Utilisation de la cryptographie par blocs Fonctions de hachage
|
|
- Jean-Paul Corriveau
- il y a 6 ans
- Total affichages :
Transcription
1 Utilisation de la cryptographie par blocs Fonctions de hachage 1
2 Les modes principaux d utilisation Supposons qu on ait un texte clair qu on découpe en plusieurs blocs d entrée x = x 1 x 2... x r. Comment va-t-on utiliser le système pour chiffrer ce texte clair?
3 3 Electronic Codebook Mode : ECB Le chiffrement. On part du texte clair x = x 1 x 2... x r où chaque bloc x i a la taille exacte t de l entrée du circuit de chiffrement. On calcule alors pour i = 1,..., r les textes chiffrés c i = e k (x i ). Le texte chiffré est c = c 1 c 2... c r. Le déchiffrement. On calcule pour i = 1,..., k les x i = d k (c i ). On reconstitue x = x 1 x 2... x r.
4 Cipher Block Chaining Mode : CBC Le chiffrement. Le texte clair est découpé en blocs x i, de taille t. En plus du texte clair x = x 1 x 2... x r on a besoin d un bloc initial IV tiré aléatoirement. Posons c 0 = IV. On calcule alors successivement : c 1 = e k (c 0 x 1 ), c 2 = e k (c 1 x 2 ),... c r = e k (c r 1 x r ), Le message chiffré est alors c = c 0 c 1 c 2... c r. Le déchiffrement s effectue en calculant successivement : x 1 = d k (c 1 ) c 0 x 2 = d k (c 2 ) c 1... x r = d k (c r ) c r 1
5 5 Avantage et inconvénients Mode ECB Deux blocs identiques sont chiffrés de la même façon Par contre il n y a pas propagation d erreurs Mode CBC Il y a propagation des erreurs Par contre il est utile dans un contexte d authentification
6 Fonctions de hachage 6
7 Fonctions de hachage Une fonction de hachage transforme un long message en un bloc court de taille fixe (le résumé, le condensé, l empreinte, le haché). Si bien que de nombreux messages ont le même résumé. Utilisation Vérifier l intégrité de données Signature numérique Mots de passe 1000 utilisation dans les systèmes d exploitations actuel
8 Fonctions de hachage Une fonction de hachage transforme un long message en un bloc court de taille fixe (le résumé, le condensé, l empreinte, le haché). Si bien que de nombreux messages ont le même résumé. Utilisation Vérifier l intégrité de données Signature numérique Mots de passe 1000 utilisation dans les systèmes d exploitations actuel
9 8 Critères de sécurité En pratique personne ne doit être capable de construire un message ayant un résumé donné (résistance à la détermination d une préimage), c est-à-dire qu une fonction de hachage doit être à sens unique. De plus, personne ne doit être capable en pratique de construire deux messages distincts ayant le même résumé (résistance aux collisions).
10 9 Fonctions de hachage résistantes aux collisions Définition Une fonction de hachage est dite résistante aux collisions s il est impossible en pratique de trouver deux valeurs x et x telles que h(x ) = h(x).
11 10 Trouver une collision pour h sur un ensemble de messages M De manière générale on se donne une fonction h : M C On choisit X une partie de M à q éléments. On calcule h(x) pour chaque x X Théorème La probabilité qu il y ait deux élément x x de X tels que h(x) = h(x ) est de ( ) ( 1 2 ) (... 1 q 1 ) c c c Si q est assez petit devant c, elle est à peu près égale à ( ) q 2 1 exp. 2c Elle est égale à 1/2 si q 1, 17 c.
12 11 La probabilité qu il y ait deux élément x x de X ( tels ) que q h(x) = h(x 2 ) est à peu près égale à 1 exp 2c si q est assez petit devant c.
13 11 La probabilité qu il y ait deux élément x x de X ( tels ) que q h(x) = h(x 2 ) est à peu près égale à 1 exp 2c si q est assez petit devant c. La probabilité que pour deux élément x x de X on ait toujours h(x) h(x ) est de
14 La probabilité qu il y ait deux élément x x de X ( tels ) que q h(x) = h(x 2 ) est à peu près égale à 1 exp 2c si q est assez petit devant c. La probabilité que pour deux élément x x de X on ait toujours h(x) h(x ) est de ( 1 1 ) ( 1 2 ) (... 1 q 1 ) c c c
15 La probabilité qu il y ait deux élément x x de X ( tels ) que q h(x) = h(x 2 ) est à peu près égale à 1 exp 2c si q est assez petit devant c. La probabilité que pour deux élément x x de X on ait toujours h(x) h(x ) est de ( 1 1 ) ( 1 2 ) (... 1 q 1 ) c c c Si q est assez petit devant c
16 La probabilité qu il y ait deux élément x x de X ( tels ) que q h(x) = h(x 2 ) est à peu près égale à 1 exp 2c si q est assez petit devant c. La probabilité que pour deux élément x x de X on ait toujours h(x) h(x ) est de ( 1 1 ) ( 1 2 ) (... 1 q 1 ) c c c Si q est assez petit devant c ( exp 1 ) ( exp 2 ) c c ( = exp q 1 ) c ( ) q(q 1) = exp 2c (... exp q 1 c )
17 La probabilité qu il y ait deux élément x x de X ( tels ) que q h(x) = h(x 2 ) est à peu près égale à 1 exp 2c si q est assez petit devant c. La probabilité que pour deux élément x x de X on ait toujours h(x) h(x ) est de ( 1 1 ) ( 1 2 ) (... 1 q 1 ) c c c Si q est assez petit devant c ( exp 1 ) ( exp 2 ) c c ( = exp q 1 ) c ( ) q(q 1) = exp 2c (... exp q 1 c )
18 Applications Paradoxe des anniversaires Combien de personnes faut-il qu il y ait dans un groupe pour qu il y ait une probabilité de 1/2 que deux personnes partagent la même date d anniversaire? Taille minimale d une empreinte numérique. Il est recommandé d utiliser des empreintes numériques de 160 bits. L attaque des anniversaires aurait besoin de 2 80 hachages.
19 12 Applications Paradoxe des anniversaires Combien de personnes faut-il qu il y ait dans un groupe pour qu il y ait une probabilité de 1/2 que deux personnes partagent la même date d anniversaire? Taille minimale d une empreinte numérique. Il est recommandé d utiliser des empreintes numériques de 160 bits. L attaque des anniversaires aurait besoin de 2 80 hachages.
20 13 Les fonctions de hachage à usage de la cryptographie Les fonctions de hachage fournissent donc pour un x {0, 1} un résumé (ou condensé) y {0, 1} r où r est une taille fixée pour les sorties : y = h(x). Ces fonctions sont appelées fonctions de hachage MDC (Manipulation Détection Codes) ou MIC (Message Integrity Codes) ou plus simplement fonctions de hachage à usage de la cryptographie ;
21 La construction de MerkIe-Daingard Une fonction de compression est une fonction prenant en entrée une donnée binaire de taille s et retournant une donnée binaire de taille r (r < s). La construction de MerkIe-Daingard consiste à itérer une fonction de compression pour obtenir une fonction de hachage de {0, 1} dans {0, 1} r. A chaque itération de la fonction de compression, la donnée d entrée est composée d une partie du texte à hacher et de la sortie du tour précédent. La fonction de compression est très souvent de la forme : f (h, B) = π B (h) + h où les π B forment une famille de permutations. L utilisation de permutations évite les collisions internes L addition finale empêche les calculs arrières
22 La construction de MerkIe-Daingard Une fonction de compression est une fonction prenant en entrée une donnée binaire de taille s et retournant une donnée binaire de taille r (r < s). La construction de MerkIe-Daingard consiste à itérer une fonction de compression pour obtenir une fonction de hachage de {0, 1} dans {0, 1} r. A chaque itération de la fonction de compression, la donnée d entrée est composée d une partie du texte à hacher et de la sortie du tour précédent. La fonction de compression est très souvent de la forme : f (h, B) = π B (h) + h où les π B forment une famille de permutations. L utilisation de permutations évite les collisions internes L addition finale empêche les calculs arrières
23 La construction de MerkIe-Daingard Une fonction de compression est une fonction prenant en entrée une donnée binaire de taille s et retournant une donnée binaire de taille r (r < s). La construction de MerkIe-Daingard consiste à itérer une fonction de compression pour obtenir une fonction de hachage de {0, 1} dans {0, 1} r. A chaque itération de la fonction de compression, la donnée d entrée est composée d une partie du texte à hacher et de la sortie du tour précédent. La fonction de compression est très souvent de la forme : f (h, B) = π B (h) + h où les π B forment une famille de permutations. L utilisation de permutations évite les collisions internes L addition finale empêche les calculs arrières
24 La construction de MerkIe-Daingard Une fonction de compression est une fonction prenant en entrée une donnée binaire de taille s et retournant une donnée binaire de taille r (r < s). La construction de MerkIe-Daingard consiste à itérer une fonction de compression pour obtenir une fonction de hachage de {0, 1} dans {0, 1} r. A chaque itération de la fonction de compression, la donnée d entrée est composée d une partie du texte à hacher et de la sortie du tour précédent. La fonction de compression est très souvent de la forme : f (h, B) = π B (h) + h où les π B forment une famille de permutations. L utilisation de permutations évite les collisions internes L addition finale empêche les calculs arrières
25 La construction de MerkIe-Daingard Une fonction de compression est une fonction prenant en entrée une donnée binaire de taille s et retournant une donnée binaire de taille r (r < s). La construction de MerkIe-Daingard consiste à itérer une fonction de compression pour obtenir une fonction de hachage de {0, 1} dans {0, 1} r. A chaque itération de la fonction de compression, la donnée d entrée est composée d une partie du texte à hacher et de la sortie du tour précédent. La fonction de compression est très souvent de la forme : f (h, B) = π B (h) + h où les π B forment une famille de permutations. L utilisation de permutations évite les collisions internes L addition finale empêche les calculs arrières
26 La construction de MerkIe-Daingard Une fonction de compression est une fonction prenant en entrée une donnée binaire de taille s et retournant une donnée binaire de taille r (r < s). La construction de MerkIe-Daingard consiste à itérer une fonction de compression pour obtenir une fonction de hachage de {0, 1} dans {0, 1} r. A chaque itération de la fonction de compression, la donnée d entrée est composée d une partie du texte à hacher et de la sortie du tour précédent. La fonction de compression est très souvent de la forme : f (h, B) = π B (h) + h où les π B forment une famille de permutations. L utilisation de permutations évite les collisions internes L addition finale empêche les calculs arrières
27 La construction de MerkIe-Daingard 15
28 16 Plusieurs éléments rentrent en jeu dans ce schéma : la variable de chaînage CV (de taille r) qui correspond à la sortie du tour précédent. la valeur initiale IV qui est la première valeur de chaînage. Elle est choisie arbitrairement. le message x à hacher. Une entrée de la fonction de compression étant de taille s, dont r bits sont constitués par la variable de chaînage, le message va être découpé en blocs de taille s r. le padding ou bourrage qui consiste à compléter le document initial afin que sa taille soit un multiple de s r. Généralement on rajoute des 0 et un bloc de taille s r contenant la taille du message initial.
29 16 Plusieurs éléments rentrent en jeu dans ce schéma : la variable de chaînage CV (de taille r) qui correspond à la sortie du tour précédent. la valeur initiale IV qui est la première valeur de chaînage. Elle est choisie arbitrairement. le message x à hacher. Une entrée de la fonction de compression étant de taille s, dont r bits sont constitués par la variable de chaînage, le message va être découpé en blocs de taille s r. le padding ou bourrage qui consiste à compléter le document initial afin que sa taille soit un multiple de s r. Généralement on rajoute des 0 et un bloc de taille s r contenant la taille du message initial.
30 16 Plusieurs éléments rentrent en jeu dans ce schéma : la variable de chaînage CV (de taille r) qui correspond à la sortie du tour précédent. la valeur initiale IV qui est la première valeur de chaînage. Elle est choisie arbitrairement. le message x à hacher. Une entrée de la fonction de compression étant de taille s, dont r bits sont constitués par la variable de chaînage, le message va être découpé en blocs de taille s r. le padding ou bourrage qui consiste à compléter le document initial afin que sa taille soit un multiple de s r. Généralement on rajoute des 0 et un bloc de taille s r contenant la taille du message initial.
31 16 Plusieurs éléments rentrent en jeu dans ce schéma : la variable de chaînage CV (de taille r) qui correspond à la sortie du tour précédent. la valeur initiale IV qui est la première valeur de chaînage. Elle est choisie arbitrairement. le message x à hacher. Une entrée de la fonction de compression étant de taille s, dont r bits sont constitués par la variable de chaînage, le message va être découpé en blocs de taille s r. le padding ou bourrage qui consiste à compléter le document initial afin que sa taille soit un multiple de s r. Généralement on rajoute des 0 et un bloc de taille s r contenant la taille du message initial.
32 16 Plusieurs éléments rentrent en jeu dans ce schéma : la variable de chaînage CV (de taille r) qui correspond à la sortie du tour précédent. la valeur initiale IV qui est la première valeur de chaînage. Elle est choisie arbitrairement. le message x à hacher. Une entrée de la fonction de compression étant de taille s, dont r bits sont constitués par la variable de chaînage, le message va être découpé en blocs de taille s r. le padding ou bourrage qui consiste à compléter le document initial afin que sa taille soit un multiple de s r. Généralement on rajoute des 0 et un bloc de taille s r contenant la taille du message initial.
33 Pour obtenir la valeur h(x) à partir de la fonction de compression f, on utilise le procédé suivant : x Bourrage(x) = Y 1... Y t CV 0 IV CV i f (CV i 1, Y i ) i = 1... t h(x) CV t La construction de MerkIe et Daingard garantit que la sécurité de la fonction obtenue est au moins aussi élevée que la sécurité de la fonction de compression. De nombreuses fonctions de hachage sont basées sur cette construction : MD5, SHA-1, RIPEMD-160.
34 17 Pour obtenir la valeur h(x) à partir de la fonction de compression f, on utilise le procédé suivant : x Bourrage(x) = Y 1... Y t CV 0 IV CV i f (CV i 1, Y i ) i = 1... t h(x) CV t La construction de MerkIe et Daingard garantit que la sécurité de la fonction obtenue est au moins aussi élevée que la sécurité de la fonction de compression. De nombreuses fonctions de hachage sont basées sur cette construction : MD5, SHA-1, RIPEMD-160.
35 La sécurité de la fonction obtenue est au moins aussi élevée que la sécurité de la fonction de compression. 18 x Bourrage(x) = Y 1... Y t CV 0 IV CV i f (CV i 1, Y i ) i = 1... t h(x) CV t Si on peut construire un collision h(x) = h(x ), alors soient x = Y 1... Y t, et x = Y 1... Y t. On a f (CV t 1, Y t ) = f (CV t 1, Y t ). Ou bien c est une collision de la fonction de compression f, ou bien (CV t 1, Y t ) = (CV t 1, Y t ). Dans ce dernier cas, on a Y t = Y t, donc t = t car les derniers blocs contiennent la taille du message. On a aussi CV t 1 = CV t 1, donc f (CV t 2, Y t 1 ) = f (CV t 2, Y t 1 ), et on raisonne de même. On finit par avoir Y i Y i car les messages sont différents, d où une collision de la fonction de compression.
36 La sécurité de la fonction obtenue est au moins aussi élevée que la sécurité de la fonction de compression. 18 x Bourrage(x) = Y 1... Y t CV 0 IV CV i f (CV i 1, Y i ) i = 1... t h(x) CV t Si on peut construire un collision h(x) = h(x ), alors soient x = Y 1... Y t, et x = Y 1... Y t. On a f (CV t 1, Y t ) = f (CV t 1, Y t ). Ou bien c est une collision de la fonction de compression f, ou bien (CV t 1, Y t ) = (CV t 1, Y t ). Dans ce dernier cas, on a Y t = Y t, donc t = t car les derniers blocs contiennent la taille du message. On a aussi CV t 1 = CV t 1, donc f (CV t 2, Y t 1 ) = f (CV t 2, Y t 1 ), et on raisonne de même. On finit par avoir Y i Y i car les messages sont différents, d où une collision de la fonction de compression.
37 La sécurité de la fonction obtenue est au moins aussi élevée que la sécurité de la fonction de compression. 18 x Bourrage(x) = Y 1... Y t CV 0 IV CV i f (CV i 1, Y i ) i = 1... t h(x) CV t Si on peut construire un collision h(x) = h(x ), alors soient x = Y 1... Y t, et x = Y 1... Y t. On a f (CV t 1, Y t ) = f (CV t 1, Y t ). Ou bien c est une collision de la fonction de compression f, ou bien (CV t 1, Y t ) = (CV t 1, Y t ). Dans ce dernier cas, on a Y t = Y t, donc t = t car les derniers blocs contiennent la taille du message. On a aussi CV t 1 = CV t 1, donc f (CV t 2, Y t 1 ) = f (CV t 2, Y t 1 ), et on raisonne de même. On finit par avoir Y i Y i car les messages sont différents, d où une collision de la fonction de compression.
38 La sécurité de la fonction obtenue est au moins aussi élevée que la sécurité de la fonction de compression. 18 x Bourrage(x) = Y 1... Y t CV 0 IV CV i f (CV i 1, Y i ) i = 1... t h(x) CV t Si on peut construire un collision h(x) = h(x ), alors soient x = Y 1... Y t, et x = Y 1... Y t. On a f (CV t 1, Y t ) = f (CV t 1, Y t ). Ou bien c est une collision de la fonction de compression f, ou bien (CV t 1, Y t ) = (CV t 1, Y t ). Dans ce dernier cas, on a Y t = Y t, donc t = t car les derniers blocs contiennent la taille du message. On a aussi CV t 1 = CV t 1, donc f (CV t 2, Y t 1 ) = f (CV t 2, Y t 1 ), et on raisonne de même. On finit par avoir Y i Y i car les messages sont différents, d où une collision de la fonction de compression.
39 La sécurité de la fonction obtenue est au moins aussi élevée que la sécurité de la fonction de compression. 18 x Bourrage(x) = Y 1... Y t CV 0 IV CV i f (CV i 1, Y i ) i = 1... t h(x) CV t Si on peut construire un collision h(x) = h(x ), alors soient x = Y 1... Y t, et x = Y 1... Y t. On a f (CV t 1, Y t ) = f (CV t 1, Y t ). Ou bien c est une collision de la fonction de compression f, ou bien (CV t 1, Y t ) = (CV t 1, Y t ). Dans ce dernier cas, on a Y t = Y t, donc t = t car les derniers blocs contiennent la taille du message. On a aussi CV t 1 = CV t 1, donc f (CV t 2, Y t 1 ) = f (CV t 2, Y t 1 ), et on raisonne de même. On finit par avoir Y i Y i car les messages sont différents, d où une collision de la fonction de compression.
40 19 Obtention d une collision (méthode rho de Pollard) Soit x 0 un point quelconque de l ensemble de départ E d une fonction de compression f de taille de blocs 2m. On note G(x) = f (IV, x) On itére G: x i+1 = G(x i ) pour i = 1,..., 2 m Il existe i et j tels que x i = x j avec une bonne probabilité. On a donc une collision pour la fonction f (IV, x) Algorithme Calculer x m Calculer G t (x m ) jusqu à ce que G τ (x m ) = x m Calculer x τ Calculer G t (x 0 ) et G t (x τ ) jusqu à ce que G i (x 0 ) = G i (x τ ) Collision entre a = G i 1 (x 0 ) et b = G i 1 (x τ )
41 19 Obtention d une collision (méthode rho de Pollard) Soit x 0 un point quelconque de l ensemble de départ E d une fonction de compression f de taille de blocs 2m. On note G(x) = f (IV, x) On itére G: x i+1 = G(x i ) pour i = 1,..., 2 m Il existe i et j tels que x i = x j avec une bonne probabilité. On a donc une collision pour la fonction f (IV, x) Algorithme Calculer x m Calculer G t (x m ) jusqu à ce que G τ (x m ) = x m Calculer x τ Calculer G t (x 0 ) et G t (x τ ) jusqu à ce que G i (x 0 ) = G i (x τ ) Collision entre a = G i 1 (x 0 ) et b = G i 1 (x τ )
42 19 Obtention d une collision (méthode rho de Pollard) Soit x 0 un point quelconque de l ensemble de départ E d une fonction de compression f de taille de blocs 2m. On note G(x) = f (IV, x) On itére G: x i+1 = G(x i ) pour i = 1,..., 2 m Il existe i et j tels que x i = x j avec une bonne probabilité. On a donc une collision pour la fonction f (IV, x) Algorithme Calculer x m Calculer G t (x m ) jusqu à ce que G τ (x m ) = x m Calculer x τ Calculer G t (x 0 ) et G t (x τ ) jusqu à ce que G i (x 0 ) = G i (x τ ) Collision entre a = G i 1 (x 0 ) et b = G i 1 (x τ )
43 20 Fonctions de hachage à deux entrées Code d authentification de message (MAC) Ici, la fonction de hachage agit sur une entrée et une clé secrète. Les fonctions de hachage qui ont deux entrées, d une part le texte à condenser x {0, 1}, d autre part une clé k {0, 1} r, Elles sortent un résumé y {0, 1} t : y = h(x, k). Pour se servir d une telle fonction en tant qu authentificateur de message (MAC), on calcule pour un message x et une clé secrète k la marque h(x, k). Le message transmis est alors (x, h(x, k)). Le correspondant s assure avec la clé secrète partagée, que le fichier est bien intègre.
44 20 Fonctions de hachage à deux entrées Code d authentification de message (MAC) Ici, la fonction de hachage agit sur une entrée et une clé secrète. Les fonctions de hachage qui ont deux entrées, d une part le texte à condenser x {0, 1}, d autre part une clé k {0, 1} r, Elles sortent un résumé y {0, 1} t : y = h(x, k). Pour se servir d une telle fonction en tant qu authentificateur de message (MAC), on calcule pour un message x et une clé secrète k la marque h(x, k). Le message transmis est alors (x, h(x, k)). Le correspondant s assure avec la clé secrète partagée, que le fichier est bien intègre.
45 20 Fonctions de hachage à deux entrées Code d authentification de message (MAC) Ici, la fonction de hachage agit sur une entrée et une clé secrète. Les fonctions de hachage qui ont deux entrées, d une part le texte à condenser x {0, 1}, d autre part une clé k {0, 1} r, Elles sortent un résumé y {0, 1} t : y = h(x, k). Pour se servir d une telle fonction en tant qu authentificateur de message (MAC), on calcule pour un message x et une clé secrète k la marque h(x, k). Le message transmis est alors (x, h(x, k)). Le correspondant s assure avec la clé secrète partagée, que le fichier est bien intègre.
46 Les codes d authentification de message (MAC) On peut utiliser des circuits de chiffrement par bloc comme AES, dans le mode CBC: c est le principe de EMAC; CBC-MAC Le message x est découpé en blocs x = x 1 x 2... x r de taille t. Le dernier bloc, s il n est pas de la bonne taille, est terminé par des zéros. On prendra pour bloc initial c 0 = 0. On calcule alors successivement : c 1 = e k (c 0 x 1 ), c 2 = e k (c 1 x 2 ),... c r = e k (c r 1 x r ), La marque à joindre au message est c r.
47 Bart Preneel In spite of the popularity of cryptographic hash functions, very few theoretical results are known in this area; Collision resistance seems to be a condition that is particularly hard to analyze. Some open problems are whether it is possible to construct collision resistant hash functions based on weaker assumptions, and whether any theory can be developed to support the current constructions. In the area of practical constructions, there is a need for more efficient hash functions, the security of which is better understood. For hash functions based on block ciphers, the main problem seems to be the assumptions on the block cipher.
48 Historique des fonction de hachage Depuis quelques années un certain nombre de fonctions de hachage ont été cassées car on a trouvé des collisions. SHA2, qui regroupe SHA224, SHA256, SHA384,SHA512, n est pas (encore) touchée. Le NIST qui propose ces fonctions dans son standard de fonctions de hachage, a ouvert un appel d offre international, ainsi qu il avait fait pour AES, pour un futur standard SHA3 qu il espère mettre en place en
Les fonctions de hachage, un domaine à la mode
Les fonctions de hachage, un domaine à la mode JSSI 2009 Thomas Peyrin (Ingenico) 17 mars 2009 - Paris Outline Qu est-ce qu une fonction de hachage Comment construire une fonction de hachage? Les attaques
Plus en détailÉPREUVE COMMUNE DE TIPE 2008 - Partie D
ÉPREUVE COMMUNE DE TIPE 2008 - Partie D TITRE : Les Fonctions de Hachage Temps de préparation :.. 2 h 15 minutes Temps de présentation devant le jury :.10 minutes Entretien avec le jury :..10 minutes GUIDE
Plus en détailAuthentification de messages et mots de passe
Sébastien Gambs Autour de l authentification : cours 1 1 et mots de passe Sébastien Gambs sgambs@irisa.fr 1 décembre 2014 Sébastien Gambs Autour de l authentification : cours 1 2 Introduction à l authentification
Plus en détailFonction de hachage et signatures électroniques
Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT
Plus en détailChapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux
Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours
Plus en détailCRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie
CRYPTOGRAPHIE Signature électronique E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr I. SIGNATURE ÉLECTRONIQUE I.1. GÉNÉRALITÉS Organisation de la section «GÉNÉRALITÉS»
Plus en détailINF 4420: Sécurité Informatique Cryptographie II
: Cryptographie II José M. Fernandez M-3106 340-4711 poste 5433 Aperçu Crypto II Types de chiffrement Par bloc vs. par flux Symétrique vs. asymétrique Algorithmes symétriques modernes DES AES Masque jetable
Plus en détailModes opératoires pour le chiffrement symétrique
Modes opératoires pour le chiffrement symétrique Charles Bouillaguet 5 février 2015 1 Notion(s) de sécurité On a vu qu un mécanisme de chiffrement symétrique E est contistué de deux algorithmes : E : {0,
Plus en détailTP 2 : Chiffrement par blocs
USTL - Licence et Master Informatique 2006-2007 Principes et Algorithmes de Cryptographie TP 2 : Chiffrement par blocs Objectifs du TP utiliser openssl pour chiffrer/déchiffrer, étudier le remplissage
Plus en détailLes Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05
Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution
Plus en détailINSTALLATION D'OPENVPN:
INSTALLATION D'OPENVPN: http://openmaniak.com/fr/openvpn_tutorial.php Suivez le tutorial d'installation d'openvpn. ARCHITECTURE /SERVER: Parmi les deux boitiers OpenVPN, il est nécessaire d'en déclarer
Plus en détailJournées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB
Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011 1/23 Projet MySafeKey Authentification par clé USB Sommaire 2/23 Introduction Authentification au Système d'information Problématiques des mots
Plus en détailI.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.
DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de
Plus en détailProblèmes arithmétiques issus de la cryptographie reposant sur les réseaux
Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Damien Stehlé LIP CNRS/ENSL/INRIA/UCBL/U. Lyon Perpignan, Février 2011 Damien Stehlé Problèmes arithmétiques issus de la cryptographie
Plus en détailLe protocole sécurisé SSL
Chapitre 4 Le protocole sécurisé SSL Les trois systèmes de sécurisation SSL, SSH et IPSec présentés dans un chapitre précédent reposent toutes sur le même principe théorique : cryptage des données et transmission
Plus en détailLe protocole RADIUS Remote Authentication Dial-In User Service
Remote Authentication Dial-In User Service CNAM SMB 214-215 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel : Claude.Duvallet@gmail.com Claude Duvallet 1/26 Objectifs du cours
Plus en détail1. Présentation de WPA et 802.1X
Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition
Plus en détailContexte. Pour cela, elles doivent être très compliquées, c est-à-dire elles doivent être très différentes des fonctions simples,
Non-linéarité Contexte Pour permettre aux algorithmes de cryptographie d être sûrs, les fonctions booléennes qu ils utilisent ne doivent pas être inversées facilement. Pour cela, elles doivent être très
Plus en détailÉtudiant : Nicolas Favre-Félix IFIPS Info 3. Les One Time Passwords, Mots de passe à usage unique
Étudiant : Nicolas Favre-Félix IFIPS Info 3 Les One Time Passwords, Mots de passe à usage unique Sommaire Définition d'un système d'authentification par OTP...3 Historique...3 Utilisation actuelle...3
Plus en détailCRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie
CRYPTOGRAPHIE Chiffrement par flot E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr CHIFFREMENT PAR FLOT Chiffrement par flot Chiffrement RC4 Sécurité du Wi-fi Chiffrement
Plus en détailChapitre 3 : Crytographie «Cryptography»
Agence Nationale de Sécurité Informatique Support du Cours : Initiation aux 10 domaines fondamentaux de l expertise en sécurité des systèmes d Information, pour entamer la préparation aux certifications
Plus en détailFORMATION SUR «CRYPTOGRAPHIE APPLIQUEE
FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES
Plus en détailSommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références
Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20
Plus en détailTIW4 : SÉCURITÉ DES SYSTÈMES D INFORMATION
TIW4 : SÉCURITÉ DES SYSTÈMES D INFORMATION PROTECTION CRYPTOGRAPHIQUE romuald.thion@univ-lyon1.fr http://liris.cnrs.fr/~rthion/dokuwiki/enseignement:tiw4 Master «Technologies de l Information» Romuald
Plus en détailCours 14. Crypto. 2004, Marc-André Léger
Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)
Plus en détailSécurité des réseaux IPSec
Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique
Plus en détailSSL ET IPSEC. Licence Pro ATC Amel Guetat
SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique
Plus en détailPrésentation. LogMeIn Rescue. Architecture de LogMeIn Rescue
LogMeIn Ce document propose un aperçu de l architecture de LogMeIn. 1 Introduction 2 Confidentialité des données 3 Authentification 4 Validation des clés 5 Échange de messages 6 Authentification et autorisation
Plus en détailCryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI
Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures
Plus en détailRapport de certification ANSSI-CSPN-2010/07. KeePass Version 2.10 Portable
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2010/07 KeePass Version
Plus en détailDu 03 au 07 Février 2014 Tunis (Tunisie)
FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE
Plus en détailLe format OpenPGP. Traduit par : Sébastien Person. personseb@yahoo.fr. Matthieu Hautreux. matthieu.hautreux@insa-rouen.fr.
Le format OpenPGP Traduit par : Sébastien Person personseb@yahoo.fr Matthieu Hautreux matthieu.hautreux@insa-rouen.fr Odile Weyckmans odile.weyckmans@insa-rouen.fr Relu et maintenu par : Yvon Benoist benoist@insa-rouen.fr
Plus en détailWindows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.
2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation
Plus en détailWeb : Stockage de mot de passe LOG619 Automne 2011 Olivier Bilodeau
Web : Stockage de mot de passe LOG619 Automne 2011 Olivier Bilodeau 1 Plan Historique du Web Problème du stockage de mots de passe La menace Le craquage de mots de passes Évolution d'une solution et ses
Plus en détail6. Hachage. Accès aux données d'une table avec un temps constant Utilisation d'une fonction pour le calcul d'adresses
6. Hachage Accès aux données d'une table avec un temps constant Utilisation d'une fonction pour le calcul d'adresses PLAN Définition Fonctions de Hachage Méthodes de résolution de collisions Estimation
Plus en détailThéorie et Pratique de la Cryptanalyse à Clef Publique
UNIVERSITÉ PARIS 7 DENIS DIDEROT UFR D INFORMATIQUE Théorie et Pratique de la Cryptanalyse à Clef Publique MÉMOIRE présenté et soutenu publiquement le 23 novembre 2007 pour l obtention du Diplôme d Habilitation
Plus en détailPascal Gachet Travail de diplôme 2001. Déploiement de solutions VPN : PKI Etude de cas
Travail de diplôme 2001 Déploiement de solutions VPN : Département E+I Filière : Télécommunication Orientation : Réseaux et services Professeur responsable : Stefano Ventura Date : 20 décembre 2001 : Remerciements
Plus en détailCapacité d un canal Second Théorème de Shannon. Théorie de l information 1/34
Capacité d un canal Second Théorème de Shannon Théorie de l information 1/34 Plan du cours 1. Canaux discrets sans mémoire, exemples ; 2. Capacité ; 3. Canaux symétriques ; 4. Codage de canal ; 5. Second
Plus en détailEPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE
EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE QCM Remarque : - A une question correspond au moins 1 réponse juste - Cocher la ou les bonnes réponses Barème : - Une bonne réponse = +1 - Pas de réponse = 0
Plus en détailProgrammation parallèle et distribuée
Programmation parallèle et distribuée (GIF-4104/7104) 5a - (hiver 2015) Marc Parizeau, Département de génie électrique et de génie informatique Plan Données massives («big data») Architecture Hadoop distribution
Plus en détailRéseaux Privés Virtuels
Réseaux Privés Virtuels Introduction Théorie Standards VPN basés sur des standards VPN non standards Nouvelles technologies, WiFi, MPLS Gestion d'un VPN, Gestion d'une PKI Introduction Organisation du
Plus en détailOWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI
OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est
Plus en détailNouveaux résultats en cryptographie basée sur les codes correcteurs d erreurs
MajecSTIC 2009 Avignon, France, du 16 au 18 novembre 2009 Nouveaux résultats en cryptographie basée sur les codes correcteurs d erreurs Pierre-Louis CAYREL Université Paris VIII Département de Mathématiques
Plus en détailAnnexe 8. Documents et URL de référence
Documents et URL de référence Normes et standards Normes ANSI ANSI X9.30:1-1997, Public Key Cryptography for the Financial Services Industry: Part 1: The Digital Signature Algorithm (DSA) (revision of
Plus en détailCryptographie et fonctions à sens unique
Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech pierre.rouchon@mines-paristech.fr Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions
Plus en détailLivre blanc. Sécuriser les échanges
Livre blanc d information Sécuriser les échanges par emails Octobre 2013 www.bssi.fr @BSSI_Conseil «Sécuriser les échanges d information par emails» Par David Isal Consultant en Sécurité des Systèmes d
Plus en détailAction Spécifique Sécurité du CNRS 15 mai 2002
Action Spécifique Sécurité du CNRS 15 mai 2002 Sécurité du transport Ahmed Serhrouchni ENST-PARIS Plan. Typologie des solutions Protocole SSL/TLS Introduction Architecture Ports et applications Services
Plus en détailDevoir Surveillé de Sécurité des Réseaux
Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La
Plus en détailPrincipe de symétrisation pour la construction d un test adaptatif
Principe de symétrisation pour la construction d un test adaptatif Cécile Durot 1 & Yves Rozenholc 2 1 UFR SEGMI, Université Paris Ouest Nanterre La Défense, France, cecile.durot@gmail.com 2 Université
Plus en détailAristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009
Aristote Groupe PIN Utilisations pratiques de la cryptographie Frédéric Pailler (CNES) 13 janvier 2009 Objectifs Décrire les techniques de cryptographie les plus courantes Et les applications qui les utilisent
Plus en détailLes solutions de paiement CyberMUT (Crédit Mutuel) et P@iement CIC. Qui contacter pour commencer la mise en place d une configuration de test?
Les solutions de paiement CyberMUT (Crédit Mutuel) et P@iement CIC Qui contacter pour commencer la mise en place d une configuration de test? CyberMUT Paiement - Paiement CIC Commerce Electronique mailto:centrecom@e-i.com
Plus en détailProgrammation parallèle et distribuée
Programmation parallèle et distribuée (GIF-4104/7104) 5a - (hiver 2014) Marc Parizeau, Département de génie électrique et de génie informatique Plan Mégadonnées («big data») Architecture Hadoop distribution
Plus en détailOPAL un système d'authentification par mots de passe non réutilisables
OPAL un système d'authentification par mots de passe non réutilisables Nadia Nouali-Taboudjemat, Mounir Benzaid, Bachir Mihoubi Laboratoire Réseaux et Systèmes Répartis Rue des trois frères Aissiou, Ben
Plus en détailUniversité d Aix-Marseille Master Réseaux & Télécoms Cryptographie
Université d Aix-Marseille Master Réseaux & Télécoms Cryptographie Semestre 2 Exercices et corrections pour le TD 5 2014 2015 Rappeler les initialisations pour ce cours : CRYPTO = "http://iml.univ-mrs.fr/~kohel/tch/crypto/"
Plus en détailCIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)
CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document
Plus en détailCryptographie appliquée
Cryptographie appliquée Les bases de la cryptographie et ses applications 5INFO INSA m2ri réseau et sécurité Stage sécurité ENSTB 15 mai 2007 1 Grandes idées Cryptographie ancienne : les bases César, Vigenère,
Plus en détailHow to Login to Career Page
How to Login to Career Page BASF Canada July 2013 To view this instruction manual in French, please scroll down to page 16 1 Job Postings How to Login/Create your Profile/Sign Up for Job Posting Notifications
Plus en détailOrdonnancement temps réel
Ordonnancement temps réel Laurent.Pautet@enst.fr Version 1.5 Problématique de l ordonnancement temps réel En fonctionnement normal, respecter les contraintes temporelles spécifiées par toutes les tâches
Plus en détailSignatures électroniques dans les applications INTERNET
ECOLE ROYALE MILITAIRE 156 e Promotion Polytechnique Lieutenant-Général Baron de GREEF Année académique 2005 2006 3 ème épreuve Signatures électroniques dans les applications INTERNET Par le Sous-lieutenant
Plus en détail«Intimité et données privées sur Internet, qui se goinfre, comment se protéger?» La Quadrature du Net
«Intimité et données privées sur Internet, qui se goinfre, comment se protéger?» La Quadrature du Net Présentation Benjamin Sonntag - cofondateur de LQDN en 2008 - administrateur système & réseau - fondateur
Plus en détailInformatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse
Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître
Plus en détailLe Passeport Biométrique. Benoit LEGER CISSP ISO 27001-LD
Le Passeport Biométrique Benoit LEGER CISSP ISO 27001-LD Il ne faut pas confondre le vol de titres vierges la contrefaçon (imitation d'un titre officiel) la falsification (modification des données d'un
Plus en détail«La Sécurité des Transactions et des Echanges Electroniques»
Séminaire «Journées d Informatique Pratique JIP 2005» Département Informatique, ISET Rades 31 Mars, 1et 2 Avril 2005 «La Sécurité des Transactions et des Echanges Electroniques» Présenté par: Mme Lamia
Plus en détailSSL/TLS: Secure Socket Layer/Transport Layer Secure Quelques éléments d analyse. GRES 2006 Bordeaux 12 Mai 2006. Ahmed Serhrouchni ENST-PARIS CNRS
SSL/TLS: Secure Socket Layer/Transport Layer Secure Quelques éléments d analyse GRES 2006 Bordeaux 12 Mai 2006 Ahmed Serhrouchni ENST-PARIS CNRS Plan Introduction (10 minutes) Les services de sécurité
Plus en détailDOCUMENTATION MODULE BLOCKCATEGORIESCUSTOM Module crée par Prestacrea - Version : 2.0
DOCUMENTATION MODULE BLOCKCATEGORIESCUSTOM Module crée par Prestacrea - Version : 2.0 INDEX : DOCUMENTATION - FRANCAIS... 2 1. INSTALLATION... 2 2. CONFIGURATION... 2 3. LICENCE ET COPYRIGHT... 3 4. MISES
Plus en détailConventions d écriture et outils de mise au point
Logiciel de base Première année par alternance Responsable : Christophe Rippert Christophe.Rippert@Grenoble-INP.fr Introduction Conventions d écriture et outils de mise au point On va utiliser dans cette
Plus en détailTECHNIQUES DE CRYPTOGRAPHIE
Jonathan BLANC Enseignant : Sandrine JULIA Adrien DE GEORGES Année universitaire 23/24 Licence Informatique TECHNIQUES DE CRYPTOGRAPHIE - - TABLE DES MATIERES INTRODUCTION 3. TECHNIQUES DE CRYPTOGRAPHIE
Plus en détailArchitectures PKI. Sébastien VARRETTE
Université du Luxembourg - Laboratoire LACS, LUXEMBOURG CNRS/INPG/INRIA/UJF - Laboratoire LIG-IMAG Sebastien.Varrette@imag.fr http://www-id.imag.fr/~svarrett/ Cours Cryptographie & Securité Réseau Master
Plus en détailExigences d aléa pour la sécurité
RFC 4086 page - 1 - EastLake, Schiller & Crocker Groupe de travail Réseau D. Eastlake III, Motorola Laboratories Request for Comments : 4086 J. Schiller, MIT BCP : 106 S. Crocker RFC rendue obsolète :
Plus en détailInstructions pour mettre à jour un HFFv2 v1.x.yy v2.0.00
Instructions pour mettre à jour un HFFv2 v1.x.yy v2.0.00 HFFv2 1. OBJET L accroissement de la taille de code sur la version 2.0.00 a nécessité une évolution du mapping de la flash. La conséquence de ce
Plus en détailLe protocole SSH (Secure Shell)
Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction
Plus en détailCryptographie Quantique
Cryptographie Quantique Jean-Marc Merolla Chargé de Recherche CNRS Email: jean-marc.merolla@univ-fcomte.fr Département d Optique P.-M. Duffieux/UMR FEMTO-ST 6174 2009 1 Plan de la Présentation Introduction
Plus en détailInnovation in Home Insurance: What Services are to be Developed and for what Trade Network?
Brochure More information from http://www.researchandmarkets.com/reports/40137/ Innovation in Home Insurance: What Services are to be Developed and for what Trade Network? Description: Consumer needs in
Plus en détailCryptographie. Cours 3/8 - Chiffrement asymétrique
Cryptographie Cours 3/8 - Chiffrement asymétrique Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses,
Plus en détailASR1 TD7 : Un microprocesseur RISC 16 bits
{Â Ö Ñ º ØÖ Ý,È ØÖ ºÄÓ Ù,Æ ÓÐ ºÎ ÝÖ Ø¹ ÖÚ ÐÐÓÒ} Ò ¹ÐÝÓÒº Ö ØØÔ»»Ô Ö Óº Ò ¹ÐÝÓÒº Ö» Ö Ñ º ØÖ Ý»¼ Ö½» ASR1 TD7 : Un microprocesseur RISC 16 bits 13, 20 et 27 novembre 2006 Présentation générale On choisit
Plus en détailLa sécurité dans les grilles
La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation
Plus en détailPACKZ System Requirements. Version: 2015-05-27. Version: 2015-05-27 Copyright 2015, PACKZ Software GmbH. 1
PACKZ System Requirements Version: 2015-05-27 Copyright 2015, PACKZ Software GmbH. All rights reserved.this manual may not be copied, photocopied, reproduced, translated, or converted to any electronic
Plus en détailLa Technologie Carte à Puce EAP TLS v2.0
La Technologie Carte à Puce EAP TLS v2.0 Une sécurité forte, pour les services basés sur des infrastructures PKI, tels que applications WEB, VPNs, Accès Réseaux Pascal Urien Avril 2009 Architectures à
Plus en détailCertificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS
Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Nicole Dausque CNRS/UREC CNRS/UREC IN2P3 Cargèse 23-27/07/2001 http://www.urec.cnrs.fr/securite/articles/certificats.kezako.pdf http://www.urec.cnrs.fr/securite/articles/pc.cnrs.pdf
Plus en détailBitcoin : crypto-monnaie décentralisée ouverte et libre Mathématiques, algorithmes et méthode de confiance
Bitcoin : crypto-monnaie décentralisée ouverte et libre Mathématiques, algorithmes et méthode de confiance David Tsang Hin Sun tsang@univ-tlse3.fr UPS/DSI/ Ingénieur informaticien Sommaire Qu'est ce que
Plus en détailSécurisation des accès au CRM avec un certificat client générique
NOTE TECHNIQUE Sécurisation des accès au CRM avec un certificat client générique OBJETIF DE SECURITE Réduire les risques d usurpation d identité et de vols de données (exemple : keylogger, cheval de Troie
Plus en détailChapitre VI - Méthodes de factorisation
Université Pierre et Marie Curie Cours de cryptographie MM067-2012/13 Alain Kraus Chapitre VI - Méthodes de factorisation Le problème de la factorisation des grands entiers est a priori très difficile.
Plus en détailLa fonction exponentielle
DERNIÈRE IMPRESSION LE 2 novembre 204 à :07 La fonction exponentielle Table des matières La fonction exponentielle 2. Définition et théorèmes.......................... 2.2 Approche graphique de la fonction
Plus en détailSSH, le shell sécurisé
, le shell sécurisé Objectifs : 1. Présenter le protocole et les outils associés Sébastien JEAN Pourquoi 1/2? Les services standards ne supportent que peu de propriétés de sécurité souvent l identification,
Plus en détailProgrammation C. Apprendre à développer des programmes simples dans le langage C
Programmation C Apprendre à développer des programmes simples dans le langage C Notes de cours sont disponibles sur http://astro.u-strasbg.fr/scyon/stusm (attention les majuscules sont importantes) Modalités
Plus en détailTHÈSE. présentée à TÉLÉCOM PARISTECH. pour obtenir le grade de. DOCTEUR de TÉLÉCOM PARISTECH. Mention Informatique et Réseaux. par.
École Doctorale d Informatique, Télécommunications et Électronique de Paris THÈSE présentée à TÉLÉCOM PARISTECH pour obtenir le grade de DOCTEUR de TÉLÉCOM PARISTECH Mention Informatique et Réseaux par
Plus en détailV- Manipulations de nombres en binaire
1 V- Manipulations de nombres en binaire L ordinateur est constitué de milliards de transistors qui travaillent comme des interrupteurs électriques, soit ouverts soit fermés. Soit la ligne est activée,
Plus en détailINFO 0045-2 Cryptographie et sécurité informatique
Année académique 2011-2012 INFO 0045-2 Cryptographie et sécurité informatique Le résumé Réalisé par Marc Gou Attention : ce document est entièrement basé sur les transparents du cours et est très incomplet.
Plus en détailLES SECURITES DE LA CARTE BANCAIRE
Projet tutoré 2007 TENEUR Jérôme Groupe: III MAHIEU Maxime Année 2006 / 2007 BINARD Romain RTFI1A LES SECURITES DE LA CARTE BANCAIRE 1 SOMMAIRE I - Introduction II - Le chiffrement symétrique 1 - Les principes
Plus en détailLa sécurité dans un réseau Wi-Fi
La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -
Plus en détailSécurité des systèmes d'informations et communicants dans le médical
Sécurité des systèmes d'informations et communicants dans le médical Dr Alain MERLE Responsable Programme Sécurité et Défense CEA-LETI Alain.merle@cea.fr Le Leti en quelques chiffres Institut du CEA, fondé
Plus en détailGPA435 SE et PS. Sécurité Informatique. Étude de cas: ios Version 2013
GPA435 SE et PS Sécurité Informatique Étude de cas: ios Version 2013 Introduction Sécurité Informatique en pratique Système d exploitation mobile ios Dérivé de OS X des ordinateurs d Apple; Mise en distribution
Plus en détailIPSEC : PRÉSENTATION TECHNIQUE
IPSEC : PRÉSENTATION TECHNIQUE Ghislaine Labouret Hervé Schauer Consultants (HSC) 142, rue de Rivoli 75001 Paris FRANCE http://www.hsc.fr/ IPsec : présentation technique Par Ghislaine LABOURET (Ghislaine.Labouret@hsc.fr)
Plus en détailLudovic Mé http ://rennes.supelec.fr/rennes/si/equipe/lme/ Campus de Rennes Equipe SSIR
Sécurité et sécurité des grilles Ludovic Mé http ://rennes.supelec.fr/rennes/si/equipe/lme/ Supélec Campus de Rennes Equipe SSIR 1 Sécurité dans les grilles? Nombreux points communs avec la sécurité des
Plus en détailPartie Agir : Défis du XXI ème siècle CHAP 20-ACT EXP Convertisseur Analogique Numérique (CAN)
1/5 Partie Agir : Défis du XXI ème siècle CHAP 20-ACT EXP Convertisseur Analogique Numérique (CAN) Objectifs : Reconnaître des signaux de nature analogique et des signaux de nature numérique Mettre en
Plus en détailDiscours du Ministre Tassarajen Pillay Chedumbrum. Ministre des Technologies de l'information et de la Communication (TIC) Worshop on Dot.
Discours du Ministre Tassarajen Pillay Chedumbrum Ministre des Technologies de l'information et de la Communication (TIC) Worshop on Dot.Mu Date: Jeudi 12 Avril 2012 L heure: 9h15 Venue: Conference Room,
Plus en détailDurée de L épreuve : 2 heures. Barème : Exercice n 4 : 1 ) 1 point 2 ) 2 points 3 ) 1 point
03 Mai 2013 Collège Oasis Durée de L épreuve : 2 heures. apple Le sujet comporte 4 pages et est présenté en livret ; apple La calculatrice est autorisée ; apple 4 points sont attribués à la qualité de
Plus en détailRapport de certification
Rapport de certification EMC NetWorker v8.0.1.4 Préparé par Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de
Plus en détail