SYSTÈMES CRYPTOGRAPHIQUES

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "SYSTÈMES CRYPTOGRAPHIQUES"

Transcription

1 SYSTÈMES CRYPTOGRAPHIQUES Signature électronique Eanuel Bresson Ingénieur de l Areent Départeent d inforatique École norale supérieure %XWGHODVLJQDWXUH Reproduire les caractéristiques d une signature anuscrite Assurer l authenticité de l expéditeur Mécanise essentielleent à clé publique Paires de clés privées / clés publiques Assurer l intégrité des données Vérification du contenu d un essage Preuve (non-interactive) de non-odification 1 Passer à la preière page 2 6LJQDWXUHSDUDGLJPH 6LJQDWXUH$XWKHQWLILFDWLRQ essage + signature OK! OK! Capacité à signer un essage aléatoire = Alice Bob Alice σ()= Bob 3 4 0LVHHQ±XYUHGHODVLJQDWXUH 6LJQDWXUH&KLIIUHPHQW Seul l auteur du essage doit pouvoir signer Le signeur utilise sa clé secrète Personne ne peut signer sans le secret Tout le onde doit pouvoir vérifier La vérification utilise la clé publique Pas de distinction entre les vérifieurs Tout le onde peut envoyer un essage à Alice PK A SK A Seule Alice peut déchiffrer Alice : clés SK A, PK A Seule Alice peut signer ses essages SK A Tout le onde peut vérifier sa signature PK A 5 6

2 5HPDUTXHV 6LJQDWXUHGpILQLWLRQV 7 Le écanise de vérification est publique chiffreent, clé secrète La sécurité inconditionnelle n existe pas cf. Chiffreent de Verna (invérifiable) Il est possible de tester toutes les signatures potentielles, jusqu à obtenir un test de validité concluant. La sécurité sera toujours calculatoire 8 3 algorithes Génération de clés : KG(1 k ) (SK, PK). Probabiliste, produit une paire de clés secrète/publique. Signature : SIGN(, SK) σ. Souvent probabiliste, calcule une signature d un essage. Vérification : VERIF(, σ, PK) 1/0. Typiqueent déteriniste, vérifie la validité d une signature. $OJRULWKPHVG XQHVLJQDWXUH 3URSULpWpVG XQHVLJQDWXUH essage SK S σ PK V ok? 1/0 Non répudiation: Il est ipossible de renier la signature d un docuent qu on a signé auparavant. Falsification ipossible : Il est ipossible de produire une signature correcte sans la clé de signature Signature Vérification 9 10 (IILFDFLWpG XQHVLJQDWXUH 6pFXULWpGHVVLJQDWXUHV Rapidité des algorithes Signature : souvent off-line, avec de la puissance. Protocole de signature en présence d un attaquant => Définir la sécurité de la signature Vérification : au vol, rapide, ebarqué. Taille de la signature et de la clé Taille de la clé publique : vérification Taille de la signature pour un long essage? Que veut-il faire Modifier un essage signé Se faire passer pour autrui Quel est son but? Retrouver la clé Falsifier une signature De quoi dispose-t-il? Inforations publiques Que peut-il obtenir? Messages déjà signés Nouvelles signatures 11 12

3 0RGqOHGHVpFXULWp 6pFXULWpGHVVLJQDWXUHV Attaquant passif Attaquant actif (, σ) Écoute le réseau Contrôle le réseau Bob Ne touche pas aux essages Attaque «off-line» Attaque par dictionnaire Modifie les essages Insère des essages Essentielleent «on-line» Alice (, σ ) Contrefaçon Ok! Écoute, Insertion, Corruption, )DOVLILFDWLRQVFDVVDJHV $WWDTXHV Cassage total : Attaque sans essage : L attaquant retrouve la clé secrète Inforations publiques seuleent Falsification universelle : Attaque à essages connus : Capacité de signer n iporte quel essage. Une liste de essages avec leur signature Falsification sélective : Attaque à essage choisis : Capacité de signer un essage au choix. Signature d une liste de essage Falsification existentielle : Attaque à essages choisis adaptative : Capacité à exhiber un essage signé Signatures de essages au fur et à esure Cassage 1LYHDX[GHVpFXULWp Moyens 6pFXULWpGpILQLWLRQV On choisit coe définition de sécurité la plus forte exigence possible : Falsif. exist. Danger Sans essage Adaptatif absence de falsification existentielle, êe sous une attaque adaptative à essages choisis

4 6pFXULWpGHVVLJQDWXUHV 6LJQDWXUHHWFKLIIUHPHQW essages (choisis ou connus) Signatures Allier confidentialité et intégrité Contrat confidentiel Données sensibles facileent odifiables PK Chiffrer puis signer «en aveugle» Danger : on ne «voit» pas ce qu on signe «Attaque» Signer puis chiffrer SK ou (,σ) LJQDWXUHVGHORQJVPHVVDJHV +DVKDQGVLJQ ª Signer des essages arbitraireent longs avec un schéa donné. Message de 15 Mo avec RSA 1024 bits? Taille de signature fixe Indépendante de la taille du essage signé. Sécurité «conservée» Les contrefacons doivent rester ipossibles. Rapport_Annuel_156Mo.doc Hachage S 156 Mo σ ( 1ko) V Ok? Utilisation de fonctions de hachage )RQFWLRQVGHKDFKDJHGpILQLWLRQ )RQFWLRQVGHKDFKDJHVpFXULWp Une fonction de hachage cryptographique Rapide à calculer Publique Produisant une epreinte de taille fixe Inversion difficile Etant donné h(x), trouver x. Seconde pré-iage difficile Caractérisée par l absence de collisions Etant donné x et h(x), trouver y tel que h(x)=h(y). Assurer l intégrité Prévenir les falsifications Collisions difficile Trouver x et y tels que h(x)=h(y)

