Principes de cryptographie pour les RSSI

Dimension: px
Commencer à balayer dès la page:

Download "Principes de cryptographie pour les RSSI"

Transcription

1 Principes de cryptographie pour les RSSI Par Mauro Israël, Coordinateur du Cercle Européen de la Sécurité et des Systèmes d Information La plupart des responsables sécurité et des informaticiens considèrent la cryptographie, ou «crypto», comme une «boite noire» dont on ne souhaite pas forcément comprendre les fonctionnements car cela fait appel à des concepts mathématiques complexes et inaccessibles au commun des mortels. C est un peu vrai, mais les principes de base sont en fait très simples à comprendre. L objectif de cet article est de passer ces principes en revue, mais aussi de voir lequel il faut utiliser, dans quel cas, et avec quel degré de sécurité réelle. NOTA BENE : Pour éviter toute confusion, on appellera «crypté» tout élément non «lisible», et «décrypter» les techniques qui permettent de le rendre lisible. Si on dispose de la clef on parlera de «déchiffrer» au lieu de «décrypter». «Décrypter» c est donc rouler dans une voiture sans avoir la clef de contact, alors que «déchiffrer» c est rouler dans une voiture où l on a la clef (ce qui ne veut pas forcément dire que l on est le propriétaire) Un peu d histoire Illustration «The Gold Bug», source Wikipedia Dans sa nouvelle «The Gold bug» éditée en 1843, Edgar Allan Poe explique les rudiments du cassage de code secret, et imagine que l'esprit humain pourra casser n'importe quel code que l'ingéniosité humaine pourrait concevoir. Pendant le siècle et demi suivant, la bagarre entre les fabricants de codes et les briseurs de codes a connu des intrications et les complications qui auraient enchanté Poe. Un code réputé incassable a bien été inventé en 1918, bien que son invulnérabilité n'ait pas été prouvée avant les années Le code dit «symétrique» était plutôt impraticable parce qu'il exigeait de l'expéditeur et du récepteur de convenir à l'avance d une clef un chiffre aléatoire secret, avec dans certains cas une utilisation unique chaque fois qu un message secret a été transmis. Des codes plus pratiques, avec des clefs courtes et réutilisables, voire aucune clef secrète du tout, ont été développés dans les années 70, mais à ce jour ils demeurent dans un flou mathématique, sans qu aucune preuve de «cassabilité» ou d invulnérabilité ne soit établie ))6*;4826)4.)4 );806*; ))85;1 (;: *8 83(88)5* ;46(;88*96 *?;8)* (;485);5* 2:* (;4956*2(5* 4)8 8*; );)6 8)4 ;1( 9;48081;8:8 1;48 85;4) *81( 9;48;(88;4 (?34;48)4 ;161;:188;?; L'art de la cryptographie a commencé il y a au moins ans avec les Egyptiens, les Grecs puis les Romains, Jules César et son fameux «code 3», et a joué un rôle important dans l'histoire depuis. Un des messages codés ou «cryptogramme» le plus célèbre, la note de Zimmermann, a probablement précipité l entrée des États Unis dans la 1 ère Guerre Mondiale. Quand le cryptogramme a été cassé en 1917, les Américains comprirent que l'allemagne avait essayé d'attirer le Mexique à adhérer à son effort de guerre, en promettant des territoires Américains au Mexique en cas de victoire. Pratiquement simultanément, les Américains Gilbert S. Vernam d'att Company et Joseph Mauborane des transmissions de l'armée Américaine, ont développé le premier code réputé incassable appelé le chiffre de Vernam. Une particularité distinctive de ce code est son besoin de clef

2 unique utilisée pour crypter le message transmis, en n'étant jamais réutilisée pour envoyer un autre message. (Le chiffre de Vernam est également connu comme le carnet à feuilles jetable des espions, chaque feuille étant utilisée pour coder un message puis détruite soigneusement, comme le magnétophone dans «Mission Impossible».) La découverte du chiffrement de Vernam n'a pas généré beaucoup d'utilisations industrielles à l époque parce que l invulnérabilité n a été prouvée que beaucoup plus tard, et parce que ses conditions d utilisation étaient peu pratiques pour les particuliers et les entreprises, jusqu à l apparition de l ordinateur personnel en 1980.

3 Un exemple de crypto symétrique : Le code de Che Guevara Che Guevara, 5 mars 1960, source photo d'alberto Korda. Quand en 1967 l'armée bolivienne a capturé et a exécuté le révolutionnaire Che Guevara, elles ont trouvé sur son corps un brouillon de message à transmettre au Président cubain Fidel Castro. Le Che a employé le fameux chiffrement réputé incassable inventé par Gilbert Vernam en Les lettres composant le message du Che (en espagnol) sont traduites une première fois en un nombre décimal à deux chiffres par une règle fixe, à savoir : Par lui même ce procédé n'aurait assuré pratiquement aucune protection. Les chiffres du message sont alors répartis dans des blocs à cinq chiffres. Ils deviennent la ligne supérieure de chaque groupe de trois lignes sur la feuille de brouillon. La ligne au milieu de chaque groupe est la clef, une combinaison de chiffres aléatoires connus seulement de Guevara et Castro :

4 On additionne alors le chiffre de la première et deuxième ligne pour produire un cryptogramme, formant le résultat sur la troisième ligne, qui est la seule envoyée par des moyens classiques interceptables comme le télégraphe ou la radio ondes courtes. En raison de l'addition des chiffres principaux avec ceux aléatoires, ce cryptogramme est lui même une chaine décimale aléatoire, ne diffusant aucune information sur le message original, excepté à quelqu'un qui connait la clef. A l autre bout, le bureau du code de Castro soustrait les mêmes chiffres au message reçu reconstruisant alors dans l ordre les nombres de la rangée supérieure, ce qui donne le message en clair. Beaucoup d'espions et de diplomates ont employé le chiffre de Vernam tout au long du 20ème siècle. La clef, plutôt que d utiliser des chiffres décimaux, utilise maintenant des éléments binaires 0 et 1, et les additions et les soustractions étant effectuées en base 2 par la machine, plutôt qu en base 10 à la main. Néanmoins, la clef doit encore être disponible à la fois où elle produit le code et à l endroit du déchiffrement???, et donc elle doit être parfaitement gardée pendant toutes les phases de la livraison et de stockage pour l'empêcher de tomber dans les mains d'un adversaire. En raison de cette limitation les soldats et les diplomates ont continué à utiliser des systèmes plus faibles utilisant des clefs plus courtes ou réutilisées. En conséquence, pendant la deuxième guerre mondiale, les alliés ont pu lire la plupart des messages secrets transmis par les Allemands et les Japonais. Il n était nullement facile casser ces codes, mais ce n était une question de temps. Par exemple, certaines lettres ont une fréquence plus élevée dans une langue, le «e» ou le «s» que par exemple que le «q» ou le «x» En comptant les occurrences d une série on pouvait éventuellement en déduire des lettres, voire des syllabes utilisées d avantage dans une langue, comme «et» ou «par» Ce dispositif s appelle la cryptanalyse. Les américains ont donc utilisé des indiens Cherokee pour leurs messages «source» ce qui brouillait le message en clair pour les Japonais qui cherchaient des mots en Anglais... Mais en essayant toutes les combinaisons possibles avec 26 lettres et 10 chiffres, on finira fatalement par casser le code. On appelle cette technique le «brute force». La tâche formidable de casser des codes de plus en plus sophistiqués fût donc l'un des facteurs qui a stimulé le développement des ordinateurs capables d exécuter des millions d opérations donc de tentatives par seconde.

