Cryptologie Algorithmes à clé secrète et Fonctions de hachage
|
|
- Jacqueline Marceau
- il y a 6 ans
- Total affichages :
Transcription
1 Cryptologie Algorithmes à clé secrète et Fonctions de hachage Jean-Marc Robert Génie logiciel et des TI
2 Plan de la présentation Introduction Science de la cryptologie Cryptographie à clé secrète Les principes essentiels Les notions importantes Conclusions Jean-Marc Robert, ETS Cryptologie - Clé secrète - A08 2
3 Introduction La cryptologie est la science des messages secrets et des codes chiffrés utilisés traditionnellement par les militaires et les gouvernements. Depuis l avènement des transactions électroniques, la cryptologie c est démocratisée. Banques Internet Jean-Marc Robert, ETS Cryptologie - Clé secrète - A08 3
4 Cryptologie Cryptographie Ensemble des principes, méthodes et techniques dont l'application assure le chiffrement et le déchiffrement des données, afin d'en préserver la confidentialité et l'authenticité. Cryptanalyse Ensemble des méthodes et procédés de décryptage visant à rétablir en clair un cryptogramme, sans connaissance préalable de la clé de chiffrement. Jean-Marc Robert, ETS Cryptologie - Clé secrète - A08 4
5 Un peu d histoire Tatouage sur la tête rasée d'un esclave. Secret caché par les cheveux repoussés! Scytale de Sparte (vers 500 av. J.-C.) Jean-Marc Robert, ETS Chamseddine Talhi, ÉTS 5
6 Cryptographie Objectifs Le but de la cryptographie est de développer des procédés permettant à deux personnes de communiquer tout en protégeant leurs messages. Préserver la confidentialité des messages. Vérifier l intégrité des messages. Jean-Marc Robert, ETS Cryptologie - Clé secrète - A08 6
7 Cryptographie Principes de Kerckhoffs 1 Le système doit être matériellement, sinon mathématiquement, indéchiffrable ; 2 Il faut qu il n exige pas le secret, et qu il puisse sans inconvénient tomber entre les mains de l ennemi ; 3 La clef doit pouvoir en être communiquée et retenue sans le secours de notes écrites, et être changée ou modifiée au gré des correspondants ; 4 Il faut qu il soit applicable à la correspondance télégraphique ; 5 Il faut qu il soit portatif, et que son maniement ou son fonctionnement n exige pas le concours de plusieurs personnes ; 6 Enfin, il est nécessaire, vu les circonstances qui en commandent l application, que le système soit d un usage facile, ne demandant ni tension d esprit, ni la connaissance d une longue série de règles à observer. Auguste Kerckhoffs, «La cryptographie militaire», Journal des sciences militaires, vol. IX, Janvier Jean-Marc Robert, ETS Cryptologie - Clé secrète - A08 7
8 Cryptographie à clé secrète (ou symétrique) Méthode permettant à deux personnes possédant une clé secrète commune de s échanger des messages de façon sécurisée. La confidentialité des messages dépend de la confidentialité de cette clé et de la robustesse de l algorithme utilisé. Jean-Marc Robert, ETS Cryptologie - Clé secrète - A08 8
9 Cryptographie Complexité La capacité d un algorithme cryptographique à résister à des attaques de cryptanalyse repose essentiellement sur L algorithme choisi La confidentialité de la clé Le nombre de clés potentielles La longueur de la clé Antropie de la clé Jean-Marc Robert, ETS Cryptologie - Clé secrète - A08 9
10 Cryptographie Définitions Texte en clair Chiffrement Cryptogramme Déchiffrement Texte en clair Texte en clair: Texte d'origine, immédiatement intelligible et pouvant donc être exploité directement, sans recours au déchiffrement. (Plaintext) Chiffrement: Opération par laquelle est substitué, à un texte en clair, un texte inintelligible, inexploitable pour quiconque ne possède pas la clé permettant de le ramener à sa forme initiale. (Encryption) Jean-Marc Robert, ETS Cryptologie - Clé secrète - A08 10
11 Cryptographie Définitions Texte en clair Chiffrement Cryptogramme Déchiffrement Texte en clair Cryptogramme (ou texte chiffré): Message rendu inintelligible grâce au chiffrement, qui ne peut être compris et utilisé que par les seules personnes en possession de la clé permettant de le déchiffrer. (Ciphertext) Déchiffrement: Opération inverse d'un chiffrement réversible, permettant à une personne autorisée, en possession de la clé, de rétablir en clair un cryptogramme. (Decryption) Jean-Marc Robert, ETS Cryptologie - Clé secrète - A08 11
12 Cryptanalyse Afin de briser un code secret et d obtenir ainsi les textes en clair, l attaquant a diverses possibilités: Attaques passives: par écoute électronique, l attaquant obtient copie de tous les textes chiffrés échangés entre les intervenants. Attaques actives: l attaquant joue un rôle actif lors du protocole et peut altérer ou détruire des messages. Jean-Marc Robert, ETS Cryptologie - Clé secrète - A08 12
13 Cryptanalyse Types d attaques Cryptogrammes seuls L attaquant ne possède qu une copie des cryptogrammes échangés. Textes en clair connus L attaquant possède plusieurs paires (texte en clair, cryptogramme). Textes en clair choisis L attaquant possède plusieurs paires (texte en clair, cryptogramme) dont il a choisi le texte en clair. Cryptogrammes choisis L attaquant choisit plusieurs cryptogrammes dont il obtient le texte en clair correspondant. Jean-Marc Robert, ETS Cryptologie - Clé secrète - A08 13
14 Cryptanalyse Types d attaques (fin?) Réinsertion (replay) L attaquant réinsère des messages dans la communication. Mesures indirectes (side channel attacks) L algorithme cryptographique doit être mis en œuvre dans le monde physique. L attaquant utilise des mesures indirectes pour obtenir la clé. Consommation de courant Émanations électromagnétiques Jean-Marc Robert, ETS Cryptologie - Clé secrète - A08 14
15 Cryptographie à clé secrète erqmrxuyrlflyrwuhsuhplhufubswrjudpph bonjourvoicivotrepremiercryptogramme Algorithme: Décaler chaque lettre de X positions. Clé: X = +3 ad,be,cf, Problème: Lorsque l algorithme est connu, il est facile d essayer toutes les 25 clés possibles. L algorithme de chiffrement de Jules César. Jean-Marc Robert, ETS Cryptologie - Clé secrète - A08 15