5 $WWDTXHGHVDQQLYHUVDLUHV Taille n=2 128 Taille n=2 128 n essais en oyenne suffisent à obtenir une collision. Dans une asseblée de 23 personnes, la probabilité que deux personnes soient nées le êe jour est > 50% )RQFWLRQVGHKDFKDJHFODVLTXHV Fonctions MDx («essage digest») MD2, MD4, MD5 [Rivest]. Epreinte sur 128 bits Partielleent attaquée, ais pas de collisions. Fonctions SHA («Secure Hash Algorith») SHA [NIST 1992] : replacée par SHA-1 : epreinte de 160 bits SHA sur 256, 384, 512 bits [2000] (WXGHVGHVLJQDWXUHV /DVLJQDWXUH56$ Basées sur la factorisation La signature RSA La signature Guillou-Quisquater Basées sur le logarithe discret La signature ElGaal La signature de Schnorr Le standard DSS n=pq, produit de 2 grands nobres preiers e : exposant public d = e -1 od ϕ (n) : exposant privé Signature du essage Z n : σ = d od n Vérification du couple (,σ) : σ e?= od n /DVLJQDWXUH56$IDLEOHVVH La signature RSA utilisée telle quelle est existentielleent falsifiable par une attaque sans essage universelleent falsifiable par une attaque à essage choisis Choisir σ Z n Calculer : := σ e od n Choisir Z n Faire signer 2 et /2 : α := 2 d, β:=(/2) d od n Calculer σ : σ := αβ = d od n $WWDTXHVXUODVLJQDWXUH56$ Si on factorise le odule n On retrouve ϕ(n) et la clé secrète d : cassage total La factorisation est équivalente au cassage total Peut-on falsifier une signature sans factoriser? (i.e. exhiber d pour fixé) Peut-être que oui, ais on ne sait pas [Bon99] 29 30

6 (IILFDFLWpGH56$HQVLJQDWXUH 6LJQDWXUH56$DYHFKDFKDJH Taille de clé : typiqueent 1024 bits On hache le essage avant de le signer Taille de la signature : 1024 bits (pas d expansion) Signature efficace de essages longs Vérification Avec un petit exposant public (e=3 ou e=65537), la vérification est (très) rapide Bien adaptée aux environneents contraints (carte à puce, atériel ebarqué) Inconvénient : teps de signature plus long Prévention des falsifications Signature : essage signé avec SK=d h := H() σ := h d od n Vérification : étant donné PK=e et (,σ) h := H() σ e?= h od n LJQDWXUH56$DYHFKDFKDJH 6LJQDWXUH56$DYHFKDFKDJH Message_156Mo.doc Hachage Message_156Mo.doc Hachage Modification h:= h:= S σ := h d [n] Modification σ V σ e?= H() [n] σ e = H(??) [n] S σ := h d [n] V H( )?= H() σ e?= H() [n] UHXYH 6LJQDWXUH Toute preuve interactive «Zéro- Knowledge» (vérifieur honnête) est transforable en schéa de signature sûr Fiat-Shair (86), Pointcheval-Stern (96) r e s V(r,e,s) Signature (r,s) Calcul de r Calcul de e:=h(,r) Calcul de s Vérification V(r,e,s) n=pq, produit de 2 grands nobres preiers e : exposant public, P, éléent public S : éléent secret tel que S e =P od n Signature du essage : (y, z) Choisir x aléatoire et calculer y:=x e [n] Calculer c:=h(y,) et z:=xs c od n Vérification du couple (, y, z) : Calculer c :=H(y,) Vérifier z e?= yp c [n] 35 36

7 6LJQDWXUHGH*XLOORX4XLVTXDWHU La vérification fonctionne : z e =(xs c ) e = x e (S e ) c =yp c od n. Utilisation de la fonction de hachage cryptographique : Heuristique de Fiat-Shair (1986). Preuve ZK Schéa de signature. Signature de longs essages. 6LJQDWXUHGH*XLOORX4XLVTXDWHU Schéa probabiliste : le êe essage est signé de plusieurs façons différentes. Mais x doit rester secret. Le vérifieur n a pas besoin de x. Sécurité : Sécurité basée sur la factorisation. Le cassage est équivalent à calculer une racine e- ièe odulo n /RJDULWKPHGLVFUHW Problèe du logarithe discret Soit (G, ) un groupe d ordre n, engendré par g. Problèe du logarithe discret : étant donné h G, trouver l unique [0,n-1] tel que h=g. Signature basée sur le logarithe discret On considère un groupe où ce problèe est dur. On ontre qu une falsification équivaut à un calcul de logarithe discret. 6LJQDWXUHG G=<g>, groupe généré par g, d ordre preier p x Z p-1 : clé privée y=g x od p: clé publique Signature du essage Z * p : (a, b) Choisir k aléatoire, preier avec p-1 Calculer a:=g k [p] Calculer b tel que =(xa+kb) od p-1 (Euclide!) Vérification du couple (, a, b) : Vérifier g?= y a a b od p LJQDWXUHG (O*DPDO La vérification fonctionne : g =g xa+kb =(g x ) a (g k ) b =y a a b od p Schéa probabiliste La taille de la signature est deux fois la taille de p Sécurité du schéa : Supposée équivalente au logarithe discret Trouver a et b vérifiant y a a b = g (fixé) od p «resseble» à : trouver x tel g x =y od p. G= Z p, g G, d ordre preier q p-1 x Z q : clé privée y=g x od p: clé publique Signature du essage : (r, s) Choisir u aléatoire, calculer r:=g u [p] Calculer e:=h(, r) et s:=u-xe od q Vérification du couple (, r, s) : Calculer e := H(, r) Vérifier r?= g s y e od p 41 42

