Cryptographie > 5/11/2008. Henri-François CHADEISSON <henrifrancois.chadeisson@gmail.com> [SCIA] EPITA Mots clés:. - 9 décembre
|
|
- Colette Corbeil
- il y a 8 ans
- Total affichages :
Transcription
1 Cryptographie > 5/11/2008 Henri-François CHADEISSON [SCIA] EPITA 2009 Mots clés:. - 9 décembre
2 Table des matières 1 Introduction 2 2 Cryptographie sans secret Introduction Fonction a sens unique Interets Quelques fonctions de hach et tailles usuelles Problème des collisions Paradoxe des anniversaires Attaques génériques Hachage idéal MD Collisions sur MD Exemple Un autre exemple : SHA Description Dernières nouvelles sur SHA SHA Fonctions candidats Le hachage en pratique Applications du hachage Exemples Du hash contre les spams Générateurs pseudo-aléatoires Description Caractéristiques Contraintes de sécurité Applications des générateurs pseudo-aléatoires
3 4 Cryptographie symétrique Introduction Chiffrement par flot Description Le chiffrement par flot, aujourd hui Algorithmes célèbres Principe du chiffrement par flot (synchrone) Sécurité du chiffrement par flot L algorithme RC
4 Chapitre 1 Introduction Objectifs de la crypto : CIA Confidentialite Integrite Authenticite Niveau de Sécurité Taille des clefs symétriques Faible 2 64 Moyen 2 80 Fort Plus gros calcul actuel : 2 64 (chiffrement RC5) 2 74 cycles. Principes de Kerckhoffs : La sécurité d un système ne doit pas être fondée sur son caractère secret Seule une donnée de petite taille (clef) doit assurer la sécurité 2
5 Chapitre 2 Cryptographie sans secret 2.1 Introduction Fonction a sens unique Def : une fonction a sens unique est une fonction f : Facile a calculer Impossible a inverser : etant donne un y choisi aleatoirement dans l ensemble d arrivee, on ne sait pas retrouver un x tel que y = f(x). L ensemble de depart doit donc avoir au moins elements. f : x y X Y Pour y "aleatoire", x X, il est difficile de trouver y = f(x). 2 cas particuliers tres utiles de fonctions a sens unique : Fonctions de hachage (compression) : l entree est arbitraire mais la sortie est une chaine de bits de longueur fixe. X tres grand {0, 1} Y petit {0, 1} 128 Generateur pseudo-aleatoire (Expansion) : l entree est une chaine de bits de longueur fixe, mais la sortie est arbitrairement longue. X petit {0, 1} 128 Y tres grand {0, 1} Interets Interets des fonctions de hachage en cryptographie : Compression 3
6 Renforcer la securite Le hachage permet d identifier des donnees. Il y a cependant des collisions (i.e. cles de hach identiques pour des fichiers differents, ou encore : paire de messages distincts qui ont le meme haché). Principales proprietes requises pour une fonction de hachage : Sens unique (+ fort que la resistance a la deuxieme preimage, si on est capable de casser le sens unique, on peut casser la preimage) Resistance a la deuxieme preimage : etant donne x, il doit etre calculatoirement impossible de trouver x x tel que H(x ) = x Resistance aux collisions : il doit etre calculatoirement impossible d exhiber des paires (x,y) telles que H(x) = H(y) et x y. Par exemple, on connait aujourd hui des collisions sur MD5 et SHA-0. Oracle aléatoire : la sortie de la fonction de hachage doit se comporter comme un "nombre aléatoire". Etant donné H(x), on ne doit rien apprendre sur x. 2.2 Quelques fonctions de hach et tailles usuelles Tailles usuelles de fonctions de hachage cryptographiques : 128 bits : MD5. Insécurité : collisions 160 bits : norme américaine SHA-1. Insécurité : "collisions" 224, 256, 384 et 512 bits : la famille SHA-2 (norme américaine). Insécurité : aucune n a été trouvée SHA-3 : appel d offre lancé il y a une semaine. Meme tailles que SHA-2 MD5 et SHA-1 sont des descendants de MD4 2.3 Problème des collisions Paradoxe des anniversaires Taille minimale d une fonction de hachage "sans collision" Supposons qu il y ait m personnes dans une salle A partir de quelle valeur de m peut-on garantir qu au moins deux personnes aient le même anniversaire (même jour, même mois)? 366 A partir de quelle valeur de m y a t-il une chance sur deux pour que deux personnes aient le meme anniversaire? Si on suppose que les anniversaires sont uniformément dstribués" 4
7 0.507 pour m = pour m = 30 De manière générale, si l on tire m valeurs aléatoirement dans un ensemble de n éléments, la valeur moyenne de m pour qu on obtienne une collision est de n π 2, soit n à une constante près. Si une fonction de hachage renvoie des empreintes de n bits, on peut trouver une collision en temps 2 n 2 Pour un niveau de sécurité de 128 bits, l empreinte doit donc faire au moins 256 bits. Par contre, si on ne s interesse qu à la deuxième pré-image, alors 128 bits suffisent C est une condition nécessaire mais bien entendu pas suffisante Il est extrêmement difficile de trouver de bonnes fonctions de hachage à la fois sûres et efficaces Attaques génériques Soit une fontion de hachage renvoyant des empreintes de n bits. inversion : 2 n Deuxième préimage : 2 n Collisions : 2 n Hachage idéal Idéalement, une fonction de hachage se comporte comme un oracle aléatoire. On conserve une liste de couples (message, empreinte) initialement vide Quand on doit calculer l empreinte d un nouveau mesage, on regarde si le message est déjà dans la liste Si oui, on renvoie l empreinte associée dans la liste Sinon, on tire uniformément au hasard une nouvelle empreinte, et on rajoute à la liste le nouveau couple (message, empreinte) impossible a faire! Fonctions de hachage usuelles : le hachage itératif de Merkle-Damgard On se ramène à hacher un "petit" bloc, en itérant une fonction de compression C à deux arguments Le message est découpé en une suite arbitrairement longue de blocs de taille fixe : si la taille du message ne tombe pas juste, on applique du padding Si la fonction de compression est sans collision, alors on n a pas de collisions sur les petits messages, et donc pas de collision sur les gros messages. 5
8 2.4 MD5 Inventée par Rivest en 1991, pour réparer MD4. Sortie et IV de 128 bits. Fonction de compression à deux arguments : 128 bits, décomposés en 4 32 bits 512 bits (bloc de message) La compression utilise un chiffrement par bloc dédié. Très efficace en soft. Le message doit être inférieur à 2 64 bits Collisions sur MD5 En 1996, Dobbertin a trouvé des collisions pour la fonction de compression de MD5. On les appelle les pseudo-collisions. Plus précisément, ila trouvé des IV pour lesquelles il est facile de trouver m m tels que C(IV,m) = C(IV, m ). Mais cela ne donnait pas de vraies collisions sur MD5 En août 2004, Wang et al. ont trouvé de vraies collisions sur MD5, en trouvant des pseudo-collisions (sur deux blocs) sur la fonction de compression, quelle que soit l IV, y compris l IV fausse donnée dans le livre de Scheneir! Le cout de la recherche de ces collisions est aujourd hui d environ 2 27 compresions : quelques minutes. Liberté sur les collisions de MD5 : L attaque de Wang marche quel que soit l IV. Ainsi, pour tout début d de taille multiple de 512 bits, on peut trouver en quelques minutes m1 et m2 de 1024 bits tels que MD5(d m1) = MD5(d m2). Dans ce cas, on obtient une infinité de collisions car MD5(d m1 f) = MD5(d m2 f) quelle que soit la fin f. Stevens et al. ont démontré en 2006 qu on pouvait aussi choisir des débuts différents : pour tout début d1 et d2 de même taille, on peut trouver deux messages m1 et m2 de quelques milliers de bits tels que MD5(d1 m1) = MD5(d2 m2) Exemple L exemple d APOP (serveur de mail) : Un serveur envoie une chaine c, et l utilisateur renvoie le md5 de c, concaténé au mot de passe. En 2007, on trouve les 3 premieres lettres du mdp Quelques mois plus tard, on trouve tout le mdp 6
9 2.5 Un autre exemple : SHA Description Norme américaine depuis 1995, conçue par la NSA Sortie et IV de 160 bits Fonction de compression bits. Le bloc de 512 bits sert à initialiser un énorme tableau W de 80 mots de 32 bits. La fonction de compression itère 80 tours du procédé décrit à droite, et rajoute la valeur initiale de (A,B,C,D,E) Le plus gros changement entre MD5 et SHA-1 est l expansion du message. Un tour coute 10 cycles. On a plus de tour. SHA-1 est a peu près deux fois plus lent que MD Dernières nouvelles sur SHA-1 Aout 2004 : Joux trouve des collisions pour SHA-0 Aout 2005 : Wang et al. annoncent une attaque théorique en 2 63 pour trouver des collisions sur SHA-1 Aout 2006 : Joux annonce une amélioration en 2 61 Mars 2007 : une équipe autrichienne présente des collisions pour SHA-1 réduit à 70 tours, et lance en aout 2007 un calcul distribué pour SHA-1. Estimation : 2 61 compressions A long terme (d ici 2010), SHA-1 va disparaitre 2.6 SHA-3 Par quoi il faut remplacer SHA-1? Le NIST a lancé une compétition de fonctions de hachage. Empreintes de 224, 256, 384 ou 512 bits. Il y aurait 64 candidats et le gagnant sera choisi en Fonctions candidats MD6 (Rivest, etc) SKEIN (Schneier, etc) FUGUE (IBM) CUBEHASH (DJB, inventeur AES) KECCUK (Rijmen, etc) 7
10 2.7 Le hachage en pratique Benchmarks pour un Celeron à 850MHz MD5 : 101 Mo/s SHA-1 : 48 Mo/s SHA-256 : 25 Mo/s SHA-512 : 8 Mo/s 2.8 Applications du hachage Exemples Signatures : au lieu de signer un long message, on signe son empreinte Intégrité : stocker / transmettre de façon sûre une empreinte de la donnée Construction de fonction cryptographiques Renforcer la sécurité de certaines fonctions cryptographiques Mise en gage : Soit H une fonction de hachage Supposons que l on choisisse un bit b, mais que l on ne veuille pas révéler ce bit maintenant. On choisit alors une donnée x de 128 bits, et l on révèle h=h(b x) ce qui ne révèle aucune information sur b. Plus tard, on révèle le bit b En révélant aussi x, les autres peuvent s assurer qu effectivement l on connaissait b lorsqu on a donné h, en vérifiant que h=h(b x) En d autres termes, on a mis en gage le bit b lorsqu on a dévoilé h Du hash contre les spams Supposons que chaque m soit accompagné d un certificat c tel que le haché de la concaténation de m avec c commence par 20 bits nuls La validité de c se vérifie facilement : tout le monde peut calculer le haché et vérifier qu il commence par suffisamment de zéros Cependant, pour calculer un c valide, la seule méthode efficace connue est la recherche exhaustive : en moyenne, étant donné m, il faut 2 20 évaluations de la fonction de hachage pour trouver un bon c Cela assure que l expéditeur a passé un certain temps avant de pouvoir envoyer un message 8
