 2006 (après-midi) 1 heure 30 minutes INSTRUCTIONS DESTINÉES AUX CANDIDATS IB INFORMATIQUE NIVEAU MOYEN ÉPREUVE 1 DIPLOMA PROGRAMME PROGRAMME DU DIPLÔME DU BI PROGRAMA DEL DIPLOMA DEL BI M06/5/COMSC/SP1/FRE/TZ0/XX 22067017 Mardi 2 mai 2006 (après-midi) 1 heure 30 minutes INSTRUCTIONS

Plus en détail

Authentification de messages et mots de passe

Authentification de messages et mots de passe Sébastien Gambs Autour de l authentification : cours 1 1 et mots de passe Sébastien Gambs sgambs@irisa.fr 1 décembre 2014 Sébastien Gambs Autour de l authentification : cours 1 2 Introduction à l authentification

Plus en détail

Rapport de certification ANSSI-CSPN-2010/07. KeePass Version 2.10 Portable

Rapport de certification ANSSI-CSPN-2010/07. KeePass Version 2.10 Portable PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2010/07 KeePass Version

Plus en détail

6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr

6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr 6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr Interface d un SGF Implémentation d un SGF Gestion de la correspondance entre la structure logique et la structure

Plus en détail

Baccalauréat ES Pondichéry 7 avril 2014 Corrigé

Baccalauréat ES Pondichéry 7 avril 2014 Corrigé Baccalauréat ES Pondichéry 7 avril 204 Corrigé EXERCICE 4 points Commun à tous les candidats. Proposition fausse. La tangente T, passant par les points A et B d abscisses distinctes, a pour coefficient

Plus en détail

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net : Champ Encodé SKWRITTEN() : Champ Variable défini Précédemment & définissant l état des champs à suivre ECT

Plus en détail

Introduction à la sécurité informatique

Introduction à la sécurité informatique Systèmes Intélligents pour le Transport Introduction à la sécurité informatique Version 1 YACINE CHALLAL & HATEM BETTAHAR Paternité Pas d'utilisation Commerciale Pas de Modification : http://creativecommons.org/licenses/byncnd/2.0/fr/

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

Sauvegardes par Internet avec Rsync

Sauvegardes par Internet avec Rsync Sauvegardes par Internet avec Rsync LIVRE BLANC BackupAssist version 5.1 www.backupassist.fr Cortex I.T. Labs 2001-2008 1/16 Sommaire Introduction... 3 Configuration du matériel... 3 QNAP TS-209... 3 Netgear

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

S8 - Sécurité IBM i : nouveautés 6.1 et 7.1

S8 - Sécurité IBM i : nouveautés 6.1 et 7.1 Modernisation, développement d applications et DB2 sous IBM i Technologies, outils et nouveautés 2013-2014 13 et 14 mai 2014 IBM Client Center Paris, Bois-Colombes S8 - Sécurité IBM i : nouveautés 6.1

Plus en détail

Guide d installation du système Secure e-mail de la Suva

Guide d installation du système Secure e-mail de la Suva Guide d installation du système Secure e-mail de la Suva 001 - SEM_Registrationsanleitung_06-2013_fr.docx 1/9 Sommaire Paramétrage de Secure Webmail page 3 Transfert et archivage de messages reçus sur

Plus en détail

CRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Signature électronique E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr I. SIGNATURE ÉLECTRONIQUE I.1. GÉNÉRALITÉS Organisation de la section «GÉNÉRALITÉS»

Plus en détail

Vers une Théorie du Chiffrement Symétrique

Vers une Théorie du Chiffrement Symétrique Université de PARIS 7 - Denis Diderot Vers une Théorie du Chiffrement Symétrique Thèse d Habilitation 7 Janvier 1999 Président du Jury : Gilles Kahn Rapporteurs : Daniel Krob Jean-Jacques Quisquater Claus

Plus en détail

Le chirement a la volee Anne Canteaut INRIA Projet CODES BP 5 7853 Le Chesnay Cedex http://wwwrocq.inria.fr/~canteaut/ Les procedes de chirement a la volee sont des techniques qui permettent d'assurer