8 6LJQDWXUHGH6FKQRUU /DVLJQDWXUH'6$ La vérification fonctionne : g s y e =g u-xe (g x ) e =g u-xe+xe =g u = r od p Fonction de hachage (Fiat-Shair) Signature de longs essages Schéa probabiliste La taille de la signature est p + q. (Ex ) Sécurité du schéa : Supposée équivalente au logarithe discret. On n a pas de preuve de sécurité forelle. DSA : Digital Signature Algorith [1994] Basé sur le écanise ElGaal Modification par rapport au schéa ElGaal pour obtenir une plus grande efficacité. G=<g>, groupe généré par g, d ordre q x Z q : clé privée y=g x : clé publique /DVLJQDWXUH'6$ 6LJQDWXUH'6$YDOLGLWp Z p, p preier, q un facteur preier de p-1 g est un éléent d ordre q dans Z p x Z q : clé privée, y=g x : clé publique Signature du essage : Choisir u Z q * aléatoireent u secret! c:=(g u od p) [q], c 0 d:=(+xc)/u [q], d 0 (c,d) Vérification du couple (, c, d) : a:=/d od q, b:=c/d od q (g a y b od p)?= c [q] et 0<c,d<q? Signature du essage Z q : (c,d) c:=(g u od p) [q] =>NB : le vérifieur ne connaît pas u! d:=(+xc)/u [q] a:=/d od q, b:=c/d od q g a y b = g a g xb = g a+xb = g (+xc)/d = g u od p Donc (g a y b od p) od q = c LJQDWXUH'6$HIILFDFLWp 6LJQDWXUH'6$UHPDUTXHV Avec le écanise de ElGaal : Travail dans Z p, avec p environ 1024 bits Coe pour le chiffreent, la signature coporte deux teres, soit au total 2048 bits Intérêt de DSA : On travail dans un sous-groupe d ordre q <g> d ordre q, avec q d environ 160 bits Signature de 320 bits Application : cartes à puce. Signature probabiliste On choisit un secret aléatoire u Plusieurs signatures pour un essage Le vérifieur n a pas besoin de u Que se passe-t-il si d = 0? Il faut diviser par d pour vérifier : a=/d, b=c/d La probabilité que d=0 [q] est Pas de problèe en pratique

9 '6$KLVWRULTXH La société RSA avait viveent critiqué la sortie de ce standard Soupçons envers le gouverneent Moins de licences RSA Baisse des revenus De nobreuse critiques attaquaient DSA Inapte au chiffreent, et plus lent que RSA Développé par la NSA, sans processus public Avec une taille iposée (512) étendu à LJQDWXUH'6$VpFXULWp Contrefaçon existentielle possible : Choisir s et t dans Z q * Calculer : c:=g s y t od p d:=c/t od q :=cs/t od q (c,d) est une signature valide de LJQDWXUH'6$DYHFKDFKDJH 6LJQDWXUH'6$DYHFKDFKDJH Message.doc Modification Message.doc H():=160 bits H( ) H() H():=160 bits d:=(h()+xc)/u [q] Choix de u c S (c, d) V g H()/d y c/d?= c [q] Choix de u c S (c, d) V g H()/d y c/d?= c [q]??? d:=(h()+xc)/u [q] Modification c, d pFXULWpUpVXPp Sécurité Attaque active (essages choisis) Contre falsifications existentielles Attention à la «alléabilité» Propriété ultiplicative de RSA Propriétés d El Gaal : attaques Fonctions de hachage Epêchent de façonner un essage Signature de essages arbitraires 6FKpPDVUpVXPp Basés sur la factorisation RSA (avec le hachage) Guillou-Quisquater (transforation ZK Sign) Basés sur le logarithe discret El Gaal Schnorr (ZK Sign) DSA : standard El Gaal + Schnorr 53 54

10 $SSOLFDWLRQV 5pFXSpUDWLRQVGHPHVVDJHV Récupération de essages Codes d authentification Certificats nuériques Monnaie électronique Vote électronique Dans le cas de RSA, la vérification de la signature n est rien d autre que le calcul du essage signé. On peut généraliser cette fonctionnalité à d autres schéas Signature Le essage est transis «dans» la signature et non plus à côté. Il n est pas chiffré pour autant! Vérification Le vérifieur calcule le essage original si la signature est valide &RGHVG DXWKHQWLILFDWLRQ0$& &HUWLILFDWVQXPpULTXHV Analogues des signatures en clé secrète PK J essage + code d authentification OK! Certificat C, Data Alice SK Clé secrète coune Bob SK C=Sign J (PK A ) Verif(C, PK J ) = ok? Data $XWUHVYDULDQWHVSRVVLEOHV &RQFOXVLRQ Signatures interactives Nécéssite le concours du signataire. Contrôle de la diffusion d un docuent. Signatures collectives Une personne signe (anonyeent) au no d un groupe (société ) Plusieurs personnes signent en êe teps (seuil inial ) La signature est un écanise inhérent à l authentification des données, des clés, des identités. Une signature doit assurer l authenticité et l intégrité, ainsi que la propriété de nonrépudiation Les variantes sont aussi nobreuses que les applications sont diverses

CRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Signature électronique E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr I. SIGNATURE ÉLECTRONIQUE I.1. GÉNÉRALITÉS Organisation de la section «GÉNÉRALITÉS»

Plus en détail

Chapitre II. Introduction à la cryptographie

Chapitre II. Introduction à la cryptographie Chapitre II Introduction à la cryptographie PLAN 1. Terminologie 2. Chiffrement symétrique 3. Chiffrement asymétrique 4. Fonction de hachage 5. Signature numérique 6. Scellement 7. Echange de clés 8. Principe

Plus en détail

INF4420: Sécurité Informatique

INF4420: Sécurité Informatique : Cryptographie III José M. Fernandez M-3109 340-4711 poste 5433 Aperçu Crypto III Cryptographie à clé publique (suite) RSA (suite) Problème du log discret Chiffre de El-Gamal Chiffrement à courbe elliptique

Plus en détail

Fonction de hachage et signatures électroniques

Fonction de hachage et signatures électroniques Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT

Plus en détail

Quelle sécurité? Cryptographie à clé publique. Fonction à sens unique. Clés publiques. ! Notion de trappe. Repose sur la sécurité calculatoire.

Quelle sécurité? Cryptographie à clé publique. Fonction à sens unique. Clés publiques. ! Notion de trappe. Repose sur la sécurité calculatoire. Quelle sécurité? Repose sur la sécurité calculatoire. Signification : cryptanalyste déploie plus d efforts de calcul pour retrouver le clair (ou la clé) à partir du chiffré que la durée de vie du clair.

Plus en détail

Paiement sécurisé sur internet

Paiement sécurisé sur internet Paieent sécurisé sur internet CHAIGNEAU Delphine DANTE Alexandra GARNODIER Karine RICM3 25 janvier 2002 1.1 Internet et coerce 1.2 Modes de paieent 1.3 Qualités d un procédé 1.1 Internet et coerce 1.1

Plus en détail

CHAPITRE 6 : Signature, identi cation.

