Chiffrement complètement homomorphe Fully Homomorphic Encryption (FHE)

Dimension: px
Commencer à balayer dès la page:

Download "Chiffrement complètement homomorphe Fully Homomorphic Encryption (FHE)"

Transcription

1 Réunion de rentrée du CLUSIR ISFA Chiffrement complètement homomorphe Fully Homomorphic Encryption (FHE) Fabien Laguillaumie 1 & Damien Stehlé 2 1 Professeur Univ Lyon 1/ISFA LIP 2 Professeur ENS de Lyon LIP mercredi 19 septembre / 22

2 AriC Équipe-projet INRIA du Laboratoire de l Informatique du Parallélisme (UMR CNRS - ENS de Lyon - UCB Lyon 1 - INRIA 5668) Florent de Dinechin, 25 membres 1 Vers la conception automatique d opérateurs et de fonctions 2 Nouvelles techniques mathématiques pour l approximation de fonctions 3 Algorithmique des réseaux euclidiens et applications 4 Méthodes numériques garanties 5 Algèbre linéaire complexity Nouvelles applications Calcul haute performance Cryptographie Traitement du signal automate design Linear Algebra use Arithmetic Operators + Elementary Functions Computing Cores Euclidean Lattices DSP Filters validate 2 / 22

3 Introduction Cryptographie = conception de protocoles sûrs confidentialité - authenticité - intégrité Cryptographie à clé publique : Concept : Diffie & Hellman 76 Le secret est secret une clé publique est disponible sk pk Premières réalisations : RSA 78 factorisation McEliece 78 décodage de codes aléatoires Elgamal 84 log discret dans (F q) Koblitz / Miller 85 log discret sur des courbes 3 / 22

4 Introduction Que signifie sûr? dépend des applications modèle de sécurité pour une primitive cryptographique preuve de sa sécurité prouver = réduire un problème difficile P à une attaque contre le schéma Π instance I of P A Π solution to I Exhiber des problèmes difficiles : problèmes NP difficiles (e g, réseaux euclidiens) problèmes arithmétiques : log discret, factorisation N = p q (record in January 2010 : 768 bits) 4 / 22

5 Introduction Public-Key Cryptography : Protocols e-cash e-voting anonymous access Cryptographic Primitives encryption signatures Algorithmics hardness of arithmetic problems efficient operations 5 / 22

6 Introduction Public-Key Cryptography : Protocols e-cash e-voting anonymous access Cryptographic Primitives encryption signatures Algorithmics hardness of arithmetic problems efficient operations be strong - be fast - be functional 5 / 22

7 Le chiffrement Définition informelle Alice KG Bob pk B sk B E m c c m D Génération du couple de clés (sk, pk) (Key Generation) Chiffrement d un message (Encryption) Déchiffrement d un chiffré (Decryption) 6 / 22

8 Le chiffrement : sécurité Intuitivement : il doit être impossible de déchiffrer un message chiffré sans la clé secrète En réalité, on veut plus : Un message chiffré ne donne pas un bit d information sur le clair sous-jacent 7 / 22

9 Le chiffrement : sécurité Intuitivement : il doit être impossible de déchiffrer un message chiffré sans la clé secrète En réalité, on veut plus : Un message chiffré ne donne pas un bit d information sur le clair sous-jacent même si un adversaire a un accès à une machine qui lui déchiffre les chiffrés de son choix 7 / 22

10 Le chiffrement : sécurité Intuitivement : il doit être impossible de déchiffrer un message chiffré sans la clé secrète En réalité, on veut plus : Un message chiffré ne donne pas un bit d information sur le clair sous-jacent même si un adversaire a un accès à une machine qui lui déchiffre les chiffrés de son choix Le niveau de sécurité maximale d un protocole de chiffrement est l indistinguabilité des chiffrés sous une attaque à chiffrés choisis 7 / 22

11 Chiffrement homomorphe 8 / 22

12 Chiffrement homomorphe Rivest, Adleman, Dertouzos 1978 : Can we do arbitrary computations on data while it remains encrypted, without ever decrypting it? ils proposent l exponentiation et la fonction RSA comme homomorphisme additif et multiplicatif : 9 / 22

13 Chiffrement homomorphe Rivest, Adleman, Dertouzos 1978 : Can we do arbitrary computations on data while it remains encrypted, without ever decrypting it? ils proposent l exponentiation et la fonction RSA comme homomorphisme additif et multiplicatif : g x g y = g x+y x e (mod N) y e (mod N) = (x y) e (mod N) 9 / 22

14 Chiffrement homomorphe (M, ) espace des messages, (C, ) espace des chiffrés Encrypt(m 1 ) Encrypt(m 2 ) = Encrypt(m 1 m 2 ) Elgamal (logarithme discret) Encrypt(m 1 ) Encrypt(m 2 ) = Encrypt(m 1 m 2 ) Paillier (factorisation) Encrypt(m 1 ) Encrypt(m 2 ) = Encrypt(m 1 + m 2 ) 10 / 22

15 Chiffrement homomorphe (M, ) espace des messages, (C, ) espace des chiffrés Encrypt(m 1 ) Encrypt(m 2 ) = Encrypt(m 1 m 2 ) Elgamal (logarithme discret) Encrypt(m 1 ) Encrypt(m 2 ) = Encrypt(m 1 m 2 ) Paillier (factorisation) Encrypt(m 1 ) Encrypt(m 2 ) = Encrypt(m 1 + m 2 ) Additions ou multiplications, mais pas les deux! 10 / 22

16 Chiffrement homomorphe Une longue histoire : Goldwasser and Micali (84), Benaloh (88), Naccache and Stern (98), or Okamoto and Uchiyama (98), Damgård and Jurik (01) Boneh, Goh and Nissim (BGN) (05) nombre arbitraire de + et une A quoi ça sert? chiffrement vérifiable, cherchable vote électronique interrogation anonyme de base de données enchères 11 / 22

17 Chiffrement homomorphe Exemple : Vote électronique Candidats : X, Y, Z Électeurs : V 1, V 2,,V n 12 / 22

18 Chiffrement homomorphe Exemple : Vote électronique Candidats : X, Y, Z Électeurs : V 1, V 2,,V n Candidats Électeurs X Y Z V V V V n Total Tot X Tot Y Tot Z 12 / 22

19 Chiffrement homomorphe Exemple : Vote électronique Candidats : X, Y, Z Électeurs : V 1, V 2,,V n Candidats Électeurs X Y Z V 1 C 1,X = Enc(1, pk A ) C 1,Y = Enc(0, pk A ) C 1,Z = Enc(0, pk A ) V 2 C 2,X = Enc(1, pk A ) C 2,Y = Enc(0, pk A ) C 2,Z = Enc(0, pk A ) V 3 C 3,X = Enc(0, pk A ) C 3,Y = Enc(0, pk A ) C 3,Z = Enc(1, pk A ) V n C n,x = Enc(0, pk A ) C n,y = Enc(1, pk A ) C n,z = Enc(0, pk A ) Total??? 12 / 22

20 Chiffrement homomorphe Exemple : Vote électronique Candidats : X, Y, Z Électeurs : V 1, V 2,,V n Candidats Électeurs X Y Z V 1 C 1,X = Enc(1, pk A ) C 1,Y = Enc(0, pk A ) C 1,Z = Enc(0, pk A ) V 2 C 2,X = Enc(1, pk A ) C 2,Y = Enc(0, pk A ) C 2,Z = Enc(0, pk A ) V 3 C 3,X = Enc(0, pk A ) C 3,Y = Enc(0, pk A ) C 3,Z = Enc(1, pk A ) V n C n,x = Enc(0, pk A ) C n,y = Enc(1, pk A ) C n,z = Enc(0, pk A ) Total??? Solution triviale : déchiffrer tous les votes et calculer les totaux 12 / 22

21 Chiffrement homomorphe Exemple : Vote électronique Candidats : X, Y, Z Électeurs : V 1, V 2,,V n Candidats Électeurs X Y Z V 1 C 1,X = Enc(1, pk A ) C 1,Y = Enc(0, pk A ) C 1,Z = Enc(0, pk A ) V 2 C 2,X = Enc(1, pk A ) C 2,Y = Enc(0, pk A ) C 2,Z = Enc(0, pk A ) V 3 C 3,X = Enc(0, pk A ) C 3,Y = Enc(0, pk A ) C 3,Z = Enc(1, pk A ) V n C n,x = Enc(0, pk A ) C n,y = Enc(1, pk A ) C n,z = Enc(0, pk A ) Total??? Utiliser un chiffrement homomorphe (Enc(m 1 ) Enc(m 2 ) = Enc(m 1 + m 2 )) : n i=1 C i,x = Enc(Tot X, pk A ) n i=1 C i,y = Enc(Tot Y, pk A ) n i=1 C i,z = Enc(Tot Z, pk A ) 12 / 22

22 Chiffrement homomorphe Exemple : Vote électronique Candidats : X, Y, Z Électeurs : V 1, V 2,,V n Candidats Électeurs X Y Z V 1 C 1,X = Enc(1, pk A ) C 1,Y = Enc(0, pk A ) C 1,Z = Enc(0, pk A ) V 2 C 2,X = Enc(1, pk A ) C 2,Y = Enc(0, pk A ) C 2,Z = Enc(0, pk A ) V 3 C 3,X = Enc(0, pk A ) C 3,Y = Enc(0, pk A ) C 3,Z = Enc(1, pk A ) V n C n,x = Enc(0, pk A ) C n,y = Enc(1, pk A ) C n,z = Enc(0, pk A ) Total??? Utiliser un chiffrement homomorphe (Enc(m 1 ) Enc(m 2 ) = Enc(m 1 + m 2 )) : n i=1 C i,x = Enc(Tot X, pk A ) n i=1 C i,y = Enc(Tot Y, pk A ) n i=1 C i,z = Enc(Tot Z, pk A ) 3 déchiffrements de l autorité A 12 / 22

23 Chiffrement homomorphe Exemple : Vote électronique Candidats : X, Y, Z Électeurs : V 1, V 2,,V n Candidats Électeurs X Y Z V 1 C 1,X = Enc(1, pk A ) C 1,Y = Enc(0, pk A ) C 1,Z = Enc(0, pk A ) V 2 C 2,X = Enc(1, pk A ) C 2,Y = Enc(0, pk A ) C 2,Z = Enc(0, pk A ) V 3 C 3,X = Enc(0, pk A ) C 3,Y = Enc(0, pk A ) C 3,Z = Enc(1, pk A ) V n C n,x = Enc(0, pk A ) C n,y = Enc(1, pk A ) C n,z = Enc(0, pk A ) Total??? exemple simplifié système de vote Helios ( 12 / 22

24 Chiffrement complètement homomorphe 13 / 22

25 Chiffrement complètement homomorphe Craig Gentry (PhD Standford) - IBM Fully homomorphic encryption using ideal lattices Proc of STOC 2009, ACM, (2009) 10 Emerging Technologies 2011 (Technology reviews) Forbes : An MIT Magic Trick : Computing On Encrypted Databases Without Ever Decrypting Them DARPA Will Spend $ 20 Million To Search For Crypto s Holy Grail Developments : Bristol, ENS de Lyon, IBM, Microsoft, MIT, Stanford, Toronto 14 / 22

26 Chiffrement complètement homomorphe Key Generation : KeyGen(k) (pk, evk, sk) Encryption : Encrypt(m, pk) c m {0, 1} Decryption : Decrypt(c, sk) m Homomorphic evaluation : Eval(f, c 1,, c l, evk) c f où f : {0, 1} l {0, 1} est représenté par un circuit arithmétique booléen (portes ET et OU) Un FHE doit être compact : la taille du chiffré après l évaluation homomorphe en dépend ni de l, ni de la complexité de f Sécurité : indistinguabilité des chiffrés contre des attaques à clairs choisis 15 / 22

27 Chiffrement complètement homomorphe Key Generation : KeyGen(k) (pk, evk, sk) Encryption : Encrypt(m, pk) c m {0, 1} Decryption : Decrypt(c, sk) m Homomorphic evaluation : Eval(f, c 1,, c l, evk) c f où f : {0, 1} l {0, 1} est représenté par un circuit arithmétique booléen (portes ET et OU) Un FHE doit être compact : la taille du chiffré après l évaluation homomorphe en dépend ni de l, ni de la complexité de f Sécurité : indistinguabilité des chiffrés contre des attaques à clairs choisis Théorème Un chiffrement homomorphe (malléable) ne peut pas atteindre le niveau de sécurité maximal (IND-CCA2) 15 / 22

28 Chiffrement complètement homomorphe On ne chiffre plus que les données : on chiffre les calculs! Circuit privacy : f n est pas connu du client Multi-hop homomorphism Applications : Private Information Retrieval somewhat HE suffisant un utilisateur veut obtenir l entrée n o i d une base de données sans révéler l indice i au propriétaire de la base de données Recherche dans des données chiffrées Calcul déporté vérifiable 16 / 22

29 Chiffrement complètement homomorphe La technique de Gentry : somewhat homomorphic encryption (SWHE) évalue une classe limitée de fonctions (polynômes de petits degrés) une méthode de boostrapping un SWHE qui peut évaluer sa propre fonction de déchiffrement peut être transformé en un schéma plus expressif bootstrappable HE + circular security FHE circular security = sûr même lorsque l attaquant connaît un chiffré de la clé secrète squashing the decryption circuit réduire la taille du circuit de déchiffrement 17 / 22

30 Chiffrement complètement homomorphe La sécurité des instantiations courantes repose sur la difficulté de problèmes du type pcgd approché : pq 1 + r 1 pq 2 + r 2 Étant donné retrouver p pq k + r k sac-à-dos recherche de vecteurs courts dans des réseaux 18 / 22

31 Chiffrement complètement homomorphe Somewhat homomorphic encryption à clé secrète KeyGen(ρ) : sk = p un grand premier evk = {x i = pq i + r i } 0 i γ q i entiers croissants et r i petits entiers Encrypt(m {0, 1}, sk) : c = pq + 2r + m Eval(evk, C, c 1,, c l ) c add = c 1 + c 2 (mod x 0 ) c mul = (((c 1 c 2 (mod x γ )) (mod x γ 1 )) (mod x 0 )) Decrypt(c, sk) m = (c (mod p)) (mod 2) 19 / 22

32 Chiffrement complètement homomorphe Le déchiffrement fonctionne à condition que le bruit 2r est suffisamment petit c 1 + c 2 = p(q 1 + q 2 ) + 2(r 1 + r 2 ) + (m 1 + m 2 ) c 1 c 2 = p(q 1 c 2 + q 2 c 1 pq 1 q 2 ) + 2(2r 1 r 2 + r 1 m 2 + r 2 m 1 ) + (m 1 m 2 ) réduire modulo x i permet de conserver une taille correcte pour le chiffré, sans augmenter trop le bruit Rothblum : somewhat HE à clé secrète somewhat HE à clé publique 20 / 22

33 Chiffrement complètement homomorphe Timings : Gentry-Halevy 2010 : 70Mo < pk < 23Go 30 secondes < boostrapping operation < 30 minutes Gentry-Halevi-Smart 2012 : évaluation homomorphe d AES-128 (sans bootstrapping) : 36 heures 256 Go de RAM Lauter-Naehrig-Vaikuntanathan (Microsoft) variante supportant 1 et beaucoup de + comparable à BGN 21 / 22

34 Chiffrement complètement homomorphe Problèmes ouverts : Implantations réalistes? Sélection des opérations homomorphes? Peut-on apprendre f (m 1,, m l )? Évaluer précisément les meilleures attaques contre les FHE Signatures? A-t-on vraiment besoin de FHE? Vice president of Software Research at IBM Charles Lickel described the technique as being similar to enabling a layperson to perform flawless neurosurgery while blindfolded, and without later remembering the episode 22 / 22

Cryptographie Homomorphe

Cryptographie Homomorphe Rapport de Stage de Fin d Études Jean-Christophe Deneuville Master CRYPTIS Parcours Mathématiques, Cryptologie, Codage et Applications Université de Limoges Cryptographie Homomorphe Responsable : Stéphane

Plus en détail

La cryptographie du futur

La cryptographie du futur La cryptographie du futur Abderrahmane Nitaj Laboratoire de Mathématiques Nicolas Oresme Université de Caen, France nitaj@math.unicaen.fr http://www.math.unicaen.fr/~nitaj Résumé Sans nous rendre compte,

Plus en détail

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Damien Stehlé LIP CNRS/ENSL/INRIA/UCBL/U. Lyon Perpignan, Février 2011 Damien Stehlé Problèmes arithmétiques issus de la cryptographie

Plus en détail

Sécurisation du stockage de données sur le Cloud Michel Kheirallah

Sécurisation du stockage de données sur le Cloud Michel Kheirallah Sécurisation du stockage de données sur le Cloud Michel Kheirallah Introduction I Présentation du Cloud II Menaces III Exigences de sécurité IV Techniques de sécurisation 2 26/02/2015 Présentation du Cloud

Plus en détail

Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1

Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1 Cryptographie RSA Introduction Opérations Attaques Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1 Introduction Historique: Rivest Shamir Adleman ou RSA est un algorithme asymétrique de cryptographie à clé

Plus en détail

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Cryptographie. Cours 3/8 - Chiffrement asymétrique Cryptographie Cours 3/8 - Chiffrement asymétrique Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses,

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

Cryptographie et fonctions à sens unique

Cryptographie et fonctions à sens unique Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech pierre.rouchon@mines-paristech.fr Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions

Plus en détail

CRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Signature électronique E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr I. SIGNATURE ÉLECTRONIQUE I.1. GÉNÉRALITÉS Organisation de la section «GÉNÉRALITÉS»

Plus en détail

Panorama de la cryptographie des courbes elliptiques

Panorama de la cryptographie des courbes elliptiques Panorama de la cryptographie des courbes elliptiques Damien Robert 09/02/2012 (Conseil régional de Lorraine) La cryptographie, qu est-ce que c est? Définition La cryptographie est la science des messages

Plus en détail

Gestion des certificats digitaux et méthodes alternatives de chiffrement

Gestion des certificats digitaux et méthodes alternatives de chiffrement Gestion des certificats digitaux et méthodes alternatives de chiffrement Mai 2011 Julien Cathalo Section Recherches Cryptographie à clé publique Invention du concept : 1976 (Diffie, Hellman) Premier système

Plus en détail

Royal Military Academy Brussels, BELGIUM www.rma.ac.be. Secure Information Storage in the Cloud

Royal Military Academy Brussels, BELGIUM www.rma.ac.be. Secure Information Storage in the Cloud Royal Military Academy Brussels, BELGIUM www.rma.ac.be Secure Information Storage in the Cloud Thibault-Alexandre SWENNEN 2014 Préface Dans le cadre de la réalisation du mémoire de fin d'étude, parmi plusieurs

Plus en détail

Sécuristation du Cloud

Sécuristation du Cloud Schémas de recherche sur données chiffrées avancés Laboratoire de Cryptologie Thales Communications & Security 9 Avril 215 9/4/215 1 / 75 Contexte Introduction Contexte Objectif Applications Aujourd hui

Plus en détail

Les fonctions de hachage, un domaine à la mode

Les fonctions de hachage, un domaine à la mode Les fonctions de hachage, un domaine à la mode JSSI 2009 Thomas Peyrin (Ingenico) 17 mars 2009 - Paris Outline Qu est-ce qu une fonction de hachage Comment construire une fonction de hachage? Les attaques

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

Fonction de hachage et signatures électroniques

Fonction de hachage et signatures électroniques Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT

Plus en détail

Cryptologie à clé publique

Cryptologie à clé publique Cryptologie à clé publique La cryptologie est partout Chacun utilise de la crypto tous les jours sans forcément sans rendre compte en : - téléphonant avec un portable - payant avec sa carte bancaire -

Plus en détail

Annexe 8. Documents et URL de référence

Annexe 8. Documents et URL de référence Documents et URL de référence Normes et standards Normes ANSI ANSI X9.30:1-1997, Public Key Cryptography for the Financial Services Industry: Part 1: The Digital Signature Algorithm (DSA) (revision of

Plus en détail

Nouveaux résultats en cryptographie basée sur les codes correcteurs d erreurs

Nouveaux résultats en cryptographie basée sur les codes correcteurs d erreurs MajecSTIC 2009 Avignon, France, du 16 au 18 novembre 2009 Nouveaux résultats en cryptographie basée sur les codes correcteurs d erreurs Pierre-Louis CAYREL Université Paris VIII Département de Mathématiques

Plus en détail

Nombres premiers. Comment reconnaître un nombre premier? Mais...

Nombres premiers. Comment reconnaître un nombre premier? Mais... Introduction Nombres premiers Nombres premiers Rutger Noot IRMA Université de Strasbourg et CNRS Le 19 janvier 2011 IREM Strasbourg Definition Un nombre premier est un entier naturel p > 1 ayant exactement

Plus en détail

Les protocoles cryptographiques: sommes-nous bien protégés?

Les protocoles cryptographiques: sommes-nous bien protégés? Les protocoles cryptographiques: sommes-nous bien protégés? Stéphanie Delaune LSV, CNRS & ENS Cachan, France Jeudi 26 Juin 2014 S. Delaune (LSV) Les protocoles cryptographiques 26 Juin 2014 1 / 28 Cryptographic

Plus en détail

: protection de la vie privée dans le contexte des services mobiles sans contact

: protection de la vie privée dans le contexte des services mobiles sans contact : protection de la vie privée dans le contexte des services mobiles sans contact Journées thématiques LYRICS Consortium Lyrics 27 mai 2015 Sommaire Présentation synthétique du projet Problématique et verrous

Plus en détail

TIW4 : SÉCURITÉ DES SYSTÈMES D INFORMATION

TIW4 : SÉCURITÉ DES SYSTÈMES D INFORMATION TIW4 : SÉCURITÉ DES SYSTÈMES D INFORMATION PROTECTION CRYPTOGRAPHIQUE romuald.thion@univ-lyon1.fr http://liris.cnrs.fr/~rthion/dokuwiki/enseignement:tiw4 Master «Technologies de l Information» Romuald

Plus en détail

Cryptographie à clé publique : Constructions et preuves de sécurité

Cryptographie à clé publique : Constructions et preuves de sécurité Université Paris VII Denis Diderot UFR Algorithmique École Normale Supérieure, Paris Équipe de cryptographie Cryptographie à clé publique : Constructions et preuves de sécurité THÈSE présentée et soutenue

Plus en détail

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

Certificats et infrastructures de gestion de clés

Certificats et infrastructures de gestion de clés ÉCOLE DU CIMPA "GÉOMÉTRIE ALGÉBRIQUE, THÉORIE DES CODES ET CRYPTOGRAPHIE" ICIMAF et Université de la Havane 20 novembre - 1er décembre 2000 La Havane, Cuba Certificats et infrastructures de gestion de

Plus en détail

ÉPREUVE COMMUNE DE TIPE 2008 - Partie D

ÉPREUVE COMMUNE DE TIPE 2008 - Partie D ÉPREUVE COMMUNE DE TIPE 2008 - Partie D TITRE : Les Fonctions de Hachage Temps de préparation :.. 2 h 15 minutes Temps de présentation devant le jury :.10 minutes Entretien avec le jury :..10 minutes GUIDE

Plus en détail

Quelques tests de primalité

Quelques tests de primalité Quelques tests de primalité J.-M. Couveignes (merci à T. Ezome et R. Lercier) Institut de Mathématiques de Bordeaux & INRIA Bordeaux Sud-Ouest Jean-Marc.Couveignes@u-bordeaux.fr École de printemps C2 Mars

Plus en détail

Introduction à l étude des Corps Finis

Introduction à l étude des Corps Finis Introduction à l étude des Corps Finis Robert Rolland (Résumé) 1 Introduction La structure de corps fini intervient dans divers domaines des mathématiques, en particulier dans la théorie de Galois sur

Plus en détail

17/07/2013. Décisionnel dans le Nuage. Laboratoire ERIC. Section 1. Équipe d Accueil 3083. Décisionnel dans le Nuage.

17/07/2013. Décisionnel dans le Nuage. Laboratoire ERIC. Section 1. Équipe d Accueil 3083. Décisionnel dans le Nuage. Master 2 FDGC-ECD Année 203-204 Laboratoire ERIC Équipe d Accueil 3083 et Jérôme Darmont eric.univ-lyon2.fr/~jdarmont/ Section Décisionnel dans le Nuage 2 Le meilleur des mondes Du décisionnel à papa datawarehousing0.wikispaces.com

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Chiffrement par flot E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr CHIFFREMENT PAR FLOT Chiffrement par flot Chiffrement RC4 Sécurité du Wi-fi Chiffrement

Plus en détail

Initiation au développement d'applications sécurisées...

Initiation au développement d'applications sécurisées... Initiation au développement d'applications sécurisées... (i.e. Projet) Nicolas Gama Université de Versailles Saint Quentin en Yvelines 2014-2015 Nicolas Gama (Université de Versailles Saint Initiation

Plus en détail

Sécurité des systèmes d'informations et communicants dans le médical

Sécurité des systèmes d'informations et communicants dans le médical Sécurité des systèmes d'informations et communicants dans le médical Dr Alain MERLE Responsable Programme Sécurité et Défense CEA-LETI Alain.merle@cea.fr Le Leti en quelques chiffres Institut du CEA, fondé

Plus en détail

EMV, S.E.T et 3D Secure

EMV, S.E.T et 3D Secure Sécurité des transactionsti A Carte Bancaire EMV, S.E.T et 3D Secure Dr. Nabil EL KADHI nelkadhi@club-internet.fr; Directeur du Laboratoire L.E.R.I.A. www.leria.eu Professeur permanant A EPITECH www.epitech.net

Plus en détail

Petite introduction aux protocoles cryptographiques. Master d informatique M2

Petite introduction aux protocoles cryptographiques. Master d informatique M2 Petite introduction aux protocoles cryptographiques Master d informatique M2 Les protocoles cryptographiques p.1/48-1 Internet - confidentialité - anonymat - authentification (s agit-il bien de ma banque?)

Plus en détail

Factorisation d entiers (première partie)

Factorisation d entiers (première partie) Factorisation d entiers ÉCOLE DE THEORIE DES NOMBRES 0 Factorisation d entiers (première partie) Francesco Pappalardi Théorie des nombres et algorithmique 22 novembre, Bamako (Mali) Factorisation d entiers

Plus en détail

Sécurité de l'information

Sécurité de l'information Sécurité de l'information Sylvain Duquesne Université Rennes 1, laboratoire de Mathématiques 24 novembre 2010 Les Rendez-Vous Mathématiques de l'irem S. Duquesne (Université Rennes 1) Sécurité de l'information

Plus en détail

Trouver un vecteur le plus court dans un réseau euclidien

Trouver un vecteur le plus court dans un réseau euclidien Trouver un vecteur le plus court dans un réseau euclidien Damien STEHLÉ http://perso.ens-lyon.fr/damien.stehle Travail en commun avec Guillaume HANROT (INRIA Lorraine) CNRS/LIP/INRIA/ÉNS Lyon/Université

Plus en détail

Définition et diffusion de signatures sémantiques dans les systèmes pair-à-pair

Définition et diffusion de signatures sémantiques dans les systèmes pair-à-pair Définition et diffusion de signatures sémantiques dans les systèmes pair-à-pair Raja Chiky, Bruno Defude, Georges Hébrail GET-ENST Paris Laboratoire LTCI - UMR 5141 CNRS Département Informatique et Réseaux

Plus en détail

Travail d intérêt personnel encadré : La cryptographie

Travail d intérêt personnel encadré : La cryptographie DÉCAMPS Régis & JUÈS Thomas 110101 111011 111001 111100 100011 001111 001110 110111 111011 111111 011111.......... 011111 110101 110100 011110 001111 000110 101111 010100 011011 100110 101111 010110 101010

Plus en détail

Sécurité et sûreté des systèmes embarqués et mobiles

Sécurité et sûreté des systèmes embarqués et mobiles Sécurité et sûreté des systèmes embarqués et mobiles Pierre.Paradinas / @ / cnam.fr Cnam/Cedric Systèmes Enfouis et Embarqués (SEE) Plan du cours Sécurité des SEMs La plate-forme et exemple (GameBoy, Smart

Plus en détail

BONJOURGRID : VERSION ORIENTÉE DONNÉE & MAPREDUCE SÉCURISÉ

BONJOURGRID : VERSION ORIENTÉE DONNÉE & MAPREDUCE SÉCURISÉ Laboratoire LaTICE Univ. de Tunis INRIA LYON Avalon Team Laboratoire d Informatique de Paris Nord (LIPN) BONJOURGRID : VERSION ORIENTÉE DONNÉE & MAPREDUCE SÉCURISÉ Heithem Abbes Heithem Abbes Rencontres

Plus en détail

Gestion des clés. Génération des clés. Espaces de clés réduits. Mauvais choix de clés. Clefs aléatoires. Phrases mots de passe

Gestion des clés. Génération des clés. Espaces de clés réduits. Mauvais choix de clés. Clefs aléatoires. Phrases mots de passe Génération des clés Gestion des clés Espaces de clés réduits Codage restreint, caractères choisis, clés faibles, Mauvais choix de clés Lettre, mnémotechnique, attaque par dictionnaire Clefs aléatoires

Plus en détail

INF 4420: Sécurité Informatique Cryptographie II

INF 4420: Sécurité Informatique Cryptographie II : Cryptographie II José M. Fernandez M-3106 340-4711 poste 5433 Aperçu Crypto II Types de chiffrement Par bloc vs. par flux Symétrique vs. asymétrique Algorithmes symétriques modernes DES AES Masque jetable

Plus en détail

Géométrie des nombres et cryptanalyse de NTRU

Géométrie des nombres et cryptanalyse de NTRU École normale supérieure Département d informatique Équipe CASCADE INRIA Université Paris 7 Denis Diderot Géométrie des nombres et cryptanalyse de NTRU Thèse présentée et soutenue publiquement le 13 novembre

Plus en détail

Sécurité de protocoles cryptographiques fondés sur les codes correcteurs d erreurs

Sécurité de protocoles cryptographiques fondés sur les codes correcteurs d erreurs UNIVERSITÉ de CAEN/BASSE-NORMANDIE U.F.R. : Sciences ÉCOLE DOCTORALE : SIMEM THÈSE présentée par Léonard Dallot et soutenue le 15 juillet 2010 en vue de l obtention du DOCTORAT de l UNIVERSITÉ de CAEN

Plus en détail

Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir?

Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir? exposé UE SCI, Valence Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir? Dominique Spehner Institut Fourier et Laboratoire de Physique et Modélisation des Milieux Condensés Université

Plus en détail

Calculateur quantique: factorisation des entiers

Calculateur quantique: factorisation des entiers Calculateur quantique: factorisation des entiers Plan Introduction Difficulté de la factorisation des entiers Cryptographie et la factorisation Exemple RSA L'informatique quantique L'algorithme quantique

Plus en détail

Le partage de clés cryptographiques : Théorie et Pratique

Le partage de clés cryptographiques : Théorie et Pratique École Normale Supérieure Université Paris 7 Département d Informatique Groupe de Recherche En Complexité et Cryptographie Le partage de clés cryptographiques : Théorie et Pratique THÈSE présentée et soutenue

Plus en détail

Principe de symétrisation pour la construction d un test adaptatif

Principe de symétrisation pour la construction d un test adaptatif Principe de symétrisation pour la construction d un test adaptatif Cécile Durot 1 & Yves Rozenholc 2 1 UFR SEGMI, Université Paris Ouest Nanterre La Défense, France, cecile.durot@gmail.com 2 Université

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité Les risques liés à la signature numérique Pascal Seeger Expert en cybercriminalité Présentation Pascal Seeger, expert en cybercriminalité Practeo SA, Lausanne Partenariat avec Swisscom SA, Zurich Kyos

Plus en détail

ISFA INSTITUT DE SCIENCE FINANCIÈRE ET D ASSURANCES GRANDE ÉCOLE D ACTUARIAT ET DE GESTION DES RISQUES

ISFA INSTITUT DE SCIENCE FINANCIÈRE ET D ASSURANCES GRANDE ÉCOLE D ACTUARIAT ET DE GESTION DES RISQUES ISFA INSTITUT DE SCIENCE FINANCIÈRE ET D ASSURANCES GRANDE ÉCOLE D ACTUARIAT ET DE GESTION DES RISQUES L ISFA et ses formations Focus sur S2IFA INSTITUT DE SCIENCE FINANCIÈRE ET D ASSURANCES L ISFA, CRÉÉ

Plus en détail

Une introduction aux codes correcteurs quantiques

Une introduction aux codes correcteurs quantiques Une introduction aux codes correcteurs quantiques Jean-Pierre Tillich INRIA Rocquencourt, équipe-projet SECRET 20 mars 2008 1/38 De quoi est-il question ici? Code quantique : il est possible de corriger

Plus en détail

Cryptographie et Linux

Cryptographie et Linux Cryptographie et Linux Version du 12 juin 2003 Frédéric Schütz schutz@mathgen.ch Copyright c 2000, 2001, 2002, 2003 Frédéric Schütz, schutz@mathgen.ch Permission is granted to copy, distribute and/or modify

Plus en détail

TECHNIQUES DE CRYPTOGRAPHIE

TECHNIQUES DE CRYPTOGRAPHIE Jonathan BLANC Enseignant : Sandrine JULIA Adrien DE GEORGES Année universitaire 23/24 Licence Informatique TECHNIQUES DE CRYPTOGRAPHIE - - TABLE DES MATIERES INTRODUCTION 3. TECHNIQUES DE CRYPTOGRAPHIE

Plus en détail

Ludovic Mé http ://rennes.supelec.fr/rennes/si/equipe/lme/ Campus de Rennes Equipe SSIR

Ludovic Mé http ://rennes.supelec.fr/rennes/si/equipe/lme/ Campus de Rennes Equipe SSIR Sécurité et sécurité des grilles Ludovic Mé http ://rennes.supelec.fr/rennes/si/equipe/lme/ Supélec Campus de Rennes Equipe SSIR 1 Sécurité dans les grilles? Nombreux points communs avec la sécurité des

Plus en détail

Représentation des Nombres

Représentation des Nombres Chapitre 5 Représentation des Nombres 5. Representation des entiers 5.. Principe des représentations en base b Base L entier écrit 344 correspond a 3 mille + 4 cent + dix + 4. Plus généralement a n a n...

Plus en détail

Instructions Mozilla Thunderbird Page 1

Instructions Mozilla Thunderbird Page 1 Instructions Mozilla Thunderbird Page 1 Instructions Mozilla Thunderbird Ce manuel est écrit pour les utilisateurs qui font déjà configurer un compte de courrier électronique dans Mozilla Thunderbird et

Plus en détail

Théorie et Pratique de la Cryptanalyse à Clef Publique

Théorie et Pratique de la Cryptanalyse à Clef Publique UNIVERSITÉ PARIS 7 DENIS DIDEROT UFR D INFORMATIQUE Théorie et Pratique de la Cryptanalyse à Clef Publique MÉMOIRE présenté et soutenu publiquement le 23 novembre 2007 pour l obtention du Diplôme d Habilitation

Plus en détail

Pascal Gachet Travail de diplôme 2001. Déploiement de solutions VPN : PKI Etude de cas

Pascal Gachet Travail de diplôme 2001. Déploiement de solutions VPN : PKI Etude de cas Travail de diplôme 2001 Déploiement de solutions VPN : Département E+I Filière : Télécommunication Orientation : Réseaux et services Professeur responsable : Stefano Ventura Date : 20 décembre 2001 : Remerciements

Plus en détail

Protocole SSH-2.0. Tuan-Tu, TRAN. Janvier 2009

Protocole SSH-2.0. Tuan-Tu, TRAN. Janvier 2009 Janvier 2009 1 2 Etablissement des clés de session Protection des données échangées 3 Identification par mot de passe Identification par clé publique Identification par hôte 4 Utilisations de Secure Shell

Plus en détail

Le protocole sécurisé SSL

Le protocole sécurisé SSL Chapitre 4 Le protocole sécurisé SSL Les trois systèmes de sécurisation SSL, SSH et IPSec présentés dans un chapitre précédent reposent toutes sur le même principe théorique : cryptage des données et transmission

Plus en détail

Accélérateurs logiciels et matériels pour l algèbre linéaire creuse sur les corps finis

Accélérateurs logiciels et matériels pour l algèbre linéaire creuse sur les corps finis École doctorale IAEM Lorraine Accélérateurs logiciels et matériels pour l algèbre linéaire creuse sur les corps finis THÈSE présentée et soutenue publiquement le 16 juillet 2015 pour l obtention du Doctorat

Plus en détail

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître

Plus en détail

Clouds/Big Data @ Inria. Frédéric Desprez Frederic.Desprez@inria.fr

Clouds/Big Data @ Inria. Frédéric Desprez Frederic.Desprez@inria.fr Clouds/Big Data @ Inria Frédéric Desprez Frederic.Desprez@inria.fr May 20, 2013 Outline 1. Inria Strategy in Clouds 2. HPC, Clouds: Where within Inria? 3. Inria Large-Scale initiatives Introduction Cloud

Plus en détail

TP 2 : Chiffrement par blocs

TP 2 : Chiffrement par blocs USTL - Licence et Master Informatique 2006-2007 Principes et Algorithmes de Cryptographie TP 2 : Chiffrement par blocs Objectifs du TP utiliser openssl pour chiffrer/déchiffrer, étudier le remplissage

Plus en détail

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur www.matthieuamiguet.

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur www.matthieuamiguet. : Espoirs et menaces Matthieu Amiguet 2005 2006 Objectifs 2 Obtenir une compréhension de base des principes régissant le calcul quantique et la cryptographie quantique Comprendre les implications sur la

Plus en détail

Cours Informatique 1. Monsieur SADOUNI Salheddine

Cours Informatique 1. Monsieur SADOUNI Salheddine Cours Informatique 1 Chapitre 2 les Systèmes Informatique Monsieur SADOUNI Salheddine Un Système Informatique lesystème Informatique est composé de deux parties : -le Matériel : constitué de l unité centrale

Plus en détail

Infrastructure à Clé Publique (PKI Public Key Infrastructure)

Infrastructure à Clé Publique (PKI Public Key Infrastructure) Infrastructure à Clé Publique (PKI Public Key Infrastructure) Didier DONSEZ Université Joseph Fourier IMA IMAG/LSR/ADELE Didier.Donsez@imag.fr 2 Rappel sur la certification Besion de confiance sur ce que

Plus en détail

Organiser vos données - Big Data. Patrick Millart Senior Sales Consultant

Organiser vos données - Big Data. Patrick Millart Senior Sales Consultant Organiser vos données - Big Data Patrick Millart Senior Sales Consultant The following is intended to outline our general product direction. It is intended for information purposes only, and may not be

Plus en détail

Formation. Mastère Spécialisé en Sécurité des Systèmes Intégrés & Applications. Post-master s degree in Security of Integrated Systems & Applications

Formation. Mastère Spécialisé en Sécurité des Systèmes Intégrés & Applications. Post-master s degree in Security of Integrated Systems & Applications Formation Mastère Spécialisé en Sécurité des Systèmes Intégrés & Applications Post-master s degree in Security of Integrated Systems & Applications Développer ses talents Ce mastère prépare à un emploi

Plus en détail

La stratégie Cloud de Microsoft

La stratégie Cloud de Microsoft La stratégie Cloud de Microsoft Evènement GOSIS 27 MAI 2011 Edouard Payenneville Arnaud Putegnat MICROSOFT FRANCE Agenda Microsoft et le cloud IT as a Service Le cloud avec nos partenaires Pourquoi choisir

Plus en détail

Du 03 au 07 Février 2014 Tunis (Tunisie)

Du 03 au 07 Février 2014 Tunis (Tunisie) FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE

Plus en détail

Attaques Wi-Fi WPA. Séparer le bon grain de l ivraie dans le buzz ambiant. Cédric Blancher. sid@rstack.org Rstack Team http://sid.rstack.

Attaques Wi-Fi WPA. Séparer le bon grain de l ivraie dans le buzz ambiant. Cédric Blancher. sid@rstack.org Rstack Team http://sid.rstack. Attaques Wi-Fi WPA Cédric Blancher 1/31 Attaques Wi-Fi WPA Séparer le bon grain de l ivraie dans le buzz ambiant Cédric Blancher cedric.blancher@eads.net Computer Security Research Lab EADS Innovation

Plus en détail

Sécurité des réseaux wi fi

Sécurité des réseaux wi fi Sécurité des réseaux wi fi, drocourt@iut-amiens.fr IUT Amiens, Département Informatique 1 Mode Ad Hoc 2 Mode Infrastructure AP (Access Point) 3 Mode Infrastructure AP (Access Point) 4 Mode Infrastructure

Plus en détail

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES

Plus en détail

La sécurité des réseaux. 9e cours 2014 Louis Salvail

La sécurité des réseaux. 9e cours 2014 Louis Salvail La sécurité des réseaux 9e cours 2014 Louis Salvail Échanges de clés authentifiés Supposons qu Obélix et Astérix, qui possèdent des clés publiques certifiées PK O et PK A, veulent établir une communication

Plus en détail

Traitement et communication de l information quantique

Traitement et communication de l information quantique Traitement et communication de l information quantique Moyen terme : cryptographie quantique Long terme : ordinateur quantique Philippe Jorrand CNRS Laboratoire Leibniz, Grenoble, France Philippe.Jorrand@imag.fr

Plus en détail

SEAhawk. CryptoMill FRENCH/ FRANCÉS/ FRANÇAIS

SEAhawk. CryptoMill FRENCH/ FRANCÉS/ FRANÇAIS SEAhawk CryptoMill CryptoMill Technologies Ltd. FRENCH/ FRANCÉS/ FRANÇAIS www.cryptomill.com OVERVIEW S EAhawk est une solution de sécurité de point de terminaison et de stockage amovible pour les ordinateurs

Plus en détail

Module de confiance de plate-forme. Attaque; réparation; vérification

Module de confiance de plate-forme. Attaque; réparation; vérification Module de confiance de plate-forme [Trusted Platform Module (TPM)] Attaque; réparation; vérification Mark D. Ryan HP Labs, Bristol, UK (invité) University of Birmingham, UK Liqun Chen HP Labs, Bristol,

Plus en détail

FORMATIONS 2010. www.ineovation.fr

FORMATIONS 2010. www.ineovation.fr Infrastructures à clefs publiques/pki X.509 Sécurité de la Voix sur IP Technologie IPSec VPN Introduction à la cryptographie Sécuriser un système Unix ou Linux Version 1.0: 17 MAI 2010 1 1 Infrastructures

Plus en détail

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises La banque en ligne et le protocole TLS : exemple 1 Introduction Définition du protocole TLS Transport Layer Security

Plus en détail

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:

Plus en détail

La révolution SaaS au service de la valorisation de la recherche

La révolution SaaS au service de la valorisation de la recherche La révolution SaaS au service de la valorisation de la recherche Jérémie Bellec Structure Computation Problématique Question des industriels : Comment peut-on utiliser votre logiciel? Logiciel de recherche?

Plus en détail

Un Consortium de Recherche Européen Expérimente de Nouvelles Solutions pour Assurer le Respect de la Vie Privée Numérique au Lycée et à l Université

Un Consortium de Recherche Européen Expérimente de Nouvelles Solutions pour Assurer le Respect de la Vie Privée Numérique au Lycée et à l Université Déclaration de Presse Un Consortium de Recherche Européen Expérimente de Nouvelles Solutions pour Assurer le Respect de la Vie Privée Numérique au Lycée et à l Université Protection de la vie privée et

Plus en détail

Semestre HPC. Violaine Louvet. Institut Camille Jordan - CNRS louvet@math.univ-lyon1.fr. Labex MILyon, Printemps 2016

Semestre HPC. Violaine Louvet. Institut Camille Jordan - CNRS louvet@math.univ-lyon1.fr. Labex MILyon, Printemps 2016 Semestre HPC Violaine Louvet Institut Camille Jordan - CNRS louvet@math.univ-lyon1.fr Labex MILyon, Printemps 2016 V. Louvet (ICJ) Semestre HPC Printemps 2016 1 / 9 Présentation du semestre Modélisation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification EMC NetWorker v8.0.1.4 Préparé par Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de

Plus en détail

Plan de l exposé. La sécurité informatique. Motivation & risques. Quelques chiffres. Introduction. Un premier exemple. Chiffres à clé secrète

Plan de l exposé. La sécurité informatique. Motivation & risques. Quelques chiffres. Introduction. Un premier exemple. Chiffres à clé secrète Plan de l exposé La sécurité informatique CERAM, «Fondamentaux des sciences de l information» Bruno MARTIN Laboratoire I3S-CNRS, Département d informatique, Université de Nice - Sophia Antipolis Quelques

Plus en détail

D31: Protocoles Cryptographiques

D31: Protocoles Cryptographiques D31: Protocoles Cryptographiques Certificats et échange de clés Nicolas Méloni Master 2: 1er semestre (2014/2015) Nicolas Méloni D31: Protocoles Cryptographiques 1/21 Introduction Protocole Diffie Hellman:

Plus en détail

Développement décimal d un réel

Développement décimal d un réel 4 Développement décimal d un réel On rappelle que le corps R des nombres réels est archimédien, ce qui permet d y définir la fonction partie entière. En utilisant cette partie entière on verra dans ce

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

MATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE

MATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE MATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE Michel Rigo http://www.discmath.ulg.ac.be/ Année 2007 2008 CRYPTOGRAPHIE. N. F. Art d écrire en chiffres ou d une façon secrète quelconque. Ensemble

Plus en détail

De même, le périmètre P d un cercle de rayon 1 vaut P = 2π (par définition de π). Mais, on peut démontrer (difficilement!) que

De même, le périmètre P d un cercle de rayon 1 vaut P = 2π (par définition de π). Mais, on peut démontrer (difficilement!) que Introduction. On suppose connus les ensembles N (des entiers naturels), Z des entiers relatifs et Q (des nombres rationnels). On s est rendu compte, depuis l antiquité, que l on ne peut pas tout mesurer

Plus en détail

Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI. 9/12/2014 Cloud & Security

Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI. 9/12/2014 Cloud & Security Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI 9/12/2014 Cloud & Security Sommaire Rappel court de Cloud Pour quoi cette sujet est important? Données sensibles dans le Cloud Les risques Top

Plus en détail