Sécurité des systèmes d'information

Dimension: px
Commencer à balayer dès la page:

Download "Sécurité des systèmes d'information"

Transcription

1 Module 312 Sécurité des systèmes d'information Encryptage Substitution, Transposition DES RSA Produits courants Méthodes spécifiques aux documents multimédias Bibliographie Gérard-Michel Cochard

2 Encryptage Substitution et Transposition L encryptage consiste à transformer un texte «en clair» (plain text) en un texte indéchiffrable (cipher text). L opération inverse est le décryptage. Deux clés sont nécessitées de manière générale : Si clé K1 = clé K2 : système classique ou monoclé Si clé K1 <> clé K2 : système biclé exemple : construction d'une clé : choix d'un mot particulier Il existe 2 grandes techniques de base : la méthode de substitution et la méthode de transposition. Méthode de substitution le chiffre : remplacement d'un signe par un signe Le chiffre de César (d'après Suétone) consiste en un décalage de 3 lettres dans l'alphabet : Version "moderne" : On ajoute au code ASCII d'un caractère, un offset fixe (clé) modulo la taille de l'alphabet. exemple : ajout de 3 au code ASCII Un outil de cryptographie important est l'analyse en fréquences. Sur un nombre de textes important on recherche la fréquence d'apparition des différentes lettres ; pour des textes en français, on obtient le résultat indicatif suivant :

3 exemple : soit le texte (en français) suivant à décoder : L'analyse de l'apparition de chaque lettre donne le résultat suivant : On peut donc établir le tableau de correspondance : Résultat brut :

4 4) Le mot ANQOISSE doit signifier ANGOISSE donc O -> G et V -> Q 5) Le mot ALLTMER doit certainement être ALLUMER donc A -> U et donc B -> T 6) Le texte devient plus clair et la suite devient plus facile

5 Marcel Aymé - La rue sans nom. Le "code" de Vigenère (Blaise de Vigenère ; Traité des chiffres ; 1586) est un chiffre fameux du type substitution. Il est défini par la matrice suivante : Soit la clé : MIAGE et le texte à chiffre : "Le ciel est bleu, la mer est verte." On dispose le texte et la clé comme suit : Les lignes en jaune (ci-dessous) correspondant aux lettres de la clé (2ème colonne) définissent la substitution : On obtient donc :

6 On notera que cette méthode est une parade à l'analyse en fréquences. le code : remplacement d'un mot par un mot. Méthode de transposition Le texte à crypter est découpé en blocs (de 8 caractères par exemple). Soit K1 = ce qui signifie que le caractère 1 du bloc va en position 7 du bloc encrypté. Ainsi VIVE L'INFORMATIQUE devient IVI' EVLFOITMRNAUE Q La clé de décryptage est K2 = exemple plus réel : emploi du codage binaire : principe de la méthode Lucifer (IBM ; Feistel)

7 Les méthodes usuelles sont des méthodes mixtes où substitution et transposition sont utilisées. Deux méthodes sont bien connues : DES normalisée depuis 1977 (National Bureau of Standards) et RSA. DES (Data Encryption Standard) - Système à clé secrète Cette méthode est normalisée. Le texte est découpé en blocs de 64 bits et une clé de 64 bits est utilisée. Le schéma ci-dessous indique le processus de codage :

8 La clé de codage K donne naissance, comme nous le verrons plus loin à 16 clés secondaires utilisées dans le processus de codage. IP et la transformation inverse IP -1 sont des permutations définies par les tableaux ci-dessous : IP IP -1 La signification de IP est que le 58 ème bit devient le premier bit, le 50 ème devient le deuxième, et ainsi de suite. De même pour IP -1, le premier bit du résultat est le bit 40, le deuxième bit du résultat est le bit 8, etc. La fonction f est définie suivant le schéma ci-dessous :

9 Cette fonction f(r,k) fait intervenir l'opération E qui transforme un bloc de 32 bits en un bloc de 48 bits, les opérations S1 à S8 qui transforment des groupes de 6 bits en groupes de 4 bits, la permutation P qui agit sur un bloc de 32 bits. Ces opérations sont définies ci-dessous : opération E opération P Le 1er bit de E(R) est le bit 32, le deuxième est le bit 1, etc.. ; en ce qui concerne la permutation P, le premier bit est le bit 16, le deuxième le bit 7, etc... S1 S2 S3 S4 S5 S6

10 S7 S8 Explicitons l'usage des opérations Si sur un exemple ; supposons que le sextet à transformer soit à l'entrée de S1. On sépare le premier bit (1) et le dernier bit (0) que l'on concatène (10 soit 2 en décimal) ; les quatre bits restant constituent le nombre 0110, soit 6 en décimal. A l'intersection de la ligne 2 (les lignes et colonnes sont numérotées à partir de 0) et de la colonne 6 de la matrice S1, on obtient 2, soit sur 4 bits, Ainsi se transforme en Les clés sont produites sur 48 bits, à partir de la clé de départ K, suivant le processus ci-dessous faisant intervenir les opérations (permuted choice) PC-1 et PC-2 suivant le schéma ci-dessous : avec

11 PC-1 : Les bits de KEY sont numérotés de 1 à 64 ; Les bits de C0 sont les bits 57, 49, 41, 33,... de KEY tandis que les bits de D0 sont les bits 63, 55, 47, 39,... de KEY. PC-2 : le premier bit de Ki est le 14ème bit de CiDi, le deuxième bit de Ki est le 17ème bit de CiDi. Left Shift : les décalages à gauche sont circulaires : le bit sortant à gauche est réintroduit à droite. Toutefois, le décalage est effectué une fois ou deux fois suivant les clés suivant le tableau ci-dessous : Critique du DES : la clé de 64 (en fait 56 bits) est trop courte et on peut la deviner par essais successifs de combinaisons de 56 bits (il faut quand même du temps, mais les ordinateurs sont de plus en plus performants.). Démonstration de John Gilmore (janvier 1999) : on peut trouver la clé DES avec une machine coûtant $ en 22h et 15 min. DES tend à être remplacé par d autres systèmes comme IDEA (International Data Encryption Algorithm) : travail sur blocs de 64 bits clé de 128 bits.