CHAPITRE 6 : Signature, identi cation. CHAPITRE 6 : Signature, identi cation. La cryptographie ne se limite plus à l art de chi rer des messages, on va considérer dans ce chapitre de nouvelles tâches qu il est possible de réaliser. La signature

Plus en détail

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Cryptographie. Cours 3/8 - Chiffrement asymétrique Cryptographie Cours 3/8 - Chiffrement asymétrique Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses,

Plus en détail

Plan. Cryptographie à clé publique II. Exemple. Un autre problème di. Bruno MARTIN, Université Nice Sophia Antipolis. par RSA par El Gamal

Plan. Cryptographie à clé publique II. Exemple. Un autre problème di. Bruno MARTIN, Université Nice Sophia Antipolis. par RSA par El Gamal Plan Cryptographie à clé publique II 1 Bruno MARTIN, Université Nice Sophia Antipolis 2 3 Bruno MARTIN, Université Nice Sophia Antipolis Cryptographie à clé publique II 1 Un autre problème di cile Bruno

Plus en détail

Les Courbes. Elliptiques pour la Sécurité des Appareils. Mobiles. ACI Sécurité Informatique IRISA Rennes 11 12 Décembre 2003

Les Courbes. Elliptiques pour la Sécurité des Appareils. Mobiles. ACI Sécurité Informatique IRISA Rennes 11 12 Décembre 2003 Les Courbes Elliptiques pour la Sécurité des Appareils Mobiles LIENS CNRS Ecole normale supérieure TANC INRIA Ecole polytechnique ACI Sécurité Informatique IRISA Rennes 11 12 Décembre 2003 La cryptographie

Plus en détail

CRYPTOGRAPHIE. Chiffrement asymétrique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Chiffrement asymétrique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Chiffrement asymétrique E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr I. CHIFFREMENT ASYMÉTRIQUE I.1. CHIFFREMENT À CLÉ PUBLIQUE Organisation de la section

Plus en détail

La cryptographie de Bitcoin

La cryptographie de Bitcoin La cryptographie de Bitcoin Le fonctionnement d une cryptomonnaie Olivier Coutu Département d Informatique et de recherche opérationnelle Université de Montréal Cours de sécurité informatique IFT6271 Jeudi

Plus en détail

Chiffrement à clef publique, authentification et distribution des clefs. Plan

Chiffrement à clef publique, authentification et distribution des clefs. Plan Chiffrement à clef publique, authentification et distribution des clefs Sécurité des réseaux informatiques 1 Plan Les principes de l'authentification de message Les fonctions de hachage sécurisées SHA-1

Plus en détail

Chiffrement à clef publique ou asymétrique

Chiffrement à clef publique ou asymétrique Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT

Plus en détail

Fonctions de hachage. Autres missions de la cryptologie contemporaine. Éric Wegrzynowski. dernière modif : 28. marts 2013

Fonctions de hachage. Autres missions de la cryptologie contemporaine. Éric Wegrzynowski. dernière modif : 28. marts 2013 Plan (MDC) Plan (MDC) Éric Wegrzynowski (MDC) dernière modif : 28. marts 2013 Plan (MDC) Plan (MDC) Autres missions de la cryptologie contemporaine Contrôle d intégrité Nécessité de contrôler l intégrité

Plus en détail

Cryptographie et fonctions à sens unique

Cryptographie et fonctions à sens unique Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech pierre.rouchon@mines-paristech.fr Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions

Plus en détail

Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION

Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION 32 Services souhaités par la cryptographie Confidentialité : Rendre le message secret entre deux tiers Authentification : Le message émane t-il de l expéditeur

Plus en détail

Sécurité des réseaux Certificats X509 et clés PGP

Sécurité des réseaux Certificats X509 et clés PGP Sécurité des réseaux Certificats X509 et clés PGP A. Guermouche A. Guermouche Cours 5 : X509 et PGP 1 Plan 1. Certificats X509 2. Clés PGP A. Guermouche Cours 5 : X509 et PGP 2 Plan Certificats X509 1.

Plus en détail

Audit et Sécurité Informatique

Audit et Sécurité Informatique 1 / 66 Audit et Sécurité Informatique Chap 4: Algorithmes à clé publique, Hachage, MAC, Signature Numérique Rhouma Rhouma https://sites.google.com/site/rhoouma Ecole superieure d Economie Numerique 3ème

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

Authentification et intégrité

Authentification et intégrité Chapitre 8 Authentification et intégrité Jusqu à présent nous avons considéré le chiffrement pour maintenir un secret. Cependant, d autres facteurs peuvent entrer en ligne de compte pour garantir une communication

Plus en détail

Les fonctions de hachage, un domaine à la mode

Les fonctions de hachage, un domaine à la mode Les fonctions de hachage, un domaine à la mode JSSI 2009 Thomas Peyrin (Ingenico) 17 mars 2009 - Paris Outline Qu est-ce qu une fonction de hachage Comment construire une fonction de hachage? Les attaques

Plus en détail

EXPERTISE DEMATERIALISEE!

EXPERTISE DEMATERIALISEE! Dominique LENCOU, ancien président du Conseil national des compagnies d experts de justice devait présenter l état du déploiement des outils de dématérialisation développés conjointement par la Chancellerie

Plus en détail

Langage C et aléa, séance 4

Langage C et aléa, séance 4 Langage C et aléa, séance 4 École des Mines de Nancy, séminaire d option Ingénierie Mathématique Frédéric Sur http://www.loria.fr/ sur/enseignement/courscalea/ 1 La bibliothèque GMP Nous allons utiliser

Plus en détail

Les Courbes Elliptiques pour la Sécurité des Appareils Mobiles ACI Sécurité Informatique LaBRI, Bordeaux, 23/11/05

Les Courbes Elliptiques pour la Sécurité des Appareils Mobiles ACI Sécurité Informatique LaBRI, Bordeaux, 23/11/05 Les Courbes Elliptiques pour la Sécurité des Appareils Mobiles ACI Sécurité Informatique LaBRI, Bordeaux, 23/11/05 LIENS CNRS École Normale Supérieure TANC - INRIA École Polytechnique CESAM : objectifs