Plus en détail

Enregistrement et transformation du son. S. Natkin Novembre 2001

Enregistrement et transformation du son. S. Natkin Novembre 2001 Enregistrement et transformation du son S. Natkin Novembre 2001 1 Éléments d acoustique 2 Dynamique de la puissance sonore 3 Acoustique géométrique: effets de diffusion et de diffraction des ondes sonores

Plus en détail

Informatique Générale

Informatique Générale Informatique Générale Guillaume Hutzler Laboratoire IBISC (Informatique Biologie Intégrative et Systèmes Complexes) guillaume.hutzler@ibisc.univ-evry.fr Cours Dokeos 625 http://www.ens.univ-evry.fr/modx/dokeos.html

Plus en détail

IV- Comment fonctionne un ordinateur?

IV- Comment fonctionne un ordinateur? 1 IV- Comment fonctionne un ordinateur? L ordinateur est une alliance du hardware (le matériel) et du software (les logiciels). Jusqu à présent, nous avons surtout vu l aspect «matériel», avec les interactions

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

Nouveaux résultats en cryptographie basée sur les codes correcteurs d erreurs

Nouveaux résultats en cryptographie basée sur les codes correcteurs d erreurs MajecSTIC 2009 Avignon, France, du 16 au 18 novembre 2009 Nouveaux résultats en cryptographie basée sur les codes correcteurs d erreurs Pierre-Louis CAYREL Université Paris VIII Département de Mathématiques

Plus en détail

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte UN GUIDE ÉTAPE PAR ÉTAPE, pour tester, acheter et utiliser un certificat numérique

Plus en détail

Objets Combinatoires élementaires

Objets Combinatoires élementaires Objets Combinatoires élementaires 0-0 Permutations Arrangements Permutations pour un multi-ensemble mots sous-ensemble à k éléments (Problème du choix) Compositions LE2I 04 1 Permutations Supposons que

Plus en détail

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Cryptographie. Cours 3/8 - Chiffrement asymétrique Cryptographie Cours 3/8 - Chiffrement asymétrique Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses,

Plus en détail

PROJECTEUR DE DONNEES XJ-A135/XJ-A145/XJ-A155/ XJ-A245/XJ-A255

PROJECTEUR DE DONNEES XJ-A135/XJ-A145/XJ-A155/ XJ-A245/XJ-A255 PROJECTEUR DE DONNEES XJ-A135/XJ-A145/XJ-A155/ XJ-A245/XJ-A255 F Projecteur de données Guide des fonctions sans fil Veillez à lire les précautions dans le Mode d emploi (Opérations de base) fourni avec

Plus en détail

Master MAIM Ingénierie du Risque TER LE PROTOCOLE WEP : Mécanismes et Failles. 2006-2007 Vincent HERBERT Université LYON 1

Master MAIM Ingénierie du Risque TER LE PROTOCOLE WEP : Mécanismes et Failles. 2006-2007 Vincent HERBERT Université LYON 1 Master MAIM Ingénierie du Risque TER LE PROTOCOLE WEP : Mécanismes et Failles 2006-2007 Vincent HERBERT Université LYON 1 1 2 Table des matières : 1. INTRODUCTION:... 5 2. PRESENTATION GENERALE :... 6

Plus en détail

CODAGE DES SMS. 2 Commandes «AT» 25 3 Matériels utilisés 55 4 Interfacer un téléphone GSM 73 5 Réalisations électroniques 101

CODAGE DES SMS. 2 Commandes «AT» 25 3 Matériels utilisés 55 4 Interfacer un téléphone GSM 73 5 Réalisations électroniques 101 1 CODAGE DES SMS PAGE 1.1 Introduction 6 1.2 Généralités 6 1.3 Mode PDU 6 1.4 Codage/décodage par logiciel 21 2 Commandes «AT» 25 3 Matériels utilisés 55 4 Interfacer un téléphone GSM 73 5 Réalisations

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

Université de Reims Champagne Ardenne. HTTPS, SSL, SSH, IPSEC et SOCKS. Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin

Université de Reims Champagne Ardenne. HTTPS, SSL, SSH, IPSEC et SOCKS. Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin 2007 2008 Université de Reims Champagne Ardenne Sécurité dans TCP/IP HTTPS, SSL, SSH, IPSEC et SOCKS Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin 1 Protocole HTTPS HTTPS signifie Hypertext Transfer

Plus en détail

Tutorial Terminal Server sous

Tutorial Terminal Server sous Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal

Plus en détail

Limitations of the Playstation 3 for High Performance Cluster Computing

Limitations of the Playstation 3 for High Performance Cluster Computing Introduction Plan Limitations of the Playstation 3 for High Performance Cluster Computing July 2007 Introduction Plan Introduction Intérêts de la PS3 : rapide et puissante bon marché L utiliser pour faire

Plus en détail

Codage d information. Codage d information : -Définition-

Codage d information. Codage d information : -Définition- Introduction Plan Systèmes de numération et Représentation des nombres Systèmes de numération Système de numération décimale Représentation dans une base b Représentation binaire, Octale et Hexadécimale

Plus en détail

1. Structure d un programme C. 2. Commentaire: /*..texte */ On utilise aussi le commentaire du C++ qui est valable pour C: 3.

1. Structure d un programme C. 2. Commentaire: /*..texte */ On utilise aussi le commentaire du C++ qui est valable pour C: 3. 1. Structure d un programme C Un programme est un ensemble de fonctions. La fonction "main" constitue le point d entrée pour l exécution. Un exemple simple : #include int main() { printf ( this

Plus en détail

Interfaces pour l'échange de données au sein de la protection civile

Interfaces pour l'échange de données au sein de la protection civile Bundesamt für Bevölkerungsschutz Office fédéral de la protection de la population Ufficio federale della protezione della popolazione Uffizi federal da protecziun da la populaziun Interfaces pour l'échange

Plus en détail

Exercices - Polynômes : corrigé. Opérations sur les polynômes

Exercices - Polynômes : corrigé. Opérations sur les polynômes Opérations sur les polynômes Exercice 1 - Carré - L1/Math Sup - Si P = Q est le carré d un polynôme, alors Q est nécessairement de degré, et son coefficient dominant est égal à 1. On peut donc écrire Q(X)

Plus en détail

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents

Plus en détail

Livre blanc. Sécuriser les échanges

Livre blanc. Sécuriser les échanges Livre blanc d information Sécuriser les échanges par emails Octobre 2013 www.bssi.fr @BSSI_Conseil «Sécuriser les échanges d information par emails» Par David Isal Consultant en Sécurité des Systèmes d

Plus en détail

Représentation des Nombres

Représentation des Nombres Chapitre 5 Représentation des Nombres 5. Representation des entiers 5.. Principe des représentations en base b Base L entier écrit 344 correspond a 3 mille + 4 cent + dix + 4. Plus généralement a n a n...

Plus en détail

Enfin une messagerie dont l utilisateur n est pas le «produit»!

Enfin une messagerie dont l utilisateur n est pas le «produit»! Enfin une messagerie dont l utilisateur n est pas le «produit»! Créée en 2015, DATASHUSH TECHNOLOGY est une start-up rochelaise spécialisée dans les développements informatiques permettant de démystifier

Plus en détail

Les fonctions de hachage, un domaine à la mode

Les fonctions de hachage, un domaine à la mode Les fonctions de hachage, un domaine à la mode JSSI 2009 Thomas Peyrin (Ingenico) 17 mars 2009 - Paris Outline Qu est-ce qu une fonction de hachage Comment construire une fonction de hachage? Les attaques

Plus en détail

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009 Aristote Groupe PIN Utilisations pratiques de la cryptographie Frédéric Pailler (CNES) 13 janvier 2009 Objectifs Décrire les techniques de cryptographie les plus courantes Et les applications qui les utilisent

Plus en détail

Manuel des logiciels de transferts de fichiers File Delivery Services

Manuel des logiciels de transferts de fichiers File Delivery Services Manuel des logiciels de transferts de fichiers File Delivery Services Editeur La Poste CH SA Technologies de l information Webergutstrasse 12 CH-3030 Berne (Zollikofen) Contact La Poste CH SA Technologies

Plus en détail