Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI
|
|
|
- Florine Bonnet
- il y a 10 ans
- Total affichages :
Transcription
1 Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI
2 Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures à clé publique Notions en vrac Les applications Conclusions Jean-Marc Robert, ETS Cryptologie - Clé publique - A08 2
3 Cryptographie à clé publique asymétrique Méthode permettant à une personne connaissant la clé publique d une autre personne de lui envoyer des messages de façon sécurisée. Cette seconde personne connaissant la clé privée associée à sa clé publique peut déchiffrer les messages qui lui ont été envoyés. La confidentialité des messages dépend de l authenticité de la clé publique et de la robustesse de l algorithme utilisé. Jean-Marc Robert, ETS Cryptologie - Clé publique - A08 3
4 Cryptographie traditionnelle a ses problèmes Si deux intervenants veulent s échanger de l information confidentielle, ils doivent en premier lieu s échanger une clé secrète de façon sécurisée. Rencontre personnelle. Parties de clé envoyées par des canaux séparés. La clé correspond au ou-exclusif de deux séquences envoyées séparément. Si N intervenants veulent s échanger des informations sans l aide d un tiers, chaque intervenant doit avoir une clé différente avec chacun des autres intervenants. N Clés = n * (n-1)/2 2 Jean-Marc Robert, ETS Cryptologie - Clé publique - A08 4
5 Cryptographie à clé publique Principe La cryptographie à clé publique ou asymétrique est basée sur un concept très différent. Chaque intervenant possède une clé publique. Cette clé peut être connue de tous. Par exemple, disponible dans un répertoire accessible publiquement. Toute personne connaissant cette clé peut envoyer un message chiffré au propriétaire de cette clé. Chaque intervenant possède une clé privée. Cette clé doit demeurer confidentielle. Cette clé est liée (mathématiquement) à la clé publique correspondante. Cette clé permet de déchiffrer tout message chiffré avec la