Plus en détail

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Damien Stehlé LIP CNRS/ENSL/INRIA/UCBL/U. Lyon Perpignan, Février 2011 Damien Stehlé Problèmes arithmétiques issus de la cryptographie

Plus en détail

CH.5 SYSTÈMES À CLÉ PUBLIQUE

CH.5 SYSTÈMES À CLÉ PUBLIQUE CH.5 SYSTÈMES À CLÉ PUBLIQUE 5.1 Les clés publiques : RSA 5.2 Les clés publiques : le sac à dos 5.3 Les clés publiques : le logarithme discret 5.4 L'authentification et la signature électronique 5.5 Les

Plus en détail

Technologies de l Internet. Partie 6 : Introduction à la sécurité dans le web Iulian Ober iulian.ober@irit.fr

Technologies de l Internet. Partie 6 : Introduction à la sécurité dans le web Iulian Ober iulian.ober@irit.fr Technologies de l Internet Partie 6 : Introduction à la sécurité dans le web Iulian Ober iulian.ober@irit.fr Cryptage avec clé secrète même clé I think it is good that books still exist, but they do make

Plus en détail

Arrondissage des résultats de mesure. Nombre de chiffres significatifs

Arrondissage des résultats de mesure. Nombre de chiffres significatifs BUREAU NATIONAL DE MÉTROLOGIE COMMISSARIAT À L'ÉNERGIE ATOMIQUE LABORATOIRE NATIONAL HENRI BECQUEREL Note technique LNHB/04-13 Arrondissage des résultats de esure Nobre de chiffres significatifs M.M. Bé,

Plus en détail

La signature électronique et les réseaux de confiance

La signature électronique et les réseaux de confiance La signature électronique et les réseaux de confiance Marc.Schaefer@he-arc.ch HE-Arc Ingénierie Institut des systèmes d'information et de communication (ISIC) Laboratoire de téléinformatique (TINF) Plan

Plus en détail

Fonctions de Hachage et Signatures Electroniques

Fonctions de Hachage et Signatures Electroniques Université du Luxembourg - Laboratoire LACS, LUXEMBOURG CNRS/INPG/INRIA/UJF - Laboratoire LIG-IMAG Sebastien.Varrette@imag.fr http://www-id.imag.fr/~svarrett/ Cours Cryptographie & Securité Réseau Master

Plus en détail

Panorama de la cryptographie des courbes elliptiques

Panorama de la cryptographie des courbes elliptiques Panorama de la cryptographie des courbes elliptiques Damien Robert 09/02/2012 (Conseil régional de Lorraine) La cryptographie, qu est-ce que c est? Définition La cryptographie est la science des messages

Plus en détail

La Cryptographie Asymétrique et les Preuves de Sécurité

La Cryptographie Asymétrique et les Preuves de Sécurité La Cryptographie Asymétrique et les Preuves de Sécurité Chargé de recherche CNRS Département d informatique École normale supérieure Sommaire 1. Introduction 2. Les hypothèses algorithmiques 3. Le chiffrement

Plus en détail

1 - Chiffrement ou Cryptage, Déchiffrement ou Décryptage?

1 - Chiffrement ou Cryptage, Déchiffrement ou Décryptage? Avertissements : Le contenu de ce document est sous licence GPL. Le document est librement diffusable dans le contexte de cette licence. Toute modification est encouragée et doit être signalée à othebaud@e-watching.net

Plus en détail

Formation Générale en Cryptographie p. 1

Formation Générale en Cryptographie p. 1 Formation Générale en Cryptographie p. 1 Formation Générale en Cryptographie Robert Rolland rolland@iml.univ-mrs.fr C.N.R.S., Institut de Mathématiques de Luminy F13288 Marseille cedex 9, France Formation

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

Certificats électroniques

Certificats électroniques Certificats électroniques Matthieu Herrb Jean-Luc Archimaud, Nicole Dausque & Marie-Claude Quidoz Février 2002 CNRS-LAAS Plan Services de sécurité Principes de cryptographie et signature électronique Autorités

Plus en détail

Arithmétique et Cryptographie, Partie II Applications cryptographiques des pairings

Arithmétique et Cryptographie, Partie II Applications cryptographiques des pairings Arithmétique et Cryptographie, Partie II Applications cryptographiques des pairings A. Bonnecaze Institut de Mathématiques de Luminy (IML) Oujda, Mai 2009 A. Bonnecaze (IML) Arithmétique et Cryptographie,

Plus en détail

SIGNATURE DIGITALE ET AUTHENTIFICATION FORTE

SIGNATURE DIGITALE ET AUTHENTIFICATION FORTE SIGNATURE DIGITALE ET AUTHENTIFICATION FORTE Michel Laloy 18/06/2002 Objectifs Expliquer les mécanismes de la signature digitale et de l authentification forte Montrer comment ces mécanismes s'appliquent

Plus en détail

Cryptographie à clé publique

Cryptographie à clé publique Les systèmes à clé publique Cryptographie à clé publique Systèmes symétriques : même clé pour le chiffrement et le déchiffrement Problèmes : transmission de la clé 1 clé par destinataire Système asymétrique

Plus en détail

Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet -

Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet - Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet - Marc Tremsal Alexandre Languillat Table des matières INTRODUCTION... 3 DEFI-REPONSE... 4 CRYPTOGRAPHIE SYMETRIQUE...

Plus en détail

Authentification et Integrité : Signature numérique et Hachage

Authentification et Integrité : Signature numérique et Hachage Authentification et Integrité : Signature numérique et Hachage Anca Nitulescu anca.nitulescu@ens.fr Ecole Normale Supérieure, Paris Cours 6 1/50 Anca Nitulescu anca.nitulescu@ens.fr Introduction à la cryptographie

Plus en détail

15/10/2014. Plan. Cours sécurité informatique Chapitre 2: Notions de la Cryptologie. Introduction : un peu d histoire. 1. Introduction.