5 CRYPTO Asymétrique Sous l impulsion de l armée américaine, l'intérêt universitaire pour la cryptologie s'est développé au milieu des années 70, quand Whitfield Diffie, Martin E. Hellman et Ralph C. Merkle, de l'université de Stanford, ont découvert le principe de la cryptographie à clefs publiques (PKC). «Whit» DIFFIE Adi SHAMIR (source Wikipedia) Un peu après, en 1977, Ronald L. Rivest, Adi Shamir et Leonard M. Adleman, du MIT, ont conçu une application pratique : l infrastructure à clefs publiques asymétriques ou PKI. Ces systèmes diffèrent de tous les codes précédents, du fait que les parties souhaitant communiquer n'ont pas besoin de convenir d une clef secrète à l'avance. L'idée de la PKI pour un utilisateur, que nous appellerons Alice, est de choisir aléatoirement une paire mutuellement inversible employée à la fois pour le chiffrage et le déchiffrage ; elle publie alors les instructions pour effectuer le chiffrage (clef publique) mais pas le déchiffrage (clef privée). Source SmartQuantum Un autre utilisateur, appelé Bob, peut alors utiliser l algorithme public d Alice pour préparer un message que seule Alice peut déchiffrer. Ainsi, n'importe qui, y compris Alice, peut utiliser l algorithme de chiffrement public de Bob pour préparer un message que seulement lui peut déchiffrer. C est simple il suffisait d y penser! Ainsi, Alice et Bob peuvent converser secrètement sans partager le moindre secret préalable. Les PKI sont donc

6 particulièrement appropriées pour chiffrer le courrier électronique et les transactions commerciales, qui se produisent souvent entre les parties qui, à la différence des diplomates et des espions, n'ont pas prévu préalablement leur besoin de communiquer secrètement. En contrepartie on ne sait pas si ces systèmes utilisés dans toutes nos transactions bancaires par exemple à travers SSL et HTTPS sont réellement solides. En effet, Shamir en 1982, maintenant à l'institut de Weizmann de la Science en Israël, a craqué l un de ces systèmes le knapsack cipher. En Juillet 2004, deux jeunes femmes de l Université de Shanghai ont annoncé la possibilité de calcul d inversion de MD5 et SHA1, protocoles largement utilisés dans toutes nos communications chiffrées. Edgar Poe va sourire dans sa tombe : il se pourrait qu'il y ait une méthode d'attaque intelligente, jusqu'ici non découverte, qui pourrait casser tout code secret actuel en quelques minutes, voire «au fil de l eau». Il se peut qu Alice et Bob aient du souci à se faire si une puissance nationale ou économique disposait d une telle puissance de calcul Diffie et Hellman ont d ailleurs alerté de nombreuses fois la communauté scientifique dans les années 90, en expliquant qu il y avait une faille grossière dans le codage de deux bits de DES (triple DES est largement utilisé dans nos communications chiffrées notamment dans HTTPS). Il se pourrait que cette faille ait été introduite volontairement lors de la conception du code pour permettre à une puissance nationale de décoder facilement les échanges cryptés sur son territoire. Ainsi la confidentialité des données et des flux chiffrés ne la serait pas pour tout le monde Le talon d Achille de la crypto En fait le talon d'achille des solutions existantes de cryptographie est le processus d'échange des clefs. Tandis que les techniques conventionnelles de distribution se fondent sur la clef publique ou l'échange manuel. Une entité qui «renifle» le flux peut donc intercepter l échange de clef, générer une fausse clef et se faire passer pour l entité émettrice. Le récepteur va donc coder son message avec la fausse clef ce qui aura pour conséquence, primo que le message sera décodé par l intrus en temps réel, et deuxio que le destinataire ne recevra pas le message d origine, mais éventuellement un message modifié Voici un exemple d interception de flux SSL en WIFI, basé sur le principe du «man in the middle» et de la génération d une fausse clef publique.

7 La STEGANOGRAPHIE : dissimuler l information au lieu de la crypter. La steganographie a été inventée par les Grecs pour dissimuler des informations à leurs ennemis. Ils inscrivaient sur le crane d un esclave une information sensible, les cheveux repoussaient, puis le moment venu ils décapitaient l esclave et récupéraient l information Ce «one time password», bien que cruel, leur garantissait de cacher une information de manière parfaite. En effet, le mot steganographie vient du Grec «steganos» qui veut dire «caché» mais dans le sens de «enfoui», comme un sous marin... Le mot grec «crypto» veut dire également «caché», mais dans le sens «on ne comprend pas la signification». Deux mots d origine grecque, pour deux traitements des informations sensibles, distincts et complémentaires. Dans la «crypto» si on reprend notre mot grec, on chiffre le message avec une clef et on transmet la clef à tous les destinataires potentiels, permettant ainsi le déchiffrement ; en cas d interception, le message ne pourra pas être lu sans la clef. Par exemple, le message chiffré sera «DAH» et la clef «3». Le message en clair sera donc «AVE», «D 3=A» et ainsi de suite. En décalant de trois caractères la lettre d origine on obtient le message en clair. Le problème est, qu une donnée cryptée attire l attention dans une masse de données en clair. Il est évident pour un hacker ou une puissance étrangère, que les données chiffrées sont les données les plus «intéressantes». Il faut donc appliquer une autre stratégie pour les données dites «secrètes», les plus sensibles de toutes, celles qui ne doivent pas attirer l attention. La steganographie moderne utilise un programme qui va encapsuler le fichier secret à protéger dans un autre fichier dit «hôte», plus grand, et qui sera anodin comme une photo ou une musique. Ce logiciel rend le fichier secret totalement invisible et perdu dans la masse de fichiers «en clair» Plusieurs avantages à cette technique : lors de la perte d un ordinateur portable, les fichiers réellement sensibles ne seront pas visibles par le voleur. Les douanes et autres systèmes de scan qui se concentrent sur les fichiers cryptés ne verront pas ces contenus. Des données secrètes au niveau même de l entreprise ne seront pas visibles par d autres personnes que celles au courant de l existence du fichier. Même les informaticiens ne seront pas au courant de ces fichiers et ne pourront pas les lire. Quelques inconvénients : Au niveau de la sécurité d un pays, tous les délinquants peuvent utiliser ces techniques pour éviter d être interceptés dans leurs agissements frauduleux. Les fuites d informations à travers l envoi d un sont facilitées pour les personnels indélicats. Il faut donc connaître ces techniques et les expliquer aux dirigeants des entreprises afin de mieux protéger les données secrètes. «Un secret n existe pas, sinon ce n est plus un secret», comme disent les militaires. De quels programmes dispose t on pour mettre en œuvre la steganographie? J en utilise deux : invisible Secrets 4, un shareware Roumain

8 et Truecrypt qui me permet de cacher un volume virtuel de mon disque dur, lui même crypté Voici la photo «hôte» et la photo contenant le fichier caché ; Bien entendu on ne voit aucune différence à l œil nu. La différence est dans le contenu du fichier, et dans la «vraie vie» le fichier d origine n étant pas disponible, il faut d abord trouver quel fichier parmi des centaines de milliers, celui qui contient l information steganographiée. Bien entendu on peut renforcer la sécurité en combinant la steganographie avec un chiffrement à l intérieur du fichier J ai fait un challenge sur mon site web avec les fichiers ci dessous pour bien comprendre le mécanisme : Image hôte «normale» ci dessus, et image contenant le fichier steganographié ci dessous Si vous arrivez à déchiffrer le document vous aurez l qui prouvera votre exploit

9 La CRYPTO Quantique Un développement inattendu et récent est l'utilisation de la mécanique quantique afin d'exécuter des exploits cryptographiques irréalisables par les seules mathématiques. Les équipements cryptographiques quantiques utilisent typiquement des photons de lumière polarisés et tirent profit du principe de Heisenberg, un principe d'incertitudes, selon lequel la mesure d'un système quantique modifie l état du système qu il cherche à mesurer. L'écoute clandestine d un flux crypté par la crypto quantique permettrait donc de manière absolue de modifier les données par une perturbation inévitable, alertant les utilisateurs légitimes. La cryptographie quantique exploite cet effet pour permettre à deux parties qui ne se sont jamais réunies ou vues, et donc qui ne partagent aucune information secrète à l'avance, de communiquer dans un secret absolu sous le nez d'un adversaire. Les techniques quantiques aident également à l'accomplissement des buts cryptographiques plus subtiles, importants dans un monde «post guerre froide», tels que permettre à deux parties mutuellement méfiantes de prendre des décisions communes basées sur une information privée, tout en compromettant sa confidentialité le moins possible. Vous n avez pas tout compris? Voici donc la métaphore du «petit chat est mort» Pour décrire ce phénomène, on parle parfois du paradoxe du chat de Schrödinger qui est pour l'observateur à la fois mort et/ou vivant. Lorsque le chat dort, il est immobile, et l'on ne peut pas dire en le regardant s'il dort ou s'il est mort. Le chat peut donc être dans deux états différents que l'on ne peut différencier uniquement par l'observation. L'observateur qui veut étudier avec une certitude absolue l'état de mort du chat ne pourra s'assurer qu'il est bien mort qu'en essayant de le réveiller. Si le chat est bien mort, le chat ne se réveille pas, donc ne change pas de position, donc l'état n'est pas perturbé, et l'on peut étudier cet état de mort du chat en étant certain que le chat que l'on observe est bel et bien mort. Mais l'observateur qui veut étudier avec une certitude absolue l'état de sommeil du chat ne pourra s'assurer de cet état qu'en réveillant le chat. C'est ici qu'est le paradoxe : en réveillant le chat, l'observateur altère l'état qu'il voulait étudier, et il ne peut donc plus l'étudier. L'astuce consiste donc à supposer que le chat est endormi (probabilité = 50% = 1 chance sur 2), à l'observer d'abord, puis à vérifier ensuite en essayant de le réveiller. On ne conserve les résultats de l'observation que si le chat se réveille. Avec seulement 2 états possibles, le raisonnement est simple. Tout se complique si l'on considère qu'il y a plusieurs chats à étudier en même temps et qu'il y a 3 états possibles, c'est à dire que chaque chat peut être soit mort, soit endormi, ou bien les 2 états à la fois en superposition Cependant au niveau quantique, il ne s'agit pas seulement d'un modèle permettant de rendre compte de notre ignorance du système. Les particules sont véritablement dans cet état superposé, et il en découle un certain nombre de propriétés inédites à notre échelle. Une mesure sur un système quantique va le forcer à choisir un des états. On parle de projection. La cryptographie quantique résout définitivement le problème de la distribution de clés. Cette technologie de rupture protège de manière absolue les communications voix, données et images. Au lieu de transmettre les clés, ce procédé les fabrique de manière dynamique grâce aux principes universels de la physique quantique. Pour la première fois dans l histoire de la cryptographie, les clés ainsi obtenues sont invulnérables. La nette différence entre la crypto traditionnelle et la cryptographie quantique réside dans le fait que l émetteur transmet au récepteur une chaîne continue de bits véhiculés par des grains de lumière appelés photons. Si un intrus essaie de les intercepter, leur état changera de manière irréparable. L émetteur et le récepteur détecteront la tentative d espionnage. La chaîne corrompue est alors rejetée. Aucun de ces bits douteux ne sera utilisé pour établir une clé. Seuls les photons intègres fournissant une information sans risque participent à la génération de clés secrètes.

10 En cryptographie traditionnelle, le risque d une attaque par «man in the middle» reste indétectable. Les pirates réalisent alors une copie des messages transmis et procèdent ensuite à leur cryptanalyse en vue de briser les codes secrets. Les crypto systèmes actuels n offrent aucune résistance contre de telles interceptions. En revanche, la cryptographie quantique détecte systématiquement les intrusions et supprime le risque d espionnage. Si un intrus tente de cloner les informations transportées par les photons envoyés sur la fibre optique reliant deux interlocuteurs, la mécanique quantique garantit que cette attaque entraînera une perturbation détectable. Les utilisateurs légitimes de la ligne retarderont alors l envoi d informations sensibles jusqu à ce que la sécurité du lien soit de nouveau assurée. Pour la toute première fois dans l histoire de la cryptographie, la sécurité absolue des communications via liaisons optiques est rendue possible grâce aux lois de la physique quantique. Mais Edgar Poe aurait il encore raison? N y a t il pas un moyen de casser le code? L ordinateur quantique : le passage du «noir et blanc» à la «couleur» L'algorithme de Shor est un algorithme quantique pour factoriser un nombre N en temps O((log N) 3 ) et en espace O(log N), nommé en l'honneur de Peter Shor. Beaucoup de crypto systèmes à clé publique, tels que le RSA, deviendraient cassables par un tiers si l'algorithme de Shor était un jour programmé dans un calculateur quantique pratique. Un message chiffré avec RSA peut être déchiffré par factorisation de sa clef publique N, qui est le produit de deux nombres premiers. Il est connu que les algorithmes classiques ne peuvent pas faire cela en temps O((log N) k ) pour n'importe quel k, donc, ils deviennent rapidement impraticables quand N augmente, à la différence de l'algorithme de Shor qui peut casser le RSA en temps polynomial. Autrement dit, un ordinateur quantique changerait une durée exponentielle en durée linéaire en utilisant tous les états intermédiaires entre 0 et 1. Un peu comme si l ordinateur au silicium actuel était une télé en «noir et blanc zero et un» alors que l ordinateur quantique était une télé «couleurs» avec une palette d états entre le blanc et le noir Comme tous les algorithmes pour calculateur quantique, l'algorithme de Shor est probabiliste : il donne la réponse correcte avec une haute probabilité et la probabilité d'échec peut être diminuée en répétant l'algorithme. L'algorithme de Shor fut utilisé en 2001 par un groupe d'ibm, qui factorisa 15 en 3 et 5, en utilisant un calculateur quantique de 7 qubits. Le qubit est le bit de base d un ordinateur quantique. Si une entité était capable de fabriquer un ordinateur quantique de, par exemple, 8 qubits, il serait équivalent à la puissance de 256 ordinateurs (2 puissance 8) Avec un ordinateur à 40 qubits on aurait l équivalent de puissance de soit 1099 milliards d ordinateurs au silicium Sachant que si l on utilisait simultanément tous les ordinateurs de la planète on aurait une puissance de calcul maximum de 1 milliard d ordinateurs soit 1000 près de fois moins

11 Autrement dit un mot de passe de 12 caractères qui résisterait près de ans à une attaque «brute force», ne résisterait plus que 1,2 secondes avec un ordinateur quantique, ou un code de 16 caractères (128 bits, c'est à dire nos communications SSL) qui résisterait à une attaque brute force pendant 2,8 x 10 puissance 35 années (c'est à dire 35 zéros derrière 2,8), ne résisterait plus que 2 minutes et demi avec un ordinateur quantique à 64 qubits Aujourd hui certaines compagnies annoncent des ordinateurs quantiques de 512 voire 1024 qubits en préparation, sans pour autant que l on ait vu le moindre prototype Conclusion (temporaire) Edgar Poe aura t il finalement tort ou raison? A chaque avancée de la cryptographie, il y a des possibilités nouvelles de décryptage. Ce qui apparaît clair, est que toute puissance économique et militaire qui voudra se maintenir à la pointe devra constamment engager des recherches, et la voie semble toute tracée pour l ordinateur quantique, la cryptographie quantique et les nanotechnologies nécessaires pour l atteindre. Mauro Israel A good glass in the bishop's hostel in the devil's seat forty-one degrees and thirteen minutes northeast and by north main branch seventh limb east side shoot from the left eye of the death's-head a bee line from the tree through the shot fifty feet out.

Généralité sur la cryptographie

Généralité sur la cryptographie 1.1 Introduction L origine de la cryptologie mot réside dans la Grèce antique. La cryptologie est un mot composé de deux éléments : «cryptos», qui signifie caché et «logos» qui signifie mot. La cryptologie

Plus en détail

Chapitre II. Introduction à la cryptographie

Chapitre II. Introduction à la cryptographie Chapitre II Introduction à la cryptographie PLAN 1. Terminologie 2. Chiffrement symétrique 3. Chiffrement asymétrique 4. Fonction de hachage 5. Signature numérique 6. Scellement 7. Echange de clés 8. Principe

Plus en détail

7 Cryptographie (RSA)

7 Cryptographie (RSA) 7 Cryptographie (RSA) Exponentiation modulaire On verra que le système de cryptage RSA nécessite d effectuer une exponentiation modulaire, c est-à-dire de calculer a n mod m, lorsque m et n sont très grands.

Plus en détail

RSA, le Revenu de Solidarité Active.

RSA, le Revenu de Solidarité Active. RSA, le Revenu de Solidarité Active. Revenu de solida-quoi? Quelques notions économiques: Le revenu de solidarité active (RSA) assure aux personnes sans ressources ou disposant de faibles ressources un

Plus en détail

Comment crypter des informations Informations destinées à l'enseignant

Comment crypter des informations Informations destinées à l'enseignant Informations destinées à l'enseignant 1/5 Mandat Objectif Sur l'internet, des tiers peuvent avoir accès à nos données (courriels ou fichiers virtuels en pièces jointes). Les élèves apprennent ici à utiliser

Plus en détail

Différents problèmes Procédés de chiffrement symétriques Le chiffrement asymétrique Un peu d arithmétique. Cryptographie

Différents problèmes Procédés de chiffrement symétriques Le chiffrement asymétrique Un peu d arithmétique. Cryptographie Cryptographie François Ducrot http://math.univ-angers.fr Décembre 2012 Terminologie Cryptographie Étude des méthodes permettant de transmettre des données de façon confidentielle. Cryptanalyse Étude des

Plus en détail

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur www.matthieuamiguet.

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur www.matthieuamiguet. : Espoirs et menaces Matthieu Amiguet 2005 2006 Objectifs 2 Obtenir une compréhension de base des principes régissant le calcul quantique et la cryptographie quantique Comprendre les implications sur la

Plus en détail

Chiffrement à clef publique ou asymétrique

Chiffrement à clef publique ou asymétrique Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT

Plus en détail

CHIFFREMENT CONVENTIONNEL (ou symétrique) Texte en clair (message ou fichier de données) Texte chiffré (message brouillé produit)

CHIFFREMENT CONVENTIONNEL (ou symétrique) Texte en clair (message ou fichier de données) Texte chiffré (message brouillé produit) HIFFREMENT ONVENTIONNEL (ou symétrique) Principes Texte en clair (message ou fichier de données) Algorithme de chiffrement clé secrète (une entrée de l algorithme) Texte chiffré (message brouillé produit)

Plus en détail

La signature électronique et les réseaux de confiance

La signature électronique et les réseaux de confiance La signature électronique et les réseaux de confiance Marc.Schaefer@he-arc.ch HE-Arc Ingénierie Institut des systèmes d'information et de communication (ISIC) Laboratoire de téléinformatique (TINF) Plan

Plus en détail

TLS C.1 CRYPTAGE SYMÉTRIQUE. Objectif

TLS C.1 CRYPTAGE SYMÉTRIQUE. Objectif C TLS Objectif Cette annexe présente les notions de cryptage asymétrique, de certificats et de signatures électroniques, et décrit brièvement les protocoles SSL (Secure Sockets Layer) et TLS (Transport

Plus en détail

Enigma M3 Crack (Version 1.0)

Enigma M3 Crack (Version 1.0) Enigma M3 Crack (Version 1.0) EnigmaM3Crack est un programme gratuit destiné à déchiffrer les messages codés par la légendaire machine Enigma utilisée par les armées allemandes durant la seconde guerre

Plus en détail

La signature électronique

La signature électronique Livre Blanc La signature électronique Date : mercredi 22 janvier 2014 Indice : V01 SSL Europa - 8 chemin des escargots - 18200 Orval - France T: +33 (0)9 88 99 54 09 Table des matières 1. De nouveaux enjeux...

Plus en détail

Chiffrement `a cl e secr `ete Vincent Vajnovszki Vincent Vajnovszki Chiffrement `a cl e secr `ete

Chiffrement `a cl e secr `ete Vincent Vajnovszki Vincent Vajnovszki Chiffrement `a cl e secr `ete La cryptographie utilise un chiffre pour coder un message. Le déchiffrement est l opération inverse, par une personne autorisée à retrouver le message clair La cryptanalyse est l ensemble des techniques

Plus en détail

Calculateur quantique: factorisation des entiers

Calculateur quantique: factorisation des entiers Calculateur quantique: factorisation des entiers Plan Introduction Difficulté de la factorisation des entiers Cryptographie et la factorisation Exemple RSA L'informatique quantique L'algorithme quantique

Plus en détail

Technologies de l Internet. Partie 6 : Introduction à la sécurité dans le web Iulian Ober iulian.ober@irit.fr

Technologies de l Internet. Partie 6 : Introduction à la sécurité dans le web Iulian Ober iulian.ober@irit.fr Technologies de l Internet Partie 6 : Introduction à la sécurité dans le web Iulian Ober iulian.ober@irit.fr Cryptage avec clé secrète même clé I think it is good that books still exist, but they do make

Plus en détail

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Cryptographie. Cours 3/8 - Chiffrement asymétrique Cryptographie Cours 3/8 - Chiffrement asymétrique Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses,

Plus en détail

Séquence crypto. 1 Chiffre de César (20-30 minutes)

Séquence crypto. 1 Chiffre de César (20-30 minutes) Séquence crypto 1 Chiffre de César (20-30 minutes) 1. Introduction par des questions : Savez-vous ce qu est la cryptologie / cryptographie / cryptanalyse ( / stéganographie)? A quoi ça sert? De quand ça

Plus en détail

15/10/2014. Plan. Cours sécurité informatique Chapitre 2: Notions de la Cryptologie. Introduction : un peu d histoire. 1. Introduction.

15/10/2014. Plan. Cours sécurité informatique Chapitre 2: Notions de la Cryptologie. Introduction : un peu d histoire. 1. Introduction. Faculté des Sciences de Bizerte Plan Cours sécurité informatique Chapitre 2: Notions de la Cryptologie Présenté par : Dr. Olfa DRIDI : dridi_olfa@yahoo.fr 1. Introduction 2. Science de la cryptologie:

Plus en détail

Langage C et aléa, séance 4

Langage C et aléa, séance 4 Langage C et aléa, séance 4 École des Mines de Nancy, séminaire d option Ingénierie Mathématique Frédéric Sur http://www.loria.fr/ sur/enseignement/courscalea/ 1 La bibliothèque GMP Nous allons utiliser

Plus en détail

Sécurisation des données : Cryptographie et stéganographie

Sécurisation des données : Cryptographie et stéganographie Licence 2ème Année V. Pagé (google vpage) Sécurisation des données : Cryptographie et stéganographie Objectifs du cours Introduction à la Cryptographie : Notions de Stéganographie : Image Cachée Premiere

Plus en détail

Représentation des Nombres

Représentation des Nombres Chapitre 5 Représentation des Nombres 5. Representation des entiers 5.. Principe des représentations en base b Base L entier écrit 344 correspond a 3 mille + 4 cent + dix + 4. Plus généralement a n a n...

Plus en détail

Audit et Sécurité Informatique

Audit et Sécurité Informatique 1 / 66 Audit et Sécurité Informatique Chap 4: Algorithmes à clé publique, Hachage, MAC, Signature Numérique Rhouma Rhouma https://sites.google.com/site/rhoouma Ecole superieure d Economie Numerique 3ème

Plus en détail

Chiffrement à clef publique, authentification et distribution des clefs. Plan

Chiffrement à clef publique, authentification et distribution des clefs. Plan Chiffrement à clef publique, authentification et distribution des clefs Sécurité des réseaux informatiques 1 Plan Les principes de l'authentification de message Les fonctions de hachage sécurisées SHA-1

Plus en détail

SIO1. La sécurisation des mails via cryptage et authentification

SIO1. La sécurisation des mails via cryptage et authentification Bossert Sébastien SIO1 2014-2015 La sécurisation des mails via cryptage et authentification Sommaire Partie 1 : Qu'est ce que le cryptage? Partie 2 : Authentification des mails avec SPF Partie 3 : Sécuriser

Plus en détail

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:

Plus en détail

CHAPITRE 3. PROTOCOLES DE CRYPTOGRAPHIE À

CHAPITRE 3. PROTOCOLES DE CRYPTOGRAPHIE À CHAPITRE 3. PROTOCOLES DE CRYPTOGRAPHIE À CLÉ SECRÈTE http://math.univ-lyon1.fr/~roblot/masterpro.html Propriétés Propriétés Clés. La clé de cryptage et la clé de décryptage sont les mêmes et donc doivent

Plus en détail

Cryptographie. Dr. Jean-Philippe Préaux CReA/Univ. de Provence 30 mai 2007

Cryptographie. Dr. Jean-Philippe Préaux CReA/Univ. de Provence 30 mai 2007 Cryptographie Dr. Jean-Philippe Préaux CReA/Univ. de Provence 30 mai 2007 PLAN : 0 - Introduction I - Histoire de la cryptographie II - Cryptographie moderne III - Cryptographie à venir Introduction Cryptographie

Plus en détail

Sécurité des réseaux Certificats X509 et clés PGP

Sécurité des réseaux Certificats X509 et clés PGP Sécurité des réseaux Certificats X509 et clés PGP A. Guermouche A. Guermouche Cours 5 : X509 et PGP 1 Plan 1. Certificats X509 2. Clés PGP A. Guermouche Cours 5 : X509 et PGP 2 Plan Certificats X509 1.

Plus en détail

CH.5 SYSTÈMES À CLÉ PUBLIQUE

CH.5 SYSTÈMES À CLÉ PUBLIQUE CH.5 SYSTÈMES À CLÉ PUBLIQUE 5.1 Les clés publiques : RSA 5.2 Les clés publiques : le sac à dos 5.3 Les clés publiques : le logarithme discret 5.4 L'authentification et la signature électronique 5.5 Les

Plus en détail

HTTPS. Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre

HTTPS. Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre HTTPS Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre Définition HTTPS (HyperText Transfer Protocol Secure) C'est

Plus en détail

INF4420: Sécurité Informatique Cryptographie I

INF4420: Sécurité Informatique Cryptographie I INF4420: Cryptographie I José M. Fernandez M-3109 340-4711 poste 5433 Aperçu du module Cryptographie (3 sem.) Définitions et histoire Notions de base (théorie de l'information) Chiffrement Méthodes "classiques"

Plus en détail

La sécurité des réseaux sans fil sur la route

La sécurité des réseaux sans fil sur la route La sécurité des réseaux sans fil sur la route par Martin Felsky Novembre 2009 Table des matières Introduction... 1 L accès à Internet sans fil sur la route... 2 Quels réseaux sans fil sont légitimes et

Plus en détail

La signature électronique, les réseaux de confiance et l'espionnage du futur

La signature électronique, les réseaux de confiance et l'espionnage du futur La signature électronique, les réseaux de confiance et l'espionnage du futur Marc.Schaefer@he-arc.ch TechDays2015, Neuchâtel HE-Arc Ingénierie Filière informatique Plan la cryptographie en bref et sur

Plus en détail

1 - Chiffrement ou Cryptage, Déchiffrement ou Décryptage?

1 - Chiffrement ou Cryptage, Déchiffrement ou Décryptage? Avertissements : Le contenu de ce document est sous licence GPL. Le document est librement diffusable dans le contexte de cette licence. Toute modification est encouragée et doit être signalée à othebaud@e-watching.net

Plus en détail

Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir?

Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir? exposé Ateliers de l information Bibliothèque Universitaire, Grenoble Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir? Dominique Spehner Institut Fourier et Laboratoire de Physique et

Plus en détail

CH.3 CRYPTOSYSTÈMES. http://www.apprendre-en-ligne.net/crypto/index.html

CH.3 CRYPTOSYSTÈMES. http://www.apprendre-en-ligne.net/crypto/index.html CH.3 CRYPTOSYSTÈMES 3.1 L'environnement des cryptosystèmes 3.2 Les cryptosystèmes historiques 3.3 Le cryptosystème parfait 3.4 Les registres à décalage Codage ch 3 1 3.1 L'environnement des cryptosystèmes

Plus en détail

Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet -

Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet - Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet - Marc Tremsal Alexandre Languillat Table des matières INTRODUCTION... 3 DEFI-REPONSE... 4 CRYPTOGRAPHIE SYMETRIQUE...

Plus en détail

Projet Magistère: SSL

Projet Magistère: SSL Université Joseph Fourier, IMA Janvier 2010 Table des matières 1 Introduction 2 Qu est ce que SSL? 3 Historique de SSL/TLS 4 Théorie à propos du fonctionnement de SSL 5 Structure d un certificat 6 SSL

Plus en détail

Sauvegarde des données de l'utilisateur avec Kaspersky Cryptomalware Countermeasures Subsystem

Sauvegarde des données de l'utilisateur avec Kaspersky Cryptomalware Countermeasures Subsystem Sauvegarde des données de l'utilisateur avec Kaspersky Cryptomalware Les cybercriminels sont prompts à adopter les techniques développées par les criminels dans le monde réel, y compris en extorquant de

Plus en détail

Signature et chiffrement de messages

Signature et chiffrement de messages 1 sur 5 Signature et chiffrement de messages Dans cette section : À propos des signatures numériques et du chiffrement Obtenir des certificats d'autres personnes Configurer les réglages de sécurité Signer

Plus en détail

Envoyer un message secret

Envoyer un message secret Envoyer un message secret INTRODUCTION Comment coder et décoder un message secret? La cryptographie est l ensemble des techniques qui permettent de chiffrer et de déchiffrer un message, dont le contenu

Plus en détail

Le chiffre est le signe, le nombre est la valeur.

Le chiffre est le signe, le nombre est la valeur. Extrait de cours de maths de 6e Chapitre 1 : Les nombres et les opérations I) Chiffre et nombre 1.1 La numération décimale En mathématique, un chiffre est un signe utilisé pour l'écriture des nombres.

Plus en détail

Pierre DUSART (Université de Limoges) LA CRYPTOGRAPHIE

Pierre DUSART (Université de Limoges) LA CRYPTOGRAPHIE Pierre DUSART (Université de Limoges) LA CRYPTOGRAPHIE Aborder la cryptologie de façon historique Communications en Alice et Bob Dans le langage courant, on parle de codes secrets mais il vaut mieux parler

Plus en détail

HISTORIQUE. Code de César : permutation et substitution (code monoalphabétique) Analyse des fréquences d apparition (Al Kindi 9 ème siècle)

HISTORIQUE. Code de César : permutation et substitution (code monoalphabétique) Analyse des fréquences d apparition (Al Kindi 9 ème siècle) NOMBRES PREMIERS et CRYPTOGRAPHIE Jean Cailliez HISTORIQUE Code de César : permutation et substitution (code monoalphabétique) Analyse des fréquences d apparition (Al Kindi 9 ème siècle) Code de Vigenère

Plus en détail

ICP/PKI: Infrastructures à Clés Publiques

ICP/PKI: Infrastructures à Clés Publiques ICP/PKI: Infrastructures à Clés Publiques Aspects Techniques et organisationnels Dr. Y. Challal Maître de conférences Université de Technologie de Compiègne Heudiasyc UMR CNRS 6599 France Plan Rappels

Plus en détail

Cryptologie à clé publique

Cryptologie à clé publique Cryptologie à clé publique La cryptologie est partout Chacun utilise de la crypto tous les jours sans forcément sans rendre compte en : - téléphonant avec un portable - payant avec sa carte bancaire -

Plus en détail

Emarche v1.5.1. Manuel Utilisateur

Emarche v1.5.1. Manuel Utilisateur Emarche v1.5.1 Manuel Utilisateur Table des matières 1 Pré-requis...2 2 Présentation...3 3 Utilisation...4 3.1 Fenêtre de connexion...4 3.2 Interface principale...5 3.3 Mise à jour automatique...6 3.4

Plus en détail

Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION

Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION 32 Services souhaités par la cryptographie Confidentialité : Rendre le message secret entre deux tiers Authentification : Le message émane t-il de l expéditeur

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

I. La sécurité des mots de passe sous Linux : la fonction crypt

I. La sécurité des mots de passe sous Linux : la fonction crypt Sécurité GNU/Linux La fonction crypt By sharevb Sommaire I.La sécurité des mots de passe sous Linux : la fonction crypt...1 a)description...1 b)types de cryptages...1 c)prototype C...2 II.De la sécurité

Plus en détail

Algorithmie ISI301 TP 3 : Cryptographie

Algorithmie ISI301 TP 3 : Cryptographie Algorithmie ISI301 TP 3 : Cryptographie 1 Code de César Cette façon de coder des messages très ancienne, César l aurait utilisée, repose sur une substitution monoalphabétique particulière, c est à dire

Plus en détail

Sécurité de l'information

Sécurité de l'information Sécurité de l'information Sylvain Duquesne Université Rennes 1, laboratoire de Mathématiques 24 novembre 2010 Les Rendez-Vous Mathématiques de l'irem S. Duquesne (Université Rennes 1) Sécurité de l'information

Plus en détail

Les protocoles cryptographiques: comment sécuriser nos communications?

Les protocoles cryptographiques: comment sécuriser nos communications? Les protocoles cryptographiques: comment sécuriser nos communications? Stéphanie Delaune Chargée de recherche CNRS au LSV, INRIA projet SecSI & ENS Cachan 21 Mars 2014 S. Delaune (LSV Projet SecSI) Les

Plus en détail

Chiffrement et signature électronique

Chiffrement et signature électronique Chiffrement et signature électronique (basée sur le standard X509) Frédéric KASMIRCZAK 1 Sommaire I. La cryptologie base de la signature électronique... 3 1. Les systèmes symétriques à l origine de la

Plus en détail

Guide de l informatique Le courrier électronique

Guide de l informatique Le courrier électronique Guide de l informatique Le courrier électronique Le courrier électronique - également appelé email ou courriel - occupe désormais une place importante dans la vie de beaucoup d'internautes. Se créer une

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:

Plus en détail

Mathématiques et Cryptographie

Mathématiques et Cryptographie Paul Zimmermann INRIA Nancy - Grand Est et LORIA Colloque «Les mathématiques dans la société» Académie Lorraine des Sciences 20 novembre 2010 Chiffrement par décalage (César) A B C D E F G H I J K L M

Plus en détail

Guerre électronique et chiffrement Par Daniel TANT

Guerre électronique et chiffrement Par Daniel TANT Association des Réservistes du Chiffre et de la Sécurité de l Information Guerre électronique et chiffrement Par Daniel TANT De tous temps les hommes ont éprouvé le besoin de communiquer. Le Romains pratiquaient

Plus en détail

Architectures et Protocoles des Réseaux

Architectures et Protocoles des Réseaux Chapitre 7 - Cryptographie et sécurité dans les réseaux informatiques Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX Claude.Duvallet@gmail.com

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

INTRODUCTION AU CHIFFREMENT

INTRODUCTION AU CHIFFREMENT INTRODUCTION AU CHIFFREMENT Par Gérard Peliks Expert sécurité Security Center of Competence EADS Defence and Security Avril 2008 Un livre blanc de Forum ATENA Un livre blanc 1 / 6 SOMMAIRE INTRODUCTION

Plus en détail

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître

Plus en détail

Devoir à la maison. à rendre le lundi 21 février 2011

Devoir à la maison. à rendre le lundi 21 février 2011 Université Clermont 1 Année 2010-2011 IUT Info 1A Semestres décalés Arithmétique et Cryptographie Malika More Devoir à la maison à rendre le lundi 21 février 2011 Exercice 1 (3 points). 1. En utilisant

Plus en détail

Sur l algorithme RSA

Sur l algorithme RSA Sur l algorithme RSA Le RSA a été inventé par Rivest, Shamir et Adleman en 1978. C est l exemple le plus courant de cryptographie asymétrique, toujours considéré comme sûr, avec la technologie actuelle,

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

Protocoles cryptographiques

Protocoles cryptographiques MGR850 Hiver 2014 Protocoles cryptographiques Hakima Ould-Slimane Chargée de cours École de technologie supérieure (ÉTS) Département de génie électrique 1 Plan Motivation et Contexte Notations Protocoles

Plus en détail

Projet de cryptographie. Algorithme de cryptage de type Bluetooth

Projet de cryptographie. Algorithme de cryptage de type Bluetooth Projet de cryptographie Algorithme de cryptage de type Bluetooth Le but de ce projet est de créer une application qui crypte et décrypte des fichiers en utilisant le principe de cryptage du Bluetooth.

Plus en détail

Les règles pour le Championnat du Monde de Calcul Mental 2014

Les règles pour le Championnat du Monde de Calcul Mental 2014 Les règles pour le Championnat du Monde de Calcul Mental 2014 Pour tout savoir Le formulaire d inscription et plus d informations sur cet événement peuvent être téléchargés sur http://www.recordholders.org/en/events/worldcup/.

Plus en détail

Correction TD de cryptographie n o 1

Correction TD de cryptographie n o 1 Sécurité / Cryptologie Correction TD de cryptographie n o 1 Ce TD survole les différents concepts vus en cours 1 Se familiariser avec les ordres de grandeur Exercice 1. La force brute Le facteur de travail

Plus en détail

Qu est-ce qu une boîte mail

Qu est-ce qu une boîte mail Qu est-ce qu une boîte mail Sur Internet, la messagerie électronique (ou e-mail en anglais) demeure l application la plus utilisée. La messagerie permet à un utilisateur d envoyer des messages à d autres

Plus en détail

Lettre Blanche. Sécurité de vos secrets. Informatique. A ne pas mettre entre toutes les mains

Lettre Blanche. Sécurité de vos secrets. Informatique. A ne pas mettre entre toutes les mains Lettre Blanche A ne pas mettre entre toutes les mains Informatique Sécurité de vos secrets Pour votre intimité, celle de vos cercles d amis, et celle de tous vos contacts discrets, sensibles voici comment

Plus en détail

Le chirement - Introduction

Le chirement - Introduction Le chirement - Introduction Genma 10 septembre 2013 This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 License. Genma Le chirement 10 septembre 2013 1 / 17 A propos

Plus en détail

Information quantique

Information quantique Information quantique J.M. Raimond LKB, Juin 2009 1 Le XX ème siècle fut celui de la mécanique quantique L exploration du monde microscopique a été la grande aventure scientifique du siècle dernier. La

Plus en détail

Procédure. Exemple OPÉRATIONS DANS UN SYSTÈME POSITIONNEL

Procédure. Exemple OPÉRATIONS DANS UN SYSTÈME POSITIONNEL Opérations dans un système positionnel OPÉRATIONS DANS UN SYSTÈME POSITIONNEL INTRODUCTION Dans tout système de numération positionnel, les symboles sont utilisés de façon cyclique et la longueur du correspond

Plus en détail

Chapitre 2 : Représentation des nombres en machine

Chapitre 2 : Représentation des nombres en machine Chapitre 2 : Représentation des nombres en machine Introduction La mémoire des ordinateurs est constituée d une multitude de petits circuits électroniques qui ne peuvent être que dans deux états : sous

Plus en détail

Introduction à l'algorithmique II

Introduction à l'algorithmique II Introduction à l'algorithmique II CHAPITRE HAPITRE: : FICHIERS F ICHIERSET ET : F ENREGISTREMENTS ANNÉE NNÉE: 2014 : 2014-2015 Fichiers Lesfichiersservent à stocker des informations de manière permanente,

Plus en détail

BEP Systèmes Electroniques Industriels et Domestiques

BEP Systèmes Electroniques Industriels et Domestiques Fiche de procédure : Créer un réseau domestique sous Windows XP I) Préambule Cette fiche méthode a été créée avec l'objectif de donner aux débutants la possibilité de créer un réseau domestique sous Windows

Plus en détail

Représentation des nombres entiers et réels. en binaire en mémoire

Représentation des nombres entiers et réels. en binaire en mémoire L3 Mag1 Phys. fond., cours C 15-16 Rep. des nbs. en binaire 25-09-05 23 :06 :02 page 1 1 Nombres entiers 1.1 Représentation binaire Représentation des nombres entiers et réels Tout entier positif n peut

Plus en détail

Aucune frontière entre. Jean-Louis Aimar

Aucune frontière entre. Jean-Louis Aimar Jean-Louis Aimar Aucune frontière entre la Vie et la Mort 2 2 «Deux systèmes qui se retrouvent dans un état quantique ne forment plus qu un seul système.» 2 3 42 Le chat de Schrödinger L expérience du

Plus en détail

Tutorial sur la Cryptographie et le système de cryptage à clef publique RSA

Tutorial sur la Cryptographie et le système de cryptage à clef publique RSA Tutorial sur la Cryptographie et le système de cryptage à clef publique RSA I. Introduction II. L algorithme RSA III. Un peu de mathématiques IV. RSA tool² V. Application sur un Crackme VI. Factorisation

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

Détection et Correction d erreurs

Détection et Correction d erreurs Chapitre 4 Détection et Correction d erreurs 4.1 La couche liaison de données La couche 3 (couche réseau) a pour mission, entre autres, de trouver le meilleur chemin pour acheminer le message. Cette tâche

Plus en détail

Exemple. Il ne faudra pas confondre (101) 2 et (101) 10 Si a 0,a 1, a 2,, a n sont n+1 chiffres de 0 à 1, le

Exemple. Il ne faudra pas confondre (101) 2 et (101) 10 Si a 0,a 1, a 2,, a n sont n+1 chiffres de 0 à 1, le Chapitre I - arithmé La base décimale Quand on représente un nombre entier, positif, on utilise généralement la base 10. Cela signifie que, de la droite vers la gauche, chaque nombre indiqué compte 10

Plus en détail

2. Optimisation de l'exponentiation modulaire

2. Optimisation de l'exponentiation modulaire Timing attack et hyperthreading Les processeurs modernes sont de plus en plus compliqués et difficiles à mettre en œuvre. Qu en est il de la sécurité des implémentations? Peut on exploiter les avancées

Plus en détail

Panorama de la Cybercriminalité

Panorama de la Cybercriminalité Panorama de la Cybercriminalité Alain Thivillon CTO Hervé Schauer Consultants http://www.hsc.fr/ La sécurité du GSM compromise? Trois évènements de ce début 2010 29/12/2009 : au Chaos Computer Congress

Plus en détail

GROUPE CONSULTATIF TECHNIQUE SUR LES DOCUMENTS DE VOYAGE LISIBLES À LA MACHINE QUINZIÈME RÉUNION. Montréal, 17 21 mai 2004

GROUPE CONSULTATIF TECHNIQUE SUR LES DOCUMENTS DE VOYAGE LISIBLES À LA MACHINE QUINZIÈME RÉUNION. Montréal, 17 21 mai 2004 TAG-MRTD/15-WP/17 27/4/04 GROUPE CONSULTATIF TECHNIQUE SUR LES DOCUMENTS DE VOYAGE LISIBLES À LA MACHINE QUINZIÈME RÉUNION Montréal, 17 21 mai 2004 Point 2 : Rapport du Groupe de travail sur le contenu

Plus en détail

Codes correcteurs d erreurs

Codes correcteurs d erreurs Codes correcteurs d erreurs 1 Partie théorique 1.1 Définition Un code correcteur est une technique de codage de l information basée sur la redondance, qui vise à détecter et corriger des éventuelles erreurs

Plus en détail

Premier cours d informatique

Premier cours d informatique La lecture du règlement intérieur Définition de quelques mots informatiques Premier cours d informatique Salutation d usage et présentation des participants Et du projet -Informatique : Traitement automatique

Plus en détail

Le tour de cartes - Détection et correction des erreurs

Le tour de cartes - Détection et correction des erreurs Le tour de cartes - Détection et correction des erreurs Objectif : Comprendre le principe de détection et de correction d erreurs lors de la transmission d une information numérique. Compétences : Utiliser

Plus en détail

Cryptographie à clé publique

Cryptographie à clé publique Les systèmes à clé publique Cryptographie à clé publique Systèmes symétriques : même clé pour le chiffrement et le déchiffrement Problèmes : transmission de la clé 1 clé par destinataire Système asymétrique

Plus en détail

Autodefense Numérique Supports de formation Documentation

Autodefense Numérique Supports de formation Documentation Autodefense Numérique Supports de formation Documentation Release 1.0 Alexis Métaireau & contributeurs January 14, 2016 Contents 1 Format des ateliers 3 1.1 Atelier d une matinée / après-midi (3h30)................................

Plus en détail

INTRODUCTION A LA SECURITE DES RESEAUX

INTRODUCTION A LA SECURITE DES RESEAUX INTRODUCTION A LA SECURITE DES RESEAUX OBJECTIFS de la SECURITE des DONNEES (relativement à des personnes non autorisées) Confidentielles-ne doivent pas être lues Permanentes-ne doivent pas être altérées

Plus en détail

Envoyez de vraies cartes postales personnalisées

Envoyez de vraies cartes postales personnalisées La Poste, http://www.laposte.fr/, aime les nouvelles technologies et offre de plus en plus de nouveaux services en ligne afin de faciliter les démarches de ses clients. C est ainsi que la lettre recommandée

Plus en détail

Les fonctions de hachage, un domaine à la mode

Les fonctions de hachage, un domaine à la mode Les fonctions de hachage, un domaine à la mode JSSI 2009 Thomas Peyrin (Ingenico) 17 mars 2009 - Paris Outline Qu est-ce qu une fonction de hachage Comment construire une fonction de hachage? Les attaques

Plus en détail

DISPOSITIONS SUR LA PROTECTION DES DONNEES

DISPOSITIONS SUR LA PROTECTION DES DONNEES DISPOSITIONS SUR LA PROTECTION DES DONNEES PREAMBULE 1. Il importe à Clicktodo SA (ci-après : Clicktodo) de veiller au respect de la sphère privée de ces clients et notamment d assurer la protection de

Plus en détail