INFO006 (ex INFO913) - Cryptologie et Sécurité Informatique

Dimension: px
Commencer à balayer dès la page:

Download "INFO006 (ex INFO913) - Cryptologie et Sécurité Informatique"

Transcription

1 INFO006 (ex INFO913) - Cryptologie et Sécurité Informatique Master 2 ISC Jacques-Olivier Lachaud 1 1 Laboratoire de Mathématiques Université de Savoie janvier 2011 J.-O. Lachaud (LAMA) INFO006 1 / 183

2 Introduction INFO006 : Cryptologie et sécurité informatique Eléments abordés introduction à la sécurité informatique cryptologie : principes et mise en oeuvre Evaluation 1 contrôle continu : 2 TPs 2 exposé sur un thème précis Déroulement : Cours (8 1, 5h), TD (2 1, 5h), TP (3 3h) http :// et rajouter /wiki, suivre INFO006 J.-O. Lachaud (LAMA) INFO006 2 / 183

3 Plan 1 Introduction à la sécurité et à la cryptologie Définitions et exemples Sécurité Criminalité informatique Apports de la cryptographie à la sécurité 2 Cryptosystèmes et science de la cryptologie 3 Sécurité informatique et réseaux 4 Mathématiques utiles pour la cryptologie 5 Bibliographie J.-O. Lachaud (LAMA) INFO006 3 / 183

4 Plan 1 Introduction à la sécurité et à la cryptologie Définitions et exemples Sécurité Criminalité informatique Apports de la cryptographie à la sécurité 2 Cryptosystèmes et science de la cryptologie 3 Sécurité informatique et réseaux 4 Mathématiques utiles pour la cryptologie 5 Bibliographie J.-O. Lachaud (LAMA) INFO006 4 / 183

5 Sécurité informatique Ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires et mis en place pour conserver, rétablir, et garantir la sécurité de l information, du système d information et des systèmes et ressources informatiques. Notamment, on veut préserver l intégrité de l information la confidentialité de l information la disponiblité des systèmes Systèmes informatiques soumis à des menaces utilisateur du système personne malveillante programme malveillant sinistre (vol, incendie, dégât des eaux) J.-O. Lachaud (LAMA) INFO006 5 / 183

6 Cryptographie et cryptanalyse [Source Wikipedia] Definition (Cryptographie) La cryptographie est une des disciplines de la cryptologie s attachant à protéger des messages (assurant confidentialité, authenticité et intégrité) en s aidant souvent de secrets ou clés. Definition (Cryptanalyse) La cryptanalyse s oppose, en quelque sorte, à la cryptographie. En effet, si déchiffrer consiste à retrouver le clair au moyen d une clé, cryptanalyser c est tenter de se passer de cette dernière. Cryptographie : outil pour la sécurité informatique J.-O. Lachaud (LAMA) INFO006 6 / 183

7 Plan 1 Introduction à la sécurité et à la cryptologie Définitions et exemples Sécurité Criminalité informatique Apports de la cryptographie à la sécurité 2 Cryptosystèmes et science de la cryptologie 3 Sécurité informatique et réseaux 4 Mathématiques utiles pour la cryptologie 5 Bibliographie J.-O. Lachaud (LAMA) INFO006 7 / 183

8 Critères de sécurité Mise en place de solutions de sécurité pour satisfaire disponibilité : probabilité de bon fonctionnement, accessibilité, continuité de service intégrité : certification de la non-altération des données, traitements et services confidentialité : protection des données contre une divulgation non autorisée authentification : vérification de l identité de l utilisateur et de ses autorisations non-répudiation : imputabilité, traçabilité, auditabilité J.-O. Lachaud (LAMA) INFO006 8 / 183

9 Domaines d intervention de la sécurité sécurité physique environnement humain (politique de sécurité, éducation, charte) environnement matériel (incendie, dégâts des eaux, protection des salles, sauvegardes, alimentations électriques) sécurité de l exploitation hôte (système d exploitation à jour, authentification) sécurité logique données (accès aux fichiers, autorisations, chiffrements, sauvegarde) sécurité applicative applications (virus, chevaux de troie, espiogiciels, spam, restrictions et localisations des applications) sécurité des télécommunications réseau interne (protocoles sécurisés, dimensionnement) alentours (pare-feu, vpn, nomadisme) J.-O. Lachaud (LAMA) INFO006 9 / 183

10 Menaces informatiques menace : action susceptible de nuire vulnérabilité ou faille : niveau d exposition face à une menace dans un certain contexte contre-mesure ou parade : ensemble des actions mises en oeuvres en prévention d une menace attaque : exploitation d une faille (d un syst info) à des fins non connus de l exploitant du système et généralement préjudiciables en permanence sur Internet par machines infectées rarement pirates J.-O. Lachaud (LAMA) INFO / 183

11 Motivations des attaques intrusion dans le système vol d informations industrielles (brevets), personnelles (bancaires), commerciales (contrats), organisationnelles troubler le bon fonctionnement d un service (déni de service, defacing) utiliser le système comme rebond pour une autre attaque utiliser les ressources d un système (ex : bonne bande passante) J.-O. Lachaud (LAMA) INFO / 183

12 Plan 1 Introduction à la sécurité et à la cryptologie Définitions et exemples Sécurité Criminalité informatique Apports de la cryptographie à la sécurité 2 Cryptosystèmes et science de la cryptologie 3 Sécurité informatique et réseaux 4 Mathématiques utiles pour la cryptologie 5 Bibliographie J.-O. Lachaud (LAMA) INFO / 183

13 Crime informatique, cybercrime Crime informatique : délit où le système informatique est l objet du délit et/ou le moyen de le réaliser. Cybercrime : forme du crime informatique qui utilise Internet en 2007, la cybercriminalité pèse 7,1 milliards de dollars aux USA en 2009, assignement en justice pour 559 millions de dollars aux USA ( 2 en deux ans) Typologie : malveillance, erreur, accident Cibles : états, organisations, individus Vol d identité, Chantage, Fraude financière, détournements de fonds, vol de biens virtuels, atteinte à la dignité, dénonciation calomnieuses, espionnage, cyberterrorisme, désinformation, apologies de crimes, escroqueries, atteinte aux mineurs, atteinte à la vie privée, incitation à la haine raciale,... J.-O. Lachaud (LAMA) INFO / 183

14 Internet : un facteur aggravant dématérialisation des acteurs du délit, des objets du délit vulnérabilité : complexité des infrastructures informatique et réseaux automatisation, réalisation à grande échelle ubiquité, anonymat immatérialité : information numérique peut être détruite, modifiée, usurpée disponibilité d outils, paradis numériques dépendance des états/organisations à l informatique facteur de risque cyberterrorisme J.-O. Lachaud (LAMA) INFO / 183

15 Typologie des attaques accès physique : coupure électricité, vol de disque dur, écoute traffic réseau, récupération de matériels interception de communications : vol de session, usurpation d identité, détournement de messages polupostage ou spam (98 % des mails) dénis de services : faiblesse de protocoles TCP/IP, vulnérabilité de logiciels serveurs intrusions : maliciels (virus, vers, chevaux de Troie), balayage de ports, élévation de privilèges, débordements de tampon trappes : porte dérobée dans un logiciel ingénierie sociale : contact direct de l utilisateur attention aux attaques par rebond : l utilisateur complice peut voir sa responsabilité engagée. J.-O. Lachaud (LAMA) INFO / 183

16 Logiciels malveillants : Virus, Vers, troyens I Virus Tout programme capable d infecter un autre programme en le modifiant de façon à ce qu il puisse se reproduire Brain (premier sur PC en 1986), Netsky (2004, lit fichiers EML, HTML pour se propager par ), Sobig-F (2003, contient un serveur SMTP) Infecte : Programmes, documents, secteurs de boot Ver (Worm) Programme se propageant à travers le réseau Blaster (Août 2003, faiblesse RPC Windows), Welchia (qqs jours après, élimine Blaster) Troyen ou Cheval de Troie Programme à l apparence utile mais cachant du code pour créer une faille dans le système (backdoor) BackOrifice, GrayBird (soi-disant nettoyeur de Blaster) Porte dérobée (ou backdoor) Fonctionnalité inconnue de l utilisateur, qui donne un accès secret au logiciel/système Trusting Trust (1984), noyau Linux (2003) J.-O. Lachaud (LAMA) INFO / 183

17 Logiciels malveillants : Virus, Vers, troyens II Machine zombie ordinateur contrôlé à l insu de son utilisateur par un pirate informatique (suite à une infection par ver/cheval de troie). Sert de rebond. Botnet Réseau de machines zombies. Utile pour lancer des attaques de déni de service ou spams Bombes logiques Programme se déclencheant suite à un événement particulier (date, signal distant) CIH/Chernobyl (déclenchement 26 avril 1999, 26 avril 1986) Virus mutants réécriture de virus existants Virus polymorphes modifie son apparence, pour ne pas être reconnu Rétro-Virus attaque les signatures des antivirus Virus boot Virus s installant sur un secteur d amorçage (disquette, disque) J.-O. Lachaud (LAMA) INFO / 183

18 Logiciels malveillants : Virus, Vers, troyens III Virus d applications (ou de document/macros) Programme infectant un document contenant des macros, exécutable par une application : VBScript Concept (1995), Bubbleboy (1999, affichage du mail) Antivirus Logiciel de détection et d éradication de virus et vers Méthodes : dictionnaires, heuristiques, comportements suspects, émulation (bac-à-sable) scanneurs sur accès : examine les fichiers/programmes à chaque accès scanneurs à la demande : examine les disques/fichiers/programmes suite à une demande J.-O. Lachaud (LAMA) INFO / 183

19 Spywares : espiogiciels I Espiogiciel Programme collectant des données sur un utilisateur, les envoyant à une société en général pour du profilage souvent avec des freewares ou sharewares intégrés (PKZip, KaZaA, Real Player) ou externes souvent légaux (dans la licence) parades : ne pas installer de logiciels (!), antisypwares, firewall keylogger enregistreur de touches : enregistrement des touches à l insu de l utilisateur. dispositif d espionnage. Souvent un logiciel. J.-O. Lachaud (LAMA) INFO / 183

20 Spywares : espiogiciels II dongle version hardware (ex : KeyKatch) J.-O. Lachaud (LAMA) INFO / 183

21 Logiciels malveillants : Quelques statistiques I [Source Rapport Sophos 2005 sur la gestion des menaces à la sécurité] vandalisme ludique cède la place à la criminalité organisée 1 message sur 44 infecté par un virus (fin nov 2005, 1 sur 12, ver Sober-Z) Fin décembre 2005 : BD Virus Sophos a virus, vers et autres, nouveaux en 2005 Méthodes de propagation : connexion directe via le réseau 66,8 %, pièces jointes 15,1%, chat 9,2 %, poste à poste (P2P) 4,5%, navigation web 2,4% Windows est la cible (plus que) majoritaire Ordinateur équipé de Windows sans protection : risque de contamination 95% au bout d une heure (SOPHOS) J.-O. Lachaud (LAMA) INFO / 183

22 Quelques questions relatives à la sécurité I Quels sont vos droits et devoirs vis-à-vis du système informatique de l université? Participez-vous à sa sécurité? Quelles sont les données ou applications les plus critiques de l université? Y a-t-il un risque d infection en laissant simplement son ordinateur allumé connecté par Internet? Pourquoi ne peut-on fermer une machine à toute communication extérieure? Est-ce qu un téléphone mobile peut être infecté? Est-ce qu un routeur peut être infecté? Est-ce qu une télévision peut être infectée? Comment un programme malicieux fait-il pour se rendre invisible après infection? J.-O. Lachaud (LAMA) INFO / 183

23 Quelques questions relatives à la sécurité II Comment un virus fait-il pour ne pas infecter deux fois le même fichier? Quelles sont les motivations qui conduisent une personne à écrire un logiciel malveillant? J.-O. Lachaud (LAMA) INFO / 183

24 Menaces nouvelles I Social engineering usage de ressorts psychologiques pour obtenir d un tiers information ou données fraude, intrusion réseau, espionnage industriel, vol d identité. Phishing/hameçonnage Arnaques via internet, usurper une identité fiable (genre banque), redirection vers site pirate données bancaires, mots de passe J.-O. Lachaud (LAMA) INFO / 183

25 Menaces nouvelles II Pharming (empoisonnement DNS) exploite une vulnérabilité pour rediger le trafic Internet d un site Web vers un autre. Complémentaire de chevaux de Troie, spywares et phishing. Exemple : americanexpress.com, fedex.com, msn.com, Trendmicro.com (vulnérabilités dans le serveur DNS de Windows NT4 et Windows 2000, depuis corrigées). Slamming fausse facture de renouvellement de nom de domaine et contrainte pour l achat de noms de domaines proches, faux annuaires professionnels J.-O. Lachaud (LAMA) INFO / 183

26 Menaces nouvelles III Vishing (VoIP + phishing). Serveurs VoIP appelant des numéros fixes, redirection vers boîte vocale informant d anomalie, invitation à contacter un serveur vocal où il donnera ses coordonnées bancaires. Ransomwares code malveillant (virus ou cheval de troie) cryptant certaines données, exige une rançon après pour le déchiffrement. Exemple : Gpcode, scanne.xls.doc.txt.rtf... Cross Site Scripting (XSS) vulnérabilités dans serveur/app WEB pour insérer du code dans une page html renvoyée dynamiquement Redirection vers un autre site, vol d identifiant de session Injection de code vulnérabilités dans serveurs/apps (SQL, WEB/XSS, LDAP SELECT * FROM utilisateurs WHERE nom="\$nom"; // Saisie de : toto" OR 1=1 OR nom="titi SELECT * FROM utilisateurs WHERE nom="toto" OR 1=1 OR nom="titi"; J.-O. Lachaud (LAMA) INFO / 183