15/10/2014. Plan. Cours sécurité informatique Chapitre 2: Notions de la Cryptologie. Introduction : un peu d histoire. 1. Introduction. Faculté des Sciences de Bizerte Plan Cours sécurité informatique Chapitre 2: Notions de la Cryptologie Présenté par : Dr. Olfa DRIDI : dridi_olfa@yahoo.fr 1. Introduction 2. Science de la cryptologie:

Plus en détail

Introduction à la cryptographie à clef publique

Introduction à la cryptographie à clef publique {Franck.Leprevost,Sebastien.Varrette,Nicolas.Bernard}@uni.lu Université du Luxembourg, CESI-LACS, Luxembourg Laboratoire ID-IMAG, Grenoble, France Master CSCI - 2005-2006 Outlines 1 Génération de nombres

Plus en détail

Authentification dans les réseaux sans-fil Partie 2 : RFID et réseaux de capteurs

Authentification dans les réseaux sans-fil Partie 2 : RFID et réseaux de capteurs Sébastien Gambs Autour de l authentification : cours 3 1 Authentification dans les réseaux sans-fil Partie 2 : RFID et réseaux de capteurs Sébastien Gambs sgambs@irisa.fr 23 novembre 2015 Sébastien Gambs

Plus en détail

Petite introduction aux protocoles cryptographiques. Master d informatique M2

Petite introduction aux protocoles cryptographiques. Master d informatique M2 Petite introduction aux protocoles cryptographiques Master d informatique M2 Les protocoles cryptographiques p.1/48-1 Internet - confidentialité - anonymat - authentification (s agit-il bien de ma banque?)

Plus en détail

Correction TD de cryptographie n o 1

Correction TD de cryptographie n o 1 Sécurité / Cryptologie Correction TD de cryptographie n o 1 Ce TD survole les différents concepts vus en cours 1 Se familiariser avec les ordres de grandeur Exercice 1. La force brute Le facteur de travail

Plus en détail

Sécurité et Temps dans les Systèmes Répartis

Sécurité et Temps dans les Systèmes Répartis Sécurité et Temps dans les Systèmes Répartis I TERMINOLOGIE ET LIMITES IMPOSÉES 1.1 Définitions 1.2 Le droit 1.3 La sécurité 1.4 Le temps 1.5 Sécurisation de l ordre causal 2 LES PROTOCOLES DE CRYPTOGRAPHIE

Plus en détail

(introduction à la) Cryptographie à clef publique

(introduction à la) Cryptographie à clef publique (introduction à la) Cryptographie à clef publique Charles Bouillaguet 22 janvier 2015 1 Chiffrement à clef publique On a vu la semaine dernière qu il existe depuis longtemps des mécanismes de chiffrement

Plus en détail

ICP/PKI: Infrastructures à Clés Publiques

ICP/PKI: Infrastructures à Clés Publiques ICP/PKI: Infrastructures à Clés Publiques Aspects Techniques et organisationnels Dr. Y. Challal Maître de conférences Université de Technologie de Compiègne Heudiasyc UMR CNRS 6599 France Plan Rappels

Plus en détail

Introduction à la cryptologie

Introduction à la cryptologie 1 / 76 Introduction à la cryptologie Guillaume RENIER 2013-2014 2 / 76 Plan du cours Formation journalistes. Mise à jour : December 2, 2013 3 / 76 Formation journalistes. 4 / 76 Intervention collège Sainte

Plus en détail

Authentification de messages et mots de passe

Authentification de messages et mots de passe Sébastien Gambs Autour de l authentification : cours 1 1 et mots de passe Sébastien Gambs sgambs@irisa.fr 1 décembre 2014 Sébastien Gambs Autour de l authentification : cours 1 2 Introduction à l authentification

Plus en détail

Les protocoles cryptographiques: comment sécuriser nos communications?

Les protocoles cryptographiques: comment sécuriser nos communications? Les protocoles cryptographiques: comment sécuriser nos communications? Stéphanie Delaune Chargée de recherche CNRS au LSV, INRIA projet SecSI & ENS Cachan 21 Mars 2014 S. Delaune (LSV Projet SecSI) Les

Plus en détail

CRYPTOGRAPHIE. Authentification et échange de clé. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Authentification et échange de clé. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Authentification et échange de clé E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr L authentification symétrique I. AUTHENTIFICATION I.1. L AUTHENTIFICATION

Plus en détail

7 Cryptographie (RSA)

7 Cryptographie (RSA) 7 Cryptographie (RSA) Exponentiation modulaire On verra que le système de cryptage RSA nécessite d effectuer une exponentiation modulaire, c est-à-dire de calculer a n mod m, lorsque m et n sont très grands.

Plus en détail

Différents problèmes Procédés de chiffrement symétriques Le chiffrement asymétrique Un peu d arithmétique. Cryptographie

Différents problèmes Procédés de chiffrement symétriques Le chiffrement asymétrique Un peu d arithmétique. Cryptographie Cryptographie François Ducrot http://math.univ-angers.fr Décembre 2012 Terminologie Cryptographie Étude des méthodes permettant de transmettre des données de façon confidentielle. Cryptanalyse Étude des

Plus en détail

Cryptographie. Cours 6/8 - Gestion de clés

Cryptographie. Cours 6/8 - Gestion de clés Cryptographie Cours 6/8 - Gestion de clés Plan du cours Importance de la gestion des clés Clés secrètes, clés publiques Certificats Infrastructure à clé publique (Public Key Infrastructure, PKI) Dans le

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

La signature électronique, les réseaux de confiance et l'espionnage du futur

La signature électronique, les réseaux de confiance et l'espionnage du futur La signature électronique, les réseaux de confiance et l'espionnage du futur Marc.Schaefer@he-arc.ch TechDays2015, Neuchâtel HE-Arc Ingénierie Filière informatique Plan la cryptographie en bref et sur

Plus en détail

Algorithmes de chiffrement symétrique par bloc (DES et AES) Pierre-Alain Fouque Equipe de Cryptographie Ecole normale supérieure

Algorithmes de chiffrement symétrique par bloc (DES et AES) Pierre-Alain Fouque Equipe de Cryptographie Ecole normale supérieure Algorithmes de chiffrement symétrique par bloc (DES et AES) Pierre-Alain Fouque Equipe de Cryptographie Ecole normale supérieure 1 Chiffrement symétrique Définition : Un algorithme de chiffrement symétrique

