Cours protocoles cryptographiques

Dimension: px
Commencer à balayer dès la page:

Download "Cours protocoles cryptographiques"

Transcription

1 Cours protocoles cryptographiques Mercredi 13 Février 2013 Polytech SICA2 (4ème année) Sécurité, cryptographie et protocoles Gabriel Risterucci

2 - Plan du cours 3x2 heures de cours, 3x2 heures de TP Cours 1 Cours 2 Cours 3 TP 1 Proj. 1 Proj. 2 Contenu des cours Cours 1 Rappels de sécurité et présentation des protocoles cryptographiques Cours 2 Construction de protocoles cryptographiques, exemples de protocoles (DH, TLS, TOR...) Cours 3 Utilisation de la cryptographie en programmation Java (JCA)

3 - Plan du cours 3x2 heures de cours, 3x2 heures de TP Cours 1 Cours 2 Cours 3 TP 1 Contenu des TP TP 1 Prise en main de JCA Proj. 1 Mini-projet de programmation mettant en œuvre les concepts vu en cours Proj. 2

4 - Introduction Rappels Propriétés classiques de sécurité Primitives cryptographiques Protocoles Généralités Classes de protocoles Constitution d'un protocole Un exemple

5 - Propriétés de sécurité Propriétés classiques de sécurité : Confidentialité Intégrité Authenticité Non-répudiation

6 - Propriétés de sécurité Propriétés classiques de sécurité : Confidentialité Principe selon lequel l'accès à une information est restreint à ceux ayant effectivement le droit d'y accéder Intégrité Authenticité Non-répudiation

7 - Propriétés de sécurité Propriétés classiques de sécurité : Confidentialité Intégrité Pouvoir garantir que les données sont toujours tels qu'elles ont été crées, sans altération Authenticité Non-répudiation

8 - Propriétés de sécurité Propriétés classiques de sécurité : Confidentialité Intégrité Authenticité Avoir la possibilité de vérifier qu'une donnée provient bien du bon émetteur Non-répudiation

9 - Propriétés de sécurité Propriétés classiques de sécurité : Confidentialité Intégrité Authenticité Non-répudiation Ne pas pouvoir nier être à l'origine d'un message ou d'une transmission

10 - Primitives cryptographiques Il existe différentes classes de primitives cryptographiques : Chiffrement symétrique Chiffrement asymétrique, signatures Fonctions de hachage

11 - Primitives cryptographiques Il existe différentes classes de primitives cryptographiques : Chiffrement symétrique Principe : chiffrer avec une clé secrète «partagée» La sécurité dépend du secret partagé Chiffrement par blocs, efficace sur de grandes quantités de données Exemples : DES, AES, Blowfish, KASUMI...

12 - Primitives cryptographiques Il existe différentes classes de primitives cryptographiques : Chiffrement symétrique Principe : chiffrer avec une clé secrète «partagée» En pratique : le chiffrement par bloc présente des défauts Il existe différents modes d'utilisation : ECB, CTR, CBC, GCM...

13 - Primitives cryptographiques Il existe différentes classes de primitives cryptographiques : Chiffrement symétrique Problèmes : Fournit seulement la confidentialité Pas de distinction des rôles (aspect symétrique) Les modes d'utilisation rendent les algorithmes de base efficaces Possibilité d'ajouter des propriétés via les modes d'utilisations (intégrité, authenticité...)

14 - Primitives cryptographiques Il existe différentes classes de primitives cryptographiques : Chiffrement asymétrique Principe : utiliser des fonctions non symétriques pour chiffrer et déchiffrer Utilisation de deux clés distinctes pour les deux opérations (clé publique, clé privée) Plus coûteux en ressources (temps de calcul, taille des données) Exemples : RSA, DSA, ElGamal, XTR...

15 - Primitives cryptographiques Il existe différentes classes de primitives cryptographiques : Chiffrement asymétrique Principe : utiliser des fonctions non symétriques pour chiffrer et déchiffrer Applications : chiffrement, signature Certains algorithmes permettent les deux, d'autres sont spécifiques

16 - Primitives cryptographiques Il existe différentes classes de primitives cryptographiques : Chiffrement asymétrique Problèmes Inapplicable sur de grandes quantités de données Problème d'authenticité des clés

17 - Primitives cryptographiques Il existe différentes classes de primitives cryptographiques : Fonctions de hachage Principe : calculer l'empreinte d'un message Fonctionnement déterministe : une entrée donne une unique empreinte Sécurité : résistance à la 1ère pré-image, 2ème pré-image, collision forte Exemples : SHA-(0,1,2,3), MD(4,5,6)... SHA-3 date d'octobre 2012 (Keccak)

18 - Primitives cryptographiques Il existe différentes classes de primitives cryptographiques : Fonctions de hachage Principe : calculer l'empreinte d'un message Selon la fiabilité de l'algorithme, une preuve sur une empreinte peut avoir la même valeur que sur l'original Permet d'effectuer efficacement des vérifications d'intégrité, la création d'index, les signatures numériques...

19 - Primitives cryptographiques Il existe différentes classes de primitives cryptographiques : Fonctions de hachage Problèmes Les algorithmes doivent être sûrs et fournir une empreinte de taille raisonnable en restant peu coûteux en terme de ressources Paradoxe des anniversaires (64bits= possibilités)

20 - Généralités Définition d'un protocole : 1. Ensemble des règles, questions, etc., définissant une opération complexe. 2. (informatique) Ensemble de règles définissant le mode de communication entre deux ordinateurs. Pour les protocoles cryptographiques, les deux s'appliquent... On se concentrera ici sur les protocoles de communication

21 - Classes de protocoles Quelques grandes classes de protocoles : Échange de clés (Diffie-Hellman...) Authentification (Kerberos...) Transferts sécurisés, au-delà de la confidentialité Protocoles de routage (TOR...)...

22 - Constitution Un protocole de communication se déroule généralement en trois étapes Initialisation (setup) Négociation Exécution

23 - Constitution Un protocole de communication se déroule généralement en trois étapes Exemple rapide avec TLS : Initialisation (setup) : calcul des éléments aléatoires Négociation : échanges pour choisir les algorithmes à utiliser et échange du secret Exécution : transfert chiffré

24 - Constitution La plupart des protocoles sont construits à partir de briques plus élémentaires, pouvant elles même être des protocoles sous-jacent On peut considérer beaucoup d'éléments comme «protocoles» : Les primitives cryptographiques Les algorithmes de base (modes d'utilisation...) Les outils de base (combinaison empreinte+signature)...

25 - Constitution La plupart des protocoles sont construits à partir de briques plus élémentaires, pouvant elles même être des protocoles sous-jacent Par exemple : communication réseau sécurisée Échange de clé Authentification Génération de nombres aléatoires Intégrité, chiffrement/signature... Chiffrement Mode d'utilisation Algorithme de chiffrement par bloc

26 - Constitution Que doit définir un protocole? Tout. ou presque.

27 - Constitution Que doit définir un protocole? Nature des échanges Ordre des échanges Différentes routes possibles Gestion d'erreurs Forme des échanges

28 - Constitution Que doit définir un protocole? Nature des échanges L'objectif du protocole, ses paramètres... Ordre des échanges Différentes routes possibles Gestion d'erreurs Forme des échanges

29 - Constitution Que doit définir un protocole? Nature des échanges Ordre des échanges Pour les protocoles complexes (par exemple entre plus de deux pairs) Différentes routes possibles Gestion d'erreurs Forme des échanges

30 - Constitution Que doit définir un protocole? Nature des échanges Ordre des échanges Différentes routes possibles Gestion de cas différents, exceptions... Gestion d'erreurs Forme des échanges

31 - Constitution Que doit définir un protocole? Nature des échanges Ordre des échanges Différentes routes possibles Gestion d'erreurs Que faire en cas de problème pour ne pas «planter» l'ensemble du système Forme des échanges

32 - Constitution Que doit définir un protocole? Nature des échanges Ordre des échanges Différentes routes possibles Gestion d'erreurs Forme des échanges Structure exacte des messages, en particulier les problèmes d'endianness (boutisme)

33 - Constitution Qu'est-ce qu'il vaut mieux ne pas fixer : Les algorithmes sous-jacent Les algorithmes cryptographiques évoluent et sont remplaçables. De manière général, on précise les types d'algorithmes nécessaires et certains algorithmes «à utiliser» à un moment donné.

34 - Constitution Importance d'un protocole bien défini Interopérabilité Gestion de tous les cas Définition de bornes Prise en compte des contraintes Nature du média d'échange Capacité des différents systèmes

35 - Exemple Cas simple : envoi d'un fichier entre deux machines Problématiques : choix d'algorithmes, échange des paramètres... Le protocole définit quels paramètres attendre

36 - Exemple Cas simple : envoi d'un fichier entre deux machines Paramètres de l'envoi : Algorithmes (DES, AES, Blowfish...) Mode d'utilisation (ECB, CTR, CBC, GCM...) Détails : taille du fichier, nom du fichier... IV, clé de chiffrement

37 - Exemple Envoi d'un fichier chiffré A B algo mode algo mode taille taille IV IV

38 - Exemple Envoi d'un fichier chiffré A B algo mode algo mode taille taille IV tag tag IV tag

39 - Exemple Envoi d'un fichier chiffré A B algo mode algo mode taille taille IV tag tag IV tag

40 - Exemple Le protocole doit définir, en plus de la nature des échanges : La forme des échanges : comment transmettre le choix des algorithmes...? Les cas d'erreurs : algorithmes non supportés, paramètres inacceptables... Contrôle des valeurs de retours avec contrôles d'intégrité, d'authenticité...

41 - Résumé Un protocole est une «langue» permettant de communiquer entre plusieurs éléments Les primitives cryptographiques ainsi que les différents protocoles servent de «brique» pour la construction de protocoles cryptographiques Objectif de la définition de protocoles : interopérabilité, validation de paramètres, contrôle de cas d'exceptions... En terme de sécurité, le choix des divers éléments doit faire l'objet d'une étude attentive : le point le plus faible de l'ensemble définit la résistance du système

42 Cours protocoles cryptographiques Mercredi 13 Février 2013 Polytech SICA2 (4ème année) Sécurité, cryptographie et protocoles Gabriel Risterucci

43 - Plan du cours 3x2 heures de cours, 3x2 heures de TP Cours 1 Cours 2 Cours 3 TP 1 Proj. 1 Proj. 2 Contenu des cours Cours 1 Rappels de sécurité et présentation des protocoles cryptographiques Cours 2 Construction de protocoles cryptographiques, exemples de protocoles (DH, TLS, TOR...) Cours 3 Utilisation de la cryptographie en programmation Java (JCA)

44 - Plan du cours 3x2 heures de cours, 3x2 heures de TP Cours 1 Cours 2 Cours 3 TP 1 Contenu des TP TP 1 Prise en main de JCA Proj. 1 Mini-projet de programmation mettant en œuvre les concepts vu en cours Proj. 2

45 - Introduction - Rappels Propriétés classiques de sécurité Primitives cryptographiques Protocoles Généralités Classes de protocoles Constitution d'un protocole Un exemple

46 - Propriétés de sécurité Propriétés classiques de sécurité : Confidentialité Intégrité Authenticité Non-répudiation

47 - Propriétés de sécurité Propriétés classiques de sécurité : Confidentialité Principe selon lequel l'accès à une information est restreint à ceux ayant effectivement le droit d'y accéder Intégrité Authenticité Non-répudiation Principal support de la confidentialité : le chiffrement symétrique. On contrôle les droits d'accès via le partage de la clé par exemple.

48 - Propriétés de sécurité Propriétés classiques de sécurité : Confidentialité Intégrité Pouvoir garantir que les données sont toujours tels qu'elles ont été crées, sans altération Authenticité Non-répudiation L'intégrité n'a pas qu'un rôle de sécurité contre les attaques : elle sert aussi à contrôler le bon fonctionnement d'un système, comme dans les échanges réseaux... pour éviter les corruptions accidentelles.

49 - Propriétés de sécurité Propriétés classiques de sécurité : Confidentialité Intégrité Authenticité Avoir la possibilité de vérifier qu'une donnée provient bien du bon émetteur Non-répudiation Les mécanismes d'authenticité permettent d'assurer non seulement l'origine d'un message, mais également par exemple qu'une donnée soit passée par un circuit donné, pour confirmer sa chaîne de transmission.

50 - Propriétés de sécurité Propriétés classiques de sécurité : Confidentialité Intégrité Authenticité Non-répudiation Ne pas pouvoir nier être à l'origine d'un message ou d'une transmission La non-répudiation est une propriété importante notamment dans les systèmes avec contraintes légales.

51 - Primitives cryptographiques Il existe différentes classes de primitives cryptographiques : Chiffrement symétrique Chiffrement asymétrique, signatures Fonctions de hachage

52 - Primitives cryptographiques Il existe différentes classes de primitives cryptographiques : Chiffrement symétrique Principe : chiffrer avec une clé secrète «partagée» La sécurité dépend du secret partagé Chiffrement par blocs, efficace sur de grandes quantités de données Exemples : DES, AES, Blowfish, KASUMI... Le partage du secret est l'élément clé de la sécurité du chiffrement symétrique. Chiffrement par blocs, le plus souvent 16 octets (AES) KASUMI est utilisé pour certains protocoles de téléphonie mobile

53 - Primitives cryptographiques Il existe différentes classes de primitives cryptographiques : Chiffrement symétrique Principe : chiffrer avec une clé secrète «partagée» En pratique : le chiffrement par bloc présente des défauts Il existe différents modes d'utilisation : ECB, CTR, CBC, GCM... Problèmes de l'utilisation du mode ECB (fake mode) : répétition des données en entrée, détection de schémas... CTR résous ces problèmes. CBC est auto-synchronisant. GCM ajoute le contrôle d'intégrité et d'authenticité.

54 - Primitives cryptographiques Il existe différentes classes de primitives cryptographiques : Chiffrement symétrique Problèmes : Fournit seulement la confidentialité Pas de distinction des rôles (aspect symétrique) Les modes d'utilisation rendent les algorithmes de base efficaces Possibilité d'ajouter des propriétés via les modes d'utilisations (intégrité, authenticité...) L'absence de distinction des rôles empêche de fait la non-répudiation.

55 - Primitives cryptographiques Il existe différentes classes de primitives cryptographiques : Chiffrement asymétrique Principe : utiliser des fonctions non symétriques pour chiffrer et déchiffrer Utilisation de deux clés distinctes pour les deux opérations (clé publique, clé privée) Plus coûteux en ressources (temps de calcul, taille des données) Exemples : RSA, DSA, ElGamal, XTR... Grosse différence avec la crypto. Symétrique : l'utilisation de clés distinctes. Souvent basé sur des problèmes mathématiques importants comme le logarithme discret/l'exponentiation. Généralement basé sur l'idée que connaître un secret permet de calculer rapidement quand l'absence de secret le rend difficile.

56 - Primitives cryptographiques Il existe différentes classes de primitives cryptographiques : Chiffrement asymétrique Principe : utiliser des fonctions non symétriques pour chiffrer et déchiffrer Applications : chiffrement, signature Certains algorithmes permettent les deux, d'autres sont spécifiques Le chiffrement est coûteux et compliqué : taille de bloc limité, opération très longue par bloc. La signature agit sur un élément de petite taille, et reste donc praticable. Cas de RSA qui permet le chiffrement, et qui marche «dans les deux sens» : chiffrement avec la clé publique ou privée, indiféremment.

57 - Primitives cryptographiques Il existe différentes classes de primitives cryptographiques : Chiffrement asymétrique Problèmes Inapplicable sur de grandes quantités de données Problème d'authenticité des clés L'authenticité est la clé de voûte du système. Prouver l'authenticité d'une clé publique = prouver l'identité associée. Par ailleurs, la clé secrète est un élément critique qui ne doit jamais circuler. Idéalement, ne sort jamais d'un système, et y est stocké chiffré (passphrase ou autre).

58 - Primitives cryptographiques Il existe différentes classes de primitives cryptographiques : Fonctions de hachage Principe : calculer l'empreinte d'un message Fonctionnement déterministe : une entrée donne une unique empreinte Sécurité : résistance à la 1ère pré-image, 2ème pré-image, collision forte Exemples : SHA-(0,1,2,3), MD(4,5,6)... SHA-3 date d'octobre 2012 (Keccak) Fonctions de hachage = fonctions à sens unique avec une entrée une sortie. H(M)=h. 1ère pré-image : connaissant h, impossible de retrouver un M. 2ème pré-image : connaissant M, impossible de trouver M' tel que H(M)=H(M'). Collision forte : impossible de trouver M et M' arbitraires tels que H(M)=H(M').

59 - Primitives cryptographiques Il existe différentes classes de primitives cryptographiques : Fonctions de hachage Principe : calculer l'empreinte d'un message Selon la fiabilité de l'algorithme, une preuve sur une empreinte peut avoir la même valeur que sur l'original Permet d'effectuer efficacement des vérifications d'intégrité, la création d'index, les signatures numériques...

60 - Primitives cryptographiques Il existe différentes classes de primitives cryptographiques : Fonctions de hachage Problèmes Les algorithmes doivent être sûrs et fournir une empreinte de taille raisonnable en restant peu coûteux en terme de ressources Paradoxe des anniversaires (64bits= possibilités) Paradoxe des anniversaires : Nombre de possibilités insuffisant : on peut générer 2^32= (4M) messages valides variant légèrement, et 2^32 message invalides variant légèrement. Trouver deux messages (un valide et un invalide) ayant la même empreinte est très possible.

61 - Généralités Définition d'un protocole : 1. Ensemble des règles, questions, etc., définissant une opération complexe. 2. (informatique) Ensemble de règles définissant le mode de communication entre deux ordinateurs. Pour les protocoles cryptographiques, les deux s'appliquent... On se concentrera ici sur les protocoles de communication Dans les exemples de protocoles cryptographiques n'ayant pas trait aux communications, on peut évoquer le chiffrement de fichiers en local, l'authentification d'un utilisateur...

62 - Classes de protocoles Quelques grandes classes de protocoles : Échange de clés (Diffie-Hellman...) Authentification (Kerberos...) Transferts sécurisés, au-delà de la confidentialité Protocoles de routage (TOR...)...

63 - Constitution Un protocole de communication se déroule généralement en trois étapes Initialisation (setup) Négociation Exécution

64 - Constitution Un protocole de communication se déroule généralement en trois étapes Exemple rapide avec TLS : Initialisation (setup) : calcul des éléments aléatoires Négociation : échanges pour choisir les algorithmes à utiliser et échange du secret Exécution : transfert chiffré

65 - Constitution La plupart des protocoles sont construits à partir de briques plus élémentaires, pouvant elles même être des protocoles sous-jacent On peut considérer beaucoup d'éléments comme «protocoles» : Les primitives cryptographiques Les algorithmes de base (modes d'utilisation...) Les outils de base (combinaison empreinte+signature)... Il y a généralement peu de «niveaux» de briques élémentaires. Il est important de rester simple (KISS) même ici.

66 - Constitution La plupart des protocoles sont construits à partir de briques plus élémentaires, pouvant elles même être des protocoles sous-jacent Par exemple : communication réseau sécurisée Échange de clé Authentification Génération de nombres aléatoires Intégrité, chiffrement/signature... Chiffrement Mode d'utilisation Algorithme de chiffrement par bloc

67 - Constitution Que doit définir un protocole? Tout. ou presque. Environ.

68 - Constitution Que doit définir un protocole? Nature des échanges Ordre des échanges Différentes routes possibles Gestion d'erreurs Forme des échanges

69 - Constitution Que doit définir un protocole? Nature des échanges L'objectif du protocole, ses paramètres... Ordre des échanges Différentes routes possibles Gestion d'erreurs Forme des échanges Les définitions de protocoles sont généralement complètes, y compris dans les paragraphes explicatifs entourant les échanges eux-mêmes.

70 - Constitution Que doit définir un protocole? Nature des échanges Ordre des échanges Pour les protocoles complexes (par exemple entre plus de deux pairs) Différentes routes possibles Gestion d'erreurs Forme des échanges

71 - Constitution Que doit définir un protocole? Nature des échanges Ordre des échanges Différentes routes possibles Gestion de cas différents, exceptions... Gestion d'erreurs Forme des échanges Par exemple, un branchement lorsqu'un client n'a pas encore la clé publique du serveur, pour communiquer la clé.

72 - Constitution Que doit définir un protocole? Nature des échanges Ordre des échanges Différentes routes possibles Gestion d'erreurs Que faire en cas de problème pour ne pas «planter» l'ensemble du système Forme des échanges Ex : si un échange envoi des paramètres incohérents ou non supportés.

73 - Constitution Que doit définir un protocole? Nature des échanges Ordre des échanges Différentes routes possibles Gestion d'erreurs Forme des échanges Structure exacte des messages, en particulier les problèmes d'endianness (boutisme) Endianness, mais aussi transmission de chaînes de caractères avec le problème de leur taille, et le risque d'overflow dans ce cas par exemple.

74 - Constitution Qu'est-ce qu'il vaut mieux ne pas fixer : Les algorithmes sous-jacent Les algorithmes cryptographiques évoluent et sont remplaçables. De manière général, on précise les types d'algorithmes nécessaires et certains algorithmes «à utiliser» à un moment donné. Exemple de SSL/TLS. Aussi, contreexemple de SSL/TLS, pour lequel la rétrocompatibilité s'avère être un problème.

75 - Constitution Importance d'un protocole bien défini Interopérabilité Gestion de tous les cas Définition de bornes Prise en compte des contraintes Nature du média d'échange Capacité des différents systèmes L'interopérabilité permet à différentes implémentation de dialoguer. La gestion de tous les cas est nécessaire notamment pour les cas d'erreur, mais aussi pour les exceptions, les arrêts volontaires, les coupures de communications... La définition de bornes permet de restreindre le risque d'explosion d'une implémentation si elles sont implémentées correctement.

76 - Exemple Cas simple : envoi d'un fichier entre deux machines Problématiques : choix d'algorithmes, échange des paramètres... Le protocole définit quels paramètres attendre

77 - Exemple Cas simple : envoi d'un fichier entre deux machines Paramètres de l'envoi : Algorithmes (DES, AES, Blowfish...) Mode d'utilisation (ECB, CTR, CBC, GCM...) Détails : taille du fichier, nom du fichier... IV, clé de chiffrement

78 - Exemple Envoi d'un fichier chiffré A B algo mode algo mode taille taille IV IV Transmission simple, le secret est partagé dès le départ.

79 - Exemple Envoi d'un fichier chiffré A B algo mode algo mode taille taille IV tag tag IV tag Ajout d'un contrôle d'intégrité

80 - Exemple Envoi d'un fichier chiffré A B algo mode algo mode taille taille IV tag tag IV tag Transmission de la clé : utilisation de chiffrement asymétrique.

81 - Exemple Le protocole doit définir, en plus de la nature des échanges : La forme des échanges : comment transmettre le choix des algorithmes...? Les cas d'erreurs : algorithmes non supportés, paramètres inacceptables... Contrôle des valeurs de retours avec contrôles d'intégrité, d'authenticité... Autres points : contrôle de l'intégrité de l'échange des paramètres par exemple.

82 - Résumé Un protocole est une «langue» permettant de communiquer entre plusieurs éléments Les primitives cryptographiques ainsi que les différents protocoles servent de «brique» pour la construction de protocoles cryptographiques Objectif de la définition de protocoles : interopérabilité, validation de paramètres, contrôle de cas d'exceptions... En terme de sécurité, le choix des divers éléments doit faire l'objet d'une étude attentive : le point le plus faible de l'ensemble définit la résistance du système

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

Les fonctions de hachage, un domaine à la mode

Les fonctions de hachage, un domaine à la mode Les fonctions de hachage, un domaine à la mode JSSI 2009 Thomas Peyrin (Ingenico) 17 mars 2009 - Paris Outline Qu est-ce qu une fonction de hachage Comment construire une fonction de hachage? Les attaques

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

CRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Signature électronique E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr I. SIGNATURE ÉLECTRONIQUE I.1. GÉNÉRALITÉS Organisation de la section «GÉNÉRALITÉS»

Plus en détail

Université d Aix-Marseille Master Réseaux & Télécoms Cryptographie

Université d Aix-Marseille Master Réseaux & Télécoms Cryptographie Université d Aix-Marseille Master Réseaux & Télécoms Cryptographie Semestre 2 Exercices et corrections pour le TD 5 2014 2015 Rappeler les initialisations pour ce cours : CRYPTO = "http://iml.univ-mrs.fr/~kohel/tch/crypto/"

Plus en détail

Fonction de hachage et signatures électroniques

Fonction de hachage et signatures électroniques Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Damien Stehlé LIP CNRS/ENSL/INRIA/UCBL/U. Lyon Perpignan, Février 2011 Damien Stehlé Problèmes arithmétiques issus de la cryptographie