12 RSA (Rivest, Shamir, Adleman) système à clé publique Breveté par le MIT en 1983, mais le brevé a expiré en Il est très utilisé dans le commerce électronique et l'échange de données sur Internet ainsi que les cartes bancaires en France. Il est basé sur l'utilisation d'une clé publique et une clé privée. La clé publique est envoyée aux personnes voulant chiffrer des données, la clé privée est gardée secrète pour déchiffrer. RSA est basé sur le principe qu'il est très difficile de décomposer un très grand nombre en deux facteurs premiers. Faits de base : 1) On connaît un algorithme rapide pour déterminer si un nombre entier (grand) est premier : théorème de Fermat : si p est premier il existe n < p tel que n p-1 = 1 (modulo p) Nombre de 130 chiffres : temps machine de quelques minutes 2) On ne connaît pas d algorithme rapide pour déterminer les facteurs premiers d un nombre entier (grand) non premier. Pour un produit de 2 nombres entiers premiers de 63 chiffres chacun, le temps de calcul serait de années avec un ordinateur courant (1999)! Méthode a) Choisir aléatoirement 2 différents grands nombres premiers (100 chiffres chacun par exemple) p et q. Calculer r = p.q b) Choisir aléatoirement un grand entier e, premier relativement à (p-1).(q-1) ; e est la clé d'encryptage (publique). c) Déterminer la clé de décryptage (privée) d telle que d.e = 1 (modulo (p-1).(q-1)) d) Rendre publics r et e, mais pas d e) Cryptage de P : C = P e (modulo r) f) Décryptage : P = C d (modulo r) Deux nombres sont premiers entre eux s'ils n'ont que 1 comme diviseur commun. Rappelons que A (modulo B) est égal au reste de la division entière de A par B. Ainsi : 16 (modulo 3) = 1 car 16-5*3 = 1 ; 21 (modulo 12) = 9 car 21-1*12 = 9 ; 224 (modulo 95) = 34 car 224-2*95 = 34. On peut utiliser les fonctions fournies par quelques calculettes ou par quelques tableurs. Par exemple Excel procure, pour calculer A (modulo B), la fonction MOD(A;B) qui fonctionne de manière équivalente à A - B*ENT(A/B). Signalons aussi que l'on peut se réduire à des calculs sur des nombres raisonnables en travaillant sur les puissances : 88 7 (modulo 187) = [88 1 (modulo 187) x 88 2 (modulo 187) x 88 4 (modulo 187)] = [ 88 (modulo 187) x 7744 (modulo 187) x (modulo 187)] (modulo 187) = [88 x 77 x 132] (modulo 187) = (modulo 187) = 11 (modulo 187) exemple (volontairement simple) a) p = 3, q = 5, r = 15 b) (p-1).(q-1) = 8 e = 11 (nombre premier plus grand que p et q) c) d.11 = 1 (modulo 8) d où d = 3 par exemple d) Publication de r = 15 et e = 11 e) P = 13 ; encryptage : C = (modulo 15) = (modulo 15) = 7 détail du calcul : C = (modulo 15) = [13 1 (modulo 15) x 13 2 (modulo 15) x 13 8 (modulo 15)] (modulo 15) = [13 (modulo 15) x 169

13 (modulo 15) x (modulo 15)] (modulo 15) = [13 x 4 x 1] (modulo 15) = 52 (modulo 15) = 7 f) Décryptage : P = 7 3 (modulo 15) = 343 (modulo 15) = 13 Une application intéressante : la signature d un message. Supposons que Alice (A) envoie à Bob (B) un message, crypté en RSA. CPA : clé publique de A (encryptage) CPB : clé publique de B (encryptage) CSA : clé secrète de A (décryptage) CSB : clé secrète de B (décryptage) On envoie un message P de A vers B. Comment B sait-il que c'est bien A qui a envoyé le message? 1) au lieu de faire CPB(P), A applique d'abord CSA, puis CPB : C = CPB(CSA(P)) 2) B reçoit le message C. Il applique CSB, puis CPA : CPA(CSB(C)) = CPA(CSB(CPB(CSA(P)))) = CPA(CSA(P)) = P B est ainsi sûr d'avoir reçu un message de A. Produits courants TLS (Transport Layer Security) - Anciennement nommé Secure Socket Layer (SSL : SSL 2.0, SSL 3.0 et TLS 1.0 existent dans Internet Explorer 6 et plus). - Il a été développé à l'origine par Netscape. - Il a été renommé TLS par l'ietf (Internet Engineering Task Force) suite au rachat du brevet de Netscape en TLS est un protocole de sécurisation des échanges sur Internet. - Supporté par la majorité des navigateurs web (TLS 1.0 existe mais n'est pas activé par défaut dans IE). - TLS consiste à mettre en oeuvre un canal de communication sécurisé entre 2 machines (après authentification). Caractéristiques: Authentification par certificats (recours à un tiers de confiance). Négociation du niveau de sécurité à appliquer (type d'algorithmes). Transmission de données encryptées. SSL (Secure Socket Layer) - Chiffrement : DES, 3DES, RC2, RC4, AES (algorithmes symétriques). - Hachage: MD5 (Message Digest), SHA (Secure Hash Algorithm). - Signature : RSA Le hashage consiste à calculer, à partir d'un bloc de données, une empreinte numérique. Cette empreinte a une taille

14 limitée (par exemple 160 bits pour SHA). Une bonne fonction de hashage fournit une empreinte différente pour deux blocs de données différents. Ainsi, le récepteur d'un message peut vérifier si ce message a été modifié en calculant son "hash" et le comparer avec l'empreinte envoyée avec le message. PGP (Pretty Good Privacy) Fonctionnalités : authentification (RSA), signature (RSA), confidentialité des messages (algorithme à clé secrète IDEA transmise avec la méthode RSA Version gratuite) (http://cryptography.org/getpgp.htm) L'usage le plus fréquent de PGP est le courrier électronique mais aussi les fichiers importants ou confidentiels. C'est la solution la plus connue pour rendre confidentiels la transmission de messages et authentifier l'utilisateur. Il existe pour plusieurs plate-formes : Dos, Windows, Linux, Mac OS. Son code source est accessible, il est alors facile de vérifier qu'il n'y a pas de porte dérobée dans le code permettant l'écoute des systèmes ou la prise de contrôle à distance. Principe de PGP : PGP: Utilise RSA (à clé publique) et IDEA (à clé secrète), c'est donc une cryptographie hybride. PGP offre les fonctionalités suivantes : Signature électronique et vérification de l'intégrité des messages. Chiffrement de fichiers locaux (fonction utilisant IDEA). Distribution des clés publiques RSA aux correspondants voulant transmettre des données. Certification des clés (sigature ou saut garantissant l'authenticité des clés). IDEA (International Data Encryption Algorithm): Chiffrement par bloc de 64 bits. Mais la clé est de 128 bits, pour comparaison, le DES utilise une clé de 56 bits. Utilise des XOR, des additions modulo 2 16 et des multiplications modulo Méthodes spécifiques aux documents multimédias Accès conditionnel et embrouillage Le brouillage s effectue par entremêlement des éléments d un document (bits, pixels, plages sonores, ) Raisons du brouillage : Commerciales (chaînes de TV : Canal Plus avec MediaGuard) Sécurité (confidentialité) Copyright (protection des droits)

15 Etiquetage On attache aux données une étiquette (métadonnées) Exemple : pour un programme TV, on peut intercaler un numéro d identification toutes les n images. Enveloppe électronique Le document est fourni avec une partie en clair (informations) et une partie cryptée (document propre) Tatouage Ajout d une marque d identification visible (ou audible) Variante : marquage par une ligne visible (rayure) sur les images que l on n a pas le droit de consulter (fourniture d un logiciel qui élimine la rayure). Marquage en filigrane (watermarking) En vogue Plusieurs méthodes : - Data hiding : dissimulation par incrustation dans un média d informations liées à l identification et au droit d auteur - Stéganographie : dissimulation d une image dans une autre image - Marque invisible : extension numérique du filigrane (que l on voit seulement par transparence) : données incrustées - Fingerprinting : incrustation d empreintes différentes dans les copies d un document multimédia fournies aux clients (comme un numéro de série caché) Bibliographie A. Tanenbaum : Systèmes d exploitation (InterEditions) A. Tanenbaum : Réseaux (InterEditions) S. Ghernaouti-Helie : Sécurité Internet (Dunod) W. Stallings : Data and Computer Communications (Prentice Hall) Maekawa, Oldehoeft & Oldehoeft : Operating Systems (Benjamin) Réseaux et protection numérique des documents multimédias (études INA) Réseaux et commerce électronique (études INA) J.P. Lovinfosse : Le piratage informatique (Marabout) N.J.Yeager, R.E.McGrath : Technologie des serveurs Web (Thomson Pub.) S.M.Bellowin, W.R.Cheswick : Firewalls et sécurité Internet (Addison Wesley) A.Fenyö, F.Le Guern, S. Tardieu : Raccorder son réseau d'entreprise à l'internet (Eyrolles) Commission Nationale de l'informatique et des Libertés : S. Singh : Histoire des codes secrets (Le livre de poche) Exercices Exercice 1 Encrypter le mot "SECURITE" en utilisant les méthodes suivantes : a) permutation avec une période de longueur 3 : f(1) = 3 ; f(2) = 1 ; f(3) = 2 b) chiffre de César c) chiffre de César suivi de la permutation a)

16 d) algorithme DES en utilisant le code ASCII et la clé e) algorithme RSA avec p = 47, q = 59, d = 157 et le codage : blanc = 00, A = 01, B = 02,..., Z = 26.

Sécurité des systèmes d'information

Sécurité des systèmes d'information Module 312 Sécurité des systèmes d'information Identification, Authentification, Autorisation Identification, Authentification Droits d'accès Bibliographie Gérard-Michel Cochard cochard@u-picardie.fr Identification,

Plus en détail

Management et Productivité des TIC

Management et Productivité des TIC Module D02 Management et Productivité des TIC Sécurité des systèmes d'information 1 - Introduction 2 - Identification, Authentification, Autorisation 3 - Principes d'encryptage 4 - Aspects juridiques Téléchargement

Plus en détail

Sécurité des systèmes d'information

Sécurité des systèmes d'information Module 312 Sécurité des systèmes d'information Introduction Les dangers qui guettent les SI Les aspects de la sécurité informatique Bibliographie Gérard-Michel Cochard cochard@u-picardie.fr Introduction

Plus en détail

Architectures et Protocoles des Réseaux

Architectures et Protocoles des Réseaux Chapitre 7 - Cryptographie et sécurité dans les réseaux informatiques Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX Claude.Duvallet@gmail.com

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

Certificats électroniques

Certificats électroniques Certificats électroniques Matthieu Herrb Jean-Luc Archimaud, Nicole Dausque & Marie-Claude Quidoz Février 2002 CNRS-LAAS Plan Services de sécurité Principes de cryptographie et signature électronique Autorités

Plus en détail

Technologies de l Internet. Partie 6 : Introduction à la sécurité dans le web Iulian Ober iulian.ober@irit.fr

Technologies de l Internet. Partie 6 : Introduction à la sécurité dans le web Iulian Ober iulian.ober@irit.fr Technologies de l Internet Partie 6 : Introduction à la sécurité dans le web Iulian Ober iulian.ober@irit.fr Cryptage avec clé secrète même clé I think it is good that books still exist, but they do make

Plus en détail

Sécurité des systèmes d'information

Sécurité des systèmes d'information Module 312 Sécurité des systèmes d'information Virus, vers et cie Historique Virus Ver Cheval de Troie Bombe logique Dommages Bibliographie Gérard-Michel Cochard cochard@u-picardie.fr Virus, vers et cie

Plus en détail

Sécurité des réseaux Certificats X509 et clés PGP

Sécurité des réseaux Certificats X509 et clés PGP Sécurité des réseaux Certificats X509 et clés PGP A. Guermouche A. Guermouche Cours 5 : X509 et PGP 1 Plan 1. Certificats X509 2. Clés PGP A. Guermouche Cours 5 : X509 et PGP 2 Plan Certificats X509 1.