Plus en détail

Cryptographie > 5/11/2008. Henri-François CHADEISSON <henrifrancois.chadeisson@gmail.com> [SCIA] EPITA 2009. Mots clés:. - 9 décembre 2008 -

Cryptographie > 5/11/2008. Henri-François CHADEISSON <henrifrancois.chadeisson@gmail.com> [SCIA] EPITA 2009. Mots clés:. - 9 décembre 2008 - Cryptographie > 5/11/2008 Henri-François CHADEISSON [SCIA] EPITA 2009 Mots clés:. - 9 décembre 2008 - Table des matières 1 Introduction 2 2 Cryptographie sans secret

Plus en détail

Les Algorithmes Cryptographiques Asymétriques

Les Algorithmes Cryptographiques Asymétriques Les Algorithmes Cryptographiques Asymétriques Omar Cheikhrouhou Omar.cheikhrouhou@isetsf.rnu.tn ISET SFAX, 2009-2010 1 Plan Introduction Principe Description Performances Modes d'utilisation Algorithmes

Plus en détail

Où la cryptographie symétrique intervient-elle? L'exemple d'une session https

Où la cryptographie symétrique intervient-elle? L'exemple d'une session https Cryptographie symétrique : introduction Yves Legrandgérard (ylg@pps.jussieu.fr) Paul Rozière (roziere@pps.jussieu.fr) Où la cryptographie symétrique intervient-elle? L'exemple d'une session https Un exemple

Plus en détail

M1 Informatique 2015/16. E. Godard. (Notions de) Sécurité Réseaux

M1 Informatique 2015/16. E. Godard. (Notions de) Sécurité Réseaux Réseaux M1 Informatique 2015/16 E. Godard Aix-Marseille Université (Notions de) Sécurité Réseaux Introduction Vous êtes Ici Vous êtes Ici 7 OSI Application TCP/IP Application 6 5 Presentation Session Not

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

CReVote: un système de vote électronique résistant à la coercition basé sur les courbes elliptiques

CReVote: un système de vote électronique résistant à la coercition basé sur les courbes elliptiques CReVote: un système de vote électronique résistant à la coercition basé sur les courbes elliptiques Présenté par: AMBASSA PACÔME LANDRY Membre du laboratoire de Mathématiques Expérimentales (LME) Université

Plus en détail

LES PROTOCOLES DE SECURITE

LES PROTOCOLES DE SECURITE LES PROTOCOLES DE SECURITE G. Florin S. Natkin Décembre 2001 CNAM 2001 1 Notations { X} CRY Clef A: clef d Alice (chiffrement symétrique) a : clef d Alice (déchiffrement symétrique) A: clef privée de Alice

Plus en détail

Sécurité des réseaux IPSec

Sécurité des réseaux IPSec Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique

Plus en détail

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:

Plus en détail

Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1

Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1 Cryptographie RSA Introduction Opérations Attaques Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1 Introduction Historique: Rivest Shamir Adleman ou RSA est un algorithme asymétrique de cryptographie à clé

Plus en détail

D31: Protocoles Cryptographiques

D31: Protocoles Cryptographiques D31: Protocoles Cryptographiques Signatures numériques Nicolas Méloni Master 2: 1er semestre (2014/2015) Nicolas Méloni D31: Protocoles Cryptographiques 1/22 Introduction Objectif Appliquer aux documents

Plus en détail

Protocoles d authentification

Protocoles d authentification Sécurité des Réseaux, Master CSI 2 J.Bétréma, LaBRI, Université Bordeaux 1 Protocoles d authentification 1. Authentification simple 2. Authentification mutuelle 3. Clé de session 4. KDC Source 1. Authentification

Plus en détail

quelques problèmes de sécurité dans les réseaux de capteurs

quelques problèmes de sécurité dans les réseaux de capteurs quelques problèmes de sécurité dans les réseaux de capteurs Marine MINIER Laboratoire CITI INSA de Lyon Journées EmSoC 2007 1 Introduction Réseaux sans fil multi-sauts utilisés en général pour monitorer

Plus en détail

Crypt ographie. Les risques réseau. Les risques réseau. Les risques réseau. Sniffing. Attaque passive. Spoofing ou masquarade.

Crypt ographie. Les risques réseau. Les risques réseau. Les risques réseau. Sniffing. Attaque passive. Spoofing ou masquarade. Crypt ographie Les risques réseau Spoofing ou masquarade Se faire passer pour quelqu'un d'autre Possible dès qu'il y a une association effectuée dynamiquement : adresse physique-ip adresse IP-nom redirection

Plus en détail

Sécurité 2. Université Kasdi Merbah Ouargla. PKI- Public Key Infrastructure (IGC Infrastructure de Gestion de Clés) M2-RCS.

Sécurité 2. Université Kasdi Merbah Ouargla. PKI- Public Key Infrastructure (IGC Infrastructure de Gestion de Clés) M2-RCS. Sécurité 2 Université Kasdi Merbah Ouargla Département Informatique PKI- Public Key Infrastructure (IGC Infrastructure de Gestion de Clés) M2-RCS Janvier 2014 Master RCS Sécurité informatique 1 Sommaire

Plus en détail

Annuaire distribué sécurisé pour un réseau de VoIP Peer-to-Peer

Annuaire distribué sécurisé pour un réseau de VoIP Peer-to-Peer Annuaire distribué sécurisé pour un réseau de VoIP Peer-to-Peer François Lesueur, Ludovic Mé, Hervé Debar Supélec, équipe SSIR (EA4039) FT R&D, MAPS/NSS 30 novembre 2006 François Lesueur francois.lesueur@supelec.fr

Plus en détail

Emarche v1.5.1. Manuel Utilisateur

Emarche v1.5.1. Manuel Utilisateur Emarche v1.5.1 Manuel Utilisateur Table des matières 1 Pré-requis...2 2 Présentation...3 3 Utilisation...4 3.1 Fenêtre de connexion...4 3.2 Interface principale...5 3.3 Mise à jour automatique...6 3.4

Plus en détail

Irrévocable: La personne qui a signé ne peut le nier

Irrévocable: La personne qui a signé ne peut le nier Certification de documents numériques : signature numérique Mme Bessai F.Z. Chercheur au CERIST, zbessai@cerist.dz Plan Définition de la signature numérique Comment signer un document numérique? Avantages

Plus en détail

Cryptographie et utilisation. Utilisation de la cryptographie. Rappel des propriétés à assurer. Assurer le secret :stockage.

