Chiffrement par blocs

Dimension: px
Commencer à balayer dès la page:

Download "Chiffrement par blocs"

Transcription

1 Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas Limoges Cedex France Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT Limoges

2 Sommaire Système de chiffrement par blocs Les modes de chiffrement Le DES L AES

3 Classes de chiffrements symétriques Chiffrement symétrique par flot Traitement à la volée ; chiffrement à la one-time pad : M = n et avec une petite clé K, générer K / K = n Sécurité : Substitution rapide ( typiquement) Générateur pseudo aléatoire : impossible à prédire Kerckhoffs : la sécurité repose sur le générateur de clé! Ex : LFSR, RC4 (Rivest), E0[Bluetooth],A5/1[GSM]

4 Système de chiffrement par blocs

5 Définition du chiffrement par blocs On désigne par chiffrement par blocs (block-cipher en anglais), tout système de chiffrement (symétrique) dans lequel le message clair est découpé en blocs d une taille fixée, et chacun de ces blocs est chiffré. La longueur n des blocs et la taille l des clés sont deux caractéristiques des systèmes de chiffrement par blocs.

6 Découpage en blocs Le message m à chiffrer est découpé en blocs de n bits. m = m 1 m 2...m k. Si la longueur du message n est pas un multiple de la longueur d un bloc, on le complète : c est le bourrage ou padding en anglais. Plusieurs techniques de bourrage existent.

7 Une technique de bourrage Une façon de bourrer (RFC2040) consiste à compléter le dernier bloc par autant d octets que nécessaire, chaque octet ayant pour valeur le nombre d octets ajoutés. Par exemple, s il manque trois octets au message m = o 1 o 2 o 3 o 4 o 5 pour obtenir un bloc de huit octets, on ajoute trois octets égaux à 3 o 1 o 2 o 3 o 4 o S il se trouve que la taille de la donnée à chiffrer est un multiple de la taille d un bloc, on ajoute un bloc entier dont chaque octet a pour valeur la taille en octet d un bloc. Par exemple, pour des blocs de huit octets, on ajoute le bloc

8 Chiffrement itératif Tous les sytèmes de chiffrement par blocs actuels suivent le schéma suivant Le bloc clair m est transformé r fois successivement à l aide d une fonction f qui dépend d une sous-clé k i. Le chiffré c est le résultat de la dernière transformation. c = f (...f (f (m, k 1 ), k 2 ),...), k r ). r est appelé nombre de tours ou de rondes.

9 Classes de chiffrements symétriques (2) Chiffrement symétrique par bloc (bloc cypher) M = M 1 M 2... M s : s blocs de r = n s bits Sécurité : Pour chaque bloc : Ci = E K (M i ) dépend de E Pour chaque message : dépend aussi du mode de chiffrement! Ex : DES, AES, IDEA, BLOWFISH, RC6

10 Les modes de chiffrement

11 Objectifs des modes opératoires Ils ne concernent que le chiffrement par bloc. Ils doivent masquer les blocs clairs identiques. Deux messages identiques chiffrés avec la même clé ne donnent pas les mêmes chiffrés.

12 Les modes de chiffrement : Le mode ECB Mode ECB (Electronic Code Book) Chiffrement : chaque bloc clair mi est chiffré indépendamment et donne un bloc chiffré c i = E k (m i ). Déchiffrement : chaque chiffré est déchiffré indépendamment pour donner le clair correspondant m i = D k (c i ). Conséquence : deux blocs clairs identiques donnent toujours le même bloc chiffré pour une clé k fixée. Aucune sécurité, pas d utilisation

13 Les modes de chiffrement : Le mode CBC Mode CBC (Cipher Bloc Chaining) Chiffrement : un vecteur d initialisation IV est généré aléatoirement. c i = E k (m i c i 1 ). Le vecteur IV est transmis avec les blocs chiffrés. Déchiffrement : mi = D k (c i ) c i 1. Conséquence : deux blocs clairs identiques chiffrés différemment. Mode le plus utilisé

14 Les modes de chiffrement : Le mode OFB Mode OFB (Output FeedBack) Chiffrement : un vecteur d initialisation IV est généré aléatoirement. c i = r i m i, où r 0 = IV et pour i 1, r i = E k (r i 1 ). Le vecteur IV est transmis avec les blocs chiffrés. Déchiffrement : mi = c i r i. Conséquence : deux blocs clairs identiques chiffrés différemment. Remarque : c est du chiffrement à flot. Totalement symétrique Moins de cablage Utilisé dans les satellites

15 Les modes de chiffrement : Le mode CFB Mode CFB (Cipher FeedBack) Chiffrement : un vecteur d initialisation IV est généré aléatoirement. c i = r i m i, où r 1 = E k (IV ) et pour i 2, r i = E k (m i 1 r i 1 ). Le vecteur IV est transmis avec les blocs chiffrés. Déchiffrement : mi = c i r i. Conséquence : deux blocs clairs identiques chiffrés différemment. Moins sûr, parfois plus rapide Utilisé dans les réseaux

16 Les modes de chiffrement : Le mode CTR Mode CTR (CounTeR mode) Chiffrement : ci = r i m i, où r 1 = E k (cpt) et pour i 2, r i = E k (cpt + i 1). Déchiffrement : mi = c i r i. Conséquence : deux blocs clairs identiques chiffrés différemment.

17 Le DES Partie tirée en partie de

18 Les standards de chiffrement par bloc D.E.S (Data Encryption Standard) Standard américain FIPS 46-2 de 64 bits Clé de 64 bits dont 8 bit de parité : 56 bits effectifs (plaidé par la NSA) Diversification en 16 sous-clés de 48 bits Structure générale : Permutation initiale IP 16 rondes de Feistel : L i = R i 1 ; R i = L i 1 f (R i 1, K i ) Permutation finale IP 1

19 Les grandes lignes de l algorithme sont les suivantes Fractionnement du texte en blocs de 64 bits (8 octets) ; Permutation initiale des blocs ; Découpage des blocs en deux parties : gauche et droite, nommées G et D ; Etapes de permutation et de substitution répétées 16 fois (appelées rondes) ; Recollement des parties gauche et droite puis permutation initiale inverse.

20 L algorithme du DES

21 Permutation initiale Dans un premier temps, chaque bit d un bloc est soumis à la permutation initiale, pouvant être représentée par la matrice de permutation initiale (notée PI) suivante : PI Cette matrice de permutation indique, en parcourant la matrice de gauche à droite puis de haut en bas, que le 58ème bit du bloc de texte de 64 bits se retrouve en première position, le 50ème en seconde position et ainsi de suite.

22 Scindement en blocs de 32 bits Une fois la permutation initiale réalisée, le bloc de 64 bits est scindé en deux blocs de 32 bits, notés respectivement G et D (pour gauche et droite). On note G 0 et D 0 l état initial de ces deux blocs : G D

23 Rondes Les blocs G n et D n sont soumis à un ensemble de transformation itératives appelées rondes, explicitées dans ce schéma, et dont les détails sont donnés plus bas :

24 Fonction d expansion Les 32 bits du bloc D 0 sont étendus à 48 bits grâce à une table (matrice) appelé table d expansion (notée E), dans laquelle les 48 bits sont mélangés et 16 d entre eux sont dupliqués : E Ainsi, le dernier bit de D 0 (c est-à-dire le 7ème bit du bloc d origine) devient le premier, le premier devient le second,... De plus, les bits 1,4,5,8,9,12,13,16,17,20,21,24,25,28 et 29 de D 0 (respectivement 57, 33, 25, l, 59, 35, 27, 3, 6l, 37, 29, 5, 63, 39, 31 et 7 du bloc d origine) sont dupliqués et disséminés dans la matrice.

25 OU exclusif avec la clé La matrice résultante de 48 bits est appelée D 0 ou bien E[D 0]. L algorithme DES procède ensuite à un OU exclusif entre la première clé K 1 et E[D 0 ]. Le résultat de ce OU exclusif est une matrice de 48 bits que nous appelerons D 0 par commodité (il ne s agit pas du D 0 de départ!).

26 Fonction de substitution D 0 est ensuite scindé en 8 blocs de 6 bits, noté D 0i. Chacun de ces blocs passe par des fonctions de sélection (appelées parfois boîtes de substitution ou fonctions de compressionou encore boîtes S (S-box)), notées généralement S i. Les premiers et derniers bits de chaque D 0i détermine (en binaire) la ligne de la fonction de sélection, les autres bits (respectivement 2, 3, 4 et 5) déterminent la colonne. La sélection de la ligne se faisant sur deux bits, il y a 4 possibilités (0,1,2,3). La sélection de la colonne se faisant sur 4 bits, il y a 16 possibilités (0 à 15). Grâce à cette information, la fonction de sélection sélectionne une valeur codée sur 4 bits.

27 Fonction de substitution Voici la première fonction de substitution, représentée par une matrice de 4 par 16 :

28 Fonction de substitution Soit D 01 égal à Les premiers et derniers bits donnent 10, c est-à-dire 2 en binaire. Les bits 2,3,4 et 5 donnent 0111, soit 7 en binaire. Le résultat de la fonction de sélection est donc la valeur situé à la ligne numéro 2, dans la colonne numéro 7. Il s agit de la valeur 11, soit en binaire Chacun des 8 blocs de 6 bits est passé dans la fonction de sélection correspondante, ce qui donne en sortie 8 valeurs de 4 bits chacune.

29 Permutation Le bloc de 32 bits obtenu est enfin soumis à une permutation P dont voici la table : P

30 Caractéristiques des boîtes S de DES Propriétés cryptanalytiques intéressantes Non linéaire (substitution différente de César ou Vernam) : pas d attaque simple Spécialement conçues pour contrer la cryptanalyse différentielle [Coppersmith 94] Même de très petites modifications des S -box peuvent affaiblir considérablement le chiffre A la base de controverse autour de DES cf secret entourant la génération de {Si } 1 i 8 et de P

31 OU Exclusif et Itération L ensemble de ces résultats en sortie de P est soumis à un OU Exclusif avec le G 0 de départ (comme indiqué sur le premier schéma) pour donner D 1, tandis que le D 0 initial donne G 1. L ensemble des étapes précédentes (rondes) est réitéré 16 fois.

32 Permutation initiale inverse A la fin des itérations, les deux blocs G 16 et D 16 sont recollés, puis soumis à la permutation initiale inverse : PI

33 Génération des clés Etant donné que l algorithme du DES présenté ci-dessus est public, toute la sécurité repose sur la complexité des clés de chiffrement. L algorithme ci-après montre comment obtenir à partir d une clé de 64 bits (composé de 64 caractères alphanumériques quelconques) 8 clés diversifiées de 48 bits chacune servant dans l algorithme du DES :

34 Génération des clés

35 Génération des clés Dans un premier temps les bits de parité de la clé sont éliminés afin d obtenir une clé d une longueur utile de 56 bits. La première étape consiste en une permutation notée CP 1 dont la matrice est présentée ci-dessous :

36 Génération des clés Cette matrice peut en fait s écrire sous la forme de deux matrice G i et D i (pour gauche et droite) composées chacune de 28 bits : On note G 0 et D 0 le résultat de cette première permutation. Ces deux blocs subissent ensuite une rotation à gauche, de telles façons que les bits en seconde position prennent la première position, ceux en troisième position la seconde,... Les bits en première position passent en dernière position.

37 Génération des clés Les 2 blocs de 28 bits sont ensuite regroupés en un bloc de 56 bits. Celui-ci passe par une permutation, notée CP 2, fournissant en sortie un bloc de 48 bits, représentant la clé K i Des itérations de l algorithme permettent de donner les 16 clés K 1 à K 16 utilisées dans l algortihme du DES

38 Caractéristiques de DES Après 5 tours, chaque bit du chiffré dépend de chaque bit du message en clair et de chaque bit de la clef. Résultat du chiffrement statistiquement plat Quelques exemples d utilsation : Cartes de crédit : UEPS (Universal Electronic Payment System) Protocole d authentification sur réseaux : Kerberos Messagerie éléctronique : PEM (Privacy-Enhanced Mail) Implémentation hardware aisée Opération facilement implémentables Puce spécifique bas de gamme1 ( 60euros) : 190Mo/s. Propriété de completion et clés faibles (pas une menace) : DES K (M) = C DES K (M ) = C

39 Cryptanalyse de DES Précalcul exhaustif Stocker le résultat de DES sur un texte choisi K Recherche exhaustive Chiffrer un texte connu jusqu à retrouver le chiffrement permet de connaître la clef Assez peu de progrès au début - attaques sur 8/16 rondes ( ) Cryptanalyse différentielle (16 rondes) [Biham-Shamir 1990] Etude des différences de chiffrement entre des textes similaires Permet de sélectionner des clefs probables Cryptanalyse linéaire (16 rondes) [Matsui 1993] Utiliser des relations linéaires pour interpoler des bits de la clef

40 Complexité et coût des attaques sur DES Méthode d attaque Texte connu Texte choisi Stock. Calculs Précalcul exhaust tableau Rech. exhaust Crypta. diff puis 2 36 Text puis 2 36 Crypta. lin Text. 2 47

41 Coût des attaques sur DES en 1996 Attaquant Budget Outil Clé 56 bits Hacker 300 euro Soft circuit 38 ans PME 7500 euro Circuit 18 mois Gde Entreprise 225 Keuro Circuit ASIC 19 j. 3 h Multinationale 7,5 Meuro ASIC 6 min Gouvernement 225 Meuro ASIC 12 s

42 Et aujourd hui? Problème du DES : clé devenu trop petite! cassable en 8h avec 100 PCs (2 56 7, ) 7, heures Solution 1 : double DES? C = E2(E 1(M))etM = D 1(D 2(C)) Pb : cassage effectif le rend seulement 56 fois plus difficile que DES et non 256 fois Solution 2 : triple DES? 3 clefs : C = E1(E 2(E 3(M))) et M = D 3(D 2(D 1(C))) 2 clefs : C = E1(D 2(E 1(M))) et M = D 1(E 2(D 1(C))) retombe sur DES si K 2 == K 1 Clef moins longue et sécurité effective identique Attaque similaire double DES clé effective 112 bits CC : Triple DES double seulement la sécurité!

43 TDES, une alternative au DES En 1990 Eli Biham et Adi Shamir ont mis au point la cryptanalyse différentielle qui recherche des paires de texte en clair et des paires de texte chiffrées. Cette méthode marche jusqu à un nombre de rondes inférieur à 15, or un nombre de 16 rondes sont présentes dans l algorithme présenté ci-dessus. D autre part, même si une clé de 56 bits donne un nombre énorme de possibilités, de nombreux processeurs permettent de calculer plus de 106 clés par seconde, ainsi, utilisés parallèlement sur un très grand nombre de machines, il devient possible pour un grand organisme (un Etat par exemple) de trouver la bonne clé... Une solution à court terme consiste à chaîner trois chiffrement DES à l aide de deux clés de 56 bits (ce qui équivait à une clé de 112 bits). Ce procédé est appelé Triple DES, noté TDES (parfois 3DES ou 3-DES).

44

45 Le Triple-DES Le TDES permet d augmenter significativement la sécurité du DES, toutefois il a l inconvénient majeur de demander également plus de ressources pour les chiffrement et le déchiffrement. On distingue habituellement plusieurs types de chiffrement triple DES : DES-EEE3 : 3 chiffrements DES avec 3 clés différentes ; DES-EDE3 : une clé différente pour chacune des 3 opérations DES (chiffrement, déchiffrement, chiffrement) ; DES-EEE2 et DES-EDE2 : une clé différente pour la seconde opération (déchiffrement).

46 L AES Partie tirée en partie de

47 RijmenDaemen

48 Advanced Encryption Standard - AES (2000) 1996 : Evaluation DES Il faut un remplacant! 1997 : Appel à candidature international 1. Rijndael (Daemen,Rijmen BE) 10/12/14 rondes Bloc : 128 bits ; Clé : 128/192/156 bits 2. Serpent (Anderson,Biham,Knudsen UK) 32 rondes Bloc : 128 bits ; Clé : 128/192/156 bits (en fait : n = 8x [0, 2048]) 3. Twofish (Schneier et al US) 16 rondes Bloc : 128 bits ; Clé : 128/192/156 bits 4. RC6 (Rivest US) 20 rondes Bloc : 128 bits ; Clé : 128/192/156 bits (en fait : n = 8x [0, 2048]) 5. MARS (Coppersmith/IBM US) 16 rondes Bloc : 128 bits ; Clé : 128!448 bits (128+32k bits) 2000 : Standard NIST : AES-Rijndael

49 Les conventions dans AES Entrée - Sortie : blocs de 128 bits (N b = 4) Clé : 128, 192 ou 256 bits (N k = 4, 6 ou 8) Nb rondes N r : dépend de N b et N k (N r {10, 12, 14}) 1 octet = élément du corps fini à 256 éléments F 256

50 AES-Rijndael Standart NIST 2000 ; Bloc : 128 bits ; Clé : 128/192/256 bits Structure générale : AddRoundKey Addition initiale de clé Nr 1 rondes, chacune constituées de 4 étapes : SubBytes : substitution non-linéaire via S-Box. ShiftRows : transposition matricielle par décalage à gauche MixColumns : produit matriciel sur colonne AddRoundKey Addition avec les octets des sous-clé FinalRound : ronde finale (sans MixColumns)

51 Etape SubBytes Substitution de chaque élément de la matrice via une SBox SBox dérive de la fontion inverse t : a a 1 sur F 256. fonction bien connue pour sa non-linéarité on combine avec une transformation affine inversible f : SBox[a] = f (t(a)) a F 256 SBox 1 [a] = t 1 (f 1 (a)) = t(f 1 (a)) a F 256

52 Etape Shiftrows Opération sur les lignes de matrice La ligne i est décalé de Ci éléments à gauche Le nombre de décalage dépend de Nb (Rijndael) : Opération inverse : la ligne i est décalée à droite de C i éléments.

53 Etape MixColumns Operation sur les colonnes de la matrice Considéré un polynôme a(x) de degré 3 dans F256[X ] Réalise l opération : (03x3 + x2 + x + 02) a(x) mod (x4 + 1) Bonne propriétés de diffusion cryptographique

54 Etape MixColumns 1 idem mais en utilisant la multiplication par d(x) = c 1 (x) (03x3 + x2 + x + 02) d(x) = 01 mod (x 4 + 1) d(x) = 0Bx3 + 0Dx2 + 09x + 0E

55 Etape MixColumns 1 Addition matricielle dans F 256 avec une sous-clé

56 Sécurité de l AES Propriétés cryptanalytiques SBox : sans point fixe ni opposé, ni inverse ShiftRow diffuse les données en séparant les consécutifs MixColumn : chaque bit de sortie dépend de tous les bits en entrée (code correcteur linéaire sur chaque colonne) Implémentations simple efficace FPGA : jusqu à Go/s pour le chiffrement Cryptanalyse : Aucune attaque significative révélée MAIS seulement 5 ans de recherche (to be continued)

57 Quelques applications utilisant Rijndael SONET (Synchronous Optical NETwork) Routeurs Internet Switch Ethernet ATM (Asynchronous Transfert Mode) Communications Sattelites VPN (Réseaux privés virtuels) Téléphonie mobile Transactions électroniques

58 Projets de standardisation/recommendations NIST(National Institute of Standards and Technology) (US00) AES-Rijndael (Bloc : 128 bits ; Clé : 128/192/256 bits) 25 cycles/octet sur un PIII/Linux. KICS (Korean Information and Communication Standards) (Corée01) SEED (Bloc : 128 bits ; Clé : 128 bits) 45 cycles/octet sur un PIII. ARIA (proposition) (Bloc : 128 bits ; Clé : 128 bits) 37 cycles/octet sur un PIII.

59 Projets de standardisation/recommendations (2) NESSIE (New European Schemes for Signatures, Integrity and Encryption)(EU03) Chiffrement symétriques par bloc : MISTY1 (Bloc : 64 bits ; Clé : 128 bits) 47 cycles/octet sur un PIII/Linux. AES-Rijndael Camellia (Bloc : 128 bits ; Clé : 128/192/256 bits) 35 cycles/octet sur un PIII/Linux. SHACAL-2 (Bloc : 256 bits ; Clé : 512 bits) 44 cycles/octet sur un PIII/Linux. Fonctions de hachage à sens unique Whirlpool SHA-256, SHA-384 et SHA-512 (clairvoyant! cf SHA-1) Chiffrement asymétriques : PSEC-KEM, RSA-KEM, ACE-KEM Signature électronique : RSA-PSS, ECDSA, SFLASH

60 Projets de standardisation/recommendations (3) CRYPTREC (Cryptography Research and Evaluation Committee) (Jap03) Chiffrement symétrique (blocs : 64 bits, clé 128 bits) : CipherUnicorn-E, Hierocrypt-L1, MISTY1, Triple DES Chiffrement symétrique (blocs : 128 bits, clé 128 bits) : AES, Camelia, CipherUnicorn-A, Hierocrypt-3, SC2000 Chiffrement symetrique par flot : Mugi, Multi-S01, RC4 Fonctions de hachage à sens unique RIPEMD-160, SHA-1, SHA-256/384/512

61 Principe général de la cryptanalyse statistique sur les chiffrements par bloc 1. Etude d une version réduite en ronde 2. Etude la propagation de propriété non aléatoire à travers les rondes 3. Etre capable de détecter un chiffré d une permutation aléatoire 4. Ajouter quelques roundes en début/fin tout en assurant la découverte de la clé 5. Compromis entre compléxité des données et temps d analyse

62 Illustration sur des études de cas FEAL-4 (Fast Data Encipherment Algorithm - Miyagushi 87) 4 tours, blocs et clé de 64 bits 88 : 100 à textes choisis 90 : 20 textes choisis 92 : 5 textes connus FEAL-8/FEAL-N/FEAL-NX (Miyagushi 90) 90 : textes choisis (Découverte cryptanalyse différentielle!) 92 : 215 textes connus (Découverte cryptanalyse linéaire!) 96 : 12 textes choisis IDEA (8 rondes) (Lai, Massey 91) Blocs de 64 bits, clé de 128 bits, 8 rondes 90 : PES ; 91 : PES cassé IPES=IDEA 93 : Cassage sur 2 rondes 97 : Cassage sur 3 rondes 2003 : Cassage sur 5 rondes (2 24 textes clairs)

INF 4420: Sécurité Informatique Cryptographie II

INF 4420: Sécurité Informatique Cryptographie II : Cryptographie II José M. Fernandez M-3106 340-4711 poste 5433 Aperçu Crypto II Types de chiffrement Par bloc vs. par flux Symétrique vs. asymétrique Algorithmes symétriques modernes DES AES Masque jetable

Plus en détail

Fonction de hachage et signatures électroniques

Fonction de hachage et signatures électroniques Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT

Plus en détail

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Chiffrement par flot E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr CHIFFREMENT PAR FLOT Chiffrement par flot Chiffrement RC4 Sécurité du Wi-fi Chiffrement

Plus en détail

TECHNIQUES DE CRYPTOGRAPHIE

TECHNIQUES DE CRYPTOGRAPHIE Jonathan BLANC Enseignant : Sandrine JULIA Adrien DE GEORGES Année universitaire 23/24 Licence Informatique TECHNIQUES DE CRYPTOGRAPHIE - - TABLE DES MATIERES INTRODUCTION 3. TECHNIQUES DE CRYPTOGRAPHIE

Plus en détail

TP 2 : Chiffrement par blocs

TP 2 : Chiffrement par blocs USTL - Licence et Master Informatique 2006-2007 Principes et Algorithmes de Cryptographie TP 2 : Chiffrement par blocs Objectifs du TP utiliser openssl pour chiffrer/déchiffrer, étudier le remplissage

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

Université d Aix-Marseille Master Réseaux & Télécoms Cryptographie

Université d Aix-Marseille Master Réseaux & Télécoms Cryptographie Université d Aix-Marseille Master Réseaux & Télécoms Cryptographie Semestre 2 Exercices et corrections pour le TD 5 2014 2015 Rappeler les initialisations pour ce cours : CRYPTO = "http://iml.univ-mrs.fr/~kohel/tch/crypto/"

Plus en détail

Modes opératoires pour le chiffrement symétrique

Modes opératoires pour le chiffrement symétrique Modes opératoires pour le chiffrement symétrique Charles Bouillaguet 5 février 2015 1 Notion(s) de sécurité On a vu qu un mécanisme de chiffrement symétrique E est contistué de deux algorithmes : E : {0,

Plus en détail

Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB

Journées MATHRICE Dijon-Besançon DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011 1/23 Projet MySafeKey Authentification par clé USB Sommaire 2/23 Introduction Authentification au Système d'information Problématiques des mots

Plus en détail

MEMOIRE DE MAGISTER EN ELECTRONIQUE. OPTION : Télédétection. Application des techniques de cryptage pour la transmission sécurisée d images MSG

MEMOIRE DE MAGISTER EN ELECTRONIQUE. OPTION : Télédétection. Application des techniques de cryptage pour la transmission sécurisée d images MSG REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE L ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE UNIVERSITE MOULOUD MAMMERI, TIZI-OUZOU FACULTE DE GENIE ELECTRIQUE ET DE L INFORMATIQUE

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

CRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Signature électronique E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr I. SIGNATURE ÉLECTRONIQUE I.1. GÉNÉRALITÉS Organisation de la section «GÉNÉRALITÉS»

Plus en détail

MATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE

MATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE MATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE Michel Rigo http://www.discmath.ulg.ac.be/ Année 2007 2008 CRYPTOGRAPHIE. N. F. Art d écrire en chiffres ou d une façon secrète quelconque. Ensemble

Plus en détail

0x700. Cryptologie. 2012 Pearson France Techniques de hacking, 2e éd. Jon Erickson

0x700. Cryptologie. 2012 Pearson France Techniques de hacking, 2e éd. Jon Erickson 0x700 Cryptologie La cryptologie est une science qui englobe la cryptographie et la cryptanalyse. La cryptographie sous-tend le processus de communication secrète à l aide de codes. La cryptanalyse correspond

Plus en détail

Travail d intérêt personnel encadré : La cryptographie

Travail d intérêt personnel encadré : La cryptographie DÉCAMPS Régis & JUÈS Thomas 110101 111011 111001 111100 100011 001111 001110 110111 111011 111111 011111.......... 011111 110101 110100 011110 001111 000110 101111 010100 011011 100110 101111 010110 101010

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

Sécurité de l'information

Sécurité de l'information Sécurité de l'information Sylvain Duquesne Université Rennes 1, laboratoire de Mathématiques 24 novembre 2010 Les Rendez-Vous Mathématiques de l'irem S. Duquesne (Université Rennes 1) Sécurité de l'information

Plus en détail

Cryptologie à clé publique

Cryptologie à clé publique Cryptologie à clé publique La cryptologie est partout Chacun utilise de la crypto tous les jours sans forcément sans rendre compte en : - téléphonant avec un portable - payant avec sa carte bancaire -

Plus en détail

De la sécurité physique des crypto-systèmes embarqués

De la sécurité physique des crypto-systèmes embarqués Université de Versailles Saint-Quentin Laboratoire de recherche en informatique De la sécurité physique des crypto-systèmes embarqués THÈSE présentée et soutenue publiquement le 23 novembre 2007 à l École

Plus en détail

Sécurité des réseaux IPSec

Sécurité des réseaux IPSec Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique

Plus en détail

GPA435 SE et PS. Sécurité Informatique. Étude de cas: ios Version 2013

GPA435 SE et PS. Sécurité Informatique. Étude de cas: ios Version 2013 GPA435 SE et PS Sécurité Informatique Étude de cas: ios Version 2013 Introduction Sécurité Informatique en pratique Système d exploitation mobile ios Dérivé de OS X des ordinateurs d Apple; Mise en distribution

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

LES SECURITES DE LA CARTE BANCAIRE

LES SECURITES DE LA CARTE BANCAIRE Projet tutoré 2007 TENEUR Jérôme Groupe: III MAHIEU Maxime Année 2006 / 2007 BINARD Romain RTFI1A LES SECURITES DE LA CARTE BANCAIRE 1 SOMMAIRE I - Introduction II - Le chiffrement symétrique 1 - Les principes

Plus en détail

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre

Plus en détail

Signatures électroniques dans les applications INTERNET

Signatures électroniques dans les applications INTERNET ECOLE ROYALE MILITAIRE 156 e Promotion Polytechnique Lieutenant-Général Baron de GREEF Année académique 2005 2006 3 ème épreuve Signatures électroniques dans les applications INTERNET Par le Sous-lieutenant

Plus en détail

ÉPREUVE COMMUNE DE TIPE 2008 - Partie D

ÉPREUVE COMMUNE DE TIPE 2008 - Partie D ÉPREUVE COMMUNE DE TIPE 2008 - Partie D TITRE : Les Fonctions de Hachage Temps de préparation :.. 2 h 15 minutes Temps de présentation devant le jury :.10 minutes Entretien avec le jury :..10 minutes GUIDE

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

Livre blanc. Sécuriser les échanges

Livre blanc. Sécuriser les échanges Livre blanc d information Sécuriser les échanges par emails Octobre 2013 www.bssi.fr @BSSI_Conseil «Sécuriser les échanges d information par emails» Par David Isal Consultant en Sécurité des Systèmes d

Plus en détail

Vers une Théorie du Chiffrement Symétrique

Vers une Théorie du Chiffrement Symétrique Université de PARIS 7 - Denis Diderot Vers une Théorie du Chiffrement Symétrique Thèse d Habilitation 7 Janvier 1999 Président du Jury : Gilles Kahn Rapporteurs : Daniel Krob Jean-Jacques Quisquater Claus

Plus en détail

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2. DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de

Plus en détail

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009 Aristote Groupe PIN Utilisations pratiques de la cryptographie Frédéric Pailler (CNES) 13 janvier 2009 Objectifs Décrire les techniques de cryptographie les plus courantes Et les applications qui les utilisent