Plus en détail

Différents problèmes Procédés de chiffrement symétriques Le chiffrement asymétrique Un peu d arithmétique. Cryptographie

Différents problèmes Procédés de chiffrement symétriques Le chiffrement asymétrique Un peu d arithmétique. Cryptographie Cryptographie François Ducrot http://math.univ-angers.fr Décembre 2012 Terminologie Cryptographie Étude des méthodes permettant de transmettre des données de façon confidentielle. Cryptanalyse Étude des

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

Chapitre II. Introduction à la cryptographie

Chapitre II. Introduction à la cryptographie Chapitre II Introduction à la cryptographie PLAN 1. Terminologie 2. Chiffrement symétrique 3. Chiffrement asymétrique 4. Fonction de hachage 5. Signature numérique 6. Scellement 7. Echange de clés 8. Principe

Plus en détail

THEME: Protocole OpenSSL et La Faille Heartbleed

THEME: Protocole OpenSSL et La Faille Heartbleed THEME: Protocole OpenSSL et La Faille Heartbleed Auteurs : Papa Kalidou Diop Valdiodio Ndiaye Sene Professeur: Année: 2013-2014 Mr, Gildas Guebre Plan Introduction I. Définition II. Fonctionnement III.

Plus en détail

Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet -

Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet - Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet - Marc Tremsal Alexandre Languillat Table des matières INTRODUCTION... 3 DEFI-REPONSE... 4 CRYPTOGRAPHIE SYMETRIQUE...

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

Projet Magistère: SSL

Projet Magistère: SSL Université Joseph Fourier, IMA Janvier 2010 Table des matières 1 Introduction 2 Qu est ce que SSL? 3 Historique de SSL/TLS 4 Théorie à propos du fonctionnement de SSL 5 Structure d un certificat 6 SSL

Plus en détail

HISTORIQUE. Code de César : permutation et substitution (code monoalphabétique) Analyse des fréquences d apparition (Al Kindi 9 ème siècle)

HISTORIQUE. Code de César : permutation et substitution (code monoalphabétique) Analyse des fréquences d apparition (Al Kindi 9 ème siècle) NOMBRES PREMIERS et CRYPTOGRAPHIE Jean Cailliez HISTORIQUE Code de César : permutation et substitution (code monoalphabétique) Analyse des fréquences d apparition (Al Kindi 9 ème siècle) Code de Vigenère

Plus en détail

Algorithmes de chiffrement symétrique par bloc (DES et AES) Pierre-Alain Fouque Equipe de Cryptographie Ecole normale supérieure

Algorithmes de chiffrement symétrique par bloc (DES et AES) Pierre-Alain Fouque Equipe de Cryptographie Ecole normale supérieure Algorithmes de chiffrement symétrique par bloc (DES et AES) Pierre-Alain Fouque Equipe de Cryptographie Ecole normale supérieure 1 Chiffrement symétrique Définition : Un algorithme de chiffrement symétrique

Plus en détail

TLS C.1 CRYPTAGE SYMÉTRIQUE. Objectif

TLS C.1 CRYPTAGE SYMÉTRIQUE. Objectif C TLS Objectif Cette annexe présente les notions de cryptage asymétrique, de certificats et de signatures électroniques, et décrit brièvement les protocoles SSL (Secure Sockets Layer) et TLS (Transport

Plus en détail

Où la cryptographie symétrique intervient-elle? L'exemple d'une session https

Où la cryptographie symétrique intervient-elle? L'exemple d'une session https Cryptographie symétrique : introduction Yves Legrandgérard (ylg@pps.jussieu.fr) Paul Rozière (roziere@pps.jussieu.fr) Où la cryptographie symétrique intervient-elle? L'exemple d'une session https Un exemple

Plus en détail

Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION

Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION 32 Services souhaités par la cryptographie Confidentialité : Rendre le message secret entre deux tiers Authentification : Le message émane t-il de l expéditeur

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

CHAPITRE 3. PROTOCOLES DE CRYPTOGRAPHIE À

CHAPITRE 3. PROTOCOLES DE CRYPTOGRAPHIE À CHAPITRE 3. PROTOCOLES DE CRYPTOGRAPHIE À CLÉ SECRÈTE http://math.univ-lyon1.fr/~roblot/masterpro.html Propriétés Propriétés Clés. La clé de cryptage et la clé de décryptage sont les mêmes et donc doivent

Plus en détail

Chiffrement à clef publique, authentification et distribution des clefs. Plan

Chiffrement à clef publique, authentification et distribution des clefs. Plan Chiffrement à clef publique, authentification et distribution des clefs Sécurité des réseaux informatiques 1 Plan Les principes de l'authentification de message Les fonctions de hachage sécurisées SHA-1

Plus en détail

PGP créé par Ph. Zimmermann Aujourd hui : PGP (Pretty Good Privacy) : commercial GPG (GnuPG) : version libre (licence GPL)

PGP créé par Ph. Zimmermann Aujourd hui : PGP (Pretty Good Privacy) : commercial GPG (GnuPG) : version libre (licence GPL) PGP créé par Ph. Zimmermann Aujourd hui : PGP (Pretty Good Privacy) : commercial GPG (GnuPG) : version libre (licence GPL) PGP/GPG Combine techniques symétriques et asymétriques Permet de chiffrer et signer

Plus en détail

7 Cryptographie (RSA)

7 Cryptographie (RSA) 7 Cryptographie (RSA) Exponentiation modulaire On verra que le système de cryptage RSA nécessite d effectuer une exponentiation modulaire, c est-à-dire de calculer a n mod m, lorsque m et n sont très grands.

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

1 - Chiffrement ou Cryptage, Déchiffrement ou Décryptage?

1 - Chiffrement ou Cryptage, Déchiffrement ou Décryptage? Avertissements : Le contenu de ce document est sous licence GPL. Le document est librement diffusable dans le contexte de cette licence. Toute modification est encouragée et doit être signalée à othebaud@e-watching.net

Plus en détail

Sécurité des réseaux IPSec

Sécurité des réseaux IPSec Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique

Plus en détail

Sécurité des systèmes d'information

Sécurité des systèmes d'information Module 312 Sécurité des systèmes d'information La sécurité sur Internet Connexion à Internet Scénarios d'attaque Sécurisation des applications Internet Bibliographie Gérard-Michel Cochard cochard@u-picardie.fr

Plus en détail

Sécurité des systèmes d'information

Sécurité des systèmes d'information Module 312 Sécurité des systèmes d'information Aspects juridiques Aspects juridiques de l'encryptage Aspects juridiques liés à l'authentification Les transactions électroniques Fiscalité et douanes Protection

Plus en détail

Pierre DUSART (Université de Limoges) LA CRYPTOGRAPHIE

Pierre DUSART (Université de Limoges) LA CRYPTOGRAPHIE Pierre DUSART (Université de Limoges) LA CRYPTOGRAPHIE Aborder la cryptologie de façon historique Communications en Alice et Bob Dans le langage courant, on parle de codes secrets mais il vaut mieux parler

Plus en détail

Introduction à l informatique

Introduction à l informatique Introduction à l informatique Julien Tesson Université Paris-Est Créteil UFR Droit 2012 J. Tesson, Informatique - UFR Droit. 2012 1 / 25 Présentation Julien Tesson Maitre de conférence (Informatique) Mail

Plus en détail

Sur l algorithme RSA

Sur l algorithme RSA Sur l algorithme RSA Le RSA a été inventé par Rivest, Shamir et Adleman en 1978. C est l exemple le plus courant de cryptographie asymétrique, toujours considéré comme sûr, avec la technologie actuelle,

Plus en détail

HTTPS. Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre

HTTPS. Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre HTTPS Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre Définition HTTPS (HyperText Transfer Protocol Secure) C'est

Plus en détail

Cryptographie. Cours 6/8 - Gestion de clés

Cryptographie. Cours 6/8 - Gestion de clés Cryptographie Cours 6/8 - Gestion de clés Plan du cours Importance de la gestion des clés Clés secrètes, clés publiques Certificats Infrastructure à clé publique (Public Key Infrastructure, PKI) Dans le

Plus en détail

La signature électronique et les réseaux de confiance

La signature électronique et les réseaux de confiance La signature électronique et les réseaux de confiance Marc.Schaefer@he-arc.ch HE-Arc Ingénierie Institut des systèmes d'information et de communication (ISIC) Laboratoire de téléinformatique (TINF) Plan

Plus en détail

Langage C et aléa, séance 4

Langage C et aléa, séance 4 Langage C et aléa, séance 4 École des Mines de Nancy, séminaire d option Ingénierie Mathématique Frédéric Sur http://www.loria.fr/ sur/enseignement/courscalea/ 1 La bibliothèque GMP Nous allons utiliser

Plus en détail

Cryptographie Échanges de données sécurisés

Cryptographie Échanges de données sécurisés Cryptographie Échanges de données sécurisés Différents niveaux d'intégration dans l'organisation du réseau TCP/IP Au niveau 3 (couche réseau chargée de l'envoi des datagrammes IP) : IPSec Au niveau 4 (couche

Plus en détail

Chiffrement à clef publique ou asymétrique

Chiffrement à clef publique ou asymétrique Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT

Plus en détail

2011 Hakim Benameurlaine 1

2011 Hakim Benameurlaine 1 Sommaire 1 IPSEC... 2 1.1 Introduction... 2 1.2 Modes de fonctionnement d IPSec... 5 1.3 Protocoles... 7 1.3.1 AH (Authentification Header)... 7 1.3.2 Protocole ESP (Encapsulating Security Payload)...

Plus en détail

INTRODUCTION AU CHIFFREMENT

INTRODUCTION AU CHIFFREMENT INTRODUCTION AU CHIFFREMENT Par Gérard Peliks Expert sécurité Security Center of Competence EADS Defence and Security Avril 2008 Un livre blanc de Forum ATENA Un livre blanc 1 / 6 SOMMAIRE INTRODUCTION

Plus en détail

Découverte de la cryptographie

Découverte de la cryptographie Maxime Arthaud et Korantin Auguste net7 Jeudi 14 novembre 2013 Syllabus Introduction 1 Introduction 2 La cryptographie, Qu est-ce que c est? Chiffrement ou signature de messages par des clés La cryptographie,

Plus en détail

réalisé par : Radoniaina ANDRIATSIMANDEFITRA Charlie BOULO Hakim BOURMEL Mouloud BRAHIMI Jean DELIME Mour KEITA 23 février 2011

réalisé par : Radoniaina ANDRIATSIMANDEFITRA Charlie BOULO Hakim BOURMEL Mouloud BRAHIMI Jean DELIME Mour KEITA 23 février 2011 Guide de l Utilisateur d EvalSSL réalisé par : Radoniaina ANDRIATSIMANDEFITRA Charlie BOULO Hakim BOURMEL Mouloud BRAHIMI Jean DELIME Mour KEITA 23 février 2011 1 Table des matières 1 Mode d utilisation

Plus en détail

Généralité sur la cryptographie

Généralité sur la cryptographie 1.1 Introduction L origine de la cryptologie mot réside dans la Grèce antique. La cryptologie est un mot composé de deux éléments : «cryptos», qui signifie caché et «logos» qui signifie mot. La cryptologie

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

Sécurité de l'information

Sécurité de l'information Sécurité de l'information Sylvain Duquesne Université Rennes 1, laboratoire de Mathématiques 24 novembre 2010 Les Rendez-Vous Mathématiques de l'irem S. Duquesne (Université Rennes 1) Sécurité de l'information

Plus en détail

Sécurité 2. Université Kasdi Merbah Ouargla. PKI- Public Key Infrastructure (IGC Infrastructure de Gestion de Clés) M2-RCS.

Sécurité 2. Université Kasdi Merbah Ouargla. PKI- Public Key Infrastructure (IGC Infrastructure de Gestion de Clés) M2-RCS. Sécurité 2 Université Kasdi Merbah Ouargla Département Informatique PKI- Public Key Infrastructure (IGC Infrastructure de Gestion de Clés) M2-RCS Janvier 2014 Master RCS Sécurité informatique 1 Sommaire

Plus en détail

Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités

Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités Journée chiffrement Le 24 janvier 2006 X. Jeannin (CNRS/UREC) Plan! Différents aspects du chiffrement de données!

Plus en détail

IPSec peut fonctionner selon deux modes, transport ou tunel.

IPSec peut fonctionner selon deux modes, transport ou tunel. Infrastructure PKI (public key infrastructure) Le cryptage symétrique Utilise la même clé pour crypter et décrypter un document Le cryptage asymétrique Utilise une paire de clé public et privée différente

Plus en détail

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre

Plus en détail

INF4420: Sécurité Informatique

INF4420: Sécurité Informatique : Cryptographie III José M. Fernandez M-3109 340-4711 poste 5433 Aperçu Crypto III Cryptographie à clé publique (suite) RSA (suite) Problème du log discret Chiffre de El-Gamal Chiffrement à courbe elliptique

Plus en détail

Mathématiques et Cryptographie

Mathématiques et Cryptographie Paul Zimmermann INRIA Nancy - Grand Est et LORIA Colloque «Les mathématiques dans la société» Académie Lorraine des Sciences 20 novembre 2010 Chiffrement par décalage (César) A B C D E F G H I J K L M

Plus en détail

Sécurité WebSphere MQ V 5.3

Sécurité WebSphere MQ V 5.3 Guide MQ du 21/03/2003 Sécurité WebSphere MQ V 5.3 Luc-Michel Demey Demey Consulting lmd@demey demey-consulting.fr Plan Les besoins Les technologies Apports de la version 5.3 Mise en œuvre Cas pratiques

Plus en détail

Chapitre 3 : Outil de chiffrement PGP

Chapitre 3 : Outil de chiffrement PGP Chapitre 3 : Outil de chiffrement PGP SÉcurité et Cryptographie 2013-2014 Sup Galilée INFO3 1 / 12 PGP - Pretty Good Privacy PGP (Pretty Good Privacy) est un système de chiffrement de messages électroniques

Plus en détail

EMV, S.E.T et 3D Secure

EMV, S.E.T et 3D Secure Sécurité des transactionsti A Carte Bancaire EMV, S.E.T et 3D Secure Dr. Nabil EL KADHI nelkadhi@club-internet.fr; Directeur du Laboratoire L.E.R.I.A. www.leria.eu Professeur permanant A EPITECH www.epitech.net

Plus en détail

15/10/2014. Plan. Cours sécurité informatique Chapitre 2: Notions de la Cryptologie. Introduction : un peu d histoire. 1. Introduction.

15/10/2014. Plan. Cours sécurité informatique Chapitre 2: Notions de la Cryptologie. Introduction : un peu d histoire. 1. Introduction. Faculté des Sciences de Bizerte Plan Cours sécurité informatique Chapitre 2: Notions de la Cryptologie Présenté par : Dr. Olfa DRIDI : dridi_olfa@yahoo.fr 1. Introduction 2. Science de la cryptologie:

Plus en détail

RSA, le Revenu de Solidarité Active.

RSA, le Revenu de Solidarité Active. RSA, le Revenu de Solidarité Active. Revenu de solida-quoi? Quelques notions économiques: Le revenu de solidarité active (RSA) assure aux personnes sans ressources ou disposant de faibles ressources un

Plus en détail

CH.5 SYSTÈMES À CLÉ PUBLIQUE

CH.5 SYSTÈMES À CLÉ PUBLIQUE CH.5 SYSTÈMES À CLÉ PUBLIQUE 5.1 Les clés publiques : RSA 5.2 Les clés publiques : le sac à dos 5.3 Les clés publiques : le logarithme discret 5.4 L'authentification et la signature électronique 5.5 Les

Plus en détail

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité Les risques liés à la signature numérique Pascal Seeger Expert en cybercriminalité Présentation Pascal Seeger, expert en cybercriminalité Practeo SA, Lausanne Partenariat avec Swisscom SA, Zurich Kyos

Plus en détail

Cryptographie à clé publique

Cryptographie à clé publique Les systèmes à clé publique Cryptographie à clé publique Systèmes symétriques : même clé pour le chiffrement et le déchiffrement Problèmes : transmission de la clé 1 clé par destinataire Système asymétrique

Plus en détail

Chiffrement et signature électronique

Chiffrement et signature électronique Chiffrement et signature électronique (basée sur le standard X509) Frédéric KASMIRCZAK 1 Sommaire I. La cryptologie base de la signature électronique... 3 1. Les systèmes symétriques à l origine de la

Plus en détail

OPENSSL/ SSL. Glossaire. IGC : Interface de Gestion des Clés. AC : Autorité de Certification. L IGC sert à : o Emettre les certificats.

OPENSSL/ SSL. Glossaire. IGC : Interface de Gestion des Clés. AC : Autorité de Certification. L IGC sert à : o Emettre les certificats. OPENSSL/ SSL Glossaire IGC : Interface de Gestion des Clés L IGC sert à : o Emettre les certificats o Les révoquer o Les publier dans un annuaire. AC : Autorité de Certification. Une AC possède un bi-clé

Plus en détail

Fonctions de hachage. Autres missions de la cryptologie contemporaine. Éric Wegrzynowski. dernière modif : 28. marts 2013

Fonctions de hachage. Autres missions de la cryptologie contemporaine. Éric Wegrzynowski. dernière modif : 28. marts 2013 Plan (MDC) Plan (MDC) Éric Wegrzynowski (MDC) dernière modif : 28. marts 2013 Plan (MDC) Plan (MDC) Autres missions de la cryptologie contemporaine Contrôle d intégrité Nécessité de contrôler l intégrité

Plus en détail

Application de commerce électronique Août 1997. Contraintes : respecter les règles usuelles des transactions commerciales

Application de commerce électronique Août 1997. Contraintes : respecter les règles usuelles des transactions commerciales Etude de cas : une application de commerce électronique Michel.Riveill@univ-savoie.fr Projet IMAG-INRIA SIRAC 655 avenue de l Europe 38330 Montbonnot 1 Commerce électronique Objectifs clients/fournisseurs

Plus en détail

Sécurisation des données : Cryptographie et stéganographie

Sécurisation des données : Cryptographie et stéganographie Licence 2ème Année V. Pagé (google vpage) Sécurisation des données : Cryptographie et stéganographie Objectifs du cours Introduction à la Cryptographie : Notions de Stéganographie : Image Cachée Premiere

Plus en détail

Applications de la cryptographie à clé publique

Applications de la cryptographie à clé publique pplications de la cryptographie à clé publique Crypter un message M revient à appliquer à celui-ci une fonction bijective f de sorte de former le message chiffré M = f ( M ). Déchiffrer ce dernier consiste

Plus en détail

Chapitre 4 PROTOCOLES SÉCURISÉS

Chapitre 4 PROTOCOLES SÉCURISÉS Chapitre 4 PROTOCOLES SÉCURISÉS 52 Protocoles sécurisés Inclus dans la couche application Modèle TCP/IP Pile de protocoles HTTP, SMTP, FTP, SSH, IRC, SNMP, DHCP, POP3 4 couche application HTML, MIME, ASCII

Plus en détail

Présentation OSSIR La Messagerie Sécurisée sans déploiement logiciel

Présentation OSSIR La Messagerie Sécurisée sans déploiement logiciel Présentation OSSIR La Messagerie Sécurisée sans déploiement logiciel Guillaume Rigal OSSIR - 11 février 2002 1 Plan de la Présentation Messagerie : constat et risques encourus La Solution ConfiMail Les

Plus en détail

+213 (0) 21 56 25 00. FAX:

+213 (0) 21 56 25 00. FAX: EMV Mme Nejla Belouizdad Directrice Organisation et Sécurité Monétique TEL: +213 (0) 21 56 25 00. FAX: +213 (0) 21 56 18 98. E-mail : nejla.belouizdad@satim-dz.com 46, Rue des fréres Bouadou (Ex Ravin

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

Cryptographie et fonctions à sens unique

Cryptographie et fonctions à sens unique Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech pierre.rouchon@mines-paristech.fr Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions

Plus en détail

Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB

Journées MATHRICE Dijon-Besançon DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011 1/23 Projet MySafeKey Authentification par clé USB Sommaire 2/23 Introduction Authentification au Système d'information Problématiques des mots

Plus en détail

Audit et Sécurité Informatique

Audit et Sécurité Informatique 1 / 66 Audit et Sécurité Informatique Chap 4: Algorithmes à clé publique, Hachage, MAC, Signature Numérique Rhouma Rhouma https://sites.google.com/site/rhoouma Ecole superieure d Economie Numerique 3ème

Plus en détail

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises La banque en ligne et le protocole TLS : exemple 1 Introduction Définition du protocole TLS Transport Layer Security

Plus en détail

Sécurité des systèmes informatiques utilisation de la cryptographie

Sécurité des systèmes informatiques utilisation de la cryptographie Année 2008-2009 Sécurité des systèmes informatiques utilisation de la cryptographie Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed.fr 1 Services de sécurité

Plus en détail

Présentation du projet EvalSSL

Présentation du projet EvalSSL 24 SSLTeam FévrierPrésentation 2011 du projet EvalSSL 1 / 36 Présentation du projet EvalSSL SSLTeam : Radoniaina ANDRIATSIMANDEFITRA, Charlie BOULO, Hakim BOURMEL, Mouloud BRAHIMI, Jean DELIME, Mour KEITA

Plus en détail

Conseil économique et social

Conseil économique et social NATIONS UNIES E Conseil économique et social Distr. GÉNÉRALE ECE/TRANS/WP.30/AC.2/2008/2 21 novembre 2007 FRANÇAIS Original: ANGLAIS COMMISSION ÉCONOMIQUE POUR L EUROPE Comité de gestion de la Convention

Plus en détail

Cryptographie et utilisation. Utilisation de la cryptographie. Rappel des propriétés à assurer. Assurer le secret :stockage.

Cryptographie et utilisation. Utilisation de la cryptographie. Rappel des propriétés à assurer. Assurer le secret :stockage. Rappel des propriétés à assurer Cryptographie et utilisation Secret lgorithmes symétriques : efficace mais gestion des clés difficiles lgorithmes asymétriques : peu efficace mais possibilité de diffuser

Plus en détail

INF4420: Sécurité Informatique Cryptographie I

INF4420: Sécurité Informatique Cryptographie I INF4420: Cryptographie I José M. Fernandez M-3109 340-4711 poste 5433 Aperçu du module Cryptographie (3 sem.) Définitions et histoire Notions de base (théorie de l'information) Chiffrement Méthodes "classiques"

Plus en détail

SIGNATURE DIGITALE ET AUTHENTIFICATION FORTE

SIGNATURE DIGITALE ET AUTHENTIFICATION FORTE SIGNATURE DIGITALE ET AUTHENTIFICATION FORTE Michel Laloy 18/06/2002 Objectifs Expliquer les mécanismes de la signature digitale et de l authentification forte Montrer comment ces mécanismes s'appliquent

Plus en détail

De la cryptographie. Notions. Histoire. Crypto asymétrique. Certification. De la cryptographie TLS/SSL. OpenPGP. Tanguy Ortolo. Debian.