Cryptographie et utilisation. Utilisation de la cryptographie. Rappel des propriétés à assurer. Assurer le secret :stockage. Rappel des propriétés à assurer Cryptographie et utilisation Secret lgorithmes symétriques : efficace mais gestion des clés difficiles lgorithmes asymétriques : peu efficace mais possibilité de diffuser

Plus en détail

Laboratoire PRiSM, CNRS UMR 8144 Université de Versailles St-Quentin

Laboratoire PRiSM, CNRS UMR 8144 Université de Versailles St-Quentin Horodatage Sécurisé J.M. Fourneau Laboratoire PRiSM, CNRS UMR 8144 Université de Versailles St-Quentin M2 ASS-ACSIS 2008, Université de Versailles St Quentin [1/25] Horodatage Sécurisé Le service d horodatage

Plus en détail

HISTORIQUE. Code de César : permutation et substitution (code monoalphabétique) Analyse des fréquences d apparition (Al Kindi 9 ème siècle)

HISTORIQUE. Code de César : permutation et substitution (code monoalphabétique) Analyse des fréquences d apparition (Al Kindi 9 ème siècle) NOMBRES PREMIERS et CRYPTOGRAPHIE Jean Cailliez HISTORIQUE Code de César : permutation et substitution (code monoalphabétique) Analyse des fréquences d apparition (Al Kindi 9 ème siècle) Code de Vigenère

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

Sécurité des cartes de paiement

Sécurité des cartes de paiement Sécurité des cartes de paiement Université de Montréal mars 2011 Nicolas Guay Directeur de pratique, Monétique Groupe GFI Solutions Au menu Le paiement par carte, les risques et objectifs de sécurité Carte

Plus en détail

ÉPREUVE COMMUNE DE TIPE 2008 - Partie D

ÉPREUVE COMMUNE DE TIPE 2008 - Partie D ÉPREUVE COMMUNE DE TIPE 2008 - Partie D TITRE : Les Fonctions de Hachage Temps de préparation :.. 2 h 15 minutes Temps de présentation devant le jury :.10 minutes Entretien avec le jury :..10 minutes GUIDE

Plus en détail

Les protocoles cryptographiques

Les protocoles cryptographiques Les protocoles cryptographiques École des Mines, 3e année 1/79 Véronique Cortier Protocoles cryptographiques - Cours 1 Internet Introduction - confidentialité - anonymat - authentification (s agit-il bien

Plus en détail

D31: Protocoles Cryptographiques

D31: Protocoles Cryptographiques D31: Protocoles Cryptographiques Certificats et échange de clés Nicolas Méloni Master 2: 1er semestre (2014/2015) Nicolas Méloni D31: Protocoles Cryptographiques 1/21 Introduction Protocole Diffie Hellman:

Plus en détail

Cryptographie et fonctions à sens unique

Cryptographie et fonctions à sens unique Cryptographie et fonctions à sens unique P. Rouchon Ecole des Mines de Paris Centre Automatique et Systèmes Novembre 2007 Plan 1 Fonction à Sens unique Notion intuitive Stockage des mots de passe 2 Exponentielle

Plus en détail

Sur l algorithme RSA

Sur l algorithme RSA Sur l algorithme RSA Le RSA a été inventé par Rivest, Shamir et Adleman en 1978. C est l exemple le plus courant de cryptographie asymétrique, toujours considéré comme sûr, avec la technologie actuelle,

Plus en détail

TP Bonus : Simulation de variables aléatoires

TP Bonus : Simulation de variables aléatoires IMIS : Master 1 Université Paris Est Marne la Vallée TP Bonus : Siulation de variables aléatoires 1. Siulation de lois Dans les applications, on a souvent besoin de générer de façon artificielle (à l aide

Plus en détail

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2. DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de

Plus en détail

Sécurité de données holistique. Comment protéger vos données sensibles contre toutes les menaces

Sécurité de données holistique. Comment protéger vos données sensibles contre toutes les menaces Comment protéger vos données sensibles contre toutes les menaces Sécurité de communications holistique Comment protéger vos données sensibles contre toutes les menaces Quand il s agit d informations relevant

Plus en détail

Sécurité et systèmes embarqués

Sécurité et systèmes embarqués Sécurité et systèmes embarqués Pablo Rauzy pablo rauzy @ univ-paris8 fr pablo.rauzy.name/teaching/sese UFR MITSIC / M1 informatique Séance 2 La cryptographie asymétrique Pablo Rauzy (Paris 8 / LIASD) Sécurité

Plus en détail

Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités

Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités Journée chiffrement Le 24 janvier 2006 X. Jeannin (CNRS/UREC) Plan! Différents aspects du chiffrement de données!

Plus en détail

Sécurité des systèmes informatiques

Sécurité des systèmes informatiques Sécurité des systèmes informatiques Les signatures digitales Olivier Markowitch Signatures digitales Pendant électronique à la signature manuscrite, mais la signature digitale : est liée au document signé

Plus en détail

INTRODUCTION AU CHIFFREMENT

INTRODUCTION AU CHIFFREMENT INTRODUCTION AU CHIFFREMENT Par Gérard Peliks Expert sécurité Security Center of Competence EADS Defence and Security Avril 2008 Un livre blanc de Forum ATENA Un livre blanc 1 / 6 SOMMAIRE INTRODUCTION

Plus en détail

Généralité sur la cryptographie

Généralité sur la cryptographie 1.1 Introduction L origine de la cryptologie mot réside dans la Grèce antique. La cryptologie est un mot composé de deux éléments : «cryptos», qui signifie caché et «logos» qui signifie mot. La cryptologie

Plus en détail

Séminaire Francilien de Sûreté de Fonctionnement - 22 février 2013

Séminaire Francilien de Sûreté de Fonctionnement - 22 février 2013 Séinaire Francilien de Sûreté de Fonctionneent - 22 février 2013 Les défaillances de cause coune Doinique VASSEUR EDF R&D Claart Plan Introduction Quelques odèles possibles Les principes de l estiation

Plus en détail