16 L algorithme de Jules César Auguste Kerckhoffs, «La cryptographie militaire», Journal des sciences militaires, vol. IX, Janvier Jean-Marc Robert, ETS Cryptologie - Clé secrète - A08 16
17 Crypto classique Algorithme de César Clé= 3 (D) => décalage de 3 positions Texte en clair This is a secret information! Cryptogramme Wklv Vjku Uijt ku lv jt b d c tfdsfu vhfuhw ugetgv kphqtocvkqp! jogpsnbujpo! lqirupdwlrq! Adapté de: Introductory example: Caesar cipher. CrypTool Team, novembre 2010 Jean-Marc Robert, ETS Chamseddine Talhi, ÉTS 17
18 Cryptographie à clé secrète fxcaxmrkxegekxzrwiwmbewlwgrouzxdrtllw bonjourvoicivotredeuxiemecryptogramme Algorithme: Remplacer chaque lettre par une autre lettre. Clé: permutation a b c d e f g h i j k l m n o p q r s t u v w x y z t f g i w y d q e a s n l c x u h r v z m k j b o p Même si l algorithme est connu, il est impossible d essayer les 26!-1 clés possibles c.-à-d Jean-Marc Robert, ETS Cryptologie - Clé secrète - A08 18
19 Substitution monoalphabétique Les deux méthodes précédentes appartiennent aux systèmes de substitution monoalphabétique. Dans un texte en clair, une lettre est toujours substituée par la même lettre. Si le texte est suffisamment long, il est possible de trouver la substitution en analysant la fréquence des lettres. Donc, le texte en clair peut être retrouvé à partir du cryptogramme seul. Même si le nombre de clés est grand, cette méthode n est pas acceptable. Jean-Marc Robert, ETS Cryptologie - Clé secrète - A08 19
20 Fréquences langue française E O 5.34 B 0.80 S 8.23 D 3.60 H 0.64 A 7.68 C 3.32 X 0.54 N 7.61 P 3.24 Y 0.21 T 7.30 M 2.72 J 0.19 I 7.23 Q 1.34 Z 0.07 R 6.81 V 1.27 K 0.00 U 6.05 G 1.10 W 0.00 L 5.89 F 1.06 Pourcentage de la fréquence des lettres Jean-Marc Robert, ETS Cryptologie - Clé secrète - A08 20
21 Substitution monoalphabétique Cryptanalyse: Langue Française ES 305 TE 163 OU 118 EC 100 EU 89 EP 82 LE 246 SE 155 AI 117 TI 98 UR 88 ND 80 EN 242 ET 143 EM 113 CE 98 CO 87 NS 79 DE 215 EL 141 IT 112 ED 96 AR 86 PA 78 RE 209 QU 134 ME 104 IE 94 TR 86 US 76 SS 73 M M 20 AA 3 EE 66 RR 17 UU 3 LL 66 PP 16 II 2 TT 29 FF 10 GG 1 NN 24 CC 8 NT 197 AN 30 IS 103 RA 92 UE 85 SA 75 ON 164 NE 124 LA 101 IN 90 TA 85 SS 73 ER 163 Fréquences des bigrammes sur bigrammes Jean-Marc Robert, ETS Chamseddine Talhi, ÉTS 21
22 Cryptographie à clé secrète cqqnpwuzpkfmwqwvfvusjulingfvzrurhtdqng bonjourvoicivotretroisiemecryptogramme Algorithme: Additionner à chaque lettre la lettre de la clé. Clé: abcd abcdabcdabcdacbdacbdacbdabcdacbdabcdab Le chiffre de Vigenère Blaise Vigenère Jean-Marc Robert, ETS Cryptologie - Clé secrète - A08 22
23 Substitution polyalphabétique Le chiffre de Vigenère appartient aux systèmes de substitution polyalphabétique. Dans un texte en clair, une lettre est substituée par une autre lettre dépendant de sa position dans le texte. Si le texte est suffisamment long, il est possible de trouver les substitutions en découpant le texte selon la longueur présumée de la clé puis en analysant les fréquences des lettres. Donc, le texte en clair peut être retrouvé à partir du cryptogramme seul. Même si le nombre de clés est grand, cette méthode n est pas acceptable. Jean-Marc Robert, ETS Cryptologie - Clé secrète - A08 23
24 Masque jetable One-time pad Les principales faiblesses des systèmes de substitution polyalphabétique classiques sont: La taille de la clé Le fait que la clé soit réutilisée. Pour pallier ce problème, il «suffit» d avoir un algorithme polyalphabétique dont la clé est aussi longue que le message à chiffrer, la clé est nouvelle pour chaque nouveau message. Transférer le problème de transmettre un message chiffré à celui de transmettre une clé de façon sécurisée. C Avec quelle clé chiffrer la clé??? i M i K i Jean-Marc Robert, ETS Cryptologie - Clé secrète - A08 24
25 Transposition ujoonbiivcorqroetveraitupreycmmroagtem bonjourvoicivotrequatriemecryptogramme Algorithme: Permuter les lettres selon une permutation fixe. Clé: Si le texte est suffisamment long, il est possible de trouver les transpositions en découpant le texte selon la longueur présumée de la clé puis en analysant les diverses permutations. Donc, le texte en clair peut être retrouvé à partir du cryptogramme seul. Jean-Marc Robert, ETS Cryptologie - Clé secrète - A08 25
26 Cryptographie à clé secrète Temps moderne En 1945, Claude Shannon définissait les bases théoriques de la cryptographie moderne. Par exemple, le seul système cryptographique parfaitement sécurisé est l algorithme du masque jetable. En 1976, l agence de normalisation américaine développait un algorithme de chiffrement qui a été grandement utilisé depuis: DES Data Encryption Standard En 2002, l agence de normalisation américaine récidivait avec un nouvel algorithme: AES Advanced Encryption Standard Jean-Marc Robert, ETS Cryptologie - Clé secrète - A08 26
27 Algorithme DES 1976 Utilisation Chiffrement de messages Entre deux intervenants partageant une même clé de chiffrement. Authentification de messages Entre deux intervenants partageant une même clé d authentification. Bien que le même algorithme, il ne faut jamais mélanger les fonctionnalités et l usage de clés. Règle: Une clé pour chaque fonctionnalité. Jean-Marc Robert, ETS Cryptologie - Clé secrète - A08 27
28 Algorithme DES chiffrement Texte - 64 bits Clé - 56 bits Algorithme DES Cryptogramme - 64 bits Jean-Marc Robert, ETS Cryptologie - Clé secrète - A08 28
29 Algorithme DES Détails Substitutions Transpositions Jean-Marc Robert, ETS Cryptologie - Clé secrète - A08 29
30 Chiffrement par blocs Le chiffrement par blocs consiste à découper le message en blocs de bits et de chiffrer chacun de ces blocs. ECB Electronic Code Book CBC Cipher Block Chaining Jean-Marc Robert, ETS Cryptologie - Clé secrète - A08 30
31 Chiffrement DES ECB (Electronic Code Book) Objectif: Chiffrer un message arbitrairement long avec la boîte noire DES chiffrant 64 bits. Texte en clair 64 bits 64 bits 64 bits 64 bits Clé DES Clé DES Clé DES Clé DES 64 bits 64 bits 64 bits 64 bits Cryptogramme Jean-Marc Robert, ETS Cryptologie - Clé secrète - A08 31
32 Source : Jean-Marc Robert, ETS Cryptologie - Clé secrète - A08 32
33 Chiffrement DES CBC (Cipher Block Chaining) Objectif: Chiffrer un message arbitrairement long avec la boîte noire DES chiffrant 64 bits sans qu il puisse être manipulé. Texte en clair 64 bits xor 64 bits xor 64 bits xor 64 bits Clé DES Clé DES Clé DES Clé DES 64 bits 64 bits 64 bits 64 bits Cryptogramme Chiffrement Jean-Marc Robert, ETS Cryptologie - Clé secrète - A08 33
34 Source : Jean-Marc Robert, ETS Cryptologie - Clé secrète - A08 34
35 Chiffrement DES CTR (Counter Mode) incrémenter à chaque bloc Envoyer avec le premier bloc. Compteur Clé DES Bloc de texte Séquence de clé Output xor Bloc de cryptogramme Séquence: E k (Cnt) E k (Cnt+1) E k (Cnt+2) Jean-Marc Robert, ETS Cryptologie - Clé secrète - A08 35
36 Algorithme DES authentification Texte sans restriction Clé - 56 bits Algorithme DES Code d authentification 32 bits Jean-Marc Robert, ETS Cryptologie - Clé secrète - A08 36
37 DES Message Authentication Code (MAC) Objectif: Calculer une empreinte permettant au destinataire de vérifier que le message n a pas été altéré et qu il provient bien de la source présumée. Texte en clair 64 bits xor 64 bits xor 64 bits xor 64 bits Clé DES Clé DES Clé DES Clé DES 64 bits 64 bits 64 bits 64 bits Le MAC est les 32 premiers bits du résultat Jean-Marc Robert, ETS Cryptologie - Clé secrète - A08 37
38 Autres algorithmes Triple DES (3DES) Pour chaque bloc de 64 bits de message, trois itérations sont nécessaires: Chiffrer avec K1, Déchiffrer avec K2, Chiffrer avec K1 (112 bits de clé) Chiffrer avec K1, Déchiffrer avec K2, Chiffrer avec K3 (168 bits de clé) IDEA International Data Encryption Algorithm Chiffrement en blocs dont la longueur des blocs est de 64 bits et la longueur de la clé est de 128 bits. Blowfish Chiffrement en blocs dont la longueur des blocs est de 64 bits et la longueur de la clé peut être aussi grande que 448 bits. Jean-Marc Robert, ETS Cryptologie - Clé secrète - A08 38
39 Triple DES 64 bits 64 bits K1 E K1 E K2 D K2 D K1 E K3 E 64 bits 64 bits Jean-Marc Robert, ETS Cryptologie - Clé secrète - A08 39
40 AES Audiences publiques Au début des années 2000, le NIST américain a tenu des audiences publiques afin de définir le nouveau standard. Le candidat retenu en 2002: Rijndael: Trois versions: Chiffrement de blocs de 128 bits avec une clé de 128 bits 10 itérations Chiffrement de blocs de 192 bits avec une clé de 192 bits 12 itérations Chiffrement de blocs de 256 bits avec une clé de 256 bits 14 itérations Jean-Marc Robert, ETS Cryptologie - Clé secrète - A08 40
41 Problème des clés secrètes 2 personnes => 1 clé N personnes => n * (n-1)/2 clés 100 personnes => 4,950 clés 1,000personnes => 499,500 clés Pour chaque 10 personnes en plus on a besoin de 100 clés en plus! Adapté de: Jean-Marc Robert, ETS 41 Chamseddine Talhi, ÉTS
42 Intégrité et Authentification Lors de la transmission d informations sur un canal de communication, il est important de vérifier les propriétés suivantes avant de considérer cette information valide. Intégrité S assurer que le message reçu n a pas été altéré lors de la transmission. Algorithmes tels que CRC. Authenticité (Message Anthentication Code MAC) S assurer que le message reçu n a pas été altéré lors de la transmission et qu il a bien été envoyé par la source présumée. Algorithmes cryptographiques avec clés. Jean-Marc Robert, ETS Cryptologie - Clé secrète - A08 42
43 Fonctions de hachage Fonction mathématique qui fait correspondre les valeurs d'un grand ou potentiellement très grand ensemble de valeurs à une gamme plus réduite de valeurs. Ceci peut être un très long message de plusieurs Megs fonction hachage empreinte 160 bits Jean-Marc Robert, ETS Cryptologie - Clé secrète - A08 43
44 Fonctions de hachage Utilisation Pour vérifier l intégrité d un message Si le message et son empreinte ne correspondent plus, il y a eu une manipulation du message. Pour la signature numérique Afin de permettre de signer un message de longueur arbitrairement long, l empreinte du message est signée au lieu du message proprement dit. Jean-Marc Robert, ETS Cryptologie - Clé secrète - A08 44
45 Fonctions de hachage Attaques Pour vérifier l intégrité d un message Il ne faut pas permettre à un attaquant de trouver un deuxième message ayant la même empreinte. Il pourrait alors substituer le message original par le nouveau message. Pour une signature numérique Il ne faut pas permettre à un attaquant de trouver un deuxième message ayant la même empreinte. Il pourrait alors substituer le message original par le nouveau message. Jean-Marc Robert, ETS Cryptologie - Clé secrète - A08 45
46 Fonctions de hachage Propriétés Les fonctions de hachage utilisées dans un contexte cryptographique sont des fonctions à sens unique. Formellement, Une fonction de hachage est résistante à la préimage s il est difficile de trouver un message ayant une empreinte donnée. Soit p fixé. Trouver m t.q. h(m) = p. Une fonction de hachage h est résistante à la seconde préimage s il est difficile de trouver un message ayant la même empreinte qu un message donné. Soit m fixé. Trouver m* t.q. h(m) = h(m*). Une fonction de hachage h est résistante aux collisions s il est difficile de trouver deux messages ayant la même empreinte. Trouver m et m* t.q. h(m) = h(m*). Jean-Marc Robert, ETS Cryptologie - Clé secrète - A08 46
47 Paradoxe des anniversaires Grâce au paradoxe des anniversaires de naissance, il est possible de déterminer l effort requis pour trouver deux messages ayant la même empreinte. Pour une fonction de hachage produisant des empreintes de n bits, en choisissant au hasard 2 n/2 messages, la probabilité d avoir au moins deux messages ayant la même empreinte est au moins ½. Jean-Marc Robert, ETS Cryptologie - Clé secrète - A08 47
48 Fonctions de hachage MD4 et MD5 Fonctions produisant des empreintes de 128 bits. Ne sont plus résistantes aux collisions. Il est possible de trouver des messages ayant la même empreinte. RIPEMD Fonctions produisant des empreintes de 128 ou de 256 bits. RIPEMP Fonctions produisant des empreintes de 160 ou de 320 bits. Jean-Marc Robert, ETS Cryptologie - Clé secrète - A08 48
49 Fonctions de hachage SHA-1 (Secure Hashing Algorithm) Standard américain produisant des empreintes de 160 bits. N est plus résistante aux collisions. Il est possible de trouver des messages ayant la même empreinte en 2 63 opérations (moins que les 2 80 opérations requises pour une attaque massive). SHA-256 et SHA-512 Nouveaux standards pour remplacer SHA-1 produisant respectivement des empreintes de 256 et de 512 bits. Jean-Marc Robert, ETS Cryptologie - Clé secrète - A08 49
50 Fonctions de hachage Authentification Afin de vérifier l intégrité et l authenticité d information transmise par un canal de communication, il est possible d utiliser une méthode basée sur une fonction de hachage. HMAC - keyed-hash message authentication Utilise une clé secrète K partagée entre les deux intervenants. Utilise une fonction de hachage hash telle que SHA-256 HMAC K ( m) hash(( K opad) hash(( K ipad ) m)) où opad = 0x5c5c5c5c et ipad = 0x Jean-Marc Robert, ETS Cryptologie - Clé secrète - A08 50
51 Conclusions La cryptographie est un outil essentiel afin de s assurer de la confidentialité, l authenticité et de l intégrité des actifs informationnels. Règle d or #1 : ne jamais développer un nouvel algorithme cryptographique. Utiliser ceux qui sont disponibles depuis un certain temps. Older is better. Règle d or #2: avant de déployer une solution cryptographique, il faut comprendre l architecture de sécurité et son implémentation: Confiance en qui? Gestion des clés adéquate (génération, entreposage, rotation, ) Implémentation logicielle et ses vulnérabilités Jean-Marc Robert, ETS Cryptologie - Clé secrète - A08 51
52 Terminologie et définitions Les définitions en italique ainsi que les termes français proviennent de grand dictionnaire terminologique de l Office de la langue française du Québec. ( Jean-Marc Robert, ETS Cryptologie - Clé secrète - A08 52
53 Supplémentaires Jean-Marc Robert, ETS Cryptologie - Clé secrète - A08 53
54 Chiffrement DES CFB (Cipher Feedback Mode) Vecteur initial Input Toujours le même défaut. Envoyer avec le premier bloc. Clé DES Séquence de clé Output Bloc de texte xor Bloc de cryptogramme Séquence: E k (IV) E k (E k (IV) M 1 ) E k (E k (E k (IV) M 1 ) M 2 ) Jean-Marc Robert, ETS Cryptologie - Clé secrète - A08 54
55 Chiffrement DES OFB (Output Feedback Mode) Vecteur initial Envoyer avec le premier bloc. Input Clé DES Bloc de texte Séquence de clé Output xor Bloc de cryptogramme Séquence: E k (IV) E k (E k (IV)) E k (E k (E k (IV))) Jean-Marc Robert, ETS Cryptologie - Clé secrète - A08 55
56 Chiffrement continu Stream cipher Le chiffrement continu chiffre un bit du message à la fois dès que celui-ci est disponible. Ce type de méthode génère une séquence qui est «additionnée» au message pour produire le cryptogramme. La fonction ou-exclusif est utilisée. Clé Générateur Texte en clair xor Cryptogramme Jean-Marc Robert, ETS Cryptologie - Clé secrète - A08 56
57 Chiffrement continu Longue période avant que la séquence ne contienne des patrons répétitifs. La séquence est statistiquement imprévisible. La séquence est statistiquement non biaisée. Autant de 0 que de 1. La séquence ne dépend pas de la clé de façon linéaire. Il est difficile de trouver les bits de la clé en fonction de la séquence. Jean-Marc Robert, ETS Cryptologie - Clé secrète - A08 57
58 Autres algorithmes RC4 Chiffrement continu avec des clés de longueur variable. L algorithme de chiffrement continu le plus utilisé. RC5 Chiffrement en blocs dont le nombre d itérations, la longueur de la clé et des blocs peuvent être paramétrés. Jean-Marc Robert, ETS Cryptologie - Clé secrète - A08 58
INF 4420: Sécurité Informatique Cryptographie II
: Cryptographie II José M. Fernandez M-3106 340-4711 poste 5433 Aperçu Crypto II Types de chiffrement Par bloc vs. par flux Symétrique vs. asymétrique Algorithmes symétriques modernes DES AES Masque jetable
Plus en détailLes fonctions de hachage, un domaine à la mode
Les fonctions de hachage, un domaine à la mode JSSI 2009 Thomas Peyrin (Ingenico) 17 mars 2009 - Paris Outline Qu est-ce qu une fonction de hachage Comment construire une fonction de hachage? Les attaques
Plus en détailChapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux
Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours
Plus en détailFonction de hachage et signatures électroniques
Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT
Plus en détailModes opératoires pour le chiffrement symétrique
Modes opératoires pour le chiffrement symétrique Charles Bouillaguet 5 février 2015 1 Notion(s) de sécurité On a vu qu un mécanisme de chiffrement symétrique E est contistué de deux algorithmes : E : {0,
Plus en détailUniversité d Aix-Marseille Master Réseaux & Télécoms Cryptographie
Université d Aix-Marseille Master Réseaux & Télécoms Cryptographie Semestre 2 Exercices et corrections pour le TD 5 2014 2015 Rappeler les initialisations pour ce cours : CRYPTO = "http://iml.univ-mrs.fr/~kohel/tch/crypto/"
Plus en détailCRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie
CRYPTOGRAPHIE Chiffrement par flot E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr CHIFFREMENT PAR FLOT Chiffrement par flot Chiffrement RC4 Sécurité du Wi-fi Chiffrement
Plus en détailMATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE
MATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE Michel Rigo http://www.discmath.ulg.ac.be/ Année 2007 2008 CRYPTOGRAPHIE. N. F. Art d écrire en chiffres ou d une façon secrète quelconque. Ensemble
Plus en détailCryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI
Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures
Plus en détailTP 2 : Chiffrement par blocs
USTL - Licence et Master Informatique 2006-2007 Principes et Algorithmes de Cryptographie TP 2 : Chiffrement par blocs Objectifs du TP utiliser openssl pour chiffrer/déchiffrer, étudier le remplissage
Plus en détailCRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie
CRYPTOGRAPHIE Signature électronique E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr I. SIGNATURE ÉLECTRONIQUE I.1. GÉNÉRALITÉS Organisation de la section «GÉNÉRALITÉS»
Plus en détailAuthentification de messages et mots de passe
Sébastien Gambs Autour de l authentification : cours 1 1 et mots de passe Sébastien Gambs sgambs@irisa.fr 1 décembre 2014 Sébastien Gambs Autour de l authentification : cours 1 2 Introduction à l authentification
Plus en détailAristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009
Aristote Groupe PIN Utilisations pratiques de la cryptographie Frédéric Pailler (CNES) 13 janvier 2009 Objectifs Décrire les techniques de cryptographie les plus courantes Et les applications qui les utilisent
Plus en détailSommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références
Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20
Plus en détailSignatures électroniques dans les applications INTERNET
ECOLE ROYALE MILITAIRE 156 e Promotion Polytechnique Lieutenant-Général Baron de GREEF Année académique 2005 2006 3 ème épreuve Signatures électroniques dans les applications INTERNET Par le Sous-lieutenant
Plus en détailJournées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB
Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011 1/23 Projet MySafeKey Authentification par clé USB Sommaire 2/23 Introduction Authentification au Système d'information Problématiques des mots
Plus en détailLa sécurité dans les grilles
La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation
Plus en détailTIW4 : SÉCURITÉ DES SYSTÈMES D INFORMATION
TIW4 : SÉCURITÉ DES SYSTÈMES D INFORMATION PROTECTION CRYPTOGRAPHIQUE romuald.thion@univ-lyon1.fr http://liris.cnrs.fr/~rthion/dokuwiki/enseignement:tiw4 Master «Technologies de l Information» Romuald
Plus en détailINSTALLATION D'OPENVPN:
INSTALLATION D'OPENVPN: http://openmaniak.com/fr/openvpn_tutorial.php Suivez le tutorial d'installation d'openvpn. ARCHITECTURE /SERVER: Parmi les deux boitiers OpenVPN, il est nécessaire d'en déclarer
Plus en détailTravail d intérêt personnel encadré : La cryptographie
DÉCAMPS Régis & JUÈS Thomas 110101 111011 111001 111100 100011 001111 001110 110111 111011 111111 011111.......... 011111 110101 110100 011110 001111 000110 101111 010100 011011 100110 101111 010110 101010
Plus en détailÉPREUVE COMMUNE DE TIPE 2008 - Partie D
ÉPREUVE COMMUNE DE TIPE 2008 - Partie D TITRE : Les Fonctions de Hachage Temps de préparation :.. 2 h 15 minutes Temps de présentation devant le jury :.10 minutes Entretien avec le jury :..10 minutes GUIDE
Plus en détailCours 14. Crypto. 2004, Marc-André Léger
Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)
Plus en détailSécurité de l'information
Sécurité de l'information Sylvain Duquesne Université Rennes 1, laboratoire de Mathématiques 24 novembre 2010 Les Rendez-Vous Mathématiques de l'irem S. Duquesne (Université Rennes 1) Sécurité de l'information
Plus en détailLes Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05
Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution
Plus en détailSécurité des réseaux IPSec
Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique
Plus en détailCryptographie appliquée
Cryptographie appliquée Les bases de la cryptographie et ses applications 5INFO INSA m2ri réseau et sécurité Stage sécurité ENSTB 15 mai 2007 1 Grandes idées Cryptographie ancienne : les bases César, Vigenère,
Plus en détailGPA435 SE et PS. Sécurité Informatique. Étude de cas: ios Version 2013
GPA435 SE et PS Sécurité Informatique Étude de cas: ios Version 2013 Introduction Sécurité Informatique en pratique Système d exploitation mobile ios Dérivé de OS X des ordinateurs d Apple; Mise en distribution
Plus en détailCryptographie. Cours 3/8 - Chiffrement asymétrique
Cryptographie Cours 3/8 - Chiffrement asymétrique Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses,
Plus en détailChapitre 3 : Crytographie «Cryptography»
Agence Nationale de Sécurité Informatique Support du Cours : Initiation aux 10 domaines fondamentaux de l expertise en sécurité des systèmes d Information, pour entamer la préparation aux certifications
Plus en détailSSL ET IPSEC. Licence Pro ATC Amel Guetat
SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique
Plus en détailEP 2 339 758 A1 (19) (11) EP 2 339 758 A1 (12) DEMANDE DE BREVET EUROPEEN. (43) Date de publication: 29.06.2011 Bulletin 2011/26
(19) (12) DEMANDE DE BREVET EUROPEEN (11) EP 2 339 758 A1 (43) Date de publication: 29.06.2011 Bulletin 2011/26 (21) Numéro de dépôt: 09179459.4 (51) Int Cl.: H04B 1/69 (2011.01) H03K 5/08 (2006.01) H03K
Plus en détailRapport de certification ANSSI-CSPN-2010/07. KeePass Version 2.10 Portable
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2010/07 KeePass Version
Plus en détailPascal Gachet Travail de diplôme 2001. Déploiement de solutions VPN : PKI Etude de cas
Travail de diplôme 2001 Déploiement de solutions VPN : Département E+I Filière : Télécommunication Orientation : Réseaux et services Professeur responsable : Stefano Ventura Date : 20 décembre 2001 : Remerciements
Plus en détailFORMATION SUR «CRYPTOGRAPHIE APPLIQUEE
FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES
Plus en détailDocumentation SecurBdF
Documentation SecurBdF SECURBDF V2 Protocole de sécurité de la Banque de France SecurBdF V2 DIRECTION DE L'INFORMATIQUE ET DES TÉLÉCOMMUNICATIONS Sommaire I 1 Contexte... 1 2 Références... 1 3 Cadre...
Plus en détailCryptologie à clé publique
Cryptologie à clé publique La cryptologie est partout Chacun utilise de la crypto tous les jours sans forcément sans rendre compte en : - téléphonant avec un portable - payant avec sa carte bancaire -
Plus en détailTECHNIQUES DE CRYPTOGRAPHIE
Jonathan BLANC Enseignant : Sandrine JULIA Adrien DE GEORGES Année universitaire 23/24 Licence Informatique TECHNIQUES DE CRYPTOGRAPHIE - - TABLE DES MATIERES INTRODUCTION 3. TECHNIQUES DE CRYPTOGRAPHIE
Plus en détailOracles Cryptographiques. Trouver une joke de padding
Oracles Cryptographiques Trouver une joke de padding Présentation Laurent Desaulniers CISSP, CISA, CISM, OSCP Pastafarian Cryptogeek Conseiller senior en sécurité Gabriel Tremblay B.Ing Logiciel, no lousy
Plus en détailTunnels et VPN. 22/01/2009 Formation Permanente Paris6 86
Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement
Plus en détailI.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.
DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de
Plus en détailLe protocole sécurisé SSL
Chapitre 4 Le protocole sécurisé SSL Les trois systèmes de sécurisation SSL, SSH et IPSec présentés dans un chapitre précédent reposent toutes sur le même principe théorique : cryptage des données et transmission
Plus en détailDu 03 au 07 Février 2014 Tunis (Tunisie)
FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE
Plus en détailCryptographie et fonctions à sens unique
Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech pierre.rouchon@mines-paristech.fr Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions
Plus en détailVers une Théorie du Chiffrement Symétrique
Université de PARIS 7 - Denis Diderot Vers une Théorie du Chiffrement Symétrique Thèse d Habilitation 7 Janvier 1999 Président du Jury : Gilles Kahn Rapporteurs : Daniel Krob Jean-Jacques Quisquater Claus
Plus en détailIPSEC : PRÉSENTATION TECHNIQUE
IPSEC : PRÉSENTATION TECHNIQUE Ghislaine Labouret Hervé Schauer Consultants (HSC) 142, rue de Rivoli 75001 Paris FRANCE http://www.hsc.fr/ IPsec : présentation technique Par Ghislaine LABOURET (Ghislaine.Labouret@hsc.fr)
Plus en détailExo7. Calculs de déterminants. Fiche corrigée par Arnaud Bodin. Exercice 1 Calculer les déterminants des matrices suivantes : Exercice 2.
Eo7 Calculs de déterminants Fiche corrigée par Arnaud Bodin Eercice Calculer les déterminants des matrices suivantes : Correction Vidéo ( ) 0 6 7 3 4 5 8 4 5 6 0 3 4 5 5 6 7 0 3 5 4 3 0 3 0 0 3 0 0 0 3
Plus en détailCryptographie et Sécurité informatique
Université de Liège Faculté des Sciences Appliquées Cryptographie et Sécurité informatique INFO0045-2 Notes de cours provisoires 2009-2010 Renaud Dumont Table des matières 1 Introduction 2 1.1 Motivation............................................
Plus en détailDevoir Surveillé de Sécurité des Réseaux
Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La
Plus en détailLES ESCALIERS. Du niveau du rez-de-chaussée à celui de l'étage ou à celui du sous-sol.
LES ESCALIERS I. DÉF I NIT I O N Un escalier est un ouvrage constitué d'une suite de marches et de paliers permettant de passer à pied d'un niveau à un autre. Ses caractéristiques dimensionnelles sont
Plus en détailLe format OpenPGP. Traduit par : Sébastien Person. personseb@yahoo.fr. Matthieu Hautreux. matthieu.hautreux@insa-rouen.fr.
Le format OpenPGP Traduit par : Sébastien Person personseb@yahoo.fr Matthieu Hautreux matthieu.hautreux@insa-rouen.fr Odile Weyckmans odile.weyckmans@insa-rouen.fr Relu et maintenu par : Yvon Benoist benoist@insa-rouen.fr
Plus en détailLes Réseaux sans fils : IEEE 802.11. F. Nolot
Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement
Plus en détailLe chirement a la volee Anne Canteaut INRIA Projet CODES BP 5 7853 Le Chesnay Cedex http://wwwrocq.inria.fr/~canteaut/ Les procedes de chirement a la volee sont des techniques qui permettent d'assurer
Plus en détailProblèmes arithmétiques issus de la cryptographie reposant sur les réseaux
Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Damien Stehlé LIP CNRS/ENSL/INRIA/UCBL/U. Lyon Perpignan, Février 2011 Damien Stehlé Problèmes arithmétiques issus de la cryptographie
Plus en détailArchitectures PKI. Sébastien VARRETTE
Université du Luxembourg - Laboratoire LACS, LUXEMBOURG CNRS/INPG/INRIA/UJF - Laboratoire LIG-IMAG Sebastien.Varrette@imag.fr http://www-id.imag.fr/~svarrett/ Cours Cryptographie & Securité Réseau Master
Plus en détailCryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur www.matthieuamiguet.
: Espoirs et menaces Matthieu Amiguet 2005 2006 Objectifs 2 Obtenir une compréhension de base des principes régissant le calcul quantique et la cryptographie quantique Comprendre les implications sur la
Plus en détailSkype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net
Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net : Champ Encodé SKWRITTEN() : Champ Variable défini Précédemment & définissant l état des champs à suivre ECT
Plus en détailPetite introduction aux protocoles cryptographiques. Master d informatique M2
Petite introduction aux protocoles cryptographiques Master d informatique M2 Les protocoles cryptographiques p.1/48-1 Internet - confidentialité - anonymat - authentification (s agit-il bien de ma banque?)
Plus en détailAnnexe 8. Documents et URL de référence
Documents et URL de référence Normes et standards Normes ANSI ANSI X9.30:1-1997, Public Key Cryptography for the Financial Services Industry: Part 1: The Digital Signature Algorithm (DSA) (revision of
Plus en détailSécuristation du Cloud
Schémas de recherche sur données chiffrées avancés Laboratoire de Cryptologie Thales Communications & Security 9 Avril 215 9/4/215 1 / 75 Contexte Introduction Contexte Objectif Applications Aujourd hui
Plus en détailEMV, S.E.T et 3D Secure
Sécurité des transactionsti A Carte Bancaire EMV, S.E.T et 3D Secure Dr. Nabil EL KADHI nelkadhi@club-internet.fr; Directeur du Laboratoire L.E.R.I.A. www.leria.eu Professeur permanant A EPITECH www.epitech.net
Plus en détailMolécules et Liaison chimique
Molécules et liaison chimique Molécules et Liaison chimique La liaison dans La liaison dans Le point de vue classique: l approche l de deux atomes d hydrogd hydrogènes R -0,9-1 0 0,5 1 1,5,5 3 3,5 4 R
Plus en détailProjet Active Object
Projet Active Object TAO Livrable de conception et validation Romain GAIDIER Enseignant : M. Noël PLOUZEAU, ISTIC / IRISA Pierre-François LEFRANC Master 2 Informatique parcours MIAGE Méthodes Informatiques
Plus en détailL identité numérique. Risques, protection
L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur
Plus en détail0x700. Cryptologie. 2012 Pearson France Techniques de hacking, 2e éd. Jon Erickson
0x700 Cryptologie La cryptologie est une science qui englobe la cryptographie et la cryptanalyse. La cryptographie sous-tend le processus de communication secrète à l aide de codes. La cryptanalyse correspond
Plus en détailSécurité et sûreté des systèmes embarqués et mobiles
Sécurité et sûreté des systèmes embarqués et mobiles Pierre.Paradinas / @ / cnam.fr Cnam/Cedric Systèmes Enfouis et Embarqués (SEE) Plan du cours Sécurité des SEMs La plate-forme et exemple (GameBoy, Smart
Plus en détail(Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS
Détournement de serveur DNS (Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001 Introduction Ce document traite de la possibilité d exploiter le serveur DNS pour pirater certains sites
Plus en détailEtat de l art du chiffrement de données
Etat de l art du chiffrement de données Date de création Dernière modification 19 septembre 2001 20 novembre 2002 Page 2 / 39 1 ETAT DE L ART DES SOLUTIONS DE CHIFFREMENT DE DISQUES DURS....4 1.1 OBJECTIF
Plus en détailWIFI (WIreless FIdelity)
WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour
Plus en détailUn exemple d étude de cas
Un exemple d'étude de cas 1 Un exemple d étude de cas INTRODUCTION Le cas de la Boulangerie Lépine ltée nous permet d exposer ici un type d étude de cas. Le processus utilisé est identique à celui qui
Plus en détailSécurité des applications Retour d'expérience
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Netfocus Sécurité des applications Retour d'expérience Nicolas Collignon
Plus en détailProgrammation parallèle et distribuée
Programmation parallèle et distribuée (GIF-4104/7104) 5a - (hiver 2015) Marc Parizeau, Département de génie électrique et de génie informatique Plan Données massives («big data») Architecture Hadoop distribution
Plus en détailRéseaux Privés Virtuels
Réseaux Privés Virtuels Introduction Théorie Standards VPN basés sur des standards VPN non standards Nouvelles technologies, WiFi, MPLS Gestion d'un VPN, Gestion d'une PKI Introduction Organisation du
Plus en détailEvaluation, Certification Axes de R&D en protection
2009 Evaluation, Certification Axes de R&D en protection Dr CEA/LETI Alain.merle@cea.fr 1 Evaluation, Certification, Axes de R&D en protection Evaluation / Certification Le Schéma Français de Certification
Plus en détailInitiation à la programmation en Python
I-Conventions Initiation à la programmation en Python Nom : Prénom : Une commande Python sera écrite en caractère gras. Exemples : print 'Bonjour' max=input("nombre maximum autorisé :") Le résultat de
Plus en détailContexte. Pour cela, elles doivent être très compliquées, c est-à-dire elles doivent être très différentes des fonctions simples,
Non-linéarité Contexte Pour permettre aux algorithmes de cryptographie d être sûrs, les fonctions booléennes qu ils utilisent ne doivent pas être inversées facilement. Pour cela, elles doivent être très
Plus en détailCompression Compression par dictionnaires
Compression Compression par dictionnaires E. Jeandel Emmanuel.Jeandel at lif.univ-mrs.fr E. Jeandel, Lif CompressionCompression par dictionnaires 1/25 Compression par dictionnaire Principe : Avoir une
Plus en détailAnalyse de PRESENT avec peu de données
Analyse de PREENT avec peu de données (Un tour de plus dans les attaques meet-in-the-middle) María Naya-Plasencia 1, Bastien Vayssière 2 1:INRIA Rocquencourt 2:PRIM, Université de Versailles 12 octobre
Plus en détailLe GPS, la téléphonie mobile et les alertes intelligentes au service de la santé et de votre famille.
Le GPS, la téléphonie mobile et les alertes intelligentes au service de la santé et de votre famille. Symposium sur les Créneaux d'excellence québécois et les Pôles de compétitivité français Québec Mercredi
Plus en détailCryptographie Quantique
Cryptographie Quantique Jean-Marc Merolla Chargé de Recherche CNRS Email: jean-marc.merolla@univ-fcomte.fr Département d Optique P.-M. Duffieux/UMR FEMTO-ST 6174 2009 1 Plan de la Présentation Introduction
Plus en détailINFO 0045-2 Cryptographie et sécurité informatique
Année académique 2011-2012 INFO 0045-2 Cryptographie et sécurité informatique Le résumé Réalisé par Marc Gou Attention : ce document est entièrement basé sur les transparents du cours et est très incomplet.
Plus en détailIntroduction à la sécurité informatique
Systèmes Intélligents pour le Transport Introduction à la sécurité informatique Version 1 YACINE CHALLAL & HATEM BETTAHAR Paternité Pas d'utilisation Commerciale Pas de Modification : http://creativecommons.org/licenses/byncnd/2.0/fr/
Plus en détailUE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd
UE 503 L3 MIAGE Initiation Réseau et Programmation Web La couche physique A. Belaïd abelaid@loria.fr http://www.loria.fr/~abelaid/ Année Universitaire 2011/2012 2 Le Modèle OSI La couche physique ou le
Plus en détailASR1 TD7 : Un microprocesseur RISC 16 bits
{Â Ö Ñ º ØÖ Ý,È ØÖ ºÄÓ Ù,Æ ÓÐ ºÎ ÝÖ Ø¹ ÖÚ ÐÐÓÒ} Ò ¹ÐÝÓÒº Ö ØØÔ»»Ô Ö Óº Ò ¹ÐÝÓÒº Ö» Ö Ñ º ØÖ Ý»¼ Ö½» ASR1 TD7 : Un microprocesseur RISC 16 bits 13, 20 et 27 novembre 2006 Présentation générale On choisit
Plus en détailProgrammation parallèle et distribuée
Programmation parallèle et distribuée (GIF-4104/7104) 5a - (hiver 2014) Marc Parizeau, Département de génie électrique et de génie informatique Plan Mégadonnées («big data») Architecture Hadoop distribution
Plus en détailUE Programmation Impérative Licence 2ème Année 2014 2015
UE Programmation Impérative Licence 2 ème Année 2014 2015 Informations pratiques Équipe Pédagogique Florence Cloppet Neilze Dorta Nicolas Loménie prenom.nom@mi.parisdescartes.fr 2 Programmation Impérative
Plus en détailINFO006 (ex INFO913) - Cryptologie et Sécurité Informatique
INFO006 (ex INFO913) - Cryptologie et Sécurité Informatique Master 2 ISC Jacques-Olivier Lachaud 1 1 Laboratoire de Mathématiques Université de Savoie janvier 2011 J.-O. Lachaud (LAMA) INFO006 1 / 183
Plus en détailNote technique. Recommandations de sécurité relatives aux mots de passe
P R E M I E R M I N I S T R E Secrétariat général Paris, le 5 juin 2012 de la défense et de la sécurité nationale N o DAT-NT-001/ANSSI/SDE/NP Agence nationale de la sécurité Nombre de pages du document
Plus en détailGestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader
Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:
Plus en détailCapacité d un canal Second Théorème de Shannon. Théorie de l information 1/34
Capacité d un canal Second Théorème de Shannon Théorie de l information 1/34 Plan du cours 1. Canaux discrets sans mémoire, exemples ; 2. Capacité ; 3. Canaux symétriques ; 4. Codage de canal ; 5. Second
Plus en détailÉtudiant : Nicolas Favre-Félix IFIPS Info 3. Les One Time Passwords, Mots de passe à usage unique
Étudiant : Nicolas Favre-Félix IFIPS Info 3 Les One Time Passwords, Mots de passe à usage unique Sommaire Définition d'un système d'authentification par OTP...3 Historique...3 Utilisation actuelle...3
Plus en détailLES SECURITES DE LA CARTE BANCAIRE
Projet tutoré 2007 TENEUR Jérôme Groupe: III MAHIEU Maxime Année 2006 / 2007 BINARD Romain RTFI1A LES SECURITES DE LA CARTE BANCAIRE 1 SOMMAIRE I - Introduction II - Le chiffrement symétrique 1 - Les principes
Plus en détailLe protocole RADIUS Remote Authentication Dial-In User Service
Remote Authentication Dial-In User Service CNAM SMB 214-215 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel : Claude.Duvallet@gmail.com Claude Duvallet 1/26 Objectifs du cours
Plus en détail1. Structure d un programme C. 2. Commentaire: /*..texte */ On utilise aussi le commentaire du C++ qui est valable pour C: 3.
1. Structure d un programme C Un programme est un ensemble de fonctions. La fonction "main" constitue le point d entrée pour l exécution. Un exemple simple : #include int main() { printf ( this
Plus en détailGroupe Eyrolles, 2006, ISBN : 2-212-11933-X
Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle
Plus en détailComité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»
Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» CSSS/10/101 AVIS N 10/21 DU 7 SEPTEMBRE 2010 CONCERNANT LA DEMANDE DU MINISTRE DES AFFAIRES SOCIALES RELATIVE AU PROTOCOLE,
Plus en détailOrdonnancement temps réel
Ordonnancement temps réel Laurent.Pautet@enst.fr Version 1.5 Problématique de l ordonnancement temps réel En fonctionnement normal, respecter les contraintes temporelles spécifiées par toutes les tâches
Plus en détailCryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1
Cryptographie RSA Introduction Opérations Attaques Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1 Introduction Historique: Rivest Shamir Adleman ou RSA est un algorithme asymétrique de cryptographie à clé
Plus en détailArchitecture des ordinateurs TD1 - Portes logiques et premiers circuits
Architecture des ordinateurs TD1 - Portes logiques et premiers circuits 1 Rappel : un peu de logique Exercice 1.1 Remplir la table de vérité suivante : a b a + b ab a + b ab a b 0 0 0 1 1 0 1 1 Exercice
Plus en détail