11 Chapitre 3 Générateurs pseudo-aléatoires 3.1 Description Caractéristiques L entrée est une petite donnée secrète : la graine. Ca pourrait être un mot de passe, ou la sortie d une source parfaite d aléa La sortie est un flot de bits pseudo-aléatoires Ne jamais utilise les dénérateurs fournis par le système d exploitation ou parl e langage de programmation. La plupart sont "mauvais", notamment les générateurs linéaires congruentiels Un générateur cryptographique est différent d un générateur usuel Contraintes de sécurité D un point de vue cryptographique, la sortie doit être indistinguable d un flot de bits véritablement aléatoires. Si je vous donne deux flots, l un purement aléatoire, et l autre issu du générateur, vous ne devez pas être capable de dire lequel est le flot aléatoire avec probabilité plus grande que 1 2 Si je produis 1Go avec ce générateur, que je supprime le dernier bit, vous ne devez pas être capable de deviner la valeur du bit supprimé avec une probabilité plus grande que 1 2 Le générateur utilisé dans la norme PKCS#1 de RSA : On part d une bonne fonction de hachage, seules SHA-1 et SHA-256/384/512 sont recommandées A partir de quand tombe-t-on sur un cycle? 9
12 3.2 Applications des générateurs pseudo-aléatoires Génération de clefs cryptigraphiques La génération de véritable aléa coûte cher : mieux vaut produire un petit aléa et l étendre par un générateur Source d aléa pour beaucoup de fonctions cryptographiques Considérons le masque jetable oû le message est xoré avec une clef aussi longue que le message. Au lieux d utiliser une longue clef, on utilise une petite clef secrète, et l on en dérive un flot arbitrairement long de bits pseudoaléatoires, que l pon xore avec le message. C est le principe des stream ciphers (chiffrement par flot) 10
13 Chapitre 4 Cryptographie symétrique 4.1 Introduction Une clef secrète est partagée par au moins deux personnes. Ces personnes ont des rôles symétriques Chiffrement Chiffrement par flot : la clef (plus éventuellement une IV) produit un flot de bits pseudo-aléatoires qui sont xorés avec le texte clair Chiffrement par bloc (block cipher) : la clef dévfinit une permutation sur de petits blocs (64 ou 128 bits par exemples). Cette permutation est utilisée de nombreuses fois par les modes d opération pour chiffrer des messages arbitrairement long Dans les deux cas, il est ompossible de vérifier si un texte clair correspond à un texte chiffré, sans connaitre la clef secrète Authentification MAC (Messsge Authentification Code) : c est comme une fonction de hachage dépendant d une clef Si on a le choix, on préfère faire du chiffrement par bloc. Par contre, certains algos de chiffrement par flot sont plus rapides que le chiffrement par bloc. On préfère par fois donc faire du chiffrement par flot. Différence : chiffrement par flot génération de bits pseudo-aléatoires. Chiffrement par bloc permutation de blocs pseudo-aléatoires. 11
14 4.2 Chiffrement par flot Description En entrée Un flot de données M représentant le message Une clef ecrète K, typiquement 128 bits Une valeur initiale IV, typiquement 64 à 128 bits En sortie : un flot C représentant le chiffré Aujourd hui, le chiffrement par flot le plus répandu est le chiffrement par flot dit synchrone, oû le flot C n est autre que le XOR de M avec un flot pseudo-aléatoire généré uniquement à partir de K et IV Historiquement, les meachines telles qu ENIGMA faisaient du chiffrement par flot asynchrone Le chiffrement par flot, aujourd hui Bien adapté aux communications radiotéléphoniques Pas ou peu de propagation des erreurs : un bit erroné ne perturbe qu un bit du clair Débit très élevé, souvent un peu plus qu en chiffrement par bloc Implémentation simple, notamment en hard : peu de portes logiques Le projet estream Issu du réseau européen ECRYPT, il a sélectionné au bout de 4 ans 8 algorithmes de chiffrement par flot, libres de tout droit 4 pour le profil soft 4 pour le profil hard, dont un déjà cassé Voir Algorithmes célèbres RC4 utilisé dans SSL et WEP. C est un algorithme unique en son genre. Bien adapté au soft sur 8 bits. A5/1 utilisé dans les téléphones mobiles GSM. A5/1 adopte un design très répandu : c est une combinaison d algorithmes de base, les LFSR, très rapides en hard et très peu coûteux en termes de portes logiques Même principe pour E0 (Bluetooth) Performances : nombre de cycles sur un Pentium 12
15 RC4 : 4000 cycles pour changer une clef, 20 cycles pour chiffrer un octet A5/1 :? cycles pour changer une clef, 80 cycles pour chiffrer un octet (pas adapté pour les PC) Principe du chiffrement par flot (synchrone) Pour avoir une sécurité inconditionnelle, il faut que la clef soit aussi longue que le message, et que toutes les clefs soient équiprobables. C est le cas du chiffrement de Vernam ou masque jetable. Chiffrement par flot : à la place de la longue clef secrète, on utilise un flot pseudo-aléatoire généré par une petite clef secrète et une petite IV. La sécurité n est plus inconditionnelle. On ne doit jamais utiliser deux fois le même IV (a cause du XOR). Concrêtement, en chiffrement, l IV permet de générer un chiffrement différent pour un même message avec une même clef Sécurité du chiffrement par flot Objectif : le flot doit être indistinguable d un flot aléatoire On souhaite que la meilleure attaque connue soit la recherche exhaustive sur la clef secrète 4.3 L algorithme RC4 Inventé en 1987 par Ron Rivest de RSA : Ron s Cipher 4 Il n a rien à voir avec RC5 et RC6 qui sont des algorithmes de chiffrement par bloc Divulgué anonymement en 1994 Uitlisé dans SSL (Secure Sockets Layer) et WEP b. Intégré dans Windows, Lotus Notes, Oracle Secure SQL, etc. L état interne est composé de deux octets i et j, et d une permutation de l ensemble à 256 éléments, représentée comme un tableau S de 256 octets. Le nombre d états possibles avoisine donc les 1700 bits! La clef secrète varie entre 40 et 256 bits. 13
Les fonctions de hachage, un domaine à la mode
Les fonctions de hachage, un domaine à la mode JSSI 2009 Thomas Peyrin (Ingenico) 17 mars 2009 - Paris Outline Qu est-ce qu une fonction de hachage Comment construire une fonction de hachage? Les attaques
Plus en détailCRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie
CRYPTOGRAPHIE Chiffrement par flot E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr CHIFFREMENT PAR FLOT Chiffrement par flot Chiffrement RC4 Sécurité du Wi-fi Chiffrement
Plus en détailCRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie
CRYPTOGRAPHIE Signature électronique E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr I. SIGNATURE ÉLECTRONIQUE I.1. GÉNÉRALITÉS Organisation de la section «GÉNÉRALITÉS»
Plus en détailÉPREUVE COMMUNE DE TIPE 2008 - Partie D
ÉPREUVE COMMUNE DE TIPE 2008 - Partie D TITRE : Les Fonctions de Hachage Temps de préparation :.. 2 h 15 minutes Temps de présentation devant le jury :.10 minutes Entretien avec le jury :..10 minutes GUIDE
Plus en détailFonction de hachage et signatures électroniques
Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT
Plus en détailAuthentification de messages et mots de passe
Sébastien Gambs Autour de l authentification : cours 1 1 et mots de passe Sébastien Gambs sgambs@irisa.fr 1 décembre 2014 Sébastien Gambs Autour de l authentification : cours 1 2 Introduction à l authentification
Plus en détailModes opératoires pour le chiffrement symétrique
Modes opératoires pour le chiffrement symétrique Charles Bouillaguet 5 février 2015 1 Notion(s) de sécurité On a vu qu un mécanisme de chiffrement symétrique E est contistué de deux algorithmes : E : {0,
Plus en détailINF 4420: Sécurité Informatique Cryptographie II
: Cryptographie II José M. Fernandez M-3106 340-4711 poste 5433 Aperçu Crypto II Types de chiffrement Par bloc vs. par flux Symétrique vs. asymétrique Algorithmes symétriques modernes DES AES Masque jetable
Plus en détailJournées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB
Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011 1/23 Projet MySafeKey Authentification par clé USB Sommaire 2/23 Introduction Authentification au Système d'information Problématiques des mots
Plus en détailSommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références
Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20
Plus en détailCours 14. Crypto. 2004, Marc-André Léger
Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)
Plus en détailProblèmes arithmétiques issus de la cryptographie reposant sur les réseaux
Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Damien Stehlé LIP CNRS/ENSL/INRIA/UCBL/U. Lyon Perpignan, Février 2011 Damien Stehlé Problèmes arithmétiques issus de la cryptographie
Plus en détailSSL ET IPSEC. Licence Pro ATC Amel Guetat
SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique
Plus en détailTP 2 : Chiffrement par blocs
USTL - Licence et Master Informatique 2006-2007 Principes et Algorithmes de Cryptographie TP 2 : Chiffrement par blocs Objectifs du TP utiliser openssl pour chiffrer/déchiffrer, étudier le remplissage
Plus en détailSécurité de l'information
Sécurité de l'information Sylvain Duquesne Université Rennes 1, laboratoire de Mathématiques 24 novembre 2010 Les Rendez-Vous Mathématiques de l'irem S. Duquesne (Université Rennes 1) Sécurité de l'information
Plus en détailLe protocole sécurisé SSL
Chapitre 4 Le protocole sécurisé SSL Les trois systèmes de sécurisation SSL, SSH et IPSec présentés dans un chapitre précédent reposent toutes sur le même principe théorique : cryptage des données et transmission
Plus en détailCryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI
Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures
Plus en détailDu 03 au 07 Février 2014 Tunis (Tunisie)
FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE
Plus en détailFORMATION SUR «CRYPTOGRAPHIE APPLIQUEE
FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES
Plus en détailChapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux
Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours
Plus en détailLa sécurité des réseaux. 9e cours 2014 Louis Salvail
La sécurité des réseaux 9e cours 2014 Louis Salvail Échanges de clés authentifiés Supposons qu Obélix et Astérix, qui possèdent des clés publiques certifiées PK O et PK A, veulent établir une communication
Plus en détailCryptographie et fonctions à sens unique
Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech pierre.rouchon@mines-paristech.fr Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions
Plus en détailLivre blanc. Sécuriser les échanges
Livre blanc d information Sécuriser les échanges par emails Octobre 2013 www.bssi.fr @BSSI_Conseil «Sécuriser les échanges d information par emails» Par David Isal Consultant en Sécurité des Systèmes d
Plus en détailTECHNIQUES DE CRYPTOGRAPHIE
Jonathan BLANC Enseignant : Sandrine JULIA Adrien DE GEORGES Année universitaire 23/24 Licence Informatique TECHNIQUES DE CRYPTOGRAPHIE - - TABLE DES MATIERES INTRODUCTION 3. TECHNIQUES DE CRYPTOGRAPHIE
Plus en détailRapport de certification ANSSI-CSPN-2010/07. KeePass Version 2.10 Portable
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2010/07 KeePass Version
Plus en détailThéorie et Pratique de la Cryptanalyse à Clef Publique
UNIVERSITÉ PARIS 7 DENIS DIDEROT UFR D INFORMATIQUE Théorie et Pratique de la Cryptanalyse à Clef Publique MÉMOIRE présenté et soutenu publiquement le 23 novembre 2007 pour l obtention du Diplôme d Habilitation
Plus en détailCapacité d un canal Second Théorème de Shannon. Théorie de l information 1/34
Capacité d un canal Second Théorème de Shannon Théorie de l information 1/34 Plan du cours 1. Canaux discrets sans mémoire, exemples ; 2. Capacité ; 3. Canaux symétriques ; 4. Codage de canal ; 5. Second
Plus en détailSignatures électroniques dans les applications INTERNET
ECOLE ROYALE MILITAIRE 156 e Promotion Polytechnique Lieutenant-Général Baron de GREEF Année académique 2005 2006 3 ème épreuve Signatures électroniques dans les applications INTERNET Par le Sous-lieutenant
Plus en détailLe protocole RADIUS Remote Authentication Dial-In User Service
Remote Authentication Dial-In User Service CNAM SMB 214-215 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel : Claude.Duvallet@gmail.com Claude Duvallet 1/26 Objectifs du cours
Plus en détail0x700. Cryptologie. 2012 Pearson France Techniques de hacking, 2e éd. Jon Erickson
0x700 Cryptologie La cryptologie est une science qui englobe la cryptographie et la cryptanalyse. La cryptographie sous-tend le processus de communication secrète à l aide de codes. La cryptanalyse correspond
Plus en détailCryptologie à clé publique
Cryptologie à clé publique La cryptologie est partout Chacun utilise de la crypto tous les jours sans forcément sans rendre compte en : - téléphonant avec un portable - payant avec sa carte bancaire -
Plus en détailExigences d aléa pour la sécurité
RFC 4086 page - 1 - EastLake, Schiller & Crocker Groupe de travail Réseau D. Eastlake III, Motorola Laboratories Request for Comments : 4086 J. Schiller, MIT BCP : 106 S. Crocker RFC rendue obsolète :
Plus en détailSécurité des applications Retour d'expérience
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Netfocus Sécurité des applications Retour d'expérience Nicolas Collignon
Plus en détailI.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.
DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de
Plus en détailLes Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05
Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution
Plus en détailCertificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS
Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Nicole Dausque CNRS/UREC CNRS/UREC IN2P3 Cargèse 23-27/07/2001 http://www.urec.cnrs.fr/securite/articles/certificats.kezako.pdf http://www.urec.cnrs.fr/securite/articles/pc.cnrs.pdf
Plus en détailAttaques Wi-Fi WPA. Séparer le bon grain de l ivraie dans le buzz ambiant. Cédric Blancher. sid@rstack.org Rstack Team http://sid.rstack.
Attaques Wi-Fi WPA Cédric Blancher 1/31 Attaques Wi-Fi WPA Séparer le bon grain de l ivraie dans le buzz ambiant Cédric Blancher cedric.blancher@eads.net Computer Security Research Lab EADS Innovation
Plus en détailRichard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple
Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises La banque en ligne et le protocole TLS : exemple 1 Introduction Définition du protocole TLS Transport Layer Security
Plus en détailOracles Cryptographiques. Trouver une joke de padding
Oracles Cryptographiques Trouver une joke de padding Présentation Laurent Desaulniers CISSP, CISA, CISM, OSCP Pastafarian Cryptogeek Conseiller senior en sécurité Gabriel Tremblay B.Ing Logiciel, no lousy
Plus en détailLe format OpenPGP. Traduit par : Sébastien Person. personseb@yahoo.fr. Matthieu Hautreux. matthieu.hautreux@insa-rouen.fr.
Le format OpenPGP Traduit par : Sébastien Person personseb@yahoo.fr Matthieu Hautreux matthieu.hautreux@insa-rouen.fr Odile Weyckmans odile.weyckmans@insa-rouen.fr Relu et maintenu par : Yvon Benoist benoist@insa-rouen.fr
Plus en détailCryptographie appliquée
Cryptographie appliquée Les bases de la cryptographie et ses applications 5INFO INSA m2ri réseau et sécurité Stage sécurité ENSTB 15 mai 2007 1 Grandes idées Cryptographie ancienne : les bases César, Vigenère,
Plus en détailSécurité WebSphere MQ V 5.3
Guide MQ du 21/03/2003 Sécurité WebSphere MQ V 5.3 Luc-Michel Demey Demey Consulting lmd@demey demey-consulting.fr Plan Les besoins Les technologies Apports de la version 5.3 Mise en œuvre Cas pratiques
Plus en détailÉtudiant : Nicolas Favre-Félix IFIPS Info 3. Les One Time Passwords, Mots de passe à usage unique
Étudiant : Nicolas Favre-Félix IFIPS Info 3 Les One Time Passwords, Mots de passe à usage unique Sommaire Définition d'un système d'authentification par OTP...3 Historique...3 Utilisation actuelle...3
Plus en détailLes Réseaux sans fils : IEEE 802.11. F. Nolot
Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement
Plus en détailLe protocole SSH (Secure Shell)
Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction
Plus en détailLES GENERATEURS DE NOMBRES ALEATOIRES
LES GENERATEURS DE NOMBRES ALEATOIRES 1 Ce travail a deux objectifs : ====================================================================== 1. Comprendre ce que font les générateurs de nombres aléatoires
Plus en détailLa sécurité dans les grilles
La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation
Plus en détailLes algorithmes de cryptographie dans les réseaux Wi-Fi
Rapport sécurité Les algorithmes de cryptographie dans les réseaux Wi-Fi Delahaye François-Xavier, Chenailler Jean-Christophe le 2 mars 2003 1 Table des matières 1 Introduction 3 1.1 Utilisation des réseaux
Plus en détailCryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1
Cryptographie Master de cryptographie Architectures PKI 23 mars 2015 Université Rennes 1 Master Crypto (2014-2015) Cryptographie 23 mars 2015 1 / 17 Cadre Principe de Kercho : "La sécurité d'un système
Plus en détailSkype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net
Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net : Champ Encodé SKWRITTEN() : Champ Variable défini Précédemment & définissant l état des champs à suivre ECT
Plus en détailContexte. Pour cela, elles doivent être très compliquées, c est-à-dire elles doivent être très différentes des fonctions simples,
Non-linéarité Contexte Pour permettre aux algorithmes de cryptographie d être sûrs, les fonctions booléennes qu ils utilisent ne doivent pas être inversées facilement. Pour cela, elles doivent être très
Plus en détailSécurité des réseaux IPSec
Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique
Plus en détailGestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader
Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:
Plus en détailMATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE
MATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE Michel Rigo http://www.discmath.ulg.ac.be/ Année 2007 2008 CRYPTOGRAPHIE. N. F. Art d écrire en chiffres ou d une façon secrète quelconque. Ensemble
Plus en détailLe chirement a la volee Anne Canteaut INRIA Projet CODES BP 5 7853 Le Chesnay Cedex http://wwwrocq.inria.fr/~canteaut/ Les procedes de chirement a la volee sont des techniques qui permettent d'assurer
Plus en détailEMV, S.E.T et 3D Secure
Sécurité des transactionsti A Carte Bancaire EMV, S.E.T et 3D Secure Dr. Nabil EL KADHI nelkadhi@club-internet.fr; Directeur du Laboratoire L.E.R.I.A. www.leria.eu Professeur permanant A EPITECH www.epitech.net
Plus en détailLe Passeport Biométrique. Benoit LEGER CISSP ISO 27001-LD
Le Passeport Biométrique Benoit LEGER CISSP ISO 27001-LD Il ne faut pas confondre le vol de titres vierges la contrefaçon (imitation d'un titre officiel) la falsification (modification des données d'un
Plus en détailProtocoles cryptographiques
MGR850 Hiver 2014 Protocoles cryptographiques Hakima Ould-Slimane Chargée de cours École de technologie supérieure (ÉTS) Département de génie électrique 1 Plan Motivation et Contexte Notations Protocoles
Plus en détailAction Spécifique Sécurité du CNRS 15 mai 2002
Action Spécifique Sécurité du CNRS 15 mai 2002 Sécurité du transport Ahmed Serhrouchni ENST-PARIS Plan. Typologie des solutions Protocole SSL/TLS Introduction Architecture Ports et applications Services
Plus en détailSécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien
Sécurité des réseaux wifi Sécurité des réseaux wifi CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Introduction Introduction Wi-Fi = Wireless Fidelity (gage d'intéropérabilité) 1997 -> norme 802.11
Plus en détail6. Hachage. Accès aux données d'une table avec un temps constant Utilisation d'une fonction pour le calcul d'adresses
6. Hachage Accès aux données d'une table avec un temps constant Utilisation d'une fonction pour le calcul d'adresses PLAN Définition Fonctions de Hachage Méthodes de résolution de collisions Estimation
Plus en détailINSTALLATION D'OPENVPN:
INSTALLATION D'OPENVPN: http://openmaniak.com/fr/openvpn_tutorial.php Suivez le tutorial d'installation d'openvpn. ARCHITECTURE /SERVER: Parmi les deux boitiers OpenVPN, il est nécessaire d'en déclarer
Plus en détailThéorie et Codage de l Information (IF01) exercices 2013-2014. Paul Honeine Université de technologie de Troyes France
Théorie et Codage de l Information (IF01) exercices 2013-2014 Paul Honeine Université de technologie de Troyes France TD-1 Rappels de calculs de probabilités Exercice 1. On dispose d un jeu de 52 cartes
Plus en détailSSL/TLS: Secure Socket Layer/Transport Layer Secure Quelques éléments d analyse. GRES 2006 Bordeaux 12 Mai 2006. Ahmed Serhrouchni ENST-PARIS CNRS
SSL/TLS: Secure Socket Layer/Transport Layer Secure Quelques éléments d analyse GRES 2006 Bordeaux 12 Mai 2006 Ahmed Serhrouchni ENST-PARIS CNRS Plan Introduction (10 minutes) Les services de sécurité
Plus en détailChapitre 3 : Crytographie «Cryptography»
Agence Nationale de Sécurité Informatique Support du Cours : Initiation aux 10 domaines fondamentaux de l expertise en sécurité des systèmes d Information, pour entamer la préparation aux certifications
Plus en détailCryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur www.matthieuamiguet.
: Espoirs et menaces Matthieu Amiguet 2005 2006 Objectifs 2 Obtenir une compréhension de base des principes régissant le calcul quantique et la cryptographie quantique Comprendre les implications sur la
Plus en détailUniversité d Aix-Marseille Master Réseaux & Télécoms Cryptographie
Université d Aix-Marseille Master Réseaux & Télécoms Cryptographie Semestre 2 Exercices et corrections pour le TD 5 2014 2015 Rappeler les initialisations pour ce cours : CRYPTO = "http://iml.univ-mrs.fr/~kohel/tch/crypto/"
Plus en détailDNSSEC. Que signifie DNSSEC? Pourquoi a-t-on besoin de DNSSEC? Pour la sécurité sur Internet
DNSSEC Pour la sécurité sur Internet Que signifie DNSSEC? DNSSEC est une extension du système de noms de domaine (DNS) servant à garantir l authenticité et l intégrité des données de réponses DNS. Par
Plus en détailQu est-ce qu une probabilité?
Chapitre 1 Qu est-ce qu une probabilité? 1 Modéliser une expérience dont on ne peut prédire le résultat 1.1 Ensemble fondamental d une expérience aléatoire Une expérience aléatoire est une expérience dont
Plus en détailCryptographie. Cours 3/8 - Chiffrement asymétrique
Cryptographie Cours 3/8 - Chiffrement asymétrique Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses,
Plus en détailReprésentation d un entier en base b
Représentation d un entier en base b 13 octobre 2012 1 Prérequis Les bases de la programmation en langage sont supposées avoir été travaillées L écriture en base b d un entier est ainsi défini à partir
Plus en détailNote technique. Recommandations de sécurité relatives aux mots de passe
P R E M I E R M I N I S T R E Secrétariat général Paris, le 5 juin 2012 de la défense et de la sécurité nationale N o DAT-NT-001/ANSSI/SDE/NP Agence nationale de la sécurité Nombre de pages du document
Plus en détailRéseaux Privés Virtuels
Réseaux Privés Virtuels Introduction Théorie Standards VPN basés sur des standards VPN non standards Nouvelles technologies, WiFi, MPLS Gestion d'un VPN, Gestion d'une PKI Introduction Organisation du
Plus en détailPrésentation. LogMeIn Rescue. Architecture de LogMeIn Rescue
LogMeIn Ce document propose un aperçu de l architecture de LogMeIn. 1 Introduction 2 Confidentialité des données 3 Authentification 4 Validation des clés 5 Échange de messages 6 Authentification et autorisation
Plus en détailReprésentation des Nombres
Chapitre 5 Représentation des Nombres 5. Representation des entiers 5.. Principe des représentations en base b Base L entier écrit 344 correspond a 3 mille + 4 cent + dix + 4. Plus généralement a n a n...
Plus en détailTIW4 : SÉCURITÉ DES SYSTÈMES D INFORMATION
TIW4 : SÉCURITÉ DES SYSTÈMES D INFORMATION PROTECTION CRYPTOGRAPHIQUE romuald.thion@univ-lyon1.fr http://liris.cnrs.fr/~rthion/dokuwiki/enseignement:tiw4 Master «Technologies de l Information» Romuald
Plus en détailSécuristation du Cloud
Schémas de recherche sur données chiffrées avancés Laboratoire de Cryptologie Thales Communications & Security 9 Avril 215 9/4/215 1 / 75 Contexte Introduction Contexte Objectif Applications Aujourd hui
Plus en détailIFT3245. Simulation et modèles
IFT 3245 Simulation et modèles DIRO Université de Montréal Automne 2012 Tests statistiques L étude des propriétés théoriques d un générateur ne suffit; il estindispensable de recourir à des tests statistiques
Plus en détailPlateforme Systempay. Correspondance entre SP PLUS et SYSTEMPAY Paiement Simple et en plusieurs fois
Plateforme Systempay Correspondance entre SP PLUS et SYSTEMPAY Paiement Simple et en plusieurs fois Rédaction, Vérification, Approbation Rédaction Vérification Approbation Nom Date/Visa Nom Date/Visa Nom
Plus en détailWIFI (WIreless FIdelity)
WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour
Plus en détail1. Présentation de WPA et 802.1X
Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition
Plus en détailLES SECURITES DE LA CARTE BANCAIRE
Projet tutoré 2007 TENEUR Jérôme Groupe: III MAHIEU Maxime Année 2006 / 2007 BINARD Romain RTFI1A LES SECURITES DE LA CARTE BANCAIRE 1 SOMMAIRE I - Introduction II - Le chiffrement symétrique 1 - Les principes
Plus en détailAristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009
Aristote Groupe PIN Utilisations pratiques de la cryptographie Frédéric Pailler (CNES) 13 janvier 2009 Objectifs Décrire les techniques de cryptographie les plus courantes Et les applications qui les utilisent
Plus en détailSignature électronique. Romain Kolb 31/10/2008
Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...
Plus en détail4. Utilisation d un SGBD : le langage SQL. 5. Normalisation
Base de données S. Lèbre slebre@unistra.fr Université de Strasbourg, département d informatique. Présentation du module Contenu général Notion de bases de données Fondements / Conception Utilisation :
Plus en détailCorrection du baccalauréat ES/L Métropole 20 juin 2014
Correction du baccalauréat ES/L Métropole 0 juin 014 Exercice 1 1. c.. c. 3. c. 4. d. 5. a. P A (B)=1 P A (B)=1 0,3=0,7 D après la formule des probabilités totales : P(B)=P(A B)+P(A B)=0,6 0,3+(1 0,6)
Plus en détailLa sécurité dans un réseau Wi-Fi
La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -
Plus en détailDéfinitions. Numéro à préciser. (Durée : )
Numéro à préciser (Durée : ) On étudie dans ce problème l ordre lexicographique pour les mots sur un alphabet fini et plusieurs constructions des cycles de De Bruijn. Les trois parties sont largement indépendantes.
Plus en détailLa haute disponibilité de la CHAINE DE
Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est
Plus en détailSRS Day. Attaque BitLocker par analyse de dump mémoire
SRS Day Attaque BitLocker par analyse de dump mémoire Benjamin Noel Olivier Détour noel_b detour_o Sommaire Partie théorique Etude de cas Attaque BitLocker Contre-mesures Introduction Analyse forensique
Plus en détailRéplication de données de classe entreprise pour environnements distribués et reprise sur sinistre
Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre La tendance actuelle vers une conception distribuée de l entreprise, avec des agences, des centres de
Plus en détailComité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»
Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» CSSS/10/101 AVIS N 10/21 DU 7 SEPTEMBRE 2010 CONCERNANT LA DEMANDE DU MINISTRE DES AFFAIRES SOCIALES RELATIVE AU PROTOCOLE,
Plus en détailTechnologie de déduplication de Barracuda Backup. Livre blanc
Technologie de déduplication de Barracuda Backup Livre blanc Résumé Les technologies de protection des données jouent un rôle essentiel au sein des entreprises et ce, quelle que soit leur taille. Toutefois,
Plus en détailPerspective : la sauvegarde croisée
A Perspective : la sauvegarde croisée Et si, grâce à la redondance et au chiffrement, les réseaux pair-à-pair assuraient bientôt la sauvegarde de vos données? La quantité de données personnelles stockées
Plus en détailFOIRE AUX QUESTIONS PAIEMENT PAR INTERNET. Nom de fichier : Monetico_Paiement_Foire_aux_Questions_v1.7 Numéro de version : 1.7 Date : 2014-05-29
FOIRE AUX QUESTIONS PAIEMENT PAR INTERNET Nom de fichier : Monetico_Paiement_Foire_aux_Questions_v1.7 Numéro de version : 1.7 Date : 2014-05-29 FOIRE AUX QUESTIONS Confidentiel Titre du document : Monetico
Plus en détailIntroduction à l étude des Corps Finis
Introduction à l étude des Corps Finis Robert Rolland (Résumé) 1 Introduction La structure de corps fini intervient dans divers domaines des mathématiques, en particulier dans la théorie de Galois sur
Plus en détailLa Technologie Carte à Puce EAP TLS v2.0
La Technologie Carte à Puce EAP TLS v2.0 Une sécurité forte, pour les services basés sur des infrastructures PKI, tels que applications WEB, VPNs, Accès Réseaux Pascal Urien Avril 2009 Architectures à
Plus en détail