27 Organismes liés à la sécurité informatique I CERTs : Computer Emergency Response Team CERTA : Centre d Expertise Gouvernemental de Réponse et de Traitement des Attaques informatiques [http :// Publie des alertes, ainsi que des bulletins hebdomadaires d actualité Exemple de bulletin d alerte [http :// Portail gouvernemental de la sécurité [http :// J.-O. Lachaud (LAMA) INFO / 183

28 Chiffres et évolutions des menaces I Pertes et typologie des plaintes référencées par l I3C (USA) J.-O. Lachaud (LAMA) INFO / 183

29 Chiffres et évolutions des menaces II J.-O. Lachaud (LAMA) INFO / 183

30 Chiffres et évolutions des menaces III Plus de 60% des plaintes portent sur moins de 1000 $ (en 2009) Plus de 87% des plaintes portent sur moins de 5000 $ (en 2009) J.-O. Lachaud (LAMA) INFO / 183

31 Chiffres et évolutions des menaces IV Evolution des menaces informatiques dans le monde de 2004 à 2005 Menaces Attaques 2004 Attaques 2005 Phishing 18,0 % 25,0 % Virus et vers 68,6 % 66,6 % [Source CompTIA] Nombres d incidents rapportés au CERT vulnérabilités répertoriées par les CERTs nombre rapports directs Parades : Formation utilisateurs Antivirus et/ou antispyware Filtre antiphishing Contrôler les certificats des sites J.-O. Lachaud (LAMA) INFO / 183

32 Politique de sécurité Politique de sécurité Politique de Gestion des identités, des profils utilisateurs, des contrôle d accès droits d accès Politique de protection Prévention des intrusions et malveillances, gestion des vulnérabilités, dissuasion, etc. Politique de réaction Gestion des crises, des sinistres, des plans de continuité, de reprise, d intervention, de poursuite,... Politique de suivi Audit, évaluation, optimisation, contrôle, surveillance Politique d assurance sensibilisation + respect des contraintes réglementaires et législations + équilibre coût, performance, convivialité Méthodes standards : Marion, Méhari cf. CLUSIF [http :// J.-O. Lachaud (LAMA) INFO / 183

33 Plan 1 Introduction à la sécurité et à la cryptologie Définitions et exemples Sécurité Criminalité informatique Apports de la cryptographie à la sécurité 2 Cryptosystèmes et science de la cryptologie 3 Sécurité informatique et réseaux 4 Mathématiques utiles pour la cryptologie 5 Bibliographie J.-O. Lachaud (LAMA) INFO / 183

34 Cryptographie et critères de sécurité Satisfaire les objectifs de sécurité via la cryptographie : confidentialité, intégrité, Authentification, non-répudiation, disponibilité? Outils 1 chiffrements à clé secrète partagée 2 chiffrements à clé public 3 signatures 4 fonctions de hachage Applications : sécurité logique (données), sécurité des transmissions, sécurité de l exploitation peu en sécurité applicative J.-O. Lachaud (LAMA) INFO / 183

35 Chiffrement symétrique ou à clé secrète I Chiffrement symétrique ou à clé secrète confidentialité : clé secrète K partagée entre 2 personnes chiffrer : transforme un message clair M en un message chiffré C = e K (M) avec K déchiffrer : transforme un message chiffré C en un message clair M = d K (C) avec K algorithmes chiffrement e / déchiffrement d publics contraintes : difficile de déduire M de C sans K en clair chiffré J.-O. Lachaud (LAMA) INFO / 183

36 Chiffrement symétrique ou à clé secrète II confidentialité des données pour une personne authentification de l expéditeur si K est resté secret Exemples : DES, 3DES, blowfish, IDEA, AES Utilisés dans : SSH, SSL/TLS, WiFi (IEEE i), VPN/IPsec Avantages Inconvénients rapidité du chiffrement/déchiffrement échange de K par un autre canal, dialogue entre n personnes nécessitent bcp de clés J.-O. Lachaud (LAMA) INFO / 183

37 Cryptographie asymétrique ou à clé publique I Chiffrement asymétrique ou à clé publique confidentialité : vers tout destinataire (clé publique P, clé secrète S) chiffrer : message clair M en message chiffré C avec clé publique e P déchiffrer : message chiffré C en message clair M avec clés d P,S algorithmes chiffrement e / déchiffrement d publics Chiffrement asymétrique : une communication non secrète permet de véhiculer une information que seul le destinataire peut comprendre. idée [Diffie-Hellman 1976], RSA [Rivest, Shamir, Adleman 1977] Contrainte : difficile de déduire d P,S de e P J.-O. Lachaud (LAMA) INFO / 183

38 Cryptographie asymétrique ou à clé publique II Avantages Inconvénients une seule clé secrète pour n expéditeurs, pas de canal secret lenteur, pas d authentification de la source, attaque Man-In-The-Middle Très utile pour échanger les clés pour ouvrir un tunnel de communication chiffré (VPN, TLS/SSL). Uilisés aussi dans PGP. Nécessité de protocoles d échanges de clé (IKE pour IPsec) Exemples : RSA [1977] (factorisation), chiffrement ElGamal [1985] (logarithme discret), Merkle-Hellman [1978] (sac-à-dos) J.-O. Lachaud (LAMA) INFO / 183

39 Signatures numériques I Signature ou sceau [Diffie et Hellman (1976)] prouver identité de l expéditeur (non-répudiation) et intégrité du message expéditeur (clé publique P, clé privée S) signer (privé) : fonction sig P,S. Signature S sig P,S (M) où M est un message ou un défi vérifier (public) : fonction ver P. Booléen b ver P (M, S). contraintes : empêcher l usurpation, la non-reconnaissance calculable par le signataire M le destinataire (et tout individu) peut vérifier la signature non falsifiable non imitable Exemple : signature RSA J.-O. Lachaud (LAMA) INFO / 183

40 Signatures numériques II signer sig P,S est le déchiffrement d P,S L expéditeur donne M et S sig P,S (M). vérifier verp est le chiffrement e P suivi d une comparaison Le destinataire calcule M e P (S) = e P (d P,S (M)) et vérifie M = M Exemples : PGP, RSA, signature ElGamal/DSA Utilisation : SSL, S-MIME Avantages Inconvénients non-répudiation d un message. En théorie, découpage en blocs d un message + signatures de chaque bloc garantit l intégrité. Trop coûteux en pratique. J.-O. Lachaud (LAMA) INFO / 183

41 Fonctions de hachage et empreinte I fonction de hachage et empreinte garantir l intégrité d un message M par calcul d une empreinte hachage : message M hachée en une empreinte E = h(m) de taille fixée vérification intégrité : message reçu M, h(m ) = E? contraintes : hachage rapide, à sens unique et à collision difficile Exemples : MD5, SHA-1, DSA Utilisation : garantir l intégrité d une communication (SSL), de mails (S-MIME), de fichiers ou du système (antivirus) J.-O. Lachaud (LAMA) INFO / 183

42 Fonctions de hachage et empreinte II Intégrité et authentification message M d un expéditeur de clés (P,S) signature de l empreinte Z sig P,S (h(m)) vérification de l intégrité par le destinataire 1 Recevoir M, 2 le hacher h(m ), 3 puis vérifier ver P (h(m ), Z) = vrai J.-O. Lachaud (LAMA) INFO / 183

43 Authentification I Attaque Man-in-the-Middle (chiffrement asymétrique) Authentification : vérifier identité présumée d une personne J.-O. Lachaud (LAMA) INFO / 183

44 Authentification II Authentification par Autorité de Certification (AC) autorité de certification (AC) : organisme garant (clés P AC, S AC ) légitimer la clé publique P A d une personne 1 émetteur A émet son identité Id A et sa clé publique P A à une AC 2 AC vérifie l identité de A 3 calcule et publie un certificat signé par l AC : Z A,AC sig PAC,S AC (h(id A, P A )) authentification de A par l utilisateur B 1 B reçoit identifiants, clé publique de A 2 compare ce qu il reçoit : h(id A, P A ) 3 et l autorité de certification : ver PAC (h(id A, P A ), Z A,AC ) 4 et teste l égalité évite Man-in-the-Middle Mais quid de l autorité de certification? J.-O. Lachaud (LAMA) INFO / 183

45 Disponibilité I cryptologie : influence indirecte sur la disponibilité Contraintes fortes peu conciliables architecture sécurisée transparente : confidentialité sans mot de passe! QoS implique rapidité des mécanismes de chiffrement et déchiffrement Gains possibles de qualité de service : en identifiant mieux les sources/demandeurs de ressource J.-O. Lachaud (LAMA) INFO / 183

46 5 Bibliographie J.-O. Lachaud (LAMA) INFO / 183 Plan 1 Introduction à la sécurité et à la cryptologie 2 Cryptosystèmes et science de la cryptologie Définitions et objectifs Cryptographie historique Sûreté d un chiffrement, Théorie de Shannon, secret parfait Cryptosystèmes à clé secrète partagée Cryptosystèmes à clé publique Hachages et schémas de signatures Certificats, gestion des clés 3 Sécurité informatique et réseaux 4 Mathématiques utiles pour la cryptologie

47 5 Bibliographie J.-O. Lachaud (LAMA) INFO / 183 Plan 1 Introduction à la sécurité et à la cryptologie 2 Cryptosystèmes et science de la cryptologie Définitions et objectifs Cryptographie historique Sûreté d un chiffrement, Théorie de Shannon, secret parfait Cryptosystèmes à clé secrète partagée Cryptosystèmes à clé publique Hachages et schémas de signatures Certificats, gestion des clés 3 Sécurité informatique et réseaux 4 Mathématiques utiles pour la cryptologie

48 cryptosystème I J.-O. Lachaud (LAMA) INFO / 183

49 cryptosystème II Definition (cryptosystème) Un système cryptographique est un quintuplet (P, C, K, E, D) où 1 P : ensemble des textes clairs possibles, 2 C : ensemble des textes chiffrés possibles, 3 K : espace des clés, ensemble des clés possibles, 4 Pour toute clé K dans K, il existe une règle de chiffrement e K E et une règle de déchiffrement correspondante d K D. ek : P C dk : C P Pour tout texte clair x P, d K (e K (x)) = x. Chaque fonction de chiffrement doit être injective. Pourquoi? Si P = C, chaque fonction de chiffrement est une permutation. J.-O. Lachaud (LAMA) INFO / 183

50 Principe de la cryptographie, cryptanalyse I Considérations pratiques les fonctions e K et d K doivent pouvoir se calculer efficacement un opposant observant les messages chiffrés y ne peut déterminer K ou x cryptanalyse : rechercher K à partir de y. Donnera aussi x algorithme public, clé cachée : principe de Kerckhoffs (1883) la sécurité d un cryptosystème ne repose que sur le secret de la clé. autres paramètres connus (e et d) exprimé aussi par Shannon : l adversaire connaît le système chiffres civils suivent le principe de Kerckhoffs. Militaires utilisent des systèmes secrets. NB : chiffrage A5/1 des mobiles GSM non divulgué au début (1987), divulgué en le nombre de clés possibles doit être grand. Pourquoi de tels principes pour la sécurité informatique? J.-O. Lachaud (LAMA) INFO / 183

51 Résumé des outils I arithmétique modulo (ex : caractères modulo 26, bits modulo 2) chiffrement e K, déchiffrement d K à clé secrète K chiffrement public e K, déchiffrement privé d K signature privée sig K, vérification publique ver K fonction de hachage h publique, empreinte privée sig K (h(x)) J.-O. Lachaud (LAMA) INFO / 183

52 5 Bibliographie J.-O. Lachaud (LAMA) INFO / 183 Plan 1 Introduction à la sécurité et à la cryptologie 2 Cryptosystèmes et science de la cryptologie Définitions et objectifs Cryptographie historique Sûreté d un chiffrement, Théorie de Shannon, secret parfait Cryptosystèmes à clé secrète partagée Cryptosystèmes à clé publique Hachages et schémas de signatures Certificats, gestion des clés 3 Sécurité informatique et réseaux 4 Mathématiques utiles pour la cryptologie

53 Chiffrements monoalphabétiques I quelques grands noms : Al-Kindi ( ), Alberti ( ), Vigenère ( ), Porta ( ), Babbage ( ), Kerckhoffs ( ), Turing ( ) chiffre de substitution : remplacer les lettres ou les mots par d autres symboles On appelle chiffrement monoalphabétique ou substitution simple, un chiffre où chaque lettre est remplacée par une autre lettre ou symbole. chiffre de César (cf. Vies des douze Césars de Suétone) a b c d e f g h i j k l m n o p q r s t u v w x y z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C chiffredecesar FKLIIUHGHFHVDU J.-O. Lachaud (LAMA) INFO / 183

54 Chiffrements monoalphabétiques II Si on code A Z dans Z 26, alors y = x + 3 mod 26 et x = y 3 mod 26. Definition (Cryptosystème par décalage) Soient P = C = K = Z 26. Pour 0 K < 26, on définit e K (x) = x + K mod 26, d K (y) = y K mod 26. Exercices : Quelle est l espace des clés du chiffre par décalage? Quel est le texte clair de TMKBM CZXIQ AQJTM MBJCK WTQYC M? J.-O. Lachaud (LAMA) INFO / 183