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Cryptographie appliquée

Cryptographie appliquée Cryptographie appliquée Les bases de la cryptographie et ses applications 5INFO INSA m2ri réseau et sécurité Stage sécurité ENSTB 15 mai 2007 1 Grandes idées Cryptographie ancienne : les bases César, Vigenère,

Plus en détail

TIW4 : SÉCURITÉ DES SYSTÈMES D INFORMATION

TIW4 : SÉCURITÉ DES SYSTÈMES D INFORMATION TIW4 : SÉCURITÉ DES SYSTÈMES D INFORMATION PROTECTION CRYPTOGRAPHIQUE romuald.thion@univ-lyon1.fr http://liris.cnrs.fr/~rthion/dokuwiki/enseignement:tiw4 Master «Technologies de l Information» Romuald

Plus en détail

Eric DENIZOT José PEREIRA Anthony BERGER

Eric DENIZOT José PEREIRA Anthony BERGER Eric DENIZOT José PEREIRA Anthony BERGER M1 aménagé Projet Biblio 1/33 Introduction :... 4 Présentation : rôle et fonctionnement des VPN :... 5 I. Clés, chiffrement, sécurité :... 7 1. Les éléments du

Plus en détail

Les fonctions de hachage, un domaine à la mode

Les fonctions de hachage, un domaine à la mode Les fonctions de hachage, un domaine à la mode JSSI 2009 Thomas Peyrin (Ingenico) 17 mars 2009 - Paris Outline Qu est-ce qu une fonction de hachage Comment construire une fonction de hachage? Les attaques

Plus en détail

Le protocole SSH (Secure Shell)

Le protocole SSH (Secure Shell) Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

Authentification de messages et mots de passe

Authentification de messages et mots de passe Sébastien Gambs Autour de l authentification : cours 1 1 et mots de passe Sébastien Gambs sgambs@irisa.fr 1 décembre 2014 Sébastien Gambs Autour de l authentification : cours 1 2 Introduction à l authentification

Plus en détail

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur www.matthieuamiguet.

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur www.matthieuamiguet. : Espoirs et menaces Matthieu Amiguet 2005 2006 Objectifs 2 Obtenir une compréhension de base des principes régissant le calcul quantique et la cryptographie quantique Comprendre les implications sur la

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises La banque en ligne et le protocole TLS : exemple 1 Introduction Définition du protocole TLS Transport Layer Security

Plus en détail

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Nicole Dausque CNRS/UREC CNRS/UREC IN2P3 Cargèse 23-27/07/2001 http://www.urec.cnrs.fr/securite/articles/certificats.kezako.pdf http://www.urec.cnrs.fr/securite/articles/pc.cnrs.pdf

Plus en détail

Le protocole RADIUS Remote Authentication Dial-In User Service

Le protocole RADIUS Remote Authentication Dial-In User Service Remote Authentication Dial-In User Service CNAM SMB 214-215 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel : Claude.Duvallet@gmail.com Claude Duvallet 1/26 Objectifs du cours

Plus en détail

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Damien Stehlé LIP CNRS/ENSL/INRIA/UCBL/U. Lyon Perpignan, Février 2011 Damien Stehlé Problèmes arithmétiques issus de la cryptographie

Plus en détail

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs. Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers

Plus en détail

Limitations of the Playstation 3 for High Performance Cluster Computing

Limitations of the Playstation 3 for High Performance Cluster Computing Introduction Plan Limitations of the Playstation 3 for High Performance Cluster Computing July 2007 Introduction Plan Introduction Intérêts de la PS3 : rapide et puissante bon marché L utiliser pour faire

Plus en détail

Rapport de certification ANSSI-CSPN-2010/07. KeePass Version 2.10 Portable

Rapport de certification ANSSI-CSPN-2010/07. KeePass Version 2.10 Portable PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2010/07 KeePass Version

Plus en détail

Pascal Gachet Travail de diplôme 2001. Déploiement de solutions VPN : PKI Etude de cas

Pascal Gachet Travail de diplôme 2001. Déploiement de solutions VPN : PKI Etude de cas Travail de diplôme 2001 Déploiement de solutions VPN : Département E+I Filière : Télécommunication Orientation : Réseaux et services Professeur responsable : Stefano Ventura Date : 20 décembre 2001 : Remerciements

Plus en détail

Analyse de PRESENT avec peu de données

Analyse de PRESENT avec peu de données Analyse de PREENT avec peu de données (Un tour de plus dans les attaques meet-in-the-middle) María Naya-Plasencia 1, Bastien Vayssière 2 1:INRIA Rocquencourt 2:PRIM, Université de Versailles 12 octobre

Plus en détail

Capacité d un canal Second Théorème de Shannon. Théorie de l information 1/34

Capacité d un canal Second Théorème de Shannon. Théorie de l information 1/34 Capacité d un canal Second Théorème de Shannon Théorie de l information 1/34 Plan du cours 1. Canaux discrets sans mémoire, exemples ; 2. Capacité ; 3. Canaux symétriques ; 4. Codage de canal ; 5. Second

Plus en détail

Sécurité des réseaux wi fi

Sécurité des réseaux wi fi Sécurité des réseaux wi fi, drocourt@iut-amiens.fr IUT Amiens, Département Informatique 1 Mode Ad Hoc 2 Mode Infrastructure AP (Access Point) 3 Mode Infrastructure AP (Access Point) 4 Mode Infrastructure

Plus en détail

Cryptographie et fonctions à sens unique

Cryptographie et fonctions à sens unique Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech pierre.rouchon@mines-paristech.fr Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions

Plus en détail

Exigences d aléa pour la sécurité

Exigences d aléa pour la sécurité RFC 4086 page - 1 - EastLake, Schiller & Crocker Groupe de travail Réseau D. Eastlake III, Motorola Laboratories Request for Comments : 4086 J. Schiller, MIT BCP : 106 S. Crocker RFC rendue obsolète :

Plus en détail

Les Réseaux sans fils : IEEE 802.11. F. Nolot

Les Réseaux sans fils : IEEE 802.11. F. Nolot Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement

Plus en détail

EMV, S.E.T et 3D Secure

EMV, S.E.T et 3D Secure Sécurité des transactionsti A Carte Bancaire EMV, S.E.T et 3D Secure Dr. Nabil EL KADHI nelkadhi@club-internet.fr; Directeur du Laboratoire L.E.R.I.A. www.leria.eu Professeur permanant A EPITECH www.epitech.net

Plus en détail

La cryptographie du futur

La cryptographie du futur La cryptographie du futur Abderrahmane Nitaj Laboratoire de Mathématiques Nicolas Oresme Université de Caen, France nitaj@math.unicaen.fr http://www.math.unicaen.fr/~nitaj Résumé Sans nous rendre compte,

Plus en détail

La prise de conscience de la Cyber Sécurité est en hausse

La prise de conscience de la Cyber Sécurité est en hausse 1 2 La prise de conscience de la Cyber Sécurité est en hausse Les sociétés et les individus sont de plus en plus connectés Cloud Computing Mobile Computing Utilisation génerale des Médias/Réseaux Sociaux

Plus en détail

le système d alarme sans fil avec caméra intégrée permettant la levée de doute évènementielle. Sans fil Fonctionne sur piles 128 Bit AES crypté

le système d alarme sans fil avec caméra intégrée permettant la levée de doute évènementielle. Sans fil Fonctionne sur piles 128 Bit AES crypté le système d alarme sans fil avec caméra intégrée permettant la levée de doute évènementielle. Sans fil Fonctionne sur piles 128 Bit AES crypté Carte SIM intégrée Détecteur de mouvement LED Infrarouges

Plus en détail

Audit des risques informatiques. Introduction à la Cryptographie Pierre-François Bonnefoi

Audit des risques informatiques. Introduction à la Cryptographie Pierre-François Bonnefoi La cryptographie : Introduction et définitions Introduction Depuis l'egypte ancienne, l'homme a voulu pouvoir échanger des informations de façon confidentielle. En grec : Cryptographie : ( κρυπτο γραφ

Plus en détail

Sécurité en milieu Wifi. frati@nyx.unice.fr

Sécurité en milieu Wifi. frati@nyx.unice.fr Sécurité en milieu Wifi frati@nyx.unice.fr Sécurité Différences avec et sans fil Les failles de sécurité : attaques & menaces Solutions de sécurité & recommandations Wired Equivalent Privacy (WEP) Sécurité

Plus en détail

Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application

Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application Université de Provence Licence Math-Info Première Année V. Phan Luong Algorithmique et Programmation en Python Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application 1 Ordinateur Un

Plus en détail

Calculateur quantique: factorisation des entiers

Calculateur quantique: factorisation des entiers Calculateur quantique: factorisation des entiers Plan Introduction Difficulté de la factorisation des entiers Cryptographie et la factorisation Exemple RSA L'informatique quantique L'algorithme quantique

Plus en détail

Le chirement a la volee Anne Canteaut INRIA Projet CODES BP 5 7853 Le Chesnay Cedex http://wwwrocq.inria.fr/~canteaut/ Les procedes de chirement a la volee sont des techniques qui permettent d'assurer

Plus en détail

Payment Card Industry (PCI) Normes en matière de sécurité des données. Glossaire, abréviations et acronymes

Payment Card Industry (PCI) Normes en matière de sécurité des données. Glossaire, abréviations et acronymes Payment Card Industry (PCI) Normes en matière de sécurité des données Glossaire, abréviations et acronymes AAA Acquéreur Actif Administrateur de base de données Adresse IP Analyse cryptographique (AES)

Plus en détail

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Cryptographie. Cours 3/8 - Chiffrement asymétrique Cryptographie Cours 3/8 - Chiffrement asymétrique Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses,

Plus en détail

Chapitre 3 : Crytographie «Cryptography»

Chapitre 3 : Crytographie «Cryptography» Agence Nationale de Sécurité Informatique Support du Cours : Initiation aux 10 domaines fondamentaux de l expertise en sécurité des systèmes d Information, pour entamer la préparation aux certifications

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

La sécurité des réseaux

La sécurité des réseaux Reseaux-CH-10 Page 1 Mercredi, 8. novembre 2006 9:49 09 La sécurité des réseaux 10 Chapitre 1. Gestion de la sécurité...260 2. Aspects opérationnels de la sécurité...269 3. Sécurité dans les réseaux sans

Plus en détail

Les algorithmes de cryptographie dans les réseaux Wi-Fi

Les algorithmes de cryptographie dans les réseaux Wi-Fi Rapport sécurité Les algorithmes de cryptographie dans les réseaux Wi-Fi Delahaye François-Xavier, Chenailler Jean-Christophe le 2 mars 2003 1 Table des matières 1 Introduction 3 1.1 Utilisation des réseaux

Plus en détail

Petit guide des sous-réseaux IP

Petit guide des sous-réseaux IP Petit guide des sous-réseaux IP Robert Hart, hartr@interweft.com.au version française par Laurent Caillat-Vallet, caillat@univ-lyon1.fr v1.0, 31 Mars 1997 Ce document décrit pourquoi et comment découper

Plus en détail

Architecture des Systèmes d Information Architecture des Systèmes d Information

Architecture des Systèmes d Information Architecture des Systèmes d Information Plan... Tableaux et tris I3 - Algorithmique et programmation 1 Rappels Nicol Delestre 2 Tableaux à n dimensions 3 Initiation aux tris Tableaux - v2.0.1 1 / 27 Tableaux - v2.0.1 2 / 27 Rappels : tableau

Plus en détail

Chiffrement du système de fichiers EFS (Encrypting File System)

Chiffrement du système de fichiers EFS (Encrypting File System) Chiffrement du système de fichiers EFS (Encrypting File System) a. Introduction à EFS EFS est une technologie qui permet le chiffrement de fichier et de dossier sur un volume NTFS. Il utilise un chiffrement

Plus en détail

INSTALLATION D'OPENVPN:

INSTALLATION D'OPENVPN: INSTALLATION D'OPENVPN: http://openmaniak.com/fr/openvpn_tutorial.php Suivez le tutorial d'installation d'openvpn. ARCHITECTURE /SERVER: Parmi les deux boitiers OpenVPN, il est nécessaire d'en déclarer

Plus en détail

Mise en route d'un Routeur/Pare-Feu

Mise en route d'un Routeur/Pare-Feu Mise en route d'un Routeur/Pare-Feu Auteur : Mohamed DAOUES Classification : T.P Numéro de Version : 1.0 Date de la création : 30.05.2011 2 Suivi des Versions Version : Date : Nature des modifications

Plus en détail

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Sécurité des réseaux wifi CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Introduction Introduction Wi-Fi = Wireless Fidelity (gage d'intéropérabilité) 1997 -> norme 802.11

Plus en détail

Représentation des Nombres

Représentation des Nombres Chapitre 5 Représentation des Nombres 5. Representation des entiers 5.. Principe des représentations en base b Base L entier écrit 344 correspond a 3 mille + 4 cent + dix + 4. Plus généralement a n a n...

Plus en détail

Introduction à la sécurité informatique

Introduction à la sécurité informatique Systèmes Intélligents pour le Transport Introduction à la sécurité informatique Version 1 YACINE CHALLAL & HATEM BETTAHAR Paternité Pas d'utilisation Commerciale Pas de Modification : http://creativecommons.org/licenses/byncnd/2.0/fr/

Plus en détail

Réseaux Privés Virtuels

Réseaux Privés Virtuels Réseaux Privés Virtuels Introduction Théorie Standards VPN basés sur des standards VPN non standards Nouvelles technologies, WiFi, MPLS Gestion d'un VPN, Gestion d'une PKI Introduction Organisation du

Plus en détail

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux.

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux. UEO11 COURS/TD 1 Contenu du semestre Cours et TDs sont intégrés L objectif de ce cours équivalent a 6h de cours, 10h de TD et 8h de TP est le suivant : - initiation à l algorithmique - notions de bases

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Concilier mobilité et sécurité pour les postes nomades

Concilier mobilité et sécurité pour les postes nomades Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de

Plus en détail

module Introduction aux réseaux DHCP et codage Polytech 2011 1/ 5

module Introduction aux réseaux DHCP et codage Polytech 2011 1/ 5 DHCP et codage DHCP ( Dynamic Host Configuration Protocol RFC 2131 et 2132) est un protocole client serveur qui permet à un client hôte d un réseau local (Ethernet ou Wifi) d obtenir d un serveur DHCP

Plus en détail

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net : Champ Encodé SKWRITTEN() : Champ Variable défini Précédemment & définissant l état des champs à suivre ECT

Plus en détail

La sécurité des réseaux. 9e cours 2014 Louis Salvail

La sécurité des réseaux. 9e cours 2014 Louis Salvail La sécurité des réseaux 9e cours 2014 Louis Salvail Échanges de clés authentifiés Supposons qu Obélix et Astérix, qui possèdent des clés publiques certifiées PK O et PK A, veulent établir une communication

Plus en détail

http://www.commentcamarche.net/faq/sujet-3020-wifi-cours-d-introduction?imprim=1

http://www.commentcamarche.net/faq/sujet-3020-wifi-cours-d-introduction?imprim=1 Page 5 of 9 [WiFi] Cours d'introduction John Locke dimanche 10 décembre 2006 à 12:20:41 brupala J'ai fait un rapport de stage sur le WiFi. Autant vous en faire profiter : 1. Les réseaux sans fil Un réseau

Plus en détail

Protocoles cryptographiques

Protocoles cryptographiques MGR850 Hiver 2014 Protocoles cryptographiques Hakima Ould-Slimane Chargée de cours École de technologie supérieure (ÉTS) Département de génie électrique 1 Plan Motivation et Contexte Notations Protocoles

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1

Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1 Cryptographie RSA Introduction Opérations Attaques Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1 Introduction Historique: Rivest Shamir Adleman ou RSA est un algorithme asymétrique de cryptographie à clé

Plus en détail

Sujet proposé par Yves M. LEROY. Cet examen se compose d un exercice et de deux problèmes. Ces trois parties sont indépendantes.

Sujet proposé par Yves M. LEROY. Cet examen se compose d un exercice et de deux problèmes. Ces trois parties sont indépendantes. Promotion X 004 COURS D ANALYSE DES STRUCTURES MÉCANIQUES PAR LA MÉTHODE DES ELEMENTS FINIS (MEC 568) contrôle non classant (7 mars 007, heures) Documents autorisés : polycopié ; documents et notes de

Plus en détail

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES

Plus en détail

Le format OpenPGP. Traduit par : Sébastien Person. personseb@yahoo.fr. Matthieu Hautreux. matthieu.hautreux@insa-rouen.fr.

Le format OpenPGP. Traduit par : Sébastien Person. personseb@yahoo.fr. Matthieu Hautreux. matthieu.hautreux@insa-rouen.fr. Le format OpenPGP Traduit par : Sébastien Person personseb@yahoo.fr Matthieu Hautreux matthieu.hautreux@insa-rouen.fr Odile Weyckmans odile.weyckmans@insa-rouen.fr Relu et maintenu par : Yvon Benoist benoist@insa-rouen.fr

Plus en détail

Nouveaux résultats en cryptographie basée sur les codes correcteurs d erreurs

Nouveaux résultats en cryptographie basée sur les codes correcteurs d erreurs MajecSTIC 2009 Avignon, France, du 16 au 18 novembre 2009 Nouveaux résultats en cryptographie basée sur les codes correcteurs d erreurs Pierre-Louis CAYREL Université Paris VIII Département de Mathématiques

Plus en détail

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1 Cryptographie Master de cryptographie Architectures PKI 23 mars 2015 Université Rennes 1 Master Crypto (2014-2015) Cryptographie 23 mars 2015 1 / 17 Cadre Principe de Kercho : "La sécurité d'un système

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification EMC NetWorker v8.0.1.4 Préparé par Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de

Plus en détail

IPSEC : PRÉSENTATION TECHNIQUE

IPSEC : PRÉSENTATION TECHNIQUE IPSEC : PRÉSENTATION TECHNIQUE Ghislaine Labouret Hervé Schauer Consultants (HSC) 142, rue de Rivoli 75001 Paris FRANCE http://www.hsc.fr/ IPsec : présentation technique Par Ghislaine LABOURET (Ghislaine.Labouret@hsc.fr)

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail