Chiffrement complètement homomorphe Fully Homomorphic Encryption (FHE)
|
|
- Emma Savard
- il y a 8 ans
- Total affichages :
Transcription
1 Réunion de rentrée du CLUSIR ISFA Chiffrement complètement homomorphe Fully Homomorphic Encryption (FHE) Fabien Laguillaumie 1 & Damien Stehlé 2 1 Professeur Univ Lyon 1/ISFA LIP 2 Professeur ENS de Lyon LIP mercredi 19 septembre / 22
2 AriC Équipe-projet INRIA du Laboratoire de l Informatique du Parallélisme (UMR CNRS - ENS de Lyon - UCB Lyon 1 - INRIA 5668) Florent de Dinechin, 25 membres 1 Vers la conception automatique d opérateurs et de fonctions 2 Nouvelles techniques mathématiques pour l approximation de fonctions 3 Algorithmique des réseaux euclidiens et applications 4 Méthodes numériques garanties 5 Algèbre linéaire complexity Nouvelles applications Calcul haute performance Cryptographie Traitement du signal automate design Linear Algebra use Arithmetic Operators + Elementary Functions Computing Cores Euclidean Lattices DSP Filters validate 2 / 22
3 Introduction Cryptographie = conception de protocoles sûrs confidentialité - authenticité - intégrité Cryptographie à clé publique : Concept : Diffie & Hellman 76 Le secret est secret une clé publique est disponible sk pk Premières réalisations : RSA 78 factorisation McEliece 78 décodage de codes aléatoires Elgamal 84 log discret dans (F q) Koblitz / Miller 85 log discret sur des courbes 3 / 22
4 Introduction Que signifie sûr? dépend des applications modèle de sécurité pour une primitive cryptographique preuve de sa sécurité prouver = réduire un problème difficile P à une attaque contre le schéma Π instance I of P A Π solution to I Exhiber des problèmes difficiles : problèmes NP difficiles (e g, réseaux euclidiens) problèmes arithmétiques : log discret, factorisation N = p q (record in January 2010 : 768 bits) 4 / 22
5 Introduction Public-Key Cryptography : Protocols e-cash e-voting anonymous access Cryptographic Primitives encryption signatures Algorithmics hardness of arithmetic problems efficient operations 5 / 22
6 Introduction Public-Key Cryptography : Protocols e-cash e-voting anonymous access Cryptographic Primitives encryption signatures Algorithmics hardness of arithmetic problems efficient operations be strong - be fast - be functional 5 / 22
7 Le chiffrement Définition informelle Alice KG Bob pk B sk B E m c c m D Génération du couple de clés (sk, pk) (Key Generation) Chiffrement d un message (Encryption) Déchiffrement d un chiffré (Decryption) 6 / 22
8 Le chiffrement : sécurité Intuitivement : il doit être impossible de déchiffrer un message chiffré sans la clé secrète En réalité, on veut plus : Un message chiffré ne donne pas un bit d information sur le clair sous-jacent 7 / 22
9 Le chiffrement : sécurité Intuitivement : il doit être impossible de déchiffrer un message chiffré sans la clé secrète En réalité, on veut plus : Un message chiffré ne donne pas un bit d information sur le clair sous-jacent même si un adversaire a un accès à une machine qui lui déchiffre les chiffrés de son choix 7 / 22
10 Le chiffrement : sécurité Intuitivement : il doit être impossible de déchiffrer un message chiffré sans la clé secrète En réalité, on veut plus : Un message chiffré ne donne pas un bit d information sur le clair sous-jacent même si un adversaire a un accès à une machine qui lui déchiffre les chiffrés de son choix Le niveau de sécurité maximale d un protocole de chiffrement est l indistinguabilité des chiffrés sous une attaque à chiffrés choisis 7 / 22
11 Chiffrement homomorphe 8 / 22
12 Chiffrement homomorphe Rivest, Adleman, Dertouzos 1978 : Can we do arbitrary computations on data while it remains encrypted, without ever decrypting it? ils proposent l exponentiation et la fonction RSA comme homomorphisme additif et multiplicatif : 9 / 22
13 Chiffrement homomorphe Rivest, Adleman, Dertouzos 1978 : Can we do arbitrary computations on data while it remains encrypted, without ever decrypting it? ils proposent l exponentiation et la fonction RSA comme homomorphisme additif et multiplicatif : g x g y = g x+y x e (mod N) y e (mod N) = (x y) e (mod N) 9 / 22
14 Chiffrement homomorphe (M, ) espace des messages, (C, ) espace des chiffrés Encrypt(m 1 ) Encrypt(m 2 ) = Encrypt(m 1 m 2 ) Elgamal (logarithme discret) Encrypt(m 1 ) Encrypt(m 2 ) = Encrypt(m 1 m 2 ) Paillier (factorisation) Encrypt(m 1 ) Encrypt(m 2 ) = Encrypt(m 1 + m 2 ) 10 / 22
15 Chiffrement homomorphe (M, ) espace des messages, (C, ) espace des chiffrés Encrypt(m 1 ) Encrypt(m 2 ) = Encrypt(m 1 m 2 ) Elgamal (logarithme discret) Encrypt(m 1 ) Encrypt(m 2 ) = Encrypt(m 1 m 2 ) Paillier (factorisation) Encrypt(m 1 ) Encrypt(m 2 ) = Encrypt(m 1 + m 2 ) Additions ou multiplications, mais pas les deux! 10 / 22
16 Chiffrement homomorphe Une longue histoire : Goldwasser and Micali (84), Benaloh (88), Naccache and Stern (98), or Okamoto and Uchiyama (98), Damgård and Jurik (01) Boneh, Goh and Nissim (BGN) (05) nombre arbitraire de + et une A quoi ça sert? chiffrement vérifiable, cherchable vote électronique interrogation anonyme de base de données enchères 11 / 22
17 Chiffrement homomorphe Exemple : Vote électronique Candidats : X, Y, Z Électeurs : V 1, V 2,,V n 12 / 22
18 Chiffrement homomorphe Exemple : Vote électronique Candidats : X, Y, Z Électeurs : V 1, V 2,,V n Candidats Électeurs X Y Z V V V V n Total Tot X Tot Y Tot Z 12 / 22
19 Chiffrement homomorphe Exemple : Vote électronique Candidats : X, Y, Z Électeurs : V 1, V 2,,V n Candidats Électeurs X Y Z V 1 C 1,X = Enc(1, pk A ) C 1,Y = Enc(0, pk A ) C 1,Z = Enc(0, pk A ) V 2 C 2,X = Enc(1, pk A ) C 2,Y = Enc(0, pk A ) C 2,Z = Enc(0, pk A ) V 3 C 3,X = Enc(0, pk A ) C 3,Y = Enc(0, pk A ) C 3,Z = Enc(1, pk A ) V n C n,x = Enc(0, pk A ) C n,y = Enc(1, pk A ) C n,z = Enc(0, pk A ) Total??? 12 / 22
20 Chiffrement homomorphe Exemple : Vote électronique Candidats : X, Y, Z Électeurs : V 1, V 2,,V n Candidats Électeurs X Y Z V 1 C 1,X = Enc(1, pk A ) C 1,Y = Enc(0, pk A ) C 1,Z = Enc(0, pk A ) V 2 C 2,X = Enc(1, pk A ) C 2,Y = Enc(0, pk A ) C 2,Z = Enc(0, pk A ) V 3 C 3,X = Enc(0, pk A ) C 3,Y = Enc(0, pk A ) C 3,Z = Enc(1, pk A ) V n C n,x = Enc(0, pk A ) C n,y = Enc(1, pk A ) C n,z = Enc(0, pk A ) Total??? Solution triviale : déchiffrer tous les votes et calculer les totaux 12 / 22
21 Chiffrement homomorphe Exemple : Vote électronique Candidats : X, Y, Z Électeurs : V 1, V 2,,V n Candidats Électeurs X Y Z V 1 C 1,X = Enc(1, pk A ) C 1,Y = Enc(0, pk A ) C 1,Z = Enc(0, pk A ) V 2 C 2,X = Enc(1, pk A ) C 2,Y = Enc(0, pk A ) C 2,Z = Enc(0, pk A ) V 3 C 3,X = Enc(0, pk A ) C 3,Y = Enc(0, pk A ) C 3,Z = Enc(1, pk A ) V n C n,x = Enc(0, pk A ) C n,y = Enc(1, pk A ) C n,z = Enc(0, pk A ) Total??? Utiliser un chiffrement homomorphe (Enc(m 1 ) Enc(m 2 ) = Enc(m 1 + m 2 )) : n i=1 C i,x = Enc(Tot X, pk A ) n i=1 C i,y = Enc(Tot Y, pk A ) n i=1 C i,z = Enc(Tot Z, pk A ) 12 / 22
22 Chiffrement homomorphe Exemple : Vote électronique Candidats : X, Y, Z Électeurs : V 1, V 2,,V n Candidats Électeurs X Y Z V 1 C 1,X = Enc(1, pk A ) C 1,Y = Enc(0, pk A ) C 1,Z = Enc(0, pk A ) V 2 C 2,X = Enc(1, pk A ) C 2,Y = Enc(0, pk A ) C 2,Z = Enc(0, pk A ) V 3 C 3,X = Enc(0, pk A ) C 3,Y = Enc(0, pk A ) C 3,Z = Enc(1, pk A ) V n C n,x = Enc(0, pk A ) C n,y = Enc(1, pk A ) C n,z = Enc(0, pk A ) Total??? Utiliser un chiffrement homomorphe (Enc(m 1 ) Enc(m 2 ) = Enc(m 1 + m 2 )) : n i=1 C i,x = Enc(Tot X, pk A ) n i=1 C i,y = Enc(Tot Y, pk A ) n i=1 C i,z = Enc(Tot Z, pk A ) 3 déchiffrements de l autorité A 12 / 22
23 Chiffrement homomorphe Exemple : Vote électronique Candidats : X, Y, Z Électeurs : V 1, V 2,,V n Candidats Électeurs X Y Z V 1 C 1,X = Enc(1, pk A ) C 1,Y = Enc(0, pk A ) C 1,Z = Enc(0, pk A ) V 2 C 2,X = Enc(1, pk A ) C 2,Y = Enc(0, pk A ) C 2,Z = Enc(0, pk A ) V 3 C 3,X = Enc(0, pk A ) C 3,Y = Enc(0, pk A ) C 3,Z = Enc(1, pk A ) V n C n,x = Enc(0, pk A ) C n,y = Enc(1, pk A ) C n,z = Enc(0, pk A ) Total??? exemple simplifié système de vote Helios ( 12 / 22
24 Chiffrement complètement homomorphe 13 / 22
25 Chiffrement complètement homomorphe Craig Gentry (PhD Standford) - IBM Fully homomorphic encryption using ideal lattices Proc of STOC 2009, ACM, (2009) 10 Emerging Technologies 2011 (Technology reviews) Forbes : An MIT Magic Trick : Computing On Encrypted Databases Without Ever Decrypting Them DARPA Will Spend $ 20 Million To Search For Crypto s Holy Grail Developments : Bristol, ENS de Lyon, IBM, Microsoft, MIT, Stanford, Toronto 14 / 22
26 Chiffrement complètement homomorphe Key Generation : KeyGen(k) (pk, evk, sk) Encryption : Encrypt(m, pk) c m {0, 1} Decryption : Decrypt(c, sk) m Homomorphic evaluation : Eval(f, c 1,, c l, evk) c f où f : {0, 1} l {0, 1} est représenté par un circuit arithmétique booléen (portes ET et OU) Un FHE doit être compact : la taille du chiffré après l évaluation homomorphe en dépend ni de l, ni de la complexité de f Sécurité : indistinguabilité des chiffrés contre des attaques à clairs choisis 15 / 22
27 Chiffrement complètement homomorphe Key Generation : KeyGen(k) (pk, evk, sk) Encryption : Encrypt(m, pk) c m {0, 1} Decryption : Decrypt(c, sk) m Homomorphic evaluation : Eval(f, c 1,, c l, evk) c f où f : {0, 1} l {0, 1} est représenté par un circuit arithmétique booléen (portes ET et OU) Un FHE doit être compact : la taille du chiffré après l évaluation homomorphe en dépend ni de l, ni de la complexité de f Sécurité : indistinguabilité des chiffrés contre des attaques à clairs choisis Théorème Un chiffrement homomorphe (malléable) ne peut pas atteindre le niveau de sécurité maximal (IND-CCA2) 15 / 22
28 Chiffrement complètement homomorphe On ne chiffre plus que les données : on chiffre les calculs! Circuit privacy : f n est pas connu du client Multi-hop homomorphism Applications : Private Information Retrieval somewhat HE suffisant un utilisateur veut obtenir l entrée n o i d une base de données sans révéler l indice i au propriétaire de la base de données Recherche dans des données chiffrées Calcul déporté vérifiable 16 / 22
29 Chiffrement complètement homomorphe La technique de Gentry : somewhat homomorphic encryption (SWHE) évalue une classe limitée de fonctions (polynômes de petits degrés) une méthode de boostrapping un SWHE qui peut évaluer sa propre fonction de déchiffrement peut être transformé en un schéma plus expressif bootstrappable HE + circular security FHE circular security = sûr même lorsque l attaquant connaît un chiffré de la clé secrète squashing the decryption circuit réduire la taille du circuit de déchiffrement 17 / 22
30 Chiffrement complètement homomorphe La sécurité des instantiations courantes repose sur la difficulté de problèmes du type pcgd approché : pq 1 + r 1 pq 2 + r 2 Étant donné retrouver p pq k + r k sac-à-dos recherche de vecteurs courts dans des réseaux 18 / 22
31 Chiffrement complètement homomorphe Somewhat homomorphic encryption à clé secrète KeyGen(ρ) : sk = p un grand premier evk = {x i = pq i + r i } 0 i γ q i entiers croissants et r i petits entiers Encrypt(m {0, 1}, sk) : c = pq + 2r + m Eval(evk, C, c 1,, c l ) c add = c 1 + c 2 (mod x 0 ) c mul = (((c 1 c 2 (mod x γ )) (mod x γ 1 )) (mod x 0 )) Decrypt(c, sk) m = (c (mod p)) (mod 2) 19 / 22
32 Chiffrement complètement homomorphe Le déchiffrement fonctionne à condition que le bruit 2r est suffisamment petit c 1 + c 2 = p(q 1 + q 2 ) + 2(r 1 + r 2 ) + (m 1 + m 2 ) c 1 c 2 = p(q 1 c 2 + q 2 c 1 pq 1 q 2 ) + 2(2r 1 r 2 + r 1 m 2 + r 2 m 1 ) + (m 1 m 2 ) réduire modulo x i permet de conserver une taille correcte pour le chiffré, sans augmenter trop le bruit Rothblum : somewhat HE à clé secrète somewhat HE à clé publique 20 / 22
33 Chiffrement complètement homomorphe Timings : Gentry-Halevy 2010 : 70Mo < pk < 23Go 30 secondes < boostrapping operation < 30 minutes Gentry-Halevi-Smart 2012 : évaluation homomorphe d AES-128 (sans bootstrapping) : 36 heures 256 Go de RAM Lauter-Naehrig-Vaikuntanathan (Microsoft) variante supportant 1 et beaucoup de + comparable à BGN 21 / 22
34 Chiffrement complètement homomorphe Problèmes ouverts : Implantations réalistes? Sélection des opérations homomorphes? Peut-on apprendre f (m 1,, m l )? Évaluer précisément les meilleures attaques contre les FHE Signatures? A-t-on vraiment besoin de FHE? Vice president of Software Research at IBM Charles Lickel described the technique as being similar to enabling a layperson to perform flawless neurosurgery while blindfolded, and without later remembering the episode 22 / 22
Cryptographie Homomorphe
Rapport de Stage de Fin d Études Jean-Christophe Deneuville Master CRYPTIS Parcours Mathématiques, Cryptologie, Codage et Applications Université de Limoges Cryptographie Homomorphe Responsable : Stéphane
Plus en détailLa cryptographie du futur
La cryptographie du futur Abderrahmane Nitaj Laboratoire de Mathématiques Nicolas Oresme Université de Caen, France nitaj@math.unicaen.fr http://www.math.unicaen.fr/~nitaj Résumé Sans nous rendre compte,
Plus en détailProblèmes arithmétiques issus de la cryptographie reposant sur les réseaux
Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Damien Stehlé LIP CNRS/ENSL/INRIA/UCBL/U. Lyon Perpignan, Février 2011 Damien Stehlé Problèmes arithmétiques issus de la cryptographie
Plus en détailSécurisation du stockage de données sur le Cloud Michel Kheirallah
Sécurisation du stockage de données sur le Cloud Michel Kheirallah Introduction I Présentation du Cloud II Menaces III Exigences de sécurité IV Techniques de sécurisation 2 26/02/2015 Présentation du Cloud
Plus en détailCryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1
Cryptographie RSA Introduction Opérations Attaques Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1 Introduction Historique: Rivest Shamir Adleman ou RSA est un algorithme asymétrique de cryptographie à clé
Plus en détailCryptographie. Cours 3/8 - Chiffrement asymétrique
Cryptographie Cours 3/8 - Chiffrement asymétrique Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses,
Plus en détailCryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI
Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures
Plus en détailCryptographie et fonctions à sens unique
Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech pierre.rouchon@mines-paristech.fr Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions
Plus en détailCRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie
CRYPTOGRAPHIE Signature électronique E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr I. SIGNATURE ÉLECTRONIQUE I.1. GÉNÉRALITÉS Organisation de la section «GÉNÉRALITÉS»
Plus en détailPanorama de la cryptographie des courbes elliptiques
Panorama de la cryptographie des courbes elliptiques Damien Robert 09/02/2012 (Conseil régional de Lorraine) La cryptographie, qu est-ce que c est? Définition La cryptographie est la science des messages
Plus en détailGestion des certificats digitaux et méthodes alternatives de chiffrement
Gestion des certificats digitaux et méthodes alternatives de chiffrement Mai 2011 Julien Cathalo Section Recherches Cryptographie à clé publique Invention du concept : 1976 (Diffie, Hellman) Premier système
Plus en détailRoyal Military Academy Brussels, BELGIUM www.rma.ac.be. Secure Information Storage in the Cloud
Royal Military Academy Brussels, BELGIUM www.rma.ac.be Secure Information Storage in the Cloud Thibault-Alexandre SWENNEN 2014 Préface Dans le cadre de la réalisation du mémoire de fin d'étude, parmi plusieurs
Plus en détailSécuristation du Cloud
Schémas de recherche sur données chiffrées avancés Laboratoire de Cryptologie Thales Communications & Security 9 Avril 215 9/4/215 1 / 75 Contexte Introduction Contexte Objectif Applications Aujourd hui
Plus en détailLes fonctions de hachage, un domaine à la mode
Les fonctions de hachage, un domaine à la mode JSSI 2009 Thomas Peyrin (Ingenico) 17 mars 2009 - Paris Outline Qu est-ce qu une fonction de hachage Comment construire une fonction de hachage? Les attaques
Plus en détailSommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références
Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20
Plus en détailFonction de hachage et signatures électroniques
Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT
Plus en détailCryptologie à clé publique
Cryptologie à clé publique La cryptologie est partout Chacun utilise de la crypto tous les jours sans forcément sans rendre compte en : - téléphonant avec un portable - payant avec sa carte bancaire -
Plus en détailAnnexe 8. Documents et URL de référence
Documents et URL de référence Normes et standards Normes ANSI ANSI X9.30:1-1997, Public Key Cryptography for the Financial Services Industry: Part 1: The Digital Signature Algorithm (DSA) (revision of
Plus en détailNouveaux résultats en cryptographie basée sur les codes correcteurs d erreurs
MajecSTIC 2009 Avignon, France, du 16 au 18 novembre 2009 Nouveaux résultats en cryptographie basée sur les codes correcteurs d erreurs Pierre-Louis CAYREL Université Paris VIII Département de Mathématiques
Plus en détailNombres premiers. Comment reconnaître un nombre premier? Mais...
Introduction Nombres premiers Nombres premiers Rutger Noot IRMA Université de Strasbourg et CNRS Le 19 janvier 2011 IREM Strasbourg Definition Un nombre premier est un entier naturel p > 1 ayant exactement
Plus en détailLes protocoles cryptographiques: sommes-nous bien protégés?
Les protocoles cryptographiques: sommes-nous bien protégés? Stéphanie Delaune LSV, CNRS & ENS Cachan, France Jeudi 26 Juin 2014 S. Delaune (LSV) Les protocoles cryptographiques 26 Juin 2014 1 / 28 Cryptographic
Plus en détail: protection de la vie privée dans le contexte des services mobiles sans contact
: protection de la vie privée dans le contexte des services mobiles sans contact Journées thématiques LYRICS Consortium Lyrics 27 mai 2015 Sommaire Présentation synthétique du projet Problématique et verrous
Plus en détailTIW4 : SÉCURITÉ DES SYSTÈMES D INFORMATION
TIW4 : SÉCURITÉ DES SYSTÈMES D INFORMATION PROTECTION CRYPTOGRAPHIQUE romuald.thion@univ-lyon1.fr http://liris.cnrs.fr/~rthion/dokuwiki/enseignement:tiw4 Master «Technologies de l Information» Romuald
Plus en détailCryptographie à clé publique : Constructions et preuves de sécurité
Université Paris VII Denis Diderot UFR Algorithmique École Normale Supérieure, Paris Équipe de cryptographie Cryptographie à clé publique : Constructions et preuves de sécurité THÈSE présentée et soutenue
Plus en détailCertificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC
Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre
Plus en détailCours 14. Crypto. 2004, Marc-André Léger
Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)
Plus en détailCertificats et infrastructures de gestion de clés
ÉCOLE DU CIMPA "GÉOMÉTRIE ALGÉBRIQUE, THÉORIE DES CODES ET CRYPTOGRAPHIE" ICIMAF et Université de la Havane 20 novembre - 1er décembre 2000 La Havane, Cuba Certificats et infrastructures de gestion de
Plus en détailÉPREUVE COMMUNE DE TIPE 2008 - Partie D
ÉPREUVE COMMUNE DE TIPE 2008 - Partie D TITRE : Les Fonctions de Hachage Temps de préparation :.. 2 h 15 minutes Temps de présentation devant le jury :.10 minutes Entretien avec le jury :..10 minutes GUIDE
Plus en détailQuelques tests de primalité
Quelques tests de primalité J.-M. Couveignes (merci à T. Ezome et R. Lercier) Institut de Mathématiques de Bordeaux & INRIA Bordeaux Sud-Ouest Jean-Marc.Couveignes@u-bordeaux.fr École de printemps C2 Mars
Plus en détailIntroduction à l étude des Corps Finis
Introduction à l étude des Corps Finis Robert Rolland (Résumé) 1 Introduction La structure de corps fini intervient dans divers domaines des mathématiques, en particulier dans la théorie de Galois sur
Plus en détail17/07/2013. Décisionnel dans le Nuage. Laboratoire ERIC. Section 1. Équipe d Accueil 3083. Décisionnel dans le Nuage.
Master 2 FDGC-ECD Année 203-204 Laboratoire ERIC Équipe d Accueil 3083 et Jérôme Darmont eric.univ-lyon2.fr/~jdarmont/ Section Décisionnel dans le Nuage 2 Le meilleur des mondes Du décisionnel à papa datawarehousing0.wikispaces.com
Plus en détailChapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux
Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours
Plus en détailCRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie
CRYPTOGRAPHIE Chiffrement par flot E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr CHIFFREMENT PAR FLOT Chiffrement par flot Chiffrement RC4 Sécurité du Wi-fi Chiffrement
Plus en détailInitiation au développement d'applications sécurisées...
Initiation au développement d'applications sécurisées... (i.e. Projet) Nicolas Gama Université de Versailles Saint Quentin en Yvelines 2014-2015 Nicolas Gama (Université de Versailles Saint Initiation
Plus en détailSécurité des systèmes d'informations et communicants dans le médical
Sécurité des systèmes d'informations et communicants dans le médical Dr Alain MERLE Responsable Programme Sécurité et Défense CEA-LETI Alain.merle@cea.fr Le Leti en quelques chiffres Institut du CEA, fondé
Plus en détailEMV, S.E.T et 3D Secure
Sécurité des transactionsti A Carte Bancaire EMV, S.E.T et 3D Secure Dr. Nabil EL KADHI nelkadhi@club-internet.fr; Directeur du Laboratoire L.E.R.I.A. www.leria.eu Professeur permanant A EPITECH www.epitech.net
Plus en détailPetite introduction aux protocoles cryptographiques. Master d informatique M2
Petite introduction aux protocoles cryptographiques Master d informatique M2 Les protocoles cryptographiques p.1/48-1 Internet - confidentialité - anonymat - authentification (s agit-il bien de ma banque?)
Plus en détailFactorisation d entiers (première partie)
Factorisation d entiers ÉCOLE DE THEORIE DES NOMBRES 0 Factorisation d entiers (première partie) Francesco Pappalardi Théorie des nombres et algorithmique 22 novembre, Bamako (Mali) Factorisation d entiers
Plus en détailSécurité de l'information
Sécurité de l'information Sylvain Duquesne Université Rennes 1, laboratoire de Mathématiques 24 novembre 2010 Les Rendez-Vous Mathématiques de l'irem S. Duquesne (Université Rennes 1) Sécurité de l'information
Plus en détailTrouver un vecteur le plus court dans un réseau euclidien
Trouver un vecteur le plus court dans un réseau euclidien Damien STEHLÉ http://perso.ens-lyon.fr/damien.stehle Travail en commun avec Guillaume HANROT (INRIA Lorraine) CNRS/LIP/INRIA/ÉNS Lyon/Université
Plus en détailDéfinition et diffusion de signatures sémantiques dans les systèmes pair-à-pair
Définition et diffusion de signatures sémantiques dans les systèmes pair-à-pair Raja Chiky, Bruno Defude, Georges Hébrail GET-ENST Paris Laboratoire LTCI - UMR 5141 CNRS Département Informatique et Réseaux
Plus en détailTravail d intérêt personnel encadré : La cryptographie
DÉCAMPS Régis & JUÈS Thomas 110101 111011 111001 111100 100011 001111 001110 110111 111011 111111 011111.......... 011111 110101 110100 011110 001111 000110 101111 010100 011011 100110 101111 010110 101010
Plus en détailSécurité et sûreté des systèmes embarqués et mobiles
Sécurité et sûreté des systèmes embarqués et mobiles Pierre.Paradinas / @ / cnam.fr Cnam/Cedric Systèmes Enfouis et Embarqués (SEE) Plan du cours Sécurité des SEMs La plate-forme et exemple (GameBoy, Smart
Plus en détailBONJOURGRID : VERSION ORIENTÉE DONNÉE & MAPREDUCE SÉCURISÉ
Laboratoire LaTICE Univ. de Tunis INRIA LYON Avalon Team Laboratoire d Informatique de Paris Nord (LIPN) BONJOURGRID : VERSION ORIENTÉE DONNÉE & MAPREDUCE SÉCURISÉ Heithem Abbes Heithem Abbes Rencontres
Plus en détailGestion des clés. Génération des clés. Espaces de clés réduits. Mauvais choix de clés. Clefs aléatoires. Phrases mots de passe
Génération des clés Gestion des clés Espaces de clés réduits Codage restreint, caractères choisis, clés faibles, Mauvais choix de clés Lettre, mnémotechnique, attaque par dictionnaire Clefs aléatoires
Plus en détailINF 4420: Sécurité Informatique Cryptographie II
: Cryptographie II José M. Fernandez M-3106 340-4711 poste 5433 Aperçu Crypto II Types de chiffrement Par bloc vs. par flux Symétrique vs. asymétrique Algorithmes symétriques modernes DES AES Masque jetable
Plus en détailGéométrie des nombres et cryptanalyse de NTRU
École normale supérieure Département d informatique Équipe CASCADE INRIA Université Paris 7 Denis Diderot Géométrie des nombres et cryptanalyse de NTRU Thèse présentée et soutenue publiquement le 13 novembre
Plus en détailSécurité de protocoles cryptographiques fondés sur les codes correcteurs d erreurs
UNIVERSITÉ de CAEN/BASSE-NORMANDIE U.F.R. : Sciences ÉCOLE DOCTORALE : SIMEM THÈSE présentée par Léonard Dallot et soutenue le 15 juillet 2010 en vue de l obtention du DOCTORAT de l UNIVERSITÉ de CAEN
Plus en détailQu est-ce qu un ordinateur quantique et à quoi pourrait-il servir?
exposé UE SCI, Valence Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir? Dominique Spehner Institut Fourier et Laboratoire de Physique et Modélisation des Milieux Condensés Université
Plus en détailCalculateur quantique: factorisation des entiers
Calculateur quantique: factorisation des entiers Plan Introduction Difficulté de la factorisation des entiers Cryptographie et la factorisation Exemple RSA L'informatique quantique L'algorithme quantique
Plus en détailLe partage de clés cryptographiques : Théorie et Pratique
École Normale Supérieure Université Paris 7 Département d Informatique Groupe de Recherche En Complexité et Cryptographie Le partage de clés cryptographiques : Théorie et Pratique THÈSE présentée et soutenue
Plus en détailPrincipe de symétrisation pour la construction d un test adaptatif
Principe de symétrisation pour la construction d un test adaptatif Cécile Durot 1 & Yves Rozenholc 2 1 UFR SEGMI, Université Paris Ouest Nanterre La Défense, France, cecile.durot@gmail.com 2 Université
Plus en détailLes Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05
Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution
Plus en détailLes risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité
Les risques liés à la signature numérique Pascal Seeger Expert en cybercriminalité Présentation Pascal Seeger, expert en cybercriminalité Practeo SA, Lausanne Partenariat avec Swisscom SA, Zurich Kyos
Plus en détailISFA INSTITUT DE SCIENCE FINANCIÈRE ET D ASSURANCES GRANDE ÉCOLE D ACTUARIAT ET DE GESTION DES RISQUES
ISFA INSTITUT DE SCIENCE FINANCIÈRE ET D ASSURANCES GRANDE ÉCOLE D ACTUARIAT ET DE GESTION DES RISQUES L ISFA et ses formations Focus sur S2IFA INSTITUT DE SCIENCE FINANCIÈRE ET D ASSURANCES L ISFA, CRÉÉ
Plus en détailUne introduction aux codes correcteurs quantiques
Une introduction aux codes correcteurs quantiques Jean-Pierre Tillich INRIA Rocquencourt, équipe-projet SECRET 20 mars 2008 1/38 De quoi est-il question ici? Code quantique : il est possible de corriger
Plus en détailCryptographie et Linux
Cryptographie et Linux Version du 12 juin 2003 Frédéric Schütz schutz@mathgen.ch Copyright c 2000, 2001, 2002, 2003 Frédéric Schütz, schutz@mathgen.ch Permission is granted to copy, distribute and/or modify
Plus en détailTECHNIQUES DE CRYPTOGRAPHIE
Jonathan BLANC Enseignant : Sandrine JULIA Adrien DE GEORGES Année universitaire 23/24 Licence Informatique TECHNIQUES DE CRYPTOGRAPHIE - - TABLE DES MATIERES INTRODUCTION 3. TECHNIQUES DE CRYPTOGRAPHIE
Plus en détailLudovic Mé http ://rennes.supelec.fr/rennes/si/equipe/lme/ Campus de Rennes Equipe SSIR
Sécurité et sécurité des grilles Ludovic Mé http ://rennes.supelec.fr/rennes/si/equipe/lme/ Supélec Campus de Rennes Equipe SSIR 1 Sécurité dans les grilles? Nombreux points communs avec la sécurité des
Plus en détailReprésentation des Nombres
Chapitre 5 Représentation des Nombres 5. Representation des entiers 5.. Principe des représentations en base b Base L entier écrit 344 correspond a 3 mille + 4 cent + dix + 4. Plus généralement a n a n...
Plus en détailInstructions Mozilla Thunderbird Page 1
Instructions Mozilla Thunderbird Page 1 Instructions Mozilla Thunderbird Ce manuel est écrit pour les utilisateurs qui font déjà configurer un compte de courrier électronique dans Mozilla Thunderbird et
Plus en détailThéorie et Pratique de la Cryptanalyse à Clef Publique
UNIVERSITÉ PARIS 7 DENIS DIDEROT UFR D INFORMATIQUE Théorie et Pratique de la Cryptanalyse à Clef Publique MÉMOIRE présenté et soutenu publiquement le 23 novembre 2007 pour l obtention du Diplôme d Habilitation
Plus en détailPascal Gachet Travail de diplôme 2001. Déploiement de solutions VPN : PKI Etude de cas
Travail de diplôme 2001 Déploiement de solutions VPN : Département E+I Filière : Télécommunication Orientation : Réseaux et services Professeur responsable : Stefano Ventura Date : 20 décembre 2001 : Remerciements
Plus en détailProtocole SSH-2.0. Tuan-Tu, TRAN. Janvier 2009
Janvier 2009 1 2 Etablissement des clés de session Protection des données échangées 3 Identification par mot de passe Identification par clé publique Identification par hôte 4 Utilisations de Secure Shell
Plus en détailLe protocole sécurisé SSL
Chapitre 4 Le protocole sécurisé SSL Les trois systèmes de sécurisation SSL, SSH et IPSec présentés dans un chapitre précédent reposent toutes sur le même principe théorique : cryptage des données et transmission
Plus en détailAccélérateurs logiciels et matériels pour l algèbre linéaire creuse sur les corps finis
École doctorale IAEM Lorraine Accélérateurs logiciels et matériels pour l algèbre linéaire creuse sur les corps finis THÈSE présentée et soutenue publiquement le 16 juillet 2015 pour l obtention du Doctorat
Plus en détailInformatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse
Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître
Plus en détailClouds/Big Data @ Inria. Frédéric Desprez Frederic.Desprez@inria.fr
Clouds/Big Data @ Inria Frédéric Desprez Frederic.Desprez@inria.fr May 20, 2013 Outline 1. Inria Strategy in Clouds 2. HPC, Clouds: Where within Inria? 3. Inria Large-Scale initiatives Introduction Cloud
Plus en détailTP 2 : Chiffrement par blocs
USTL - Licence et Master Informatique 2006-2007 Principes et Algorithmes de Cryptographie TP 2 : Chiffrement par blocs Objectifs du TP utiliser openssl pour chiffrer/déchiffrer, étudier le remplissage
Plus en détailCryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur www.matthieuamiguet.
: Espoirs et menaces Matthieu Amiguet 2005 2006 Objectifs 2 Obtenir une compréhension de base des principes régissant le calcul quantique et la cryptographie quantique Comprendre les implications sur la
Plus en détailCours Informatique 1. Monsieur SADOUNI Salheddine
Cours Informatique 1 Chapitre 2 les Systèmes Informatique Monsieur SADOUNI Salheddine Un Système Informatique lesystème Informatique est composé de deux parties : -le Matériel : constitué de l unité centrale
Plus en détailInfrastructure à Clé Publique (PKI Public Key Infrastructure)
Infrastructure à Clé Publique (PKI Public Key Infrastructure) Didier DONSEZ Université Joseph Fourier IMA IMAG/LSR/ADELE Didier.Donsez@imag.fr 2 Rappel sur la certification Besion de confiance sur ce que
Plus en détailOrganiser vos données - Big Data. Patrick Millart Senior Sales Consultant
Organiser vos données - Big Data Patrick Millart Senior Sales Consultant The following is intended to outline our general product direction. It is intended for information purposes only, and may not be
Plus en détailFormation. Mastère Spécialisé en Sécurité des Systèmes Intégrés & Applications. Post-master s degree in Security of Integrated Systems & Applications
Formation Mastère Spécialisé en Sécurité des Systèmes Intégrés & Applications Post-master s degree in Security of Integrated Systems & Applications Développer ses talents Ce mastère prépare à un emploi
Plus en détailLa stratégie Cloud de Microsoft
La stratégie Cloud de Microsoft Evènement GOSIS 27 MAI 2011 Edouard Payenneville Arnaud Putegnat MICROSOFT FRANCE Agenda Microsoft et le cloud IT as a Service Le cloud avec nos partenaires Pourquoi choisir
Plus en détailDu 03 au 07 Février 2014 Tunis (Tunisie)
FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE
Plus en détailAttaques Wi-Fi WPA. Séparer le bon grain de l ivraie dans le buzz ambiant. Cédric Blancher. sid@rstack.org Rstack Team http://sid.rstack.
Attaques Wi-Fi WPA Cédric Blancher 1/31 Attaques Wi-Fi WPA Séparer le bon grain de l ivraie dans le buzz ambiant Cédric Blancher cedric.blancher@eads.net Computer Security Research Lab EADS Innovation
Plus en détailSécurité des réseaux wi fi
Sécurité des réseaux wi fi, drocourt@iut-amiens.fr IUT Amiens, Département Informatique 1 Mode Ad Hoc 2 Mode Infrastructure AP (Access Point) 3 Mode Infrastructure AP (Access Point) 4 Mode Infrastructure
Plus en détailFORMATION SUR «CRYPTOGRAPHIE APPLIQUEE
FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES
Plus en détailLa sécurité des réseaux. 9e cours 2014 Louis Salvail
La sécurité des réseaux 9e cours 2014 Louis Salvail Échanges de clés authentifiés Supposons qu Obélix et Astérix, qui possèdent des clés publiques certifiées PK O et PK A, veulent établir une communication
Plus en détailTraitement et communication de l information quantique
Traitement et communication de l information quantique Moyen terme : cryptographie quantique Long terme : ordinateur quantique Philippe Jorrand CNRS Laboratoire Leibniz, Grenoble, France Philippe.Jorrand@imag.fr
Plus en détailSEAhawk. CryptoMill FRENCH/ FRANCÉS/ FRANÇAIS
SEAhawk CryptoMill CryptoMill Technologies Ltd. FRENCH/ FRANCÉS/ FRANÇAIS www.cryptomill.com OVERVIEW S EAhawk est une solution de sécurité de point de terminaison et de stockage amovible pour les ordinateurs
Plus en détailModule de confiance de plate-forme. Attaque; réparation; vérification
Module de confiance de plate-forme [Trusted Platform Module (TPM)] Attaque; réparation; vérification Mark D. Ryan HP Labs, Bristol, UK (invité) University of Birmingham, UK Liqun Chen HP Labs, Bristol,
Plus en détailFORMATIONS 2010. www.ineovation.fr
Infrastructures à clefs publiques/pki X.509 Sécurité de la Voix sur IP Technologie IPSec VPN Introduction à la cryptographie Sécuriser un système Unix ou Linux Version 1.0: 17 MAI 2010 1 1 Infrastructures
Plus en détailRichard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple
Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises La banque en ligne et le protocole TLS : exemple 1 Introduction Définition du protocole TLS Transport Layer Security
Plus en détailGestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader
Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:
Plus en détailLa révolution SaaS au service de la valorisation de la recherche
La révolution SaaS au service de la valorisation de la recherche Jérémie Bellec Structure Computation Problématique Question des industriels : Comment peut-on utiliser votre logiciel? Logiciel de recherche?
Plus en détailUn Consortium de Recherche Européen Expérimente de Nouvelles Solutions pour Assurer le Respect de la Vie Privée Numérique au Lycée et à l Université
Déclaration de Presse Un Consortium de Recherche Européen Expérimente de Nouvelles Solutions pour Assurer le Respect de la Vie Privée Numérique au Lycée et à l Université Protection de la vie privée et
Plus en détailSemestre HPC. Violaine Louvet. Institut Camille Jordan - CNRS louvet@math.univ-lyon1.fr. Labex MILyon, Printemps 2016
Semestre HPC Violaine Louvet Institut Camille Jordan - CNRS louvet@math.univ-lyon1.fr Labex MILyon, Printemps 2016 V. Louvet (ICJ) Semestre HPC Printemps 2016 1 / 9 Présentation du semestre Modélisation
Plus en détailRapport de certification
Rapport de certification EMC NetWorker v8.0.1.4 Préparé par Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de
Plus en détailPlan de l exposé. La sécurité informatique. Motivation & risques. Quelques chiffres. Introduction. Un premier exemple. Chiffres à clé secrète
Plan de l exposé La sécurité informatique CERAM, «Fondamentaux des sciences de l information» Bruno MARTIN Laboratoire I3S-CNRS, Département d informatique, Université de Nice - Sophia Antipolis Quelques
Plus en détailD31: Protocoles Cryptographiques
D31: Protocoles Cryptographiques Certificats et échange de clés Nicolas Méloni Master 2: 1er semestre (2014/2015) Nicolas Méloni D31: Protocoles Cryptographiques 1/21 Introduction Protocole Diffie Hellman:
Plus en détailDéveloppement décimal d un réel
4 Développement décimal d un réel On rappelle que le corps R des nombres réels est archimédien, ce qui permet d y définir la fonction partie entière. En utilisant cette partie entière on verra dans ce
Plus en détailLa sécurité dans les grilles
La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation
Plus en détailMATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE
MATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE Michel Rigo http://www.discmath.ulg.ac.be/ Année 2007 2008 CRYPTOGRAPHIE. N. F. Art d écrire en chiffres ou d une façon secrète quelconque. Ensemble
Plus en détailDe même, le périmètre P d un cercle de rayon 1 vaut P = 2π (par définition de π). Mais, on peut démontrer (difficilement!) que
Introduction. On suppose connus les ensembles N (des entiers naturels), Z des entiers relatifs et Q (des nombres rationnels). On s est rendu compte, depuis l antiquité, que l on ne peut pas tout mesurer
Plus en détailQualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI. 9/12/2014 Cloud & Security
Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI 9/12/2014 Cloud & Security Sommaire Rappel court de Cloud Pour quoi cette sujet est important? Données sensibles dans le Cloud Les risques Top
Plus en détail