55 Chiffrements monoalphabétiques III Chiffrement par substitution Definition (Cryptosystème par substitution) Soient P = C = Z 26. Soit K l ensemble des permutations sur les nombres 0, 1,..., 25. Pour chaque π K, on définit e K (x) = π(x), d K (y) = π 1 (y). Exercices : Quelle est l espace des clés de ce chiffrement? Est-ce qu une recherche exhaustive est envisageable? Un autre exemple est le chiffrement affine e K (x) = ax + b mod 26, pour des clés K = (a, b) avec pgcd(a, 26) = 1. Montrez que résoudre ax + b y(mod 26) est équivalent à résoudre ax y(mod 26) Supposez pgcd(a, 26) = d > 1 et montrez que ax 0(mod 26) a au moins deux solutions. e K peut-il être alors injectif? J.-O. Lachaud (LAMA) INFO / 183

56 Chiffrements monoalphabétiques IV Supposez pgcd(a, 26) = 1 et supposez x1, x 2 tq ax 1 ax 2 (mod 26). En déduire 26 divise (x 1 x 2 ), ce qui montre que x 1 x 2 (mod 26). e k est-il alors injectif? En déduire que l équation ax y(mod 26) admet une solution unique. Le chiffrement affine est bien un cryptosystème. Si a 1 est l inverse de a, en déduire que d K (y) a 1 (y b)(mod 26) Exercices : Montrer que K = (7, 3) induit un chiffrement affine dans Z26. Quel est sa fonction de déchiffrement? Combien y a-t-il de clés possibles? J.-O. Lachaud (LAMA) INFO / 183

57 Chiffrements polyalphabétiques I Un chiffrement polyalphabétique peut remplacer une lettre par une autre lettre qui n est pas toujours la même. Cryptanalyse plus difficile. Definition Chiffrement de Vigenère Soit m > 0 et P = C = K = (Z 26 ) m. Pour la clé K = (k 1, k 2,..., k m ), on définit e K (x 1, x 2,..., x m ) = (x 1 + k 1, x 2 + k 2,..., x m + k m ) d K (y 1, y 2,..., y m ) = (y 1 k 1, y 2 k 2,..., y m k m ) On note que le message clair est découpé en bloc de m lettres. Les clés comme les messages sont traduits de l alphabet a-z vers les nombres jadoree couterl aradiot outelaj ournee + MUSIQUE MUSIQUE MUSIQUE MUSIQUE MUSIQU = VUVWHYI OIMBULP MLSLYIX AOLMBUN AOJVUY J.-O. Lachaud (LAMA) INFO / 183

58 Chiffrements polyalphabétiques II chiffrement par permutation (mélange de m lettres consécutives par une permutation/clé) chiffrement de Hill (multiplication par une matrice m m inversible dans Z 26 ) J.-O. Lachaud (LAMA) INFO / 183

59 Cryptanalyse et analyse des fréquences I Cryptanalyse : déterminer la clé K connaissant l algorithme texte chiffré connu (y) : écoute texte clair connu (x,y) : écoute + message connu (ex : protocole de communication) texte clair choisi (accès à la machine chiffrante émettrice) texte chiffré choisi (accès à la machine déchiffrante réceptrice) Cryptanalyse par analyse des fréquences (Al Kindi) A B C D E F G H I 08,40 01,06 03,03 04,18 17,26 01,12 01,27 0,92 07,34 J K L M N O P Q R 0,31 0,05 06,01 02,96 07,13 05,26 03,01 0,99 06,55 S T U V W X Y Z 08,08 07,07 05,74 01,32 0,04 0,45 0,30 0,12 Fig.: Fréquences des lettres en français (non accentué) lettres (fr) : E, (A, S), (I,N,T,R), LUODCPMVGFBQHXJYZKW J.-O. Lachaud (LAMA) INFO / 183

60 Cryptanalyse et analyse des fréquences II bigrammes (fr) : ES, (DE, LE, EN), (RE, NT, ON, ER, TE),... trigrammes (fr) : ENT, LES, (EDE, DES, QUE), AIT,... S applique aux chiffrements mono-alphabétiques Chiffre par décalage en deux trois essais Chiffre affine en quelques essais aussi. Chiffre par substitution si texte suffisamment long. On utilise aussi les bigrammes, trigrammes pour orienter la recherche. J.-O. Lachaud (LAMA) INFO / 183

61 Cryptanalyse du chiffre de Vigenère I KQOWE FVJPU JUUNU KGLME KJINM WUXFQ MKJBG WRLFN FGHUD WUUMB SVLPS NCMUE KQCTE SWREE KOYSS IWCTU AXYOT APXPL WPNTC GOJBG FQHTD WXIZA YGFFN SXCSE YNCTS SPNTU JNYTG GWZGR WUUNE JUUQE APYME KQHUI DUXFP GUYTS MTFFS HNUOC ZGMRU WEYTR GKMEE DCTVR ECFBD JQCUS WVBPN... [Test de Kasiski (1863)] Si m est la longueur de la clé, alors une même partie du texte à δ d intervalle est chiffrée de la même manière ssi δ 0(mod m). On cherche des paires de segments de taille suffisante ( 3) : δ 1, δ 2,... Il est probable que leur pgcd est m ou un multiple de m. On peut vérifier a posteriori cette valeur par l indice de coïncidence. J.-O. Lachaud (LAMA) INFO / 183

62 Cryptanalyse du chiffre de Vigenère II [Source http :// J.-O. Lachaud (LAMA) INFO / 183

63 Cryptanalyse du chiffre de Vigenère III J.-O. Lachaud (LAMA) INFO / 183

64 Cryptanalyse du chiffre de Vigenère IV Souvent pour s amuser les hommes d équipage prennent des albatros, vastes oiseaux des mers, qui suivent, indolents compagnons de voyage, le navire glissant sur les gouffres amers. A peine les ont-ils déposés sur les planches que ces rois de l azur, maladroits et honteux, laissent piteusement leurs grandes ailes blanches, comme des avirons, traîner à côté d eux. Ce voyageur ailé, comme il est gauche et veule, lui naguère si beau, qu il est comique et laid. L un agace son bec avec un brûle-gueule, l autre mime en boitant l infirme qui volait. Le poète est semblable au prince des nuées, qui hante la tempête et se rit de l archer. Definition (Indice de coïncidence (Friedman 1920)) Soit x = x 1 x 2... x n une chaîne de n lettres. L indice de coïncidence de x, noté I c (x) est la probabilité que deux lettres aléatoires de x soit identique. Espace des tirages X = {{x i, x j }, i j} Card(X ) = ( ) n 2 Evénement E a : x i et x j valent la même lettre a Si le nombre d occurence de a dans x est f a, alors Card(E a ) = ( f a2 ) J.-O. Lachaud (LAMA) INFO / 183

65 Cryptanalyse du chiffre de Vigenère V Probabilité de E a : Pr[E a ] = {x i,x j } E a Pr[{x i, x j }] = ( f a2 ) 1 ( n 2) D où I c (x) = 25 a=0 Pr[E a] = 25 f a(f a 1) a=0 n(n 1). En utilisant les tables de fréquences, f a npr[a] fr : I c (x) = 0.074, en : I c (x) = Si texte aléatoire uniforme : I c 26( 1 26 )2 0, 038 Invariance de I c (x) par tout chiffrement mono-alphabétique J.-O. Lachaud (LAMA) INFO / 183

66 Cryptanalyse du chiffre de Vigenère VI Attaque du chiffre de Vigenère Soit le texte chiffré y. Pour tout m, on forme y 1 = y 1 y m+1 y 2m+1... y 2 = y 2 y m+2 y 2m y m = y m y 2m y 3m... Si m est la longueur de la clé, alors i, 1 i m, I c (y i ) I c (langue) Sinon I c (y i ) 0, 038 Détermine la longueur de la clé J.-O. Lachaud (LAMA) INFO / 183

67 Cryptanalyse du chiffre de Vigenère VII Definition (Indice de coïncidence mutuel) L indice de coïncidence mutuel de deux chaînes x et x de même longueur n est I c (x, x ) = 25 a=0 fa f a n n. Clé de Vigenère à m connu Soit e i (x) = x + i mod 26 On forme M(i) = I c (e i (y), y ) y est un texte clair (fr) Si y est un texte chiffré par décalage K, alors e 26 K (y) est un texte clair (fr) L indice M(26 K) vaut à peu près I c (fr). Les autres sont inférieures Calcul de 26 K l pour chaque y l : K 1... K m est la clé de Vigenère Note historique : machines ENIGMA de la seconde guerre mondiale J.-O. Lachaud (LAMA) INFO / 183

68 Cryptanalyse du chiffre de Vigenère VIII Machines à 3 rotors (ou plus) Les rotors codent une substitution des lettres. A chaque frappe, le premier avance. Tous les 26, le deuxième, Tous les 676, le troisième. autres dispositifs : reflecteurs, connecteurs chiffre de Vigenère avec très longue période J.-O. Lachaud (LAMA) INFO / 183

69 5 Bibliographie J.-O. Lachaud (LAMA) INFO / 183 Plan 1 Introduction à la sécurité et à la cryptologie 2 Cryptosystèmes et science de la cryptologie Définitions et objectifs Cryptographie historique Sûreté d un chiffrement, Théorie de Shannon, secret parfait Cryptosystèmes à clé secrète partagée Cryptosystèmes à clé publique Hachages et schémas de signatures Certificats, gestion des clés 3 Sécurité informatique et réseaux 4 Mathématiques utiles pour la cryptologie

70 Sûreté d un chiffrement I Sécurité sémantique : un attaquant ne récupère aucune information sur le texte clair à partir du texte chiffré. (attaque passive) Sécurité calculatoire : système sûr au sens de la théorie de la complexité si le meilleur algorithme pour le casser nécessite N opérations, où N est un nombre trop grand. Sécurité prouvée : la sécurité se réduit à un problème réputé difficile. Exemple : le système X est sûr si un entier n donné ne peut être factorisé. J.-O. Lachaud (LAMA) INFO / 183

71 Sécurité sémantique ou inconditionnelle I L éventualité texte clair choisi = x a une probabilité a priori Pr[x]. L éventualité clé choisie = K a une probabilité a priori Pr[K]. Definition (Secret parfait) La condition du secret parfait est que x P, y C, Pr[x y] = Pr[x]. Un tel cryptosystème est dit sémantiquement sûr ou de sécurité inconditionnelle. attaquant ne peut attribuer deux clairs à deux chiffrés. cryptosystème soumis à une attaque passive. Pour un message d une lettre, le chiffrement par décalage assure un secret parfait. NB : on utilise Pr[Y = y] = k:y C(k) Pr[K = k]pr[x = d k(y)], si C(K) est l ensemble des textes chiffrés par K. J.-O. Lachaud (LAMA) INFO / 183

72 Sécurité sémantique ou inconditionnelle II Theorem (Secret parfait) Si C = P = K, alors ce système assure un secret parfait ssi chaque clé est utilisée avec la même probabilité 1/ K et x P, y C, il existe une clé unique K telle que e K (x) = y. Definition (Chiffre de Vernam (1917) ou à masque jetable) Soit n 1 et C = P = K = (Z 2 ) n. Pour tout K K, on définit e K et d K comme le ou-exclusif de x P et K. Le Théorème 10 assure le secret parfait de ce cryptosystème, si la clé n est utilisée qu une fois et n est pas plus courte que le message. Utilisée au niveau diplomatique (téléphone rouge). J.-O. Lachaud (LAMA) INFO / 183

73 Cryptographie quantique I [C. Bennett, G. Brassard 1984] Cryptographie quantique = seul chiffrement inconditionnellement sûr? J.-O. Lachaud (LAMA) INFO / 183

74 Cryptographie quantique II Création d un masque jetable par effet quantique 1 une ligne photonique permet de véhiculer un masque jetable 2 ce masque jetable sert de clé secrète à un chiffrement symétrique 3 une ligne normale (espionnable) véhicule les informations chiffrées J.-O. Lachaud (LAMA) INFO / 183

75 Cryptographie quantique III bits aléatoires polarisation des photons :,,, 2 filtres seulement : + et Protocole de création du masque jetable 1 A B (photons) : émission aléatoire de 2N photons selon 4 polarités, réception avec choix aléatoire du filtre 2 B A (normal) : polarisations choisies par B 3 A B (normal) : liste des bonnes polarisations N 4 A B (normal) : sacrifice de n bits dont la valeur est donnée 5 Pr[Détection espionnage] = 1 (3/4) n 6 si pas espionné, masque jetable avec N n bits, sinon, on refait un masque NB : effectif! (e.g. SQDefender de SmartQuantum) J.-O. Lachaud (LAMA) INFO / 183

76 Théorie de Shannon, Entropie I X est une vad (à nombre fini n de valeurs x i ), de probabilités Pr[X = x i ] = p i. Definition (Entropie) L entropie (ou incertitude) d une vad X est H(X ) = i p i log 2 p i. Mesure l incertitude sur l issue avant une observation de X. Approche aussi le nombre de bits moyen pour coder les éléments de X. 0 H(X ) log 2 n. H(X ) = 0 ssi un seul p i vaut 1 : incertitude minimale H(X ) = log 2 n ssi i, p i = 1 n : incertitude maximale Codage de Huffman : la longueur moyenne l du codage d une chaîne à valeurs dans x i, tirée aléatoirement selon X, est entre H(X ) et H(X ) + 1. J.-O. Lachaud (LAMA) INFO / 183

77 Théorie de Shannon, Entropie II Definition (Entropie jointe, conditionnelle) entropie jointe : H(X, Y ) = x,y Pr[X = x, Y = y] log 2 Pr[X = x, Y = y]. H(X Y = y) = x Pr[X = x Y = y] log 2 Pr[X = x Y = y]. entropie conditionnelle : H(X Y ) = y Pr[Y = y]h(x Y = y). H(X Y ) mesure l incertitude restant sur X sachant l observation de Y H(X Y ) 0 et H(X X ) = 0 H(X, Y ) = H(X ) + H(Y X ) = H(Y ) + H(X Y ) H(X Y ) H(X ) avec égalité seulement si X et Y indépendant J.-O. Lachaud (LAMA) INFO / 183

78 Théorie de Shannon, Entropie III Corollary Si X est une vad sur P et Y une vad sur C, la condition du secret parfait est que H(X Y ) = H(X ). Theorem Soit un cryptosystème muni des vads X sur P, K sur K, Y sur C. H(K Y ) = H(K) + H(X ) H(Y ). On développe H(K, X, Y ) = H(Y K, X ) +H(K, X ) et } {{ } H(K, X, Y ) = H(X K, Y ) +H(K, Y ). } {{ } 0 0 J.-O. Lachaud (LAMA) INFO / 183

79 Entropie d une langue, clés parasites, distance d unicité I Entropie d un texte quelconque x a z 1 26 log , 70 Entropie d une lettre dans texte anglais h(p) = x a z Pr[x] log 2 Pr[x] 4, 19 lettres non indépendantes Definition (Entropie d une langue donnée) H(P Soit un langage naturel L. Son entropie est H L = lim n ) n + La redondance de L : R L = 1 H L log 2 P. n. Pour l anglais, 1 H L 1, 5, redondance 75%. Pour une langue aléatoire, redondance nulle. Definition On appelle clé parasite une clé qui déchiffre un texte chiffré y sous forme d un message compréhensible, alors que la clé utilisée était autre. J.-O. Lachaud (LAMA) INFO / 183

80 Entropie d une langue, clés parasites, distance d unicité II WNAJW, codé par décalage a deux clés F(5) et W(22) tels que d 22 (WNAJW ) = river et d 5 (WNAJW ) = arena : une est parasite. Theorem Le nombre moyen s n de clés parasites sur un texte chiffré de longueur n (n assez grand) vérifie s n K P nr 1. L distance d unicité n 0 : plus petite valeur de n telle que s n 0 Chiffrement par substitution : P = 26, K = 26!. Avec R L = 0, 75, n 0 88, 4/(0, 75 4, 7) 25. Chiffrement de vigenère de taille m : n 0 m/0, 75. On peut donc tenter des attaques par recherche exhaustive sur des messages de longueur n 0. Si on tombe sur un clair, c est le bon. J.-O. Lachaud (LAMA) INFO / 183

81 5 Bibliographie J.-O. Lachaud (LAMA) INFO / 183 Plan 1 Introduction à la sécurité et à la cryptologie 2 Cryptosystèmes et science de la cryptologie Définitions et objectifs Cryptographie historique Sûreté d un chiffrement, Théorie de Shannon, secret parfait Cryptosystèmes à clé secrète partagée Cryptosystèmes à clé publique Hachages et schémas de signatures Certificats, gestion des clés 3 Sécurité informatique et réseaux 4 Mathématiques utiles pour la cryptologie

82 Système cryptographique produit I Soient deux cryptosystèmes S 1 = (P, P, K 1, E 1, D 1 ) et S 2 = (P, P, K 2, E 2, D 2 ), tels que P = C. Definition (Système cryptographique produit) Le système cryptographique produit S 1 S 2 est le cryptosystème (P, P, K 1 K 2, E, D) et chiffrement e (K1,K 2 )(x) = e K2 (e K1 )(x) déchiffrement d (K1,K 2 )(x) = d K1 (d K2 )(x) sert à fabriquer des cryptosystèmes plus complexes à partir de cryptosystèmes simples Si S S S, on le note S n (cryptosystème itéré) Si S 2 est équivalent à S, alors S idempotent. Itéré S ne complexifie pas S. J.-O. Lachaud (LAMA) INFO / 183

83 Système cryptographique produit II Chiffrement par décalage, par substitution, affine, Hill, Vigenère, permutation sont idempotents! Montrez que si S 1 et S 2 sont tels que S 1 S 2 est équivalent à S 2 S 1 et sont tous deux idempotents, alors S 1 S 2 est idempotent. Chiffrements par substitution et par permutation ne commutent pas : AES J.-O. Lachaud (LAMA) INFO / 183

84 Algorithme de chiffrement itéré par bloc I chiffrement par bloc à clé secrète K (longueur fixée) systèmes cryptographiques produits (permutation, substitution) chiffrement par N e étages successifs identiques diversification de K en N e clés (d étage) algorithme de chiffrement fixé et public w 0 x w 1 g(w 0, K 1 ) w 2 g(w 1, K 2 )... w Ne g(w Ne 1, K Ne ) déchiffrement en sens inverse, g injective J.-O. Lachaud (LAMA) INFO / 183

85 Algorithme de chiffrement itéré par bloc II Exemples : réseaux de substitution/permutation substitution par blocs permutation entre bits schéma de Feistel, DES (1976) AES/Rijndael (2001) IDEA (dans PGP), blocs de 64b, clé 128b (, + et modulo ) J.-O. Lachaud (LAMA) INFO / 183

86 Data Encryption Standard (DES) I créé par IBM en 1975 pour la NSA, standard en 1976 Caractéristiques : système à clef secrète (clef de 56 bits) chiffrage itéré 16 fois par blocs (64 bits) standard communications gouvernementales non secrètes (USA) J.-O. Lachaud (LAMA) INFO / 183

87 Data Encryption Standard (DES) II permutation initiale étage i, (L i, R i ) = g(l i 1, R i 1, K i ) où L i = R i 1, R i = L i 1 f (R i 1, K i ) clé K diversifiée (56b) en 16 clés (48b) déchiffrement : f n a même pas besoin d être inversible! J.-O. Lachaud (LAMA) INFO / 183

88 Data Encryption Standard (DES) III E : Expansion de 32b à 48b on ajoute la clé d étage S j : réduction par blocs 6 bits vers 4 bits. on permute le résultat par P J.-O. Lachaud (LAMA) INFO / 183

89 Critiques de DES I seules les S j ne sont pas linéaires espace des clés faibles : , attaque à texte clair par force brut 1 machine de Wiener 1993 : 5e 7 clés/s 2 DES cracker 1998 : 88e 9 clés/s, 1536 puces, 1 clé en 56h 3 DES cracker + réseau mondial ( machines) : 1 clé en 22h cryptanalyse différentielle (Biham, Shamir) 1 attaque à texte clair choisi 2 grand nombre de quadruplets (x, x, y, y ), avec x x = x fixé 3 fabriquer des différentiels x = x x qui maximise des différentiels y = y y 4 par S-boîte, on analyse le nombre de paires avec ou-exclusif d entrée égal à x et ou-exclusif de sortie égal à y 5 indépendant de la clé par S-boîte car K s élimine avec. 6 on choisit la paire de différentiels la plus fréquente 7 on construit une piste de différentiels en reliant les S-boîtes. J.-O. Lachaud (LAMA) INFO / 183

90 Critiques de DES II 8 avec beaucoup de couples, on estime quelques bits de la clé, le reste par balayage exhaustif 9 pas effectif pour DES : 2 58 paires, soit plus que l attaque exhaustive. J.-O. Lachaud (LAMA) INFO / 183

91 Critiques de DES III cryptanalyse linéaire (Matsui 1994) 1 attaque à texte clair choisi 2 analyse les biais entre les probabilités d avoir une sortie étant donné une entrée. 3 sur une S-boîte, observe X i1 X im Y j1 Y jn 4 si espérance 1 2, alors il y a un biais 5 trace ainsi un chemin de l entrée vers la sortie, dont les variables aléatoires ont un biais (qui dépend de la clé). 6 on chiffre beaucoup de messages, pour retrouver les bits de clé 7 effectif : 2 43 paires, 40 jours pour génération, 10 jours pour trouver K. Evolution de DES : 3DES. Surchiffrement avec deux clés K 1, K 2. y = ek1,k 2 (x) = e K1 (e K2 (e K1 (x))). y = dk1,k 2 (x) = d K1 (d K2 (d K1 (y))). efficace car DES n est pas idempotent! Nouveaux algorithmes (qualifiés de sûr ) IDEA (128bits) AES (ou Rijndael) (128, 192, 256 bits ; 10, 12 ou 14 étages) J.-O. Lachaud (LAMA) INFO / 183

92 Critiques de DES IV caractéristiques : taille de la clé plus grande, boîtes de substitutions obtenues par inversion dans un corps fini plus grand (8bits), mélange de colonnes pour diffuser les pistes différentielles J.-O. Lachaud (LAMA) INFO / 183

93 Modes opératoires I Soit K une clé secrète initiale, IV un nombre ECB electronic codebook mode simple chiffrement indépendant des blocs CBC cipher block chaining mode : y 0 = IV, y i+1 = e K (y i x i+1 ) Chiffrement à clé constante. Texte clair additionné à la sortie précédente. J.-O. Lachaud (LAMA) INFO / 183

94 Modes opératoires II original DES ECB DES CBC CFB cipher feedback mode : Initialisation y 0 = IV puis y i+1 = e K (y i ) x i+1 Chiffrement par addition du chiffrement de la sortie précédente. J.-O. Lachaud (LAMA) INFO / 183

95 Modes opératoires III OFB output feedback mode : clés successives indépendantes de l entrée, z 0 = IV, z i+1 = e K (z i ), y i = z i x i Suite de clés successives obtenue par chiffrement par clé K. Addition de ces clés au texte clair. Chiffrement du texte indépendant du chiffrement du texte précédent. J.-O. Lachaud (LAMA) INFO / 183

96 Modes opératoires IV Exemples d utilisation formation de Message Authentication Code (MAC). Dans un échange entre deux programmes A et B, les modes CBC ou CFB permettent d avoir une communication secrète où le chiffrement dépend non seulement d une clé secrète mais d un paramètre supplémentaire sur lequel les deux parties se sont mises d accord (un IV donné). le calcul d une empreinte MD5 ou SHA d un fichier suit le principe CBC, où l empreinte se calcule par une séquence de chiffrement par blocs de 512 bits, par addition de l empreinte du bloc précédent au texte clair suivant. J.-O. Lachaud (LAMA) INFO / 183

97 5 Bibliographie J.-O. Lachaud (LAMA) INFO / 183 Plan 1 Introduction à la sécurité et à la cryptologie 2 Cryptosystèmes et science de la cryptologie Définitions et objectifs Cryptographie historique Sûreté d un chiffrement, Théorie de Shannon, secret parfait Cryptosystèmes à clé secrète partagée Cryptosystèmes à clé publique Hachages et schémas de signatures Certificats, gestion des clés 3 Sécurité informatique et réseaux 4 Mathématiques utiles pour la cryptologie

98 Principe des cryptosystèmes à clé publique I Alice Oscar Bob Message M (K, K ) y = e K (M) y M = d K (y) RSA, système El Gamal, Merkle Hellman J.-O. Lachaud (LAMA) INFO / 183

99 Principe des cryptosystèmes à clé publique II fonction à sens unique : fonction pour laquelle le problème préimage ne peut être résolu de manière efficace. Problème de la préimage Soient une fonction f : P C et y C. Trouver x P tel que f (x) = y. fonctions pas à sens unique : f (x) = a x + b mod n, f (x) = x 1 mod n fonctions à sens unique : f (x) = a x mod n (logarithme discret) Problème : difficile de déchiffrer! fonction à sens unique à trappe : la fonction à sens unique devient facile à déchiffrer avec une information secrète supplémentaire clé publique : fonction à sens unique, clé privée : la trappe de cette fonction. NB : chiffrement public attaque passive toujours possible avec texte clair choisi. J.-O. Lachaud (LAMA) INFO / 183

100 Chiffrement RSA I Definition (Cryptosystème RSA) Soit n = pq, p et q premiers. Soit P = C = Z n. Soit K = {(n, p, q, a, b) tq ab 1(mod φ(n))}. Pour K = (n, p, q, a, b) 1 (n, b) forment la clé publique. 2 (p, q, a) forment la clé privée. 3 chiffrement : e K (x) = x b mod n 4 déchiffrement : d K (y) = y a mod n 5 entiers premiers p et q de l ordre de NB : φ(n) = (p 1)(q 1), et pgcd(a, φ(n)) = 1 7 typiquement le message x est un mot de 512 bits ( n) J.-O. Lachaud (LAMA) INFO / 183

101 Chiffrement RSA II Exemple Bob choisit p = 17, q = 11, n = 187, φ(n) = 160 = Il prend a = 39 = 3 13, b = 119 a 1 (mod 160) car = 4641 = Alice Bob Kbob = (n, p, q, a, b) x = 100 e Kbob (x) = x b mod n = mod 187 = 144 y = 144 reçu d Kbob (y) = y a mod n = mod 187 = 100 J.-O. Lachaud (LAMA) INFO / 183

102 Mise en œuvre de RSA I Génération des paramètres RSA 1 Générer deux grands nombres premiers p et q. 2 n pq, et φ(n) (p 1)(q 1). 3 Choisir b aléatoire (1 < b < φ(n)) avec pgcd(b, φ(n)) = 1 4 a b 1 mod φ(n) 5 La clé publique est (n, b) et la clé privée est (p, q, a). J.-O. Lachaud (LAMA) INFO / 183

103 Mise en œuvre de RSA II Difficultés pratiques 1 Primalité. Trouver des grands nombres premiers ( 512bits) plus grand nombre factorisé environ 200 chiffres n 1024bits 300 chiffres 2 Calculs rapides. +,,,, pgcd, exp, inverse 3 tout algorithme linéaire en n est trop lent 4 algorithmes polynomiaux en k = log 2 n J.-O. Lachaud (LAMA) INFO / 183

104 Tests de primalité I Primalité ou non Factorisabilité Primalité : problème de décision Trouver une factorisation Inversement, factorisation de n résoud primalité de n Primalité par tests de n diviseurs en Ω(2 k 2 ) Crible d Eratosthène, trop lent, trop de mémoire Definition (Algorithme de Monte-Carlo positif) Algorithme probabiliste qui résout un problème de décision tel que oui est toujours correct et si non peut être incorrect avec probabilité max ɛ. J.-O. Lachaud (LAMA) INFO / 183

105 Tests de primalité II Test de Miller Rabin J.-O. Lachaud (LAMA) INFO / 183

106 Tests de primalité III Miller-Rabin : Monte-Carlo positif pour primalité avec ɛ = 1/4 probablement premier composite n premier n composite 4 4 Algorithme peut répondre premier alors que le nombre est en fait composite a est un menteur Algorithme ne peut répondre composite si le nombre est premier Pour n composite, moins d un 1 4 des valeurs a entre 1 et n 1 sont des menteurs On appelle plusieurs fois l algorithme pour être de plus en plus sûr On calcule a : nombre n de taille donnée est composite b : l algorithme se trompe m fois en disant n premier Pr[a b] , pour n de 512 bits 2m+1 Probabilité de se tromper 44 fois est J.-O. Lachaud (LAMA) INFO / 183

107 Tests de primalité IV Autres test : Test de Solovay-Strassen, basé sur les symboles de Legendre et Jacobi J.-O. Lachaud (LAMA) INFO / 183

108 Calculs rapides sur grands entiers I k = log 2 n addition, soustraction naïf. Somme bit à bit plus retenue. O(k) multiplication, division O(k 2 ) naïf. On pose k sommes bit à bit plus retenue. O(k 2 ) Karatsuba. O(k log 3 log 2 ) = O(k ) (a 2 m +b)(c 2 m +d) = ac 2 2m +(ac +bd (a b)(c d)) 2 m +bd Toom Cook O(k (1+ɛ) ) Transformée de Fourier Rapide, Fühler, proche de O(k log k) J.-O. Lachaud (LAMA) INFO / 183

109 Calculs rapides sur grands entiers II pgcd O(k 3 ) Algorithme d Euclide. O(k 3 ) (en fait O(k 2 )) int pgcd(int m, int n) { while ( n!= 0 ) { int r = m mod n; m = n; n = r; } return m; } J.-O. Lachaud (LAMA) INFO / 183

110 Calculs rapides sur grands entiers III inverse modulo n Algorithme d Euclide étendu. O(k 3 ) (en fait O(k 2 )) Fct EuclideEtendu( a, b : entier ) { r[0] = a; r[1] = b; s[0] = 1; s[1] = 0; t[0] = 0; t[1] = 1; q = r[0] div r[1]; r[2] = r[0] - q*r[1]; i = 2; Tant que r[i] > 0 s[i] = s[i-2] - q*s[i-1]; t[i] = t[i-2] - q*t[i-1]; q = r[i-1] div r[i]; i = i+1; r[i] = r[i-2] - q*r[i-1]; Fin tant que Retourner r[i-1],s[i-1],t[i-1] // r[i-1]=pgcd(a,b) // et a*s[i-1]+b*t[i-1]=r[i-1] } pgcd(120, 23)? et 23 1 mod 120? r = s a+ t b Montrez i, r i = as i + bt i J.-O. Lachaud (LAMA) INFO / 183

111 Calculs rapides sur grands entiers IV Exp. modulaire rapide de c. O(log 2 c k 2 ) c = i c i2 i alors b c = b P i c i 2 i = Π i (b 2i ) c i, ssi b c = (b) c0 (b 2 ) c1 (b 4 ) c2 (b (2k 1) ) c k 1 Fonction Exp( b, c, n : entier ) : entier r = 1; Tant que c > 0 si c & 1 > 0 r = (r*b) mod n; c = c >> 1; b = (b*b) mod n; Fin tant que retourner r; RSA peut donc être mis en œuvre efficacement. J.-O. Lachaud (LAMA) INFO / 183

112 Sécurité de RSA I Attaques possibles sur RSA Factorisation de n Si n factorisé en pq par Oscar, alors φ(n) se calcule immédiatement, et donc l inverse de b se calcule par Euclide étendu algorithme naïf trop lent O( n) Algorithme p 1 de Pollard et B-friabilité. Un nombre x est B-friable si ses facteurs sont inférieurs à B. Fct Fact_Pollard_p-1( n, B ) a = 2^(B!) mod n; d = pgcd( a-1, n ); Si 1<d<n alors retourner d; sinon Echec; Bien choisir ses p et q non B-friables! Algorithme ρ de Pollard O(n 1/4 ) : on cherche une collision x x tq le pgcd x x et n est différent de 1. si x x (mod p) alors p pgcd(x x, n) < n J.-O. Lachaud (LAMA) INFO / 183

113 Sécurité de RSA II Algorithme de Dixon x 2 y 2 (mod n) alors (x y) ou (x + y) peuvent être des facteurs de n crible quadratique O(e (1+o(1)) ln n ln ln n ) courbes elliptiques O(e (1+o(1)) 2 ln p ln ln p ) crible algébrique O(e (1,92+o(1))(ln n) 1/3 (ln ln n) 2/3 ) Attaque à { φ(n) connu n = pq Résoudre φ(n) = (p 1)(q 1) Ou p 2 (n φ(n) + 1)p + n = 0 Les deux racines sont p et q Attaque à a connu. On peut trouver p,q J.-O. Lachaud (LAMA) INFO / 183

114 Sécurité de RSA III Attaque de Wiener. Trouve a dès que a < n1/4 3 et q < p < 2q ab 1(mod φ(n)) t, ab tφ(n) = 1 De plus, n = pq > q 2, d où 0 < n φ(n) < 3 n D où b n t a < 3t a n Comme t < a et hypothèse 3t < 3a < n 1/4, b n t a < 1 Et donc t/a est une réduite du dvp en fraction continue de b/n. Moralité Choisir n grand Choisir p et q, ni trop proches, ni trop éloignés < 1 an 1/4 3a 2 Rejeter les p et q tels que p 1 et q 1 ont des petits facteurs Choisir a pas trop petit devant n J.-O. Lachaud (LAMA) INFO / 183

115 OAEP Système à clé publique sûr I Definition OAEP / Optimal Asymmetric Encryption Padding [Bellare, Rogaway 94] standard OAEP / IEEE P1363 P = C = {0, 1} m, k 0 = k m f un chiffrement publique sur {0, 1} k, f 1 son déchiffrement privé. G : {0, 1} k 0 {0, 1} m et H : {0, 1} m {0, 1} k 0 clé K = (f, f 1, G, H), r aléatoire sur {0, 1} k 0 e K (x) = f (x G(r) r H(x G(r))) f 1 (y) = x 1 x 2, avec x 1 {0, 1} m, x 2 {0, 1} k 0 puis r = x 2 H(x 1 ) et d K (y) = G(r) x 1 fonctions aléatoires Lorsque f et f 1 sont le chiffrement RSA, on parle de RSA-OAEP. Chaque clair a 2 k 0 chiffrement distincts. J.-O. Lachaud (LAMA) INFO / 183

116 OAEP Système à clé publique sûr II Theorem RSA-OAEP est sémantiquement sûr ssi les fonctions aléatoires G et H sont des oracles aléatoires. G est un oracle aléatoire si le fait d avoir fait déjà N calculs de G n augmente pas la probabilité Pr[G(x) = y] pour tout x non déjà calculé et y. OAEP : prétraitement à RSA peu coûteux : de l ordre de 128 bits supplémentaires G et H sont par exemple SHA-1 théoriquement beaucoup plus sûr car r induit un bruit considérable J.-O. Lachaud (LAMA) INFO / 183

117 5 Bibliographie J.-O. Lachaud (LAMA) INFO / 183 Plan 1 Introduction à la sécurité et à la cryptologie 2 Cryptosystèmes et science de la cryptologie Définitions et objectifs Cryptographie historique Sûreté d un chiffrement, Théorie de Shannon, secret parfait Cryptosystèmes à clé secrète partagée Cryptosystèmes à clé publique Hachages et schémas de signatures Certificats, gestion des clés 3 Sécurité informatique et réseaux 4 Mathématiques utiles pour la cryptologie

118 Fonction de hachage et intégrité I 1 Fonction de hachage h simple donnée x stockée/transmise dans/par un endroit peu sûr fonction h transformant x en un nombre court y (empreinte, condensé, digest) y stocké/transmis dans/par un endroit sûr intégrité : comparaison h(x) = y? 2 famille de fonction de hachage h K paramétrée par clé secrète K donnée x et y = h K (x) stockée/transmise dans/par un endroit peu sûr intégrité : comparaison hk (x) = y? code d authentification de message ou MAC authentifie aussi l émetteur fonction de hachage h = famille à une seule clé possible J.-O. Lachaud (LAMA) INFO / 183

119 Sécurité des fonctions de hachage I Soient une fonction h : P C. M = C Trois problèmes doivent être difficiles à résoudre Problème de la préimage Soit y C. Trouver x P tel que h(x) = y. Problème de la seconde préimage Soit x P. Trouver x P tel que x x et h(x ) = h(x). Problème de la collision Trouver x, x P tel que x x et h(x ) = h(x). Definition (Oracle aléatoire / hachage idéal) Le fait d avoir fait déjà N calculs de h n augmente pas la probabilité Pr[h(x) = y] = 1/M pour tout x non déjà calculé et y. J.-O. Lachaud (LAMA) INFO / 183

120 Sécurité des fonctions de hachage II Algorithme PreImage sur h : X Y Fonction Trouver_PreImage(h,y,q) Choisir un X0 sous-ensemble de X, X0 =q Pour tout x dans X0 Faire Si h(x)==y alors retourner x; retourner Echec En moyenne, Pr[Succès] = 1 (1 1/M) q Algorithme 2ndPreImage Fonction 2ndPreImage(h,x,q) y=h(x) Choisir un X0 sous-ensemble de X, X0 =q-1 Pour tout x dans X0 Faire Si h(x)==y alors retourner x; retourner Echec J.-O. Lachaud (LAMA) INFO / 183

121 Sécurité des fonctions de hachage III En moyenne, Pr[Succès] = 1 (1 1/M) q 1 Algorithme Collision Fonction Collision(h,q) Choisir un X0 sous-ensemble de X, X0 =q Pour tout x dans X0 Faire y_x = h(x) Si y_x == y_x pour x!= x alors retourner (x,x ) retourner Echec En moyenne, Pr[Succès] = 1 ( M 1 M )( M 2 M )... ( M q+1 M ) Nb : Paradoxe des anniversaires. Pour ɛ = 0.5, q 1.17 M Borne minimale sur la taille minimale de l empreinte. Il faut observer M J.-O. Lachaud (LAMA) INFO / 183

122 Construction de Merkle-Damgård I MD5, SHA-0, SHA-1, SHAx,..., RIPEMD Fonction de hachage itérée, avec zip : {0, 1} m+t {0, 1} m 1 Soit x, x > m + t + 1. On construit y tq y 0(mod t) y = y 1 y 2 y r y souvent construit par bourrage de x : y = x pad(x) 2 Soit IV public de longueur m z 0 IV z 1 zip(z 0 y 1 ) z 2 zip(z 1 y 2 )... z r zip(z r 1 y r ). 3 Parfois g : {0, 1} m {0, 1} l publique, alors h(x) = g(z r ) J.-O. Lachaud (LAMA) INFO / 183

123 Construction de Merkle-Damgård II Construction de Merkle-Damgård 1 On divise x en k blocs de t 1, le dernier complété par des 0. On rajoute un bloc donnant le nombre de zero rajouté. 2 z 1 zip(0 m+1 y 1 ) 3 Pour i de 1 à k, z i+1 zip(z i 1 y i+1 ) 4 Retourner h(x) = z k+1 Theorem si zip résistante aux collisions, t 2 alors h est résistante aux collisions. Conclusion Il suffit donc de définir une fonction de compression de {0, 1} m+t {0, 1} m résistante aux collisions pour avoir une fonction de hachage résistante aux collisions. J.-O. Lachaud (LAMA) INFO / 183

124 Un exemple : SHA-1 I Empreinte ou condensat de 160 bits Bourrage SHA : message M découpé en blocs de 512 bits M 1... M k 1 M k 10 0 l(m) Compression 512 bits vers 160 bits 16 mots de M i W t = ROTL1(W t 3 W t 8 W t 14 W t 16 ) W 0 W 15 W 16 W itérations du calcul Les fonctions Ft (B, C, D) sont de la forme 0 t 19 (B C) (( B) D) 20 t 39 B C D 40 t 59 (B C) (B D) (C D) 60 t 79 B C D J.-O. Lachaud (LAMA) INFO / 183 Ki constantes

125 Un exemple : SHA-1 II chaque condensat de bloc est l initialisation du bloc suivant J.-O. Lachaud (LAMA) INFO / 183

126 Hachage et génération aléatoire I bonnes fonctions de hachage = bons générateurs aléatoires $$> let x=0; \ while test $x -le 9; do \ echo $x sha1; let x=x+1; \ done 09d2af8dd22201dd8d48e5dcfcaed281ff9422c7 e5fa44f2b31c1fb553b6021e7360d07d5d91ff5e 7448d8798a d4b56f9b452e2f6f9e24e7a a3db5c13ff90a c6a39e4ee3c22e2a436 9c6b057a2b9d96a4067a749ee3b3b0158d390cf1 5d9474c0309b7ca09a182d888f73b37a8fe1362c ccf271b da baeca1737fcbe4b90 d3964f9dad9f60363c81b688324d95b4ec7c b41aa14adc10c5f3c987d43c02c8f5d498 J.-O. Lachaud (LAMA) INFO / 183

127 Hachage et génération aléatoire II $> let x=1; let y=0; \ while test $x -le 10; do \ y= echo $y sha1 ; echo $y; let x=x+1; \ done 09d2af8dd22201dd8d48e5dcfcaed281ff9422c7 00f7c7d8a69f ce25e4993aa87b789433b 1e4dab b861e1ebd e f4d6c2a816fb7dc6a7686dbb3d7f1f27ee5d12 1d9c d4feea51d97bc33a265be5c41f1a7 7d5c9566dd41309b057f4dee18dbe65942eb2ef3 3aa4393fd13818fa130441b16303ed6ab6dbd94d f c84eadd1e33b80b73b8461c8ec b052986d891ae86a7606f5cf195b03961b1411c8 bb5ab12bf139a43f44ec2f1a1c679a11fb34cd46 les fonctions de hachage se conduisent statistiquement comme des générateurs aléatoires J.-O. Lachaud (LAMA) INFO / 183

128 Schémas de signature I Signature numérique signature conventionnelle pas de lien physique message/signature collage vérification beaucoup plus sûre un document électronique signé = copies signées dater les documents/signatures Objectifs : authentification, non-répudiation, intégrité Definition (Schéma de signature) 2 Familles de fonctions paramétrées par une clé K signer sigk (privé) : S sig K (M) où M est un message ou un défi vérifier verk (public) : ver K : (M, S) {vrai, faux} Il faut non-répudiation : s assurer qu il est difficile de forger une fausse signature sur un document (image et préimage) J.-O. Lachaud (LAMA) INFO / 183

129 Schémas de signature II non-répudiation : vérifier qu on ne peut créer deux documents ayant même signature valide (collision) intégrité : vérifier qu on ne peut falsifier les données signées (seconde préimage) authentification : s assurer que personne numérique et personne physique sont les mêmes (certificats) J.-O. Lachaud (LAMA) INFO / 183

130 Quelques schémas de signature I Signature RSA 1 Alice signe M, sa clé K = (n, p, q, a, b) 2 signer S = sig K (M) = d K (M) = M a mod n 3 Bob vérifie que S est la signature de M avec clé publique d Alice 4 vérifier ver K (M, S) = (e K (S) == M) = ((S b mod n) == M) Défauts 1 Tout le monde peut forger une signature d Alice! 2 Signature déterministe favorise les collisions J.-O. Lachaud (LAMA) INFO / 183

131 Quelques schémas de signature II Signature ElGamal 1 Alice signe M, sa clé K = (p, α, β, a), β α a (mod p) 2 Alice tire k au hasard dans Z p 1 3 signer S = sig K (M, k) = (γ, δ), avec γ = α k mod p, δ = (M aγ)k 1 mod (p 1) 4 Bob vérifie que S = (γ, δ) est la signature de M avec clé publique d Alice 5 vérifier ver K (M, (γ, δ)) = (β γ γ δ α M (mod p)). Défauts 1 On peut fabriquer de faux couples (message, fausse signature) 2 l entier aléatoire ne doit pas être révélé 3 l entier aléatoire ne doit pas être utilisé plusieurs fois Néanmoins pas d attaque à message choisi J.-O. Lachaud (LAMA) INFO / 183

132 Quelques schémas de signature III Principes généraux de signature On ne signe qu une empreinte car signature longue en temps et mémoire et rend difficile la forge de signature Toujours signer avant le chiffrement Mélange intégrité, et non-répudiation, J.-O. Lachaud (LAMA) INFO / 183

133 Quelques schémas de signature IV Communication d un message chiffré sous gpg J.-O. Lachaud (LAMA) INFO / 183

134 Quelques schémas de signature V Communication d un message chiffré et signé sous gpg J.-O. Lachaud (LAMA) INFO / 183

135 5 Bibliographie J.-O. Lachaud (LAMA) INFO / 183 Plan 1 Introduction à la sécurité et à la cryptologie 2 Cryptosystèmes et science de la cryptologie Définitions et objectifs Cryptographie historique Sûreté d un chiffrement, Théorie de Shannon, secret parfait Cryptosystèmes à clé secrète partagée Cryptosystèmes à clé publique Hachages et schémas de signatures Certificats, gestion des clés 3 Sécurité informatique et réseaux 4 Mathématiques utiles pour la cryptologie

136 Certificats et authentification I S assurer que personne physique et numérique sont les mêmes Principe : infrastructure de gestion de clés (IGC, PKI) qui stockent les clés publiques garantissent la conformité clé/personne gère la durée de vie de la clé, sa révocation autorité de certification : signe les demandes de certificats et les révocations autorité d enregistrement : génère certificats, vérifie identité/unicité autorité de dépôt : stocke les certificats et les listes de révocations certificats X509, PGP/OpenPGP/GnuPG AC : Thawte, Certinomis, Baltimore, Certplus, Entrust.net, Verisign, GlobalSign, Cybertrust J.-O. Lachaud (LAMA) INFO / 183

137 Certificats et authentification II Structure d un certificat * Version * Numéro de série * Algorithme de signature du certificat * Signataire du certificat * Validité (dates limite) o Pas avant o Pas après * Détenteur du certificat * Informations sur la clé publique o Algorithme de la clé publique o Clé publique * Identifiant unique du signataire (Facultatif) * Identifiant unique du détenteur du certificat (Facultatif) * Extensions (Facultatif) J.-O. Lachaud (LAMA) INFO / 183

138 Cas d étude : GnuPG I PGP [Zimmermann 1991], OpenPGP (RFC4880) Implémentation Gnu Privacy Guard (GnuPG) Chiffrement symétrique/asymétrique Signatures Certificats, Certification par réseau social S associe bien avec toute application de messagerie (e.g. thunderbird) J.-O. Lachaud (LAMA) INFO / 183

139 Cas d étude : GnuPG II 1 Informations sur gpg $ gpg version... Home: ~/.gnupg Algorithmes supportés: Clé publique: RSA, RSA-E, RSA-S, ELG-E, DSA Chiffrement: 3DES, CAST5, BLOWFISH, AES, AES192, AES256, TWOFISH Hachage: MD5, SHA1, RIPEMD160, SHA256, SHA384, SHA512, SHA224 Compression: Non-compressé, ZIP, ZLIB, BZIP2 J.-O. Lachaud (LAMA) INFO / 183

140 Cas d étude : GnuPG III 2 Créer sa clé publique $ gpg gen-key... Sélectionnez le type de clé désiré: (1) DSA et Elgamal (par défaut) (2) DSA (signature seule) (5) RSA (signature seule) Votre choix? 1 La paire de clés DSA fera 1024 bits. les clés ELG-E peuvent faire entre 1024 et 4096 bits de longueur.... Vous avez besoin d un nom d utilisateur pour identifier votre clé; le programme le construit à partir du nom réel, d un commentaire et d une adresse de cette manière: Heinrich Heine (Der Dichter) <heinrichh@duesseldorf.de> Nom réel : Jean Bon Adresse jbon@pain.net Commentaire : Comme du bon pain J.-O. Lachaud (LAMA) INFO / 183

141 Cas d étude : GnuPG IV Vous avez sélectionné ce nom d utilisateur: "Jean Bon (Comme du bon pain) <jbon@pain.net>" Un grand nombre d octets aléatoires doit être généré.... gpg: clé AAF48B9E marquée comme ayant une confiance ultime. les clés publique et secrète ont été créées et signées. gpg: la prochaine vérification de la base de confiance aura lieu le gpg: vérifier la base de confiance gpg: 3 marginale(s) nécessaires, 1 complète(s) nécessaires, modèle de confiance PGP gpg: profondeur: 0 valide: 2 signé: 0 confiance: 0-. 0g. 0n. 0m. 0f. 2u pub 1024D/AAF48B9E Empreinte de la clé = 8B59 5F66 F3E0 28F3 15FF 20DF 10BC 6865 AAF4 8B9E uid Jean Bon (Comme du bon pain) <jbon@pain.net> sub 2048g/85B0C9A clé publique de Jean Bon (8 derniers octets) : AAF48B9E 3 Voir les clés que l on connait $ gpg list-keys J.-O. Lachaud (LAMA) INFO / 183

142 Cas d étude : GnuPG V /home/lachaud/.gnupg/pubring.gpg pub 1024D/C294834D [expire: ] uid Jacques-Olivier Lachaud <jacques-olivier.lachaud@univ-sav sub 2048g/31BC7EF [expire: ] pub 1024D/FE3AAF [expire: ] uid David Coeurjolly <david.coeurjolly@liris.cnrs.fr> sub 2048g/DF839ABF [expire: ]... pub 1024D/AAF48B9E uid Jean Bon (Comme du bon pain) <jbon@pain.net> sub 2048g/85B0C9A Créer un certificat de révocation $ gpg gen-revoke bon J.-O. Lachaud (LAMA) INFO / 183

143 Cas d étude : GnuPG VI sec 1024D/AAF48B9E Jean Bon (Comme du bon pain) <jbon@pain.net> Générer un certificat de révocation pour cette clé? (o/n) o choisissez la cause de la révocation: 0 = Aucune raison spécifiée 1 = La clé a été compromise... Vous avez besoin d une phrase de passe pour déverrouiller la clé secrète pour l utilisateur: Jean Bon (Comme du bon pain) <jbon@pain.net> *************** clé de 1024 bits DSA, ID AAF48B9E, créée le sortie avec armure ASCII forcée. Certificat de révocation créé. Déplacez-le dans un support que vous pouvez cacher ; si Mallory a accès à ce certificat il peut l utiliser pour rendre votre clé inutilisable. Une bonne idée consiste à imprimer ce certificat puis à le stocker ailleurs, au cas où le support devient illisible. Mais attention : le système d impression de votre machine pourrait stocker ces données et les rendre accessibles à d autres personnes! J.-O. Lachaud (LAMA) INFO / 183

144 Cas d étude : GnuPG VII -----BEGIN PGP PUBLIC KEY BLOCK----- Version: GnuPG v1.4.6 (GNU/Linux) Comment: A revocation certificate should follow ifseibecabsfakeq4miuhqjnb3qgzgugcgfzc2ugcgvyzhuacgkqelxozar0i548 FwCgoHbQzsn9/CKYcbJPe9ooWvCnoGEAnjrXsgyUQQsAW2d7oupgr7VQ63VG =utf/ -----END PGP PUBLIC KEY BLOCK----- J.-O. Lachaud (LAMA) INFO / 183

145 Cas d étude : GnuPG VIII 5 S enregistrer auprès d un serveur de clés $ gpg keyserver pool.sks-keyservers.net send-keys AAF48B9E gpg: envoi de la clé AAF48B9E au serveur hkp pool.sks-keyservers.net 6 Quelques public key servers J.-O. Lachaud (LAMA) INFO / 183

146 Cas d étude : GnuPG IX pool.sks-keyservers.net pgp.mit.edu pgp.nic.ad.jp keyserver.veridis.com pgp.uni-mainz.de J.-O. Lachaud (LAMA) INFO / 183

147 Cas d étude : GnuPG X 7 Chercher une clé sur un serveur $ gpg keyserver pool.sks-keyservers.net search-keys sarkozy (1) Csongor Sarkozy <szivar@idea.co.hu> 1024 bit DSA key C , créé: Keys 1-1 of 1 for "sarkozy". Entrez le(s) nombre(s), S)uivant, ou Q)uitter > gpg: requête de la clé C du serveur hkp pool.sks-keyservers.net gpg: clé C : clé publique «Csongor Sarkozy <szivar@idea.co.hu>» import gpg: 3 marginale(s) nécessaires, 1 complète(s) nécessaires, modèle de confiance PGP gpg: profondeur: 0 valide: 1 signé: 0 confiance: 0-. 0g. 0n. 0m. 0f. 1u gpg: la prochaine vérification de la base de confiance aura lieu le gpg: Quantité totale traitée: 1 gpg: importée: 1 J.-O. Lachaud (LAMA) INFO / 183

148 Cas d étude : GnuPG XI 8 Chiffrer un message $ gpg -a encrypt -r bon message.txt $ cat message.txt.asc -----BEGIN PGP MESSAGE----- Version: GnuPG v1.4.6 (GNU/Linux) hqioa+dxu5+fsmmneaf/zdpovmvlsftci578owwz+uxxextbyqxmbdbzdob7b+8p MWAMC6S1GYBfiwagch+GFCtZQwiBkUT4USJ8mV1XB4ScuCWJAsmoP1wV+p07j7n/ 3WaiHglmWZKb0cPJe9zPP+XFDsWX8KNafuBtlUq3KRVb68giohlDDbb3yT/+JYQG 7Lq1k71czSlebKrtk1Hf5vw/mpCEN3Ig/JR8jGlHcGaR3n/RHLykvs8s0dSiyOa9 TfZ1snn3LQFWGauRm3Ylbw6dp9NPXTVpJHxCNZzFzTEllXKuwqP8iSvP7XCIaJzI ZXdJl36GL+iEPPOgzl2LqIrCVeLrRLVRTiQ6/JVBOwf/TxSV+ZrUlw+7fXGIAPb8 8eqleP4OLDZ+9NG2jaSZDyQxuycg4aOlvsFWP4mraIHD0TItulLkz+171hl96I6X rk4ezojdpsln13dqjf2+pp7dti/hylxgofolimqi7mn524jxa+g/bccwcy08fb+p lf8lieyzvhrpwec8b31cb2mkqa6w10+cbuaetugj3h3tx0vuw0w20d45qkcfy06r CBd8+oBBYMvw6Lmr3u9iNd46pC5ESHKv7jPn92Th9/ML2EEz3UV8gjtKUMlOCgD3 Cbk7vhmORxtsPX8Zc52zSa7D3Ma93PObb1a04YdP6JuR60/8/dcTgwXs6bbh6X4P unj7ay8xk2nu8t1sbdkbqryfj7prl/ulg6q7th6y6kxgkahtesfgq+wzurwgwsah 2I/IRgDBQ0lR8hxKUUGsE876RLfgfb6eQOdMr87G8pCIZPo9cZJKZ5D7K8J4IMlx KwVAg3rG+Ih4qZ+RfReh7jupcgvOkouRwot+lSau =Q3L END PGP MESSAGE----- J.-O. Lachaud (LAMA) INFO / 183

149 Cas d étude : GnuPG XII J.-O. Lachaud (LAMA) INFO / 183

150 Cas d étude : GnuPG XIII 9 Déchiffrer un message $ gpg message.txt.asc Vous avez besoin d une phrase de passe pour déverrouiller la clé secrète pour l utilisateur: Jean Bon (Comme du bon pain) <jbon@pain.net> clé de 2048 bits ELG-E, ID 85B0C9A7, créée le (ID clé principale AA gpg: chiffré avec une clé de 2048 bits ELG-E, ID 85B0C9A7, créée le Jean Bon (Comme du bon pain) <jbon@pain.net> ***************** $ cat message.txt Ceci est mon message. --JOL J.-O. Lachaud (LAMA) INFO / 183

151 Cas d étude : GnuPG XIV 10 Signer le message message.txt $ gpg -a detach-sign -u bon message.txt Vous avez besoin d une phrase de passe pour déverrouiller la clé secrète pour l utilisateur: Jean Bon (Comme du bon pain) <jbon@pain.net> clé de 1024 bits DSA, ID AAF48B9E, créée le ***************** $ cat message.txt.asc -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.4.6 (GNU/Linux) id8dbqbhqy2telxozar0i54rasc3akcygjvmsohw/lz4wjqd2j/mrpirtacdhe69 EMjIUL4ZYw47NfkXVkADqlw= =KJCN -----END PGP SIGNATURE----- J.-O. Lachaud (LAMA) INFO / 183

152 Cas d étude : GnuPG XV 11 Vérifier que message.txt.asc est bien la signature de message.txt $ gpg verify message.txt.asc message.txt gpg: Signature faite le jeu 07 fév :10:59 CET avec la clé DSA ID AAF48B gpg: Bonne signature de Jean Bon (Comme du bon pain) <jbon@pain.net> $ gpg verify message.txt.asc message2.txt gpg: Signature faite le jeu 07 fév :10:59 CET avec la clé DSA ID AAF48B gpg: MAUVAISE signature de Jean Bon (Comme du bon pain) <jbon@pain.net> J.-O. Lachaud (LAMA) INFO / 183

153 Cas d étude : GnuPG XVI 12 Chiffrer pour lachaud et signer par Bon le message message.txt $ gpg -a sign -u bon encrypt -r lachaud message.txt Vous avez besoin d une phrase de passe pour déverrouiller la clé secrète pour l utilisateur: Jean Bon (Comme du bon pain) <jbon@pain.net> clé de 1024 bits DSA, ID AAF48B9E, créée le ***************** On note que Jean Bon ne peut pas déchiffrer son propre message, et que seul JO Lachaud peut le faire : $ gpg message.txt.asc Vous avez besoin d une phrase de passe pour déverrouiller la clé secrète pour l utilisateur: Jacques-Olivier Lachaud <jacques-olivier.lacha clé de 2048 bits ELG-E, ID 31BC7EF2, créée le (ID clé principale C2 ***************** gpg: chiffré avec une clé de 2048 bits ELG-E, ID 31BC7EF2, créée le Jacques-Olivier Lachaud <jacques-olivier.lachaud@univ-savoie.fr> gpg: Signature faite le jeu 07 fév :41:24 CET avec la clé DSA ID AAF48B gpg: Bonne signature de Jean Bon (Comme du bon pain) <jbon@pain.net> J.-O. Lachaud (LAMA) INFO / 183

154 Cas d étude : GnuPG XVII 13 Lorsque votre clé ne sert plus, on la révoque en utilisant le certificat de révocation $ gpg import -----BEGIN PGP PUBLIC KEY BLOCK----- Version: GnuPG v1.4.6 (GNU/Linux) Comment: A revocation certificate should follow ifseibecabsfakeq4miuhqjnb3qgzgugcgfzc2ugcgvyzhuacgkqelxozar0i548 FwCgoHbQzsn9/CKYcbJPe9ooWvCnoGEAnjrXsgyUQQsAW2d7oupgr7VQ63VG =utf/ -----END PGP PUBLIC KEY BLOCK----- gpg: clé AAF48B9E: Jean Bon (Comme du bon pain) <jbon@pain.net> certificat de révocation importé $ gpg list-keys... pub 1024D/AAF48B9E [revoqué: ] uid Jean Bon (Comme du bon pain) <jbon@pain.net> J.-O. Lachaud (LAMA) INFO / 183

155 Cas d étude : GnuPG XVIII $ gpg keyserver pool.sks-keyservers.net send-keys AAF48B9E gpg: envoi de la clé AAF48B9E au serveur hkp pool.sks-keyservers.net $ gpg delete-secret-keys bon $ gpg delete-keys bon J.-O. Lachaud (LAMA) INFO / 183

156 Cas d étude : GnuPG XIX J.-O. Lachaud (LAMA) INFO / 183

157 Plan 1 Introduction à la sécurité et à la cryptologie 2 Cryptosystèmes et science de la cryptologie 3 Sécurité informatique et réseaux 4 Mathématiques utiles pour la cryptologie 5 Bibliographie J.-O. Lachaud (LAMA) INFO / 183

158 Plan 1 Introduction à la sécurité et à la cryptologie 2 Cryptosystèmes et science de la cryptologie 3 Sécurité informatique et réseaux 4 Mathématiques utiles pour la cryptologie Arithmétiques modulo Théorème de Fermat ; Algorithme(s) d Euclide Probabilités discrètes 5 Bibliographie J.-O. Lachaud (LAMA) INFO / 183

159 Plan 1 Introduction à la sécurité et à la cryptologie 2 Cryptosystèmes et science de la cryptologie 3 Sécurité informatique et réseaux 4 Mathématiques utiles pour la cryptologie Arithmétiques modulo Théorème de Fermat ; Algorithme(s) d Euclide Probabilités discrètes 5 Bibliographie J.-O. Lachaud (LAMA) INFO / 183

160 Congruence, anneau Z m I Definition (Congruence, module) Si a, b et m sont des entiers, m > 0, on écrit a b(mod m) si m divise b a (noté m (b a)). C est une relation d équivalence appelée congruence modulo m. L entier m est appelé module. Si on divise a et b par m, on obtient des quotients et des restes. On vérifie que a et b sont congrus ssi leurs restes sont égaux. Leurs restes sont entre 0 et m 1. Le reste de la division de a par m sera noté a mod m. Montrer que la congruence est une relation d équivalence Montrer que les 4 définitions ci-dessous sont équivalentes : 1 la différence a b est divisible par m ; 2 le reste de la division euclidienne de a par m est égal à celui de la division de b par m, ie a mod m = b mod m 3 il existe un entier k tel que a b = km, 4 a b nz, l idéal de tous les entiers divisibles par n. J.-O. Lachaud (LAMA) INFO / 183

161 Congruence, anneau Z m II Montrer que 101 3(mod 7) La congruence modulo n étant une relation d équivalence sur l ensemble des entiers, on peut donc diviser cet ensemble en classes d équivalences. La classe d équivalence de l entier a est l ensemble des entiers a tels que a a (mod m). On la note [a] m, ou a + mz, ou encore, tout simplement, ȧ quand on sait de quel m on parle. L ensemble quotient de Z par la congruence modulo m est l ensemble {[a] m a Z}, noté encore Z/mZ ou Z m. Definition (Anneau commutatif Z m, m > 0) On définit une addition et une multiplication sur Z m ainsi [a] m + [b] m = [a + b] m [a] m [b] m = [a b] m On obtient ainsi les propriétés d un anneau commutatif : addition interne, commutative, associative, 0 neutre pour +, opposé de a est m a, J.-O. Lachaud (LAMA) INFO / 183

162 Congruence, anneau Z m III multiplication interne, commutative, associative, 1 neutre pour, distributivité de sur +. On peut faire des soustractions par addition d opposé Exemple : [8] 12 [3] 12 + [6] 12 = [6] 12 Calculer ab mod 26, pour b = 2, 3, 4, 5,... et a quelconque entre 0 et 25. Quand est-ce que tous les entiers de Z 26 sont générés? Vérifier que (a mod m)(b mod m) ab(mod m). En déduire que (a mod m) n a n (mod m). J.-O. Lachaud (LAMA) INFO / 183

163 Inverse dans Zm, corps Zp avec p premier I Theorem L équation ax b(mod m) admet une solution unique x Zm pour tout b Zm ssi pgcd(a, m) = 1. Soit a Zm. Un inverse de a est un élément a 1 Z m tel que aa 1 a 1 a 1(mod m). Exercices : S il existe, cet inverse est unique. D après le théorème précédent, a admet un inverse modulo m ssi pgcd(a, m) = 1. Vérifier que pour m premier, Z m est alors un corps. J.-O. Lachaud (LAMA) INFO / 183

164 Inverse dans Zm, corps Zp avec p premier II Definition (fonction indicatrice d Euler φ) Soient des entiers a 1 et m 2. Si pgcd(a, m) = 1, on dit que a et m sont premiers entre eux. Le nombre des entiers de Z m qui sont premiers avec m est noté φ(m), et φ est la fonction indicatrice d Euler. Fig.: 1000 premières valeurs de φ. J.-O. Lachaud (LAMA) INFO / 183

Sécurité informatique

Sécurité informatique Université Kasdi Merbah Ouargla Département informatique Introduction : généralités sur la sécurité informatique et motivations Octobre 2014 1- Généralités : concepts de base et motivations Sécurité des

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

CRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Signature électronique E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr I. SIGNATURE ÉLECTRONIQUE I.1. GÉNÉRALITÉS Organisation de la section «GÉNÉRALITÉS»

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

Fonction de hachage et signatures électroniques

Fonction de hachage et signatures électroniques Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT

Plus en détail

INF 4420: Sécurité Informatique Cryptographie II

INF 4420: Sécurité Informatique Cryptographie II : Cryptographie II José M. Fernandez M-3106 340-4711 poste 5433 Aperçu Crypto II Types de chiffrement Par bloc vs. par flux Symétrique vs. asymétrique Algorithmes symétriques modernes DES AES Masque jetable

Plus en détail

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Cryptographie. Cours 3/8 - Chiffrement asymétrique Cryptographie Cours 3/8 - Chiffrement asymétrique Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses,

Plus en détail

Les fonctions de hachage, un domaine à la mode

Les fonctions de hachage, un domaine à la mode Les fonctions de hachage, un domaine à la mode JSSI 2009 Thomas Peyrin (Ingenico) 17 mars 2009 - Paris Outline Qu est-ce qu une fonction de hachage Comment construire une fonction de hachage? Les attaques

Plus en détail

Cryptographie et fonctions à sens unique

Cryptographie et fonctions à sens unique Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech pierre.rouchon@mines-paristech.fr Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions

Plus en détail

ÉPREUVE COMMUNE DE TIPE 2008 - Partie D

ÉPREUVE COMMUNE DE TIPE 2008 - Partie D ÉPREUVE COMMUNE DE TIPE 2008 - Partie D TITRE : Les Fonctions de Hachage Temps de préparation :.. 2 h 15 minutes Temps de présentation devant le jury :.10 minutes Entretien avec le jury :..10 minutes GUIDE

Plus en détail

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Damien Stehlé LIP CNRS/ENSL/INRIA/UCBL/U. Lyon Perpignan, Février 2011 Damien Stehlé Problèmes arithmétiques issus de la cryptographie

Plus en détail

Sécurité de l'information

Sécurité de l'information Sécurité de l'information Sylvain Duquesne Université Rennes 1, laboratoire de Mathématiques 24 novembre 2010 Les Rendez-Vous Mathématiques de l'irem S. Duquesne (Université Rennes 1) Sécurité de l'information

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

MATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE

MATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE MATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE Michel Rigo http://www.discmath.ulg.ac.be/ Année 2007 2008 CRYPTOGRAPHIE. N. F. Art d écrire en chiffres ou d une façon secrète quelconque. Ensemble

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

Authentification de messages et mots de passe

Authentification de messages et mots de passe Sébastien Gambs Autour de l authentification : cours 1 1 et mots de passe Sébastien Gambs sgambs@irisa.fr 1 décembre 2014 Sébastien Gambs Autour de l authentification : cours 1 2 Introduction à l authentification

Plus en détail

Signatures électroniques dans les applications INTERNET

Signatures électroniques dans les applications INTERNET ECOLE ROYALE MILITAIRE 156 e Promotion Polytechnique Lieutenant-Général Baron de GREEF Année académique 2005 2006 3 ème épreuve Signatures électroniques dans les applications INTERNET Par le Sous-lieutenant

Plus en détail

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Chiffrement par flot E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr CHIFFREMENT PAR FLOT Chiffrement par flot Chiffrement RC4 Sécurité du Wi-fi Chiffrement

Plus en détail

Le protocole SSH (Secure Shell)

Le protocole SSH (Secure Shell) Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction

Plus en détail

Quelques tests de primalité

Quelques tests de primalité Quelques tests de primalité J.-M. Couveignes (merci à T. Ezome et R. Lercier) Institut de Mathématiques de Bordeaux & INRIA Bordeaux Sud-Ouest Jean-Marc.Couveignes@u-bordeaux.fr École de printemps C2 Mars

Plus en détail

Sécurité des réseaux IPSec

Sécurité des réseaux IPSec Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

Livre blanc. Sécuriser les échanges

Livre blanc. Sécuriser les échanges Livre blanc d information Sécuriser les échanges par emails Octobre 2013 www.bssi.fr @BSSI_Conseil «Sécuriser les échanges d information par emails» Par David Isal Consultant en Sécurité des Systèmes d

Plus en détail

Concilier mobilité et sécurité pour les postes nomades

Concilier mobilité et sécurité pour les postes nomades Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de

Plus en détail

0x700. Cryptologie. 2012 Pearson France Techniques de hacking, 2e éd. Jon Erickson

0x700. Cryptologie. 2012 Pearson France Techniques de hacking, 2e éd. Jon Erickson 0x700 Cryptologie La cryptologie est une science qui englobe la cryptographie et la cryptanalyse. La cryptographie sous-tend le processus de communication secrète à l aide de codes. La cryptanalyse correspond

Plus en détail

Sécurité des réseaux Les attaques

Sécurité des réseaux Les attaques Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques

Plus en détail

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Nicole Dausque CNRS/UREC CNRS/UREC IN2P3 Cargèse 23-27/07/2001 http://www.urec.cnrs.fr/securite/articles/certificats.kezako.pdf http://www.urec.cnrs.fr/securite/articles/pc.cnrs.pdf

Plus en détail

Théorie et Codage de l Information (IF01) exercices 2013-2014. Paul Honeine Université de technologie de Troyes France

Théorie et Codage de l Information (IF01) exercices 2013-2014. Paul Honeine Université de technologie de Troyes France Théorie et Codage de l Information (IF01) exercices 2013-2014 Paul Honeine Université de technologie de Troyes France TD-1 Rappels de calculs de probabilités Exercice 1. On dispose d un jeu de 52 cartes

Plus en détail

Petite introduction aux protocoles cryptographiques. Master d informatique M2

Petite introduction aux protocoles cryptographiques. Master d informatique M2 Petite introduction aux protocoles cryptographiques Master d informatique M2 Les protocoles cryptographiques p.1/48-1 Internet - confidentialité - anonymat - authentification (s agit-il bien de ma banque?)

Plus en détail

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009 Aristote Groupe PIN Utilisations pratiques de la cryptographie Frédéric Pailler (CNES) 13 janvier 2009 Objectifs Décrire les techniques de cryptographie les plus courantes Et les applications qui les utilisent

Plus en détail

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réseaux et Sécurité SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réf : SRI Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Ce séminaire vous montrera comment répondre aux impératifs de sécurité des communications

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB

Journées MATHRICE Dijon-Besançon DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011 1/23 Projet MySafeKey Authentification par clé USB Sommaire 2/23 Introduction Authentification au Système d'information Problématiques des mots

Plus en détail

TP 2 : Chiffrement par blocs

TP 2 : Chiffrement par blocs USTL - Licence et Master Informatique 2006-2007 Principes et Algorithmes de Cryptographie TP 2 : Chiffrement par blocs Objectifs du TP utiliser openssl pour chiffrer/déchiffrer, étudier le remplissage

Plus en détail

Capacité d un canal Second Théorème de Shannon. Théorie de l information 1/34

Capacité d un canal Second Théorème de Shannon. Théorie de l information 1/34 Capacité d un canal Second Théorème de Shannon Théorie de l information 1/34 Plan du cours 1. Canaux discrets sans mémoire, exemples ; 2. Capacité ; 3. Canaux symétriques ; 4. Codage de canal ; 5. Second

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

Plan de l exposé. La sécurité informatique. Motivation & risques. Quelques chiffres. Introduction. Un premier exemple. Chiffres à clé secrète

Plan de l exposé. La sécurité informatique. Motivation & risques. Quelques chiffres. Introduction. Un premier exemple. Chiffres à clé secrète Plan de l exposé La sécurité informatique CERAM, «Fondamentaux des sciences de l information» Bruno MARTIN Laboratoire I3S-CNRS, Département d informatique, Université de Nice - Sophia Antipolis Quelques

Plus en détail

Jean-Pierre Lovinfosse. En finir. avec les virus. Groupe Eyrolles,2004 ISBN 2-7464-0496-6

Jean-Pierre Lovinfosse. En finir. avec les virus. Groupe Eyrolles,2004 ISBN 2-7464-0496-6 Jean-Pierre Lovinfosse En finir avec les virus Groupe Eyrolles,2004 ISBN 2-7464-0496-6 Introduction............................................ 7 Chapitre 1 : Historique...................................

Plus en détail

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS Les dossiers thématiques de l AFNIC DNSSEC les extensions de sécurité du DNS 1 - Organisation et fonctionnement du DNS 2 - Les attaques par empoisonnement de cache 3 - Qu est-ce que DNSSEC? 4 - Ce que

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

TECHNIQUES DE CRYPTOGRAPHIE

TECHNIQUES DE CRYPTOGRAPHIE Jonathan BLANC Enseignant : Sandrine JULIA Adrien DE GEORGES Année universitaire 23/24 Licence Informatique TECHNIQUES DE CRYPTOGRAPHIE - - TABLE DES MATIERES INTRODUCTION 3. TECHNIQUES DE CRYPTOGRAPHIE

Plus en détail

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité Les risques liés à la signature numérique Pascal Seeger Expert en cybercriminalité Présentation Pascal Seeger, expert en cybercriminalité Practeo SA, Lausanne Partenariat avec Swisscom SA, Zurich Kyos

Plus en détail

Modes opératoires pour le chiffrement symétrique

Modes opératoires pour le chiffrement symétrique Modes opératoires pour le chiffrement symétrique Charles Bouillaguet 5 février 2015 1 Notion(s) de sécurité On a vu qu un mécanisme de chiffrement symétrique E est contistué de deux algorithmes : E : {0,

Plus en détail

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2. DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de

Plus en détail

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement Guillaume HARRY l Contenu sous licence Creative Commons CC-BY-NC-ND Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement P. 2 1. Introduction 2.

Plus en détail

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES LE GUIDE RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES On ne le répétera jamais assez : sans protection, les virus, vers et autres chevaux de Troie peuvent s inviter en moins d une seconde sur votre PC. Même si

Plus en détail

Présentation. LogMeIn Rescue. Architecture de LogMeIn Rescue

Présentation. LogMeIn Rescue. Architecture de LogMeIn Rescue LogMeIn Ce document propose un aperçu de l architecture de LogMeIn. 1 Introduction 2 Confidentialité des données 3 Authentification 4 Validation des clés 5 Échange de messages 6 Authentification et autorisation

Plus en détail

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1. Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Cryptographie et Sécurité informatique

Cryptographie et Sécurité informatique Université de Liège Faculté des Sciences Appliquées Cryptographie et Sécurité informatique INFO0045-2 Notes de cours provisoires 2009-2010 Renaud Dumont Table des matières 1 Introduction 2 1.1 Motivation............................................

Plus en détail

Chap. I : Introduction à la sécurité informatique

Chap. I : Introduction à la sécurité informatique UMR 7030 - Université Paris 13 - Institut Galilée Cours Sécrypt Les exigences de la sécurité de l information au sein des organisations ont conduit à deux changements majeurs au cours des dernières décennies.

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

Bibliographie. Gestion des risques

Bibliographie. Gestion des risques Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Les conseils & les astuces de RSA Pour être tranquille sur Internet Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est

Plus en détail

ISEC. Codes malveillants

ISEC. Codes malveillants ISEC s malveillants Jean Leneutre jean.leneutre@telecom-paristech.fr Bureau C234-4 Tél.: 01 45 81 78 81 INF721, 2011-12. Page 1 q malveillant («malware» ou «rogue program») Ensemble d instruction permettant

Plus en détail

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:

Plus en détail

Recommandations pour la protection des données et le chiffrement

Recommandations pour la protection des données et le chiffrement CNRS/FSD/Sécurité des Systèmes d Information Recommandations pour la protection des données et le chiffrement En date du 17 avril 2008 Référence 08.1840/FSD Nature du document : Recommandations Destinataires

Plus en détail

Gestion des Incidents SSI

Gestion des Incidents SSI Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Travail d intérêt personnel encadré : La cryptographie

Travail d intérêt personnel encadré : La cryptographie DÉCAMPS Régis & JUÈS Thomas 110101 111011 111001 111100 100011 001111 001110 110111 111011 111111 011111.......... 011111 110101 110100 011110 001111 000110 101111 010100 011011 100110 101111 010110 101010

Plus en détail

Panorama de la cryptographie des courbes elliptiques

Panorama de la cryptographie des courbes elliptiques Panorama de la cryptographie des courbes elliptiques Damien Robert 09/02/2012 (Conseil régional de Lorraine) La cryptographie, qu est-ce que c est? Définition La cryptographie est la science des messages

Plus en détail

La citadelle électronique séminaire du 14 mars 2002

La citadelle électronique séminaire du 14 mars 2002 e-xpert Solutions SA 29, route de Pré-Marais CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La citadelle électronique séminaire du 14 mars 2002 4 info@e-xpertsolutions.com www.e-xpertsolutions.com

Plus en détail

Cryptologie à clé publique

Cryptologie à clé publique Cryptologie à clé publique La cryptologie est partout Chacun utilise de la crypto tous les jours sans forcément sans rendre compte en : - téléphonant avec un portable - payant avec sa carte bancaire -

Plus en détail

Signature électronique. Romain Kolb 31/10/2008

Signature électronique. Romain Kolb 31/10/2008 Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...

Plus en détail

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression

Plus en détail

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître

Plus en détail

Réseaux Privés Virtuels

Réseaux Privés Virtuels Réseaux Privés Virtuels Introduction Théorie Standards VPN basés sur des standards VPN non standards Nouvelles technologies, WiFi, MPLS Gestion d'un VPN, Gestion d'une PKI Introduction Organisation du

Plus en détail

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente

Plus en détail

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur www.matthieuamiguet.

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur www.matthieuamiguet. : Espoirs et menaces Matthieu Amiguet 2005 2006 Objectifs 2 Obtenir une compréhension de base des principes régissant le calcul quantique et la cryptographie quantique Comprendre les implications sur la

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

FORMATION PROFESSIONNELLE AU HACKING

FORMATION PROFESSIONNELLE AU HACKING FORMATION PROFESSIONNELLE AU HACKING BRIEFING Dans un monde où la science et la technologie évolue de façons exponentielle, les informaticiens et surtout les administrateurs des systèmes informatique (Réseau,

Plus en détail

L authentification de NTX Research au service des Banques

L authentification de NTX Research au service des Banques L authentification de NTX Research au service des Banques novembre 2009 1 / 37 Sommaire Objectif Brève présentation de NTX Research Banque et authentification La technologie d authentification XC de NTX

Plus en détail

Les principes de la sécurité

Les principes de la sécurité Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes

Plus en détail

Cryptographie Quantique

Cryptographie Quantique Cryptographie Quantique Jean-Marc Merolla Chargé de Recherche CNRS Email: jean-marc.merolla@univ-fcomte.fr Département d Optique P.-M. Duffieux/UMR FEMTO-ST 6174 2009 1 Plan de la Présentation Introduction

Plus en détail

Pascal Gachet Travail de diplôme 2001. Déploiement de solutions VPN : PKI Etude de cas

Pascal Gachet Travail de diplôme 2001. Déploiement de solutions VPN : PKI Etude de cas Travail de diplôme 2001 Déploiement de solutions VPN : Département E+I Filière : Télécommunication Orientation : Réseaux et services Professeur responsable : Stefano Ventura Date : 20 décembre 2001 : Remerciements

Plus en détail

Principes de la sécurité informatique

Principes de la sécurité informatique Principes de la sécurité informatique Omar Cheikhrouhou Abderrahmen Guermazi ISET SFAX ISET SFAX Omar Cheikhrouhou 1 Sécurité de quoi? des systèmes (machines) et des informations qu elles contiennent Sécurité

Plus en détail

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014 SEMINAIRE DE Joly Hôtel aristide.zoungrana at arcep.bf AGENDA 2 Définitions Les incidents rencontrés par

Plus en détail

Les modules SI5 et PPE2

Les modules SI5 et PPE2 Les modules SI5 et PPE2 Description de la ressource Propriétés Intitulé long Formation concernée Matière Présentation Les modules SI5 et PPE2 BTS SIO SI5 PPE2 Description Ce document présente une approche

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

Malveillances Téléphoniques

Malveillances Téléphoniques 28/11/03 1 Malveillances Téléphoniques Risques et parades Conférence CLUSIF réalisée par la société Membre ERCOM 28/11/03 2 Introduction Constat : Après la sécurité informatique, l'entreprise découvre

Plus en détail

Vulnérabilités et sécurisation des applications Web

Vulnérabilités et sécurisation des applications Web OSSIR 09/09/2002 Vulnérabilités, attaques et sécurisation des applications Web Pourquoi les firewalls sont impuissants patrick.chambet@edelweb.fr http://www.edelweb.fr http://www.chambet.com Page 1 Planning

Plus en détail

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises La banque en ligne et le protocole TLS : exemple 1 Introduction Définition du protocole TLS Transport Layer Security

Plus en détail

Protocoles d authentification

Protocoles d authentification Sécurité des Réseaux, Master CSI 2 J.Bétréma, LaBRI, Université Bordeaux 1 Protocoles d authentification 1. Authentification simple 2. Authentification mutuelle 3. Clé de session 4. KDC Source 1. Authentification

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail