Authentification biométrique respectueuse de la vie privée, transfert équivoque et retrait d information privé
|
|
- Jacqueline Simon
- il y a 6 ans
- Total affichages :
Transcription
1 Sébastien Gambs Protection de la vie privée : cours 4 1 Authentification biométrique respectueuse de la vie privée, transfert équivoque et retrait d information privé Sébastien Gambs sgambs@irisa.fr 24 novembre 2015
2 Sébastien Gambs Protection de la vie privée : cours 4 2 Authentification sans stocker le profil biométrique en clair Principe Protocole inconditionnellement sûr Protocoles calculatoirement sûrs
3 Sébastien Gambs Protection de la vie privée : cours 4 3 Authentification sans stocker le profil biométrique en clair
4 Sébastien Gambs Protection de la vie privée : cours 4 4 Données biométriques et identité Les données biométriques d un individu lui étant propre, elles font partie de son identité au même titre que son nom ou sa date de naissance. Nécessité d avoir un cadre législatif pour encadrer leur collecte et utilisation. Problème : comment stocker de façon sécurisé les données biométriques? Idéalement, on aimerait pouvoir faire de l authentification par biométrie sans avoir à stocker les données biométriques en clair. Défi principal : peut-on faire mieux que simplement en stocker une version chiffrée?
5 Sébastien Gambs Protection de la vie privée : cours 4 5 Biométrie Biométrie : analyse statistique des données biologiques d un individu. L authentification par biométrie consiste à utiliser un système de reconnaissance basé sur les caractéristiques physiques ou comportementales d un individu pour vérifier son identité. Exemples : empreinte digitale, iris, visage, voix. Deux phases importantes : 1. Capture des données biométriques : enregistrement de l utilisateur en capturant un modèle de ses caractéristiques biométriques (par exemple son empreinte digitale). 2. Vérification de son identité : le système capture des données et les compare au modèle. s il y a correspondance l utilisateur est authentifié Il est possible aussi de faire de la reconnaissance (identifier une personne parmi tous les enregistrements de la base).
6 Sébastien Gambs Protection de la vie privée : cours 4 6 Exemples d utilisation de l authentification par biométrie Contrôle d accès à des locaux ou bâtiment. Authentification pour utiliser un ordinateur.
7 Sébastien Gambs Protection de la vie privée : cours 4 7 Caractéristiques des données biométriques Les données biométriques peuvent naturellement varier légèrement d une fois à l autre. Exemple : empreinte de voix différente à cause d un mal de gorge ou iris dilaté différemment à cause de la prise de médicament. Il faut être capable de prendre en compte cette variabilité naturelle à l intérieur du système d authentification par biométrie.
8 Sébastien Gambs Protection de la vie privée : cours 4 8 Méthode d identification des données biométriques Capture (étape 1) : on acquiert b i le profil biométrique de l utilisateur d index i. La représentation de b i dépend de la méthode biométrique utilisée (cela peut aller d un vecteur de bits à une représentation beaucoup plus complexe). Identification (étape 2) : on mesure b, les données biométriques fraîches d un utilisateur qui souhaite s authentifier comme étant l utilisateur d index i. But : vérifier si b est suffisamment similaire de b i qu on a stocké en mémoire. Si c est le cas, on accepte l utilisateur, sinon on le rejette.
9 Sébastien Gambs Protection de la vie privée : cours 4 9 Fonctionnement de l authentification par biométrie
10 Sébastien Gambs Protection de la vie privée : cours 4 10 Distance entre profils biométriques Soit dist(b, b ) une mesure de distance entre deux profils biométriques b et b. Exemples de mesure de distance : distance de Hamming ou distance d édition. Si les deux profils correspondent parfaitement si dist(b, b ) = 0. En général on fixe un seuil θ tel que si dist(b, b ) < θ alors on considère que les profils sont suffisamment similaires, sinon on considère l authentification comme non-réussie. La valeur du seuil θ va dépendre de la méthode biométrique utilisée et de la variabilité naturelle à l intérieur de la population. Il est possible d utiliser une mesure de similarité au lieu d une mesure de distance.
11 Deux types principaux d erreurs d identification : faux négatifs et faux positifs. Faux positifs : reconnaissance à tort d un individu qui n aurait pas du être reconnu. Mesuré par le taux de fausse acceptation (FAR pour False Acceptance Rate en anglais). Faux négatifs : non-reconnaissance d un individu qui aurait du être reconnu. Mesuré par le taux de faux rejet (FFR pour False Rejection Rate en anglais). Baisser un des deux taux augmente l autre. Exemple : on rejette toute identification où la correspondance n est pas parfaite (baisse le FAR mais augmente le FFR). Une bonne méthode d identification cherche à trouver un compromis efficace pour avoir deux taux bas en pratique. Sébastien Gambs Protection de la vie privée : cours 4 11 Erreur d identification
12 Sébastien Gambs Protection de la vie privée : cours 4 12 Compromis entre FAR et FRR
13 Exemple : scan d iris et de rétine Fait une capture de l iris ou de la rétine. La probabilité de trouver deux individus avec des iris ayant des caractéristiques similaires est de 1 sur L identification peut faire jouer la lumière pour changer en temps réel l image de l iris mesurée. Avantages : méthode qui offre un des meilleurs taux d identification et considéré comme étant un des plus sûrs du fait de la difficulté de faire une capture du comportement d une iris. Même deux jumeaux possèdent un scan d iris et de rétine différent. Inconvénient : procédure de capture relativement contraignante. Sébastien Gambs Protection de la vie privée : cours 4 13
14 Sébastien Gambs Protection de la vie privée : cours 4 14 Illustration du scan d iris
15 Sébastien Gambs Protection de la vie privée : cours 4 15 Cancellable biometrics ( biométrie révocable ) Concept inventé par Ratha, Connell et Bolle en Idée principale : appliquer une distortion à un profil biométrique tel que : 1. il n est pas facile de reconstruire les données originales à partir de la version distordue, 2. la transformation préserve la distance entre deux données biométriques proches auparavant. Remarque : peut être vue comme une fonction à sens unique difficile à inverser mais qui préserve la proximité locale des profils biométriques. On peut ainsi stocker la version distordue sur le serveur ce qui joue le même rôle que le stockage de versions hachées des mots de passe.
16 Sébastien Gambs Protection de la vie privée : cours 4 16 Illustration des cancellable biometrics
17 Sébastien Gambs Protection de la vie privée : cours 4 17 Fonctionnement des cancellable biometrics
18 Sébastien Gambs Protection de la vie privée : cours 4 18 Mise en gage floue ( fuzzy commitment ) Combine l utilisation de codes correcteurs d erreur et des fonctions de hachage. Soit b le profil biométrique d un individu représenté sous la forme d un vecteur binaire, c est à dire b {0, 1} n. Remarque : en pratique cette hypothèse est relativement plausible pour des codes d iris (par exemple de 512 octets) mais la méthode peut aussi être adapté à des codes fonctionnant sur de l information géométrique (par exemple les empreintes). On choisit un code correcteur d erreurs C de taille n qui est capable de corriger jusqu à t erreurs où t est choisi empiriquement pour donner un bon compromis entre FAR et FRR. Une fonction de hachage universelle h est aussi utilisée.
19 Sébastien Gambs Protection de la vie privée : cours 4 19 Mise en gage floue (phase de capture) Le modèle biométrique b de l utilisateur est mesuré par un scanner. Un mot de code c est choisi uniformément au hasard parmi tous les mots de code possibles de C et z = c b est calculé. On calcule aussi h(c) la valeur hachée de c. h(c) et z seront gardées en mémoire par le serveur. Question : pourquoi ces valeurs sont elles sécuritaires du point de vue du profil biométrique?
20 Sébastien Gambs Protection de la vie privée : cours 4 20 Mise en gage floue (phase de vérification) Soit b le profil biométrique d un utilisateur qui vient dêtre fraîchement mesuré. Le serveur envoie la valeur z au client qui peut calculé alors z b et le décoder vers le mot de code le plus proche c. Le client calcule h(c ) et l envoie au serveur. Le serveur considère que l authentification est réussie si h(c ) = h(c) et rejette l utilisateur sinon.
21 Sébastien Gambs Protection de la vie privée : cours 4 21 Fonctionnement de la mise en gage floue
22 Sébastien Gambs Protection de la vie privée : cours 4 22 Extracteurs flous ( fuzzy extractors ) Cryptographique primitive fonctionnant sur le même principe que les fuzzy commitments. Permet d extraire une chaîne aléatoire rand uniformément distribuée de taille l à partir d un profil biométrique de taille n (pour l < n). Deux étapes : 1. Génération : prend comme entrée un profil biométrique b et produit en sortie une chaîne aléatoire rand et une chaîne d aide p. 2. Récupération : prend comme entrée un profil biométrique b proche du profil original (dist(b, b ) < t) et la chaîne d aide p et produit en sortie la chaîne aléatoire rand. Applications possibles : génération d une clé à partir des données biométriques d un individu qui peut servir pour le chiffrement ou pour l authentification.
23 Sébastien Gambs Protection de la vie privée : cours 4 23
24 Sébastien Gambs Protection de la vie privée : cours 4 24 (oblivious transfert ou OT en anglais) : primitive cryptographique par laquelle un envoyeur peut transmettre une pièce d information parmi plusieurs à un receveur tel que : le receveur apprenne seulement la pièce d information choisie et rien d autre (en particulier aucune information sur les autres pièces d information) et l envoyeur ne sache pas quelle pièce d information a été transmise. Primitive fondamentale en cryptographie car complète pour le calcul multiparti sécuritaire, c est-à-dire qu à partir d une l implémentation du transfert équivoque, il est possible de réaliser n importe quelle fonction distribuée de manière sécuritaire et sans aucune primitive additionnelle (Killian 88).
25 Sébastien Gambs Protection de la vie privée : cours 4 25 Variantes du transfert équivoque Rabin OT (81) : l envoyeur transmet un message qui est reçu par le receveur avec une probabilité de 1 2 et perdu avec la même probabilité. Peut être implémenté physiquement par un canal à perte. 1-out-of-2 OT : l envoyeur transmet deux bits au receveur qui choisit lequel des deux il apprend. Peut être généralisé à des chaînes de caractère (messages) au lieu de simplement des bits. 1-out-of-n OT : l envoyeur transmet n messages au receveur qui choisit lequel il apprend. Remarque : toutes ces variantes ont été prouvés équivalentes au 1-out-of-2 OT par Claude Crépeau. Autrement dit, étant donné une implémentation du 1-out-of-2, il est possible de construire n importe quelle autre variante.
26 Sébastien Gambs Protection de la vie privée : cours 4 26 Illustration des variantes de OT Rabin OT : 1-out-of-2 OT :
27 Sébastien Gambs Protection de la vie privée : cours out-of 2 OT Rabin OT 1. Alice a un bit b qu elle veut transmettre avec probabilité 1 2 à Bob. 2. Alice génère des bits aléatoires r et l. 3. Alice entre b l = b et b 1 l = r dans la machine 1-out-of 2 OT. 4. Bob choisit d apprendre le bit i comme entrée de la machine 1-out-of 2 OT. Il apprend donc le bit b si et seulement si i = l et rien d autre sinon. 5. Alice envoie en clair l à Bob qui apprend alors s il a appris b ou un bit totalement aléatoire r. Question : avez-vous une idée de comment implémenter la réduction inverse (Rabin OT 1-out-of 2 OT)?
28 1. Alice veut envoyer deux messages m 0 et m 1 tel que Bob en apprenne seulement un seul. 2. Alice génère une paire de clés RSA, soit un modulus N, un exposant public e et un exposant privé d. 3. Alice génère deux valeurs aléatoires x 0 et x 1 et les transmet à Bob en même temps que N et e. 4. Bob choisit b comme étant 0 ou 1 et sélectionne alors x b. 5. Bob génère une valeur aléatoire k, masque x b en calculant v = (x b + k e ) mod N et envoie v à Alice. 6. Alice calcule k 0 = (v x 0 ) d mod N et k 1 = (v x 1 ) d mod N. Une de ces deux valeurs est égale à k (mais Alice ne sait pas laquelle) alors que l autre est totalement aléatoire. 7. Alice calcule m 0 = m 0 + k 0, m 1 = m 1 + k 1 et les envoie à Bob. 8. Bob sait lequel des deux messages peut être découvert avec k et il peut ainsi calculer m b = m b k. Sébastien Gambs Protection de la vie privée : cours 4 28 Implémentation de 1-out-of-2 OT basée sur RSA
29 Exemple d application du transfert équivoque Envoyeur : un serveur possédant une base de données de n éléments. Receveur : un client qui souhaite apprendre un élément de la base mais sans divulguer sa requête explicitement au serveur. En utilisant un 1-out-of-n OT, le client peut apprendre cet élément sans que le serveur apprenne la requête qui a été faite. Propriété additionnelle : le client apprend seulement un et un seul élément de cette base. Peut être important si la base de données est confidentielle et le client doit par exemple payer pour chaque élément auquel il accède mais... pas vraiment fondamental du point de vue de la protection de la vie privée. Sébastien Gambs Protection de la vie privée : cours 4 29
30 Principe Protocole inconditionnellement sûr Protocoles calculatoirement sûrs Sébastien Gambs Protection de la vie privée : cours 4 30
31 Principe Protocole inconditionnellement sûr Protocoles calculatoirement sûrs Sébastien Gambs Protection de la vie privée : cours 4 31 (private information retrieval ou PIR en anglais) : primitive cryptographique par laquelle un client peut apprendre un élément d une base de données stocké sur un serveur mais sans que celui-ci apprenne quel élément a été appris. Contrairement au transfert équivoque, on suppose qu il n est pas fondamental de garder la base de données secrète mais... on souhaite minimiser le coût de communication du protocole (càd le nombre de bits échangés). En particulier, on souhaite faire mieux que simplement communiquer directement la base de données (coût de communication de O(n) bits). Remarque : c est le retrait qui est privé et non pas l information elle-même!
32 Principe Protocole inconditionnellement sûr Protocoles calculatoirement sûrs Sébastien Gambs Protection de la vie privée : cours 4 32 Retrait d information non-privé Retrait d information non-privé : Le client demande l élément i au serveur. Le serveur lui envoie l élément i demandé. Coût de communication de O(log n) mais aucune protection de vie privée. Retrait d information totalement privé : Le client demande toute la base de données qui lui est envoyé par le serveur. Le client retrouve localement l élément qui l intéresse. Coût de communication de O(n) mais protection totale.
33 Principe Protocole inconditionnellement sûr Protocoles calculatoirement sûrs Schéma générique : Le client génère une requête personnalisée par rapport à l élément i choisi. Le serveur calcule une réponse qui dépend de la base de données complète et l envoie au client. Le client décode la réponse pour obtenir l élément recherché. Exemples d utilisation : accès à une bibliothèque électronique où le choix du livre consulté peut révéler les opinions politiques, consultation d un annuaire géolocalisé où connaître la requête révèlerait la position, accès à un site web médical où la requête peut être sensible par rapport à une maladie particulière. Sébastien Gambs Protection de la vie privée : cours 4 33
34 Principe Protocole inconditionnellement sûr Protocoles calculatoirement sûrs Sébastien Gambs Protection de la vie privée : cours 4 34 Protocole inconditionnellement sûr Possible pour un coût de communication moins que linéaire seulement dans un contexte où la base de données est répliquée sur plusieurs serveurs qui sont supposés ne pas être en collusion. Soit une base de données de n éléments {x 1,..., x n }, chacun de l bits. Le client veut récupérer le ième élément, x i. La base de données à été répliquées sur deux serveurs D 1 et D 2.
35 Principe Protocole inconditionnellement sûr Protocoles calculatoirement sûrs Sébastien Gambs Protection de la vie privée : cours 4 35 Protocole de retrait d information privé distribué 1. Le client génère une chaîne aléatoire de n bits Q 1 = (q 1,1,..., q 1,n ) et l envoie à D Le client calcule Q 2 en partant de Q 1 et en inversant le ième bit qui correspond à l élément recherché et l envoie à D D 1 calcule le où-exclusif de tous les éléments x j tel que q 1,j = 1, c est-à-dire que R 1 = j,q1,j =1x j et envoie la réponse R 1 au client. 4. D 2 calcule R 2 = j,q2,j =1x j et envoie la réponse R 2 au client. 5. Le client fait le où-exclusif des réponses reçues et calcule x j = R 1 R 2. Remarque : ce protocole peut être répété l fois pour obtenir les l bits de x j.
36 Principe Protocole inconditionnellement sûr Protocoles calculatoirement sûrs Sébastien Gambs Protection de la vie privée : cours 4 36 Sécurité du protocole Très proche dans l esprit du masque jetable (one-time pad). Comme Q 1 a été généré aléatoirement, chaque bit de Q 1 a une probabilité de 1 2 d être égal à 0 et une probabilité de 1 2 dêtre égal à 1. Même remarque pour Q 2. À moins de coopérer D 1 et D 2 n apprennent donc aucune information sur quel élément x j intéresse le client. Remarque : il existe des généralisations à cette approche qui permettent de diminuer la communication en augmentant le nombre de serveurs et/ou de tolérer des collusions de serveurs tant que la taille de la collusion est limitée.
37 Principe Protocole inconditionnellement sûr Protocoles calculatoirement sûrs Sébastien Gambs Protection de la vie privée : cours 4 37 Performance en terme de communication Retrait non-privé : Coût de la requête : O(log n). Coût de la réponse : O(l). distribué : Coût de la requête : O(2n). Coût de la réponse : O(2l). Retrait d information totalement privé : Coût de la requête : constant. Coût de la réponse : O(nl).
38 Principe Protocole inconditionnellement sûr Protocoles calculatoirement sûrs Sébastien Gambs Protection de la vie privée : cours 4 38 Protocole calculatoirement sûr But : n avoir recours qu à un seul serveur pour stocker la base de données. Prouvé comme étant impossible si on souhaite avoir une sécurité inconditionnelle (au sens de la théorie de l information). Nécessite de baser la sécurité du protocole sur une hypothèse calculatoire.
39 Principe Protocole inconditionnellement sûr Protocoles calculatoirement sûrs Sébastien Gambs Protection de la vie privée : cours 4 39 Chiffrement homomorphe Chiffrement homomorphe: cryptosystème (asymétrique) qui permet de réaliser des opérations sur des textes chiffrés sans connaissance préalable de la clé secrète. Enc pk (a) représente le chiffrement du message a sous la clé publique pk et Dec sk (Enc pk (a)) = a est le déchiffrement du chiffré obtenu sous la clé secrète sk. Propriétés : Homomorphisme additif : il existe une opération efficace qui peut être réalisée sur deux messages chiffrés tel que Dec(Enc(a) Enc(b)) = a + b. Affine : il existe une opération efficace prenant en entrée un texte chiffré et un message en clair et tel que Dec(Enc(c) a) = c a. Exemple d un cryptosystème homomorphe additif, affine et sémantiquement sûr : Paillier 1999.
40 Principe Protocole inconditionnellement sûr Protocoles calculatoirement sûrs Sébastien Gambs Protection de la vie privée : cours 4 40 Protocole basé sur le chiffrement homomorphe 1. Le client génère une chaîne de n bits Q = {q 1,..., q n } tel que tous les bits de la chaîne valent 0, sauf q i = Le client génère une paire de clés (pk, sk) pour un chiffrement homomorphe et chiffre chaque bit de Q en utilisant la clé pk pour obtenir {Enc pk (q 1 ),..., Enc pk (q n )} puis l envoie au serveur. 3. Le serveur calcule Enc(q i ) x i = q i x i (opération affine) pour chacun des n éléments puis additionne les chiffrés obtenus Enc(q 1 x 1 )... Enc(q n x n ) = Enc( n j=1 q j x j ) = Enc(x i ) puis envoie le chiffré obtenu au client. 4. Le client peut maintenant déchiffrer Dec sk (Enc pk (x i )) = x i. Coût de la requête : O(n). Coût de la réponse : O(l).
41 Principe Protocole inconditionnellement sûr Protocoles calculatoirement sûrs Sébastien Gambs Protection de la vie privée : cours 4 41 C est la fin! Merci pour votre attention. Questions?
Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI
Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures
Plus en détailAuthentification de messages et mots de passe
Sébastien Gambs Autour de l authentification : cours 1 1 et mots de passe Sébastien Gambs sgambs@irisa.fr 1 décembre 2014 Sébastien Gambs Autour de l authentification : cours 1 2 Introduction à l authentification
Plus en détailCryptographie et fonctions à sens unique
Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech pierre.rouchon@mines-paristech.fr Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions
Plus en détailGestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader
Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:
Plus en détailProblèmes arithmétiques issus de la cryptographie reposant sur les réseaux
Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Damien Stehlé LIP CNRS/ENSL/INRIA/UCBL/U. Lyon Perpignan, Février 2011 Damien Stehlé Problèmes arithmétiques issus de la cryptographie
Plus en détailCryptographie. Cours 3/8 - Chiffrement asymétrique
Cryptographie Cours 3/8 - Chiffrement asymétrique Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses,
Plus en détailCryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1
Cryptographie Master de cryptographie Architectures PKI 23 mars 2015 Université Rennes 1 Master Crypto (2014-2015) Cryptographie 23 mars 2015 1 / 17 Cadre Principe de Kercho : "La sécurité d'un système
Plus en détailPrésentation BAI -CITC
Présentation BAI -CITC Expertise reconnue dans des niches technologiques Technologies embarquées Technologies sans contact Technologies d identification et d authentification Sécurité des objets connectés
Plus en détailChapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux
Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours
Plus en détailCRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie
CRYPTOGRAPHIE Signature électronique E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr I. SIGNATURE ÉLECTRONIQUE I.1. GÉNÉRALITÉS Organisation de la section «GÉNÉRALITÉS»
Plus en détailCryptographie Quantique
Cryptographie Quantique Jean-Marc Merolla Chargé de Recherche CNRS Email: jean-marc.merolla@univ-fcomte.fr Département d Optique P.-M. Duffieux/UMR FEMTO-ST 6174 2009 1 Plan de la Présentation Introduction
Plus en détailCours 14. Crypto. 2004, Marc-André Léger
Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)
Plus en détailSommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références
Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20
Plus en détailFonction de hachage et signatures électroniques
Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT
Plus en détailSignature électronique. Romain Kolb 31/10/2008
Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...
Plus en détailÉPREUVE COMMUNE DE TIPE 2008 - Partie D
ÉPREUVE COMMUNE DE TIPE 2008 - Partie D TITRE : Les Fonctions de Hachage Temps de préparation :.. 2 h 15 minutes Temps de présentation devant le jury :.10 minutes Entretien avec le jury :..10 minutes GUIDE
Plus en détailProtocoles cryptographiques
MGR850 Hiver 2014 Protocoles cryptographiques Hakima Ould-Slimane Chargée de cours École de technologie supérieure (ÉTS) Département de génie électrique 1 Plan Motivation et Contexte Notations Protocoles
Plus en détailPanorama de la cryptographie des courbes elliptiques
Panorama de la cryptographie des courbes elliptiques Damien Robert 09/02/2012 (Conseil régional de Lorraine) La cryptographie, qu est-ce que c est? Définition La cryptographie est la science des messages
Plus en détailSSH, le shell sécurisé
, le shell sécurisé Objectifs : 1. Présenter le protocole et les outils associés Sébastien JEAN Pourquoi 1/2? Les services standards ne supportent que peu de propriétés de sécurité souvent l identification,
Plus en détailLes fonctions de hachage, un domaine à la mode
Les fonctions de hachage, un domaine à la mode JSSI 2009 Thomas Peyrin (Ingenico) 17 mars 2009 - Paris Outline Qu est-ce qu une fonction de hachage Comment construire une fonction de hachage? Les attaques
Plus en détailSécuriser le e-commerce avec la technologie XCA. «Une sécurité qui inspire la confiance»
Sécuriser le e-commerce avec la technologie XCA Les enjeux du e-commerce mondial Dès 2006, la barre des 100 millions d acheteurs européens en ligne a été dépassée. Avec un montant moyen d achats de 1000
Plus en détailArchitectures PKI. Sébastien VARRETTE
Université du Luxembourg - Laboratoire LACS, LUXEMBOURG CNRS/INPG/INRIA/UJF - Laboratoire LIG-IMAG Sebastien.Varrette@imag.fr http://www-id.imag.fr/~svarrett/ Cours Cryptographie & Securité Réseau Master
Plus en détailGROUPE DE TRAVAIL «ARTICLE 29» SUR LA PROTECTION DES DONNÉES
GROUPE DE TRAVAIL «ARTICLE 29» SUR LA PROTECTION DES DONNÉES 00727/12/FR WP 192 Avis 02/2012 sur la reconnaissance faciale dans le cadre des services en ligne et mobiles Adopté le 22 mars 2012 Le groupe
Plus en détailSIMPLE CRM ET LA SÉCURITÉ
SIMPLE CRM ET LA SÉCURITÉ #innovation INFORMATIONS SECURITE DONNEES Simple CRM et la sécurité INTRODUCTION AUX MECANISMES DE BASE LA SÉCURITÉ AU CENTRE DE NOS PRÉOCUPATIONS La sécurité est au cœur de notre
Plus en détailGestion des Clés Publiques (PKI)
Chapitre 3 Gestion des Clés Publiques (PKI) L infrastructure de gestion de clés publiques (PKI : Public Key Infrastructure) représente l ensemble des moyens matériels et logiciels assurant la gestion des
Plus en détailD31: Protocoles Cryptographiques
D31: Protocoles Cryptographiques Certificats et échange de clés Nicolas Méloni Master 2: 1er semestre (2014/2015) Nicolas Méloni D31: Protocoles Cryptographiques 1/21 Introduction Protocole Diffie Hellman:
Plus en détailLes protocoles cryptographiques
Les protocoles cryptographiques École des Mines, 3e année 1/79 Véronique Cortier Protocoles cryptographiques - Cours 1 Internet Introduction - confidentialité - anonymat - authentification (s agit-il bien
Plus en détailUn code-barre sur la tête?
Un code-barre sur la tête? Les nouvelles tendances des technologies d'identification, de la biométrie à l'internet des objets. Présentation au Groupement Industriel Fribourgeois, Décembre 08 Photo Steven
Plus en détailMécanismes de configuration automatique d une interface réseau, aspects sécurité
Mécanismes de configuration automatique d une interface réseau, aspects sécurité B. Amedro, V. Bodnartchouk, V.Robitzer Juin 2005 Université de Nice - Sophia-Antipolis Licence d informatique 3ème année
Plus en détailSécurité des réseaux IPSec
Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique
Plus en détailL authentification de NTX Research au service des Banques
L authentification de NTX Research au service des Banques novembre 2009 1 / 37 Sommaire Objectif Brève présentation de NTX Research Banque et authentification La technologie d authentification XC de NTX
Plus en détailINF4420: Éléments de Sécurité Informatique
: Éléments de Module II : Sécurité SE et des logiciels José M. Fernandez M-3109 340-4711 poste 5433 Module II Aperçu Semaine 5 Sécurité dans les systèmes d'exploitation (SE) Contrôle d'accès dans les SE
Plus en détailAristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009
Aristote Groupe PIN Utilisations pratiques de la cryptographie Frédéric Pailler (CNES) 13 janvier 2009 Objectifs Décrire les techniques de cryptographie les plus courantes Et les applications qui les utilisent
Plus en détailSauvegarde collaborative en pair-à-pair
Sauvegarde collaborative en pair-à-pair Fabrice Le Fessant Fabrice.Le_Fessant@inria.fr ASAP Team INRIA Saclay Île de France Octobre 2008 Fabrice Le Fessant () Backup en pair-à-pair Rennes 2008 1 / 21 Plan
Plus en détailRENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE
12/02/2013 RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE LE 12 FEVRIER 2013 SOMMAIRE PREAMBULE_VOTRE VISION DE LA SECURITE INTRODUCTION_QU EST-CE QUE LA SECURITE LA SECURITE FAIT PENSER
Plus en détail6. Hachage. Accès aux données d'une table avec un temps constant Utilisation d'une fonction pour le calcul d'adresses
6. Hachage Accès aux données d'une table avec un temps constant Utilisation d'une fonction pour le calcul d'adresses PLAN Définition Fonctions de Hachage Méthodes de résolution de collisions Estimation
Plus en détailThéorie et Codage de l Information (IF01) exercices 2013-2014. Paul Honeine Université de technologie de Troyes France
Théorie et Codage de l Information (IF01) exercices 2013-2014 Paul Honeine Université de technologie de Troyes France TD-1 Rappels de calculs de probabilités Exercice 1. On dispose d un jeu de 52 cartes
Plus en détailLa sécurité des réseaux. 9e cours 2014 Louis Salvail
La sécurité des réseaux 9e cours 2014 Louis Salvail Échanges de clés authentifiés Supposons qu Obélix et Astérix, qui possèdent des clés publiques certifiées PK O et PK A, veulent établir une communication
Plus en détailCryptologie à clé publique
Cryptologie à clé publique La cryptologie est partout Chacun utilise de la crypto tous les jours sans forcément sans rendre compte en : - téléphonant avec un portable - payant avec sa carte bancaire -
Plus en détailSOMMAIRE. 3. Comment Faire?... 3 3.1 Description détaillée des étapes de configuration en fonction du logiciel de messagerie... 3
SOMMAIRE 1. A quoi sert ce Document?... 3 2. Quel intérêt de faire cette Manipulation?... 3 3. Comment Faire?... 3 3.1 Description détaillée des étapes de configuration en fonction du logiciel de messagerie...
Plus en détailLe protocole SSH (Secure Shell)
Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction
Plus en détailLes Réseaux Privés Virtuels (VPN) Définition d'un VPN
Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent
Plus en détailManuel des logiciels de transferts de fichiers File Delivery Services
Manuel des logiciels de transferts de fichiers File Delivery Services Editeur La Poste CH SA Technologies de l information Webergutstrasse 12 CH-3030 Berne (Zollikofen) Contact La Poste CH SA Technologies
Plus en détailCIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)
CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document
Plus en détailRapport de certification ANSSI-CSPN-2010/07. KeePass Version 2.10 Portable
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2010/07 KeePass Version
Plus en détailCRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie
CRYPTOGRAPHIE Chiffrement par flot E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr CHIFFREMENT PAR FLOT Chiffrement par flot Chiffrement RC4 Sécurité du Wi-fi Chiffrement
Plus en détailCalculateur quantique: factorisation des entiers
Calculateur quantique: factorisation des entiers Plan Introduction Difficulté de la factorisation des entiers Cryptographie et la factorisation Exemple RSA L'informatique quantique L'algorithme quantique
Plus en détailIdentité, sécurité et vie privée
Identité, sécurité et vie privée Yves Deswarte deswarte@laas.fr Toulouse, France Sécurité et respect de la vie privée!deux droits fondamentaux o Déclaration universelle des droits de l homme, ONU, 1948
Plus en détailUEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux.
UEO11 COURS/TD 1 Contenu du semestre Cours et TDs sont intégrés L objectif de ce cours équivalent a 6h de cours, 10h de TD et 8h de TP est le suivant : - initiation à l algorithmique - notions de bases
Plus en détailSécurité de l'information
Sécurité de l'information Sylvain Duquesne Université Rennes 1, laboratoire de Mathématiques 24 novembre 2010 Les Rendez-Vous Mathématiques de l'irem S. Duquesne (Université Rennes 1) Sécurité de l'information
Plus en détailCryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1
Cryptographie RSA Introduction Opérations Attaques Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1 Introduction Historique: Rivest Shamir Adleman ou RSA est un algorithme asymétrique de cryptographie à clé
Plus en détailProtocoles d authentification
Sécurité des Réseaux, Master CSI 2 J.Bétréma, LaBRI, Université Bordeaux 1 Protocoles d authentification 1. Authentification simple 2. Authentification mutuelle 3. Clé de session 4. KDC Source 1. Authentification
Plus en détailLe format OpenPGP. Traduit par : Sébastien Person. personseb@yahoo.fr. Matthieu Hautreux. matthieu.hautreux@insa-rouen.fr.
Le format OpenPGP Traduit par : Sébastien Person personseb@yahoo.fr Matthieu Hautreux matthieu.hautreux@insa-rouen.fr Odile Weyckmans odile.weyckmans@insa-rouen.fr Relu et maintenu par : Yvon Benoist benoist@insa-rouen.fr
Plus en détailNouveaux résultats en cryptographie basée sur les codes correcteurs d erreurs
MajecSTIC 2009 Avignon, France, du 16 au 18 novembre 2009 Nouveaux résultats en cryptographie basée sur les codes correcteurs d erreurs Pierre-Louis CAYREL Université Paris VIII Département de Mathématiques
Plus en détailInformatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse
Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître
Plus en détailItem 169 : Évaluation thérapeutique et niveau de preuve
Item 169 : Évaluation thérapeutique et niveau de preuve COFER, Collège Français des Enseignants en Rhumatologie Date de création du document 2010-2011 Table des matières ENC :...3 SPECIFIQUE :...3 I Différentes
Plus en détailBases de données documentaires et distribuées Cours NFE04
Bases de données documentaires et distribuées Cours NFE04 Introduction a la recherche d information Auteurs : Raphaël Fournier-S niehotta, Philippe Rigaux, Nicolas Travers prénom.nom@cnam.fr Département
Plus en détailDossier technique. Présentation du bus DMX et Utilisation des options EL13 / EL14 ERM AUTOMATISMES INDUSTRIELS 1 LE PROTOCOLE DMX 2
ERM AUTOMATISMES INDUSTRIELS 280 Rue Edouard Daladier 84973 CARPENTRAS Cedex Tél : 04 90 60 05 68 - Fax : 04 90 60 66 26 Site : http://www.erm-automatismes.com/ E-Mail : Contact@erm-automatismes.com 1
Plus en détail0x700. Cryptologie. 2012 Pearson France Techniques de hacking, 2e éd. Jon Erickson
0x700 Cryptologie La cryptologie est une science qui englobe la cryptographie et la cryptanalyse. La cryptographie sous-tend le processus de communication secrète à l aide de codes. La cryptanalyse correspond
Plus en détailSécurité et sûreté des systèmes embarqués et mobiles
Sécurité et sûreté des systèmes embarqués et mobiles Pierre.Paradinas / @ / cnam.fr Cnam/Cedric Systèmes Enfouis et Embarqués (SEE) Plan du cours Sécurité des SEMs La plate-forme et exemple (GameBoy, Smart
Plus en détailINF 4420: Sécurité Informatique Cryptographie II
: Cryptographie II José M. Fernandez M-3106 340-4711 poste 5433 Aperçu Crypto II Types de chiffrement Par bloc vs. par flux Symétrique vs. asymétrique Algorithmes symétriques modernes DES AES Masque jetable
Plus en détailProtocoles d`authentification. Refik Molva et Yves Roudier. Institut EURECOM, BP 193 Sophia Antipolis Cedex - France
Protocoles d`authentification Refik Molva et Yves Roudier Institut EURECOM, BP 193 Sophia Antipolis Cedex - France {refik.molva@eurecom.fr, yves.roudier@eurecom.fr} Résumé : cet article décrit les techniques
Plus en détailLa sécurité des processus métiers et des transactions. Stéphane Marcassin Bull Services Sécurité
La sécurité des processus métiers et des transactions Stéphane Marcassin Bull Services Sécurité Bull : leader européen de la sécurité Spécialiste des infrastructures sécurisées Conseil Intégrateur Editeur
Plus en détailLa Technologie Carte à Puce EAP TLS v2.0
La Technologie Carte à Puce EAP TLS v2.0 Une sécurité forte, pour les services basés sur des infrastructures PKI, tels que applications WEB, VPNs, Accès Réseaux Pascal Urien Avril 2009 Architectures à
Plus en détailModes opératoires pour le chiffrement symétrique
Modes opératoires pour le chiffrement symétrique Charles Bouillaguet 5 février 2015 1 Notion(s) de sécurité On a vu qu un mécanisme de chiffrement symétrique E est contistué de deux algorithmes : E : {0,
Plus en détail(Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS
Détournement de serveur DNS (Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001 Introduction Ce document traite de la possibilité d exploiter le serveur DNS pour pirater certains sites
Plus en détailLe protocole sécurisé SSL
Chapitre 4 Le protocole sécurisé SSL Les trois systèmes de sécurisation SSL, SSH et IPSec présentés dans un chapitre précédent reposent toutes sur le même principe théorique : cryptage des données et transmission
Plus en détailDOCUMENT DE SYNTHÈSE. Accéder facilement à la vidéo sur IP Les encodeurs vidéo offrent instantanément les avantages de la surveillance sur IP
DOCUMENT DE SYNTHÈSE Accéder facilement à la vidéo sur IP Les encodeurs vidéo offrent instantanément les avantages de la surveillance sur IP TABLE DES MATIÈRES 1. Accéder facilement à la vidéo sur IP 3
Plus en détailPetite introduction aux protocoles cryptographiques. Master d informatique M2
Petite introduction aux protocoles cryptographiques Master d informatique M2 Les protocoles cryptographiques p.1/48-1 Internet - confidentialité - anonymat - authentification (s agit-il bien de ma banque?)
Plus en détailCryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur www.matthieuamiguet.
: Espoirs et menaces Matthieu Amiguet 2005 2006 Objectifs 2 Obtenir une compréhension de base des principes régissant le calcul quantique et la cryptographie quantique Comprendre les implications sur la
Plus en détailDe la sphère de Poincaré aux bits quantiques :! le contrôle de la polarisation de la lumière!
De la sphère de Poincaré aux bits quantiques :! le contrôle de la polarisation de la lumière! 1. Description classique de la polarisation de la lumière!! Biréfringence, pouvoir rotatoire et sphère de Poincaré!
Plus en détailI.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.
DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de
Plus en détailMSP Center Plus. Vue du Produit
MSP Center Plus Vue du Produit Agenda A propos de MSP Center Plus Architecture de MSP Center Plus Architecture Central basée sur les Probes Architecture Centrale basée sur l Agent Fonctionnalités démo
Plus en détailKerberos mis en scène
Sébastien Gambs Autour de l authentification : cours 5 1 Kerberos mis en scène Sébastien Gambs (d après un cours de Frédéric Tronel) sgambs@irisa.fr 12 janvier 2015 Sébastien Gambs Autour de l authentification
Plus en détailPASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur
Plus en détailLe protocole RADIUS Remote Authentication Dial-In User Service
Remote Authentication Dial-In User Service CNAM SMB 214-215 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel : Claude.Duvallet@gmail.com Claude Duvallet 1/26 Objectifs du cours
Plus en détailLes Réseaux sans fils : IEEE 802.11. F. Nolot
Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement
Plus en détailIntroduction à la sécurité Cours 8 Infrastructure de clés publiques. Catalin Dima
Introduction à la sécurité Cours 8 Infrastructure de clés publiques Catalin Dima 1 Gestion des clés La gestion des clés concerne : La distribution de clés cryptographiques, Les mécanismes utilisés pour
Plus en détailLes liaisons SPI et I2C
DAMÉCOURT BENJAMIN AVRIL 28 Liaisons synchrones Les liaisons SPI et I2C Face arrière d un imac : trois ports USB, un port Firewire 4 et un port Firewire 8 CHRONOLOGIE ANNÉES 7 La liaison SPI et la création
Plus en détailNOTIONS DE RESEAUX INFORMATIQUES
NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des
Plus en détailNouveau Barème W.B.F. de points de victoire 4 à 48 donnes
Nouveau Barème W.B.F. de points de victoire 4 à 48 donnes Pages 4 à 48 barèmes 4 à 48 donnes Condensé en une page: Page 2 barèmes 4 à 32 ( nombre pair de donnes ) Page 3 Tous les autres barèmes ( PV de
Plus en détailGestion des certificats digitaux et méthodes alternatives de chiffrement
Gestion des certificats digitaux et méthodes alternatives de chiffrement Mai 2011 Julien Cathalo Section Recherches Cryptographie à clé publique Invention du concept : 1976 (Diffie, Hellman) Premier système
Plus en détailProbabilités sur un univers fini
[http://mp.cpgedupuydelome.fr] édité le 7 août 204 Enoncés Probabilités sur un univers fini Evènements et langage ensembliste A quelle condition sur (a, b, c, d) ]0, [ 4 existe-t-il une probabilité P sur
Plus en détailL ordinateur quantique
L ordinateur quantique Année 2005/2006 Sébastien DENAT RESUME : L ordinateur est utilisé dans de très nombreux domaines. C est un outil indispensable pour les scientifiques, l armée, mais aussi les entreprises
Plus en détailLes Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05
Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution
Plus en détailJournées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB
Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011 1/23 Projet MySafeKey Authentification par clé USB Sommaire 2/23 Introduction Authentification au Système d'information Problématiques des mots
Plus en détailLES SECURITES DE LA CARTE BANCAIRE
Projet tutoré 2007 TENEUR Jérôme Groupe: III MAHIEU Maxime Année 2006 / 2007 BINARD Romain RTFI1A LES SECURITES DE LA CARTE BANCAIRE 1 SOMMAIRE I - Introduction II - Le chiffrement symétrique 1 - Les principes
Plus en détailLa sécurité dans les grilles
La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation
Plus en détailAccès aux ressources informatiques de l ENSEEIHT à distance
Ecole Nationale Supérieure d Électrotechnique, d Électronique, d Informatique, d Hydraulique et des Télécommunications Accès aux ressources informatiques de l ENSEEIHT à distance Jean-François GINESTE,
Plus en détailL identité numérique. Risques, protection
L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur
Plus en détailLes risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité
Les risques liés à la signature numérique Pascal Seeger Expert en cybercriminalité Présentation Pascal Seeger, expert en cybercriminalité Practeo SA, Lausanne Partenariat avec Swisscom SA, Zurich Kyos
Plus en détailTests de comparaison de moyennes. Dr Sahar BAYAT MASTER 1 année 2009-2010 UE «Introduction à la biostatistique»
Tests de comparaison de moyennes Dr Sahar BAYAT MASTER 1 année 2009-2010 UE «Introduction à la biostatistique» Test de Z ou de l écart réduit Le test de Z : comparer des paramètres en testant leurs différences
Plus en détailLe chirement a la volee Anne Canteaut INRIA Projet CODES BP 5 7853 Le Chesnay Cedex http://wwwrocq.inria.fr/~canteaut/ Les procedes de chirement a la volee sont des techniques qui permettent d'assurer
Plus en détailLES GENERATEURS DE NOMBRES ALEATOIRES
LES GENERATEURS DE NOMBRES ALEATOIRES 1 Ce travail a deux objectifs : ====================================================================== 1. Comprendre ce que font les générateurs de nombres aléatoires
Plus en détailTP 2 Réseaux. Adresses IP, routage et sous-réseaux
TP 2 Réseaux Adresses IP, routage et sous-réseaux C. Pain-Barre INFO - IUT Aix-en-Provence version du 24/2/2 Adressage IP. Limites du nombre d adresses IP.. Adresses de réseaux valides Les adresses IP
Plus en détailTP 2 : Chiffrement par blocs
USTL - Licence et Master Informatique 2006-2007 Principes et Algorithmes de Cryptographie TP 2 : Chiffrement par blocs Objectifs du TP utiliser openssl pour chiffrer/déchiffrer, étudier le remplissage
Plus en détail