De la cryptographie. Notions. Histoire. Crypto asymétrique. Certification. De la cryptographie TLS/SSL. OpenPGP. Tanguy Ortolo. Debian. Tanguy Ortolo Debian 21 mai 2012 Table des matières de la cryptographie Principes de la cryptographie asymétrique Transport layer security Vocabulaire Chiffrer, déchiffrer, décrypter Crypter, encrypter

Plus en détail

Le SSL dans 4D L échange d informations sécurisées

Le SSL dans 4D L échange d informations sécurisées Le SSL dans 4D L échange d informations sécurisées Olivier Boulland Parrain, Jean-Pierre Milliet Définition SSL: Secured Socket Layer La sécurité, pour qui? e-commerce La sécurité, pour qui? e-commerce

Plus en détail

Les fonctions de hachage, un domaine à la mode

Les fonctions de hachage, un domaine à la mode Les fonctions de hachage, un domaine à la mode JSSI 2009 Thomas Peyrin (Ingenico) 17 mars 2009 - Paris Outline Qu est-ce qu une fonction de hachage Comment construire une fonction de hachage? Les attaques

Plus en détail

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Cryptographie. Cours 3/8 - Chiffrement asymétrique Cryptographie Cours 3/8 - Chiffrement asymétrique Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses,

Plus en détail

Crypt ographie. Les risques réseau. Les risques réseau. Les risques réseau. Sniffing. Attaque passive. Spoofing ou masquarade.

Crypt ographie. Les risques réseau. Les risques réseau. Les risques réseau. Sniffing. Attaque passive. Spoofing ou masquarade. Crypt ographie Les risques réseau Spoofing ou masquarade Se faire passer pour quelqu'un d'autre Possible dès qu'il y a une association effectuée dynamiquement : adresse physique-ip adresse IP-nom redirection

Plus en détail

Paiement sécurisé sur internet

Paiement sécurisé sur internet Paieent sécurisé sur internet CHAIGNEAU Delphine DANTE Alexandra GARNODIER Karine RICM3 25 janvier 2002 1.1 Internet et coerce 1.2 Modes de paieent 1.3 Qualités d un procédé 1.1 Internet et coerce 1.1

Plus en détail

TP Cryptographie. Seul les services ssh et http/https sont accessibles depuis le poste de travail vers le serveur

TP Cryptographie. Seul les services ssh et http/https sont accessibles depuis le poste de travail vers le serveur TP Cryptographie Utiliser la machine virtuelle : devil crypto.tar.bz2!! Utiliser l'annexe en fin de TP. Le serveur devil sera considéré comme le serveur web, de plus il met à disposition: Le login administrateur

Plus en détail

Verschlüsselte E-Mail-Kommunikation Version 1.1 Seite 1 von 7

Verschlüsselte E-Mail-Kommunikation Version 1.1 Seite 1 von 7 Préambule La messagerie électronique est aujourd'hui un moyen de communication fréquemment utilisé par les entreprises pour échanger des informations. Le groupe ALDI NORD demeure, lui aussi, en contact

Plus en détail

Carte TOOAL v1.0. Fonctions de sécurité

Carte TOOAL v1.0. Fonctions de sécurité Carte TOOAL v1.0 Fonctions de sécurité Mediscs Société créée : 2004 Labellisée OSEO-ANVAR -> DMP Stockage des données sur une CD-RW Brevet d auto-gravure Vers les systèmes d authentification Dispositif

Plus en détail

Introduction à la cryptologie

Introduction à la cryptologie 1 / 76 Introduction à la cryptologie Guillaume RENIER 2013-2014 2 / 76 Plan du cours Formation journalistes. Mise à jour : December 2, 2013 3 / 76 Formation journalistes. 4 / 76 Intervention collège Sainte

Plus en détail

EXPERTISE DEMATERIALISEE!

EXPERTISE DEMATERIALISEE! Dominique LENCOU, ancien président du Conseil national des compagnies d experts de justice devait présenter l état du déploiement des outils de dématérialisation développés conjointement par la Chancellerie

Plus en détail

Sécurité des réseaux Sécurité des réseaux sans-fil

Sécurité des réseaux Sécurité des réseaux sans-fil Sécurité des réseaux Sécurité des réseaux sans-fil A. Guermouche A. Guermouche Cours 6 : WEP & WPA 1 Plan 1. WEP 2. WPA A. Guermouche Cours 6 : WEP & WPA 2 Plan WEP 1. WEP 2. WPA A. Guermouche Cours 6

Plus en détail

TP Protocole HTTPS avec Pratiquer l algorithmique

TP Protocole HTTPS avec Pratiquer l algorithmique TP Protocole HTTPS avec Pratiquer l algorithmique Introduction : Le protocole HTTPS permet l échange de données entre client et serveur de manière sécurisée, en ayant recours au cryptage (technologie SSL).

Plus en détail

Chiffrement `a cl e secr `ete Vincent Vajnovszki Vincent Vajnovszki Chiffrement `a cl e secr `ete

Chiffrement `a cl e secr `ete Vincent Vajnovszki Vincent Vajnovszki Chiffrement `a cl e secr `ete La cryptographie utilise un chiffre pour coder un message. Le déchiffrement est l opération inverse, par une personne autorisée à retrouver le message clair La cryptanalyse est l ensemble des techniques

Plus en détail

1 ère année de Master d Informatique PRENOM : Spécialité Réseaux Lundi 14 mars 2011 EXAMEN REPARTI INTERNET NOUVELLE GENERATION

1 ère année de Master d Informatique PRENOM : Spécialité Réseaux Lundi 14 mars 2011 EXAMEN REPARTI INTERNET NOUVELLE GENERATION Année Universitaire 2010-2011 NOM : 1 ère année de Master d Informatique PRENOM : Spécialité Réseaux Lundi 14 mars 2011 PARTIE 2 EXAMEN REPARTI INTERNET NOUVELLE GENERATION Durée : 2 heures Document autorisé

Plus en détail

Cryptographie et réseau PHILIP ZIMMERMANN

Cryptographie et réseau PHILIP ZIMMERMANN Cryptographie et réseau PHILIP ZIMMERMANN Les courriers électroniques et les diverses informations numériques envoyées sur le réseau Internet sont comme des cartes postales numériques : leur contenu n

Plus en détail