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2. DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de

Plus en détail

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Cryptographie. Cours 3/8 - Chiffrement asymétrique Cryptographie Cours 3/8 - Chiffrement asymétrique Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses,

Plus en détail

TP 2 : Chiffrement par blocs

TP 2 : Chiffrement par blocs USTL - Licence et Master Informatique 2006-2007 Principes et Algorithmes de Cryptographie TP 2 : Chiffrement par blocs Objectifs du TP utiliser openssl pour chiffrer/déchiffrer, étudier le remplissage

Plus en détail

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1 Cryptographie Master de cryptographie Architectures PKI 23 mars 2015 Université Rennes 1 Master Crypto (2014-2015) Cryptographie 23 mars 2015 1 / 17 Cadre Principe de Kercho : "La sécurité d'un système

Plus en détail

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:

Plus en détail

Le protocole SSH (Secure Shell)

Le protocole SSH (Secure Shell) Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction

Plus en détail

INF 4420: Sécurité Informatique Cryptographie II

INF 4420: Sécurité Informatique Cryptographie II : Cryptographie II José M. Fernandez M-3106 340-4711 poste 5433 Aperçu Crypto II Types de chiffrement Par bloc vs. par flux Symétrique vs. asymétrique Algorithmes symétriques modernes DES AES Masque jetable

Plus en détail

Rapport de certification ANSSI-CSPN-2010/07. KeePass Version 2.10 Portable

Rapport de certification ANSSI-CSPN-2010/07. KeePass Version 2.10 Portable PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2010/07 KeePass Version

Plus en détail

Chapitre 3 : Crytographie «Cryptography»

Chapitre 3 : Crytographie «Cryptography» Agence Nationale de Sécurité Informatique Support du Cours : Initiation aux 10 domaines fondamentaux de l expertise en sécurité des systèmes d Information, pour entamer la préparation aux certifications

Plus en détail

Réseaux Privés Virtuels

Réseaux Privés Virtuels Réseaux Privés Virtuels Introduction Théorie Standards VPN basés sur des standards VPN non standards Nouvelles technologies, WiFi, MPLS Gestion d'un VPN, Gestion d'une PKI Introduction Organisation du

Plus en détail

INSTALLATION D'OPENVPN:

INSTALLATION D'OPENVPN: INSTALLATION D'OPENVPN: http://openmaniak.com/fr/openvpn_tutorial.php Suivez le tutorial d'installation d'openvpn. ARCHITECTURE /SERVER: Parmi les deux boitiers OpenVPN, il est nécessaire d'en déclarer

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

Étudiant : Nicolas Favre-Félix IFIPS Info 3. Les One Time Passwords, Mots de passe à usage unique

Étudiant : Nicolas Favre-Félix IFIPS Info 3. Les One Time Passwords, Mots de passe à usage unique Étudiant : Nicolas Favre-Félix IFIPS Info 3 Les One Time Passwords, Mots de passe à usage unique Sommaire Définition d'un système d'authentification par OTP...3 Historique...3 Utilisation actuelle...3

Plus en détail

SSL/TLS: Secure Socket Layer/Transport Layer Secure Quelques éléments d analyse. GRES 2006 Bordeaux 12 Mai 2006. Ahmed Serhrouchni ENST-PARIS CNRS

SSL/TLS: Secure Socket Layer/Transport Layer Secure Quelques éléments d analyse. GRES 2006 Bordeaux 12 Mai 2006. Ahmed Serhrouchni ENST-PARIS CNRS SSL/TLS: Secure Socket Layer/Transport Layer Secure Quelques éléments d analyse GRES 2006 Bordeaux 12 Mai 2006 Ahmed Serhrouchni ENST-PARIS CNRS Plan Introduction (10 minutes) Les services de sécurité

Plus en détail

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009 Aristote Groupe PIN Utilisations pratiques de la cryptographie Frédéric Pailler (CNES) 13 janvier 2009 Objectifs Décrire les techniques de cryptographie les plus courantes Et les applications qui les utilisent

Plus en détail

Sécurité des réseaux IPSec

Sécurité des réseaux IPSec Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique

Plus en détail

Le format OpenPGP. Traduit par : Sébastien Person. personseb@yahoo.fr. Matthieu Hautreux. matthieu.hautreux@insa-rouen.fr.

Le format OpenPGP. Traduit par : Sébastien Person. personseb@yahoo.fr. Matthieu Hautreux. matthieu.hautreux@insa-rouen.fr. Le format OpenPGP Traduit par : Sébastien Person personseb@yahoo.fr Matthieu Hautreux matthieu.hautreux@insa-rouen.fr Odile Weyckmans odile.weyckmans@insa-rouen.fr Relu et maintenu par : Yvon Benoist benoist@insa-rouen.fr

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

Oracles Cryptographiques. Trouver une joke de padding

Oracles Cryptographiques. Trouver une joke de padding Oracles Cryptographiques Trouver une joke de padding Présentation Laurent Desaulniers CISSP, CISA, CISM, OSCP Pastafarian Cryptogeek Conseiller senior en sécurité Gabriel Tremblay B.Ing Logiciel, no lousy

Plus en détail

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux.

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux. UEO11 COURS/TD 1 Contenu du semestre Cours et TDs sont intégrés L objectif de ce cours équivalent a 6h de cours, 10h de TD et 8h de TP est le suivant : - initiation à l algorithmique - notions de bases

Plus en détail

Authentification de messages et mots de passe

Authentification de messages et mots de passe Sébastien Gambs Autour de l authentification : cours 1 1 et mots de passe Sébastien Gambs sgambs@irisa.fr 1 décembre 2014 Sébastien Gambs Autour de l authentification : cours 1 2 Introduction à l authentification

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

Architectures PKI. Sébastien VARRETTE

Architectures PKI. Sébastien VARRETTE Université du Luxembourg - Laboratoire LACS, LUXEMBOURG CNRS/INPG/INRIA/UJF - Laboratoire LIG-IMAG Sebastien.Varrette@imag.fr http://www-id.imag.fr/~svarrett/ Cours Cryptographie & Securité Réseau Master

Plus en détail

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES

Plus en détail

Cryptologie à clé publique

Cryptologie à clé publique Cryptologie à clé publique La cryptologie est partout Chacun utilise de la crypto tous les jours sans forcément sans rendre compte en : - téléphonant avec un portable - payant avec sa carte bancaire -

Plus en détail

Action Spécifique Sécurité du CNRS 15 mai 2002

Action Spécifique Sécurité du CNRS 15 mai 2002 Action Spécifique Sécurité du CNRS 15 mai 2002 Sécurité du transport Ahmed Serhrouchni ENST-PARIS Plan. Typologie des solutions Protocole SSL/TLS Introduction Architecture Ports et applications Services

Plus en détail

Audit des risques informatiques

Audit des risques informatiques Audit des risques informatiques Introduction à la Cryptographie Pierre-François Bonnefoi Université de Limoges Laboratoire XLIM # 1 # La cryptographie : Introduction et définitions Introduction Depuis

Plus en détail

Gestion des Clés Publiques (PKI)

Gestion des Clés Publiques (PKI) Chapitre 3 Gestion des Clés Publiques (PKI) L infrastructure de gestion de clés publiques (PKI : Public Key Infrastructure) représente l ensemble des moyens matériels et logiciels assurant la gestion des

Plus en détail

ÉPREUVE COMMUNE DE TIPE 2008 - Partie D

ÉPREUVE COMMUNE DE TIPE 2008 - Partie D ÉPREUVE COMMUNE DE TIPE 2008 - Partie D TITRE : Les Fonctions de Hachage Temps de préparation :.. 2 h 15 minutes Temps de présentation devant le jury :.10 minutes Entretien avec le jury :..10 minutes GUIDE

Plus en détail

Calculateur quantique: factorisation des entiers

Calculateur quantique: factorisation des entiers Calculateur quantique: factorisation des entiers Plan Introduction Difficulté de la factorisation des entiers Cryptographie et la factorisation Exemple RSA L'informatique quantique L'algorithme quantique

Plus en détail

Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping

Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Chapitre V : La gestion de la mémoire Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Introduction Plusieurs dizaines de processus doivent se partager

Plus en détail

«La Sécurité des Transactions et des Echanges Electroniques»

«La Sécurité des Transactions et des Echanges Electroniques» Séminaire «Journées d Informatique Pratique JIP 2005» Département Informatique, ISET Rades 31 Mars, 1et 2 Avril 2005 «La Sécurité des Transactions et des Echanges Electroniques» Présenté par: Mme Lamia

Plus en détail

Du 03 au 07 Février 2014 Tunis (Tunisie)

Du 03 au 07 Février 2014 Tunis (Tunisie) FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE

Plus en détail

Le protocole sécurisé SSL

Le protocole sécurisé SSL Chapitre 4 Le protocole sécurisé SSL Les trois systèmes de sécurisation SSL, SSH et IPSec présentés dans un chapitre précédent reposent toutes sur le même principe théorique : cryptage des données et transmission

Plus en détail

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Chiffrement par flot E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr CHIFFREMENT PAR FLOT Chiffrement par flot Chiffrement RC4 Sécurité du Wi-fi Chiffrement

Plus en détail

Date : 16 novembre 2011 Version : 1. 2 Nombre de pages : 13

Date : 16 novembre 2011 Version : 1. 2 Nombre de pages : 13 Politique de Signature EDF Commerce Division Entreprises et Collectivités Locales Pour la dématérialisation fiscale XML des Entreprises et Collectivités Locales Date : 16 novembre 2011 Version : 1. 2 Nombre

Plus en détail

DISTANT ACESS. Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3)

DISTANT ACESS. Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3) DISTANT ACESS Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3) TABLE DES MATIERES I. PRESENTATION DE L ATELIER...2 1. PRESENTATION GENERALE...2

Plus en détail

La face cachée de la signature électronique

La face cachée de la signature électronique La face cachée de la signature électronique Analyse effectuée par Lucien PAULIAC Président de l'association Preuve & Archivage La signature électronique 1 fut intégrée dans le droit français le 13 mars

Plus en détail

Les principes de la sécurité

Les principes de la sécurité Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes

Plus en détail

Gestion des clés. Génération des clés. Espaces de clés réduits. Mauvais choix de clés. Clefs aléatoires. Phrases mots de passe

Gestion des clés. Génération des clés. Espaces de clés réduits. Mauvais choix de clés. Clefs aléatoires. Phrases mots de passe Génération des clés Gestion des clés Espaces de clés réduits Codage restreint, caractères choisis, clés faibles, Mauvais choix de clés Lettre, mnémotechnique, attaque par dictionnaire Clefs aléatoires

Plus en détail

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises La banque en ligne et le protocole TLS : exemple 1 Introduction Définition du protocole TLS Transport Layer Security

Plus en détail

Tutoriel d'introduction à TOR. v 1.0

Tutoriel d'introduction à TOR. v 1.0 Tutoriel d'introduction à TOR. v 1.0 1. Qu'est-ce que TOR 2. Quel est le principe de fonctionnement de TOR? 3. Comment utiliser TOR pour naviguer anonymement? 4. Comment aider (en seulement quelques clics)

Plus en détail

Logiciel SCRATCH FICHE 02

Logiciel SCRATCH FICHE 02 1. Reprise de la fiche 1: 1.1. Programme Figure : Logiciel SCRATCH FICHE 02 SANS ORDINATEUR : Dessiner à droite le dessin que donnera l'exécution de ce programme : Unité : 50 pas : Remarque : vous devez

Plus en détail

Présentation. LogMeIn Rescue. Architecture de LogMeIn Rescue

Présentation. LogMeIn Rescue. Architecture de LogMeIn Rescue LogMeIn Ce document propose un aperçu de l architecture de LogMeIn. 1 Introduction 2 Confidentialité des données 3 Authentification 4 Validation des clés 5 Échange de messages 6 Authentification et autorisation

Plus en détail

Déploiement d'une Infrastructure de Gestion de Clés publiques libre

Déploiement d'une Infrastructure de Gestion de Clés publiques libre Falzon Marc BTS Informa tique de Gestion - Session 200 5 Epreuve E6 : Soutenance de projet Déploiement d'une Infrastructure de Gestion de Clés publiques libre Marc FALZON Page 1 1) Présent a t ion de l'association

Plus en détail

Protocole industriels de sécurité. S. Natkin Décembre 2000

Protocole industriels de sécurité. S. Natkin Décembre 2000 Protocole industriels de sécurité S. Natkin Décembre 2000 1 Standards cryptographiques 2 PKCS11 (Cryptographic Token Interface Standard) API de cryptographie développée par RSA labs, interface C Définit

Plus en détail

Les protocoles cryptographiques

Les protocoles cryptographiques Les protocoles cryptographiques École des Mines, 3e année 1/79 Véronique Cortier Protocoles cryptographiques - Cours 1 Internet Introduction - confidentialité - anonymat - authentification (s agit-il bien

Plus en détail

Ebauche Rapport finale

Ebauche Rapport finale Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide

Plus en détail

Les certificats numériques

Les certificats numériques Les certificats numériques Quoi, pourquoi, comment Freddy Gridelet 9 mai 2005 Sécurité du système d information SGSI/SISY La sécurité : quels services? L'authentification des acteurs L'intégrité des données

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

Politique de Référencement Intersectorielle de Sécurité (PRIS)

Politique de Référencement Intersectorielle de Sécurité (PRIS) PREMIER MINISTRE ADAE PREMIER MINISTRE SGDN - DCSSI =========== Politique de Référencement Intersectorielle de Sécurité (PRIS) Service de confiance "Authentification" =========== VERSION 2.0 1.2.250.1.137.2.2.1.2.1.5

Plus en détail

Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB

Journées MATHRICE Dijon-Besançon DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011 1/23 Projet MySafeKey Authentification par clé USB Sommaire 2/23 Introduction Authentification au Système d'information Problématiques des mots

Plus en détail

Fiche de l'awt Signature électronique

Fiche de l'awt Signature électronique Fiche de l'awt Signature électronique La reconnaissance juridique de la signature électronique constitue la pierre angulaire pour assurer la sécurité et la fiabilité des échanges en ligne. Présentation

Plus en détail

Signatures électroniques dans les applications INTERNET

Signatures électroniques dans les applications INTERNET ECOLE ROYALE MILITAIRE 156 e Promotion Polytechnique Lieutenant-Général Baron de GREEF Année académique 2005 2006 3 ème épreuve Signatures électroniques dans les applications INTERNET Par le Sous-lieutenant

Plus en détail

CORRECTION EXERCICES ALGORITHME 1

CORRECTION EXERCICES ALGORITHME 1 CORRECTION 1 Mr KHATORY (GIM 1 A) 1 Ecrire un algorithme permettant de résoudre une équation du second degré. Afficher les solutions! 2 2 b b 4ac ax bx c 0; solution: x 2a Solution: ALGORITHME seconddegré

Plus en détail

SSL/TLS: état des lieux et recommandations

SSL/TLS: état des lieux et recommandations SSL/TLS: état des lieux et recommandations Olivier Levillain Résumé SSL/TLS est un protocole ayant pour but de créer un canal de communication authentié, protégé en condentialité et en intégrité. L'objectif

Plus en détail

Introduction à la sécurité informatique

Introduction à la sécurité informatique Systèmes Intélligents pour le Transport Introduction à la sécurité informatique Version 1 YACINE CHALLAL & HATEM BETTAHAR Paternité Pas d'utilisation Commerciale Pas de Modification : http://creativecommons.org/licenses/byncnd/2.0/fr/

Plus en détail

Cryptographie et fonctions à sens unique

Cryptographie et fonctions à sens unique Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech pierre.rouchon@mines-paristech.fr Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions

Plus en détail

Sécurité de l'information

Sécurité de l'information Sécurité de l'information Sylvain Duquesne Université Rennes 1, laboratoire de Mathématiques 24 novembre 2010 Les Rendez-Vous Mathématiques de l'irem S. Duquesne (Université Rennes 1) Sécurité de l'information

Plus en détail

Enfin une messagerie dont l utilisateur n est pas le «produit»!

Enfin une messagerie dont l utilisateur n est pas le «produit»! Enfin une messagerie dont l utilisateur n est pas le «produit»! Créée en 2015, DATASHUSH TECHNOLOGY est une start-up rochelaise spécialisée dans les développements informatiques permettant de démystifier

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

Projet de Conception N 1 Automatisation d'un processus de paiement. Livrable: Spécification du système de compensation

Projet de Conception N 1 Automatisation d'un processus de paiement. Livrable: Spécification du système de compensation Projet de Conception N 1 Automatisation d'un processus de paiement Livrable: Spécification du système de compensation Enseignants : Y.AMGHAR, L.BRUNIE Équipe projet : R.Jeatsa Kengni, X.Lucas, L.Martin,

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net : Champ Encodé SKWRITTEN() : Champ Variable défini Précédemment & définissant l état des champs à suivre ECT

Plus en détail

Mise en route d'un Routeur/Pare-Feu

Mise en route d'un Routeur/Pare-Feu Mise en route d'un Routeur/Pare-Feu Auteur : Mohamed DAOUES Classification : T.P Numéro de Version : 1.0 Date de la création : 30.05.2011 2 Suivi des Versions Version : Date : Nature des modifications

Plus en détail

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur www.matthieuamiguet.

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur www.matthieuamiguet. : Espoirs et menaces Matthieu Amiguet 2005 2006 Objectifs 2 Obtenir une compréhension de base des principes régissant le calcul quantique et la cryptographie quantique Comprendre les implications sur la

Plus en détail

Architecture N-Tier. Ces données peuvent être saisies interactivement via l interface ou lues depuis un disque. Application

Architecture N-Tier. Ces données peuvent être saisies interactivement via l interface ou lues depuis un disque. Application Architecture Multi-Tier Traditionnellement une application informatique est un programme exécutable sur une machine qui représente la logique de traitement des données manipulées par l application. Ces

Plus en détail

Le Passeport Biométrique. Benoit LEGER CISSP ISO 27001-LD

Le Passeport Biométrique. Benoit LEGER CISSP ISO 27001-LD Le Passeport Biométrique Benoit LEGER CISSP ISO 27001-LD Il ne faut pas confondre le vol de titres vierges la contrefaçon (imitation d'un titre officiel) la falsification (modification des données d'un

Plus en détail

Annexe : La Programmation Informatique

Annexe : La Programmation Informatique GLOSSAIRE Table des matières La Programmation...2 Les langages de programmation...2 Java...2 La programmation orientée objet...2 Classe et Objet...3 API et Bibliothèque Logicielle...3 Environnement de

Plus en détail

Le protocole RADIUS Remote Authentication Dial-In User Service

Le protocole RADIUS Remote Authentication Dial-In User Service Remote Authentication Dial-In User Service CNAM SMB 214-215 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel : Claude.Duvallet@gmail.com Claude Duvallet 1/26 Objectifs du cours

Plus en détail

Exo7. Calculs de déterminants. Fiche corrigée par Arnaud Bodin. Exercice 1 Calculer les déterminants des matrices suivantes : Exercice 2.

Exo7. Calculs de déterminants. Fiche corrigée par Arnaud Bodin. Exercice 1 Calculer les déterminants des matrices suivantes : Exercice 2. Eo7 Calculs de déterminants Fiche corrigée par Arnaud Bodin Eercice Calculer les déterminants des matrices suivantes : Correction Vidéo ( ) 0 6 7 3 4 5 8 4 5 6 0 3 4 5 5 6 7 0 3 5 4 3 0 3 0 0 3 0 0 0 3

Plus en détail

CONTROLEUR D'IMPRESSION FIERY

CONTROLEUR D'IMPRESSION FIERY CONTROLEUR D'IMPRESSION FIERY MX-PEX MX-PEX2 Ce manuel explique quels réglages du tableau de bord de la machine sont affectés par l'installation du contrôleur d'impression Fiery. Pour connaître les procédures

Plus en détail

Pascal Gachet Travail de diplôme 2001. Déploiement de solutions VPN : PKI Etude de cas

Pascal Gachet Travail de diplôme 2001. Déploiement de solutions VPN : PKI Etude de cas Travail de diplôme 2001 Déploiement de solutions VPN : Département E+I Filière : Télécommunication Orientation : Réseaux et services Professeur responsable : Stefano Ventura Date : 20 décembre 2001 : Remerciements

Plus en détail

Les Réseaux sans fils : IEEE 802.11. F. Nolot

Les Réseaux sans fils : IEEE 802.11. F. Nolot Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement

Plus en détail

Sécurité des applications Retour d'expérience

Sécurité des applications Retour d'expérience HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Netfocus Sécurité des applications Retour d'expérience Nicolas Collignon

Plus en détail

Sécurité. Objectifs Gestion de PKI Signature Cryptage Web Service Security

Sécurité. Objectifs Gestion de PKI Signature Cryptage Web Service Security Sécurité Objectifs Gestion de PKI Signature Cryptage Web Service Security 1 1. Objectifs Ensemble de protocoles pour sécuriser les échanges XML Les problèmes à résoudre : Authentification des utilisateurs

Plus en détail

Concilier mobilité et sécurité pour les postes nomades

Concilier mobilité et sécurité pour les postes nomades Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de

Plus en détail

Programmation C++ (débutant)/instructions for, while et do...while

Programmation C++ (débutant)/instructions for, while et do...while Programmation C++ (débutant)/instructions for, while et do...while 1 Programmation C++ (débutant)/instructions for, while et do...while Le cours du chapitre 4 : le for, while et do...while La notion de

Plus en détail

Evaluation, Certification Axes de R&D en protection

Evaluation, Certification Axes de R&D en protection 2009 Evaluation, Certification Axes de R&D en protection Dr CEA/LETI Alain.merle@cea.fr 1 Evaluation, Certification, Axes de R&D en protection Evaluation / Certification Le Schéma Français de Certification

Plus en détail

ETUDE DES MODELES DE CONFIANCE

ETUDE DES MODELES DE CONFIANCE ETUDE DES MODELES DE CONFIANCE I-INTRODUCTION... 3 II- RAPPEL DES BASES DE LA CRYPTOGRAPHIE... 4 II-1 LA CRYPTOGRAPHIE SYMETRIQUE... 4 II-2 LA CRYPTOGRAPHIE ASYMETRIQUE... 4 II-3 LA CRYPTOGRAPHIE HYBRIDE...

Plus en détail

NOUVELLES TECHNOLOGIES RESEAUX SSH SSL TLS

NOUVELLES TECHNOLOGIES RESEAUX SSH SSL TLS UNIVERSITE DE MARNE LA VALLEE FILIERE INFORMATIQUE RESEAU ANNEE 2002-2003 STEPHANE BRINSTER GUILLAUME LECOMTE AYMERIC BERNARD NOUVELLES TECHNOLOGIES RESEAUX SSH SSL TLS SSH-SSL-TLS Page 1 sur 40 SOMMAIRE

Plus en détail

Par KENFACK Patrick MIF30 19 Mai 2009

Par KENFACK Patrick MIF30 19 Mai 2009 Par KENFACK Patrick MIF30 19 Mai 2009 1 Introduction II. Qu est ce qu un OpenId? III. Acteurs IV. Principe V. Implémentation VI. Sécurité VII. conclusion I. 2 Vue le nombre croissant de sites web nous

Plus en détail

La Technologie Carte à Puce EAP TLS v2.0

La Technologie Carte à Puce EAP TLS v2.0 La Technologie Carte à Puce EAP TLS v2.0 Une sécurité forte, pour les services basés sur des infrastructures PKI, tels que applications WEB, VPNs, Accès Réseaux Pascal Urien Avril 2009 Architectures à

Plus en détail

RapidMiner. Data Mining. 1 Introduction. 2 Prise en main. Master Maths Finances 2010/2011. 1.1 Présentation. 1.2 Ressources

RapidMiner. Data Mining. 1 Introduction. 2 Prise en main. Master Maths Finances 2010/2011. 1.1 Présentation. 1.2 Ressources Master Maths Finances 2010/2011 Data Mining janvier 2011 RapidMiner 1 Introduction 1.1 Présentation RapidMiner est un logiciel open source et gratuit dédié au data mining. Il contient de nombreux outils

Plus en détail

Sécurisation du DNS : Les extensions DNSsec

Sécurisation du DNS : Les extensions DNSsec ,, (@v@) (_^(_\ ----^^\\\-- ^^^^^^^^^^^ IDsA Sécurisation du DNS : Les extensions DNSsec Atelier DNSsec proposé par le projet IDsA Atelier DNSsec IDsA Rennes, 09-10/12/2003 1 Plan Rappels synthétiques

Plus en détail

Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir?

Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir? exposé UE SCI, Valence Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir? Dominique Spehner Institut Fourier et Laboratoire de Physique et Modélisation des Milieux Condensés Université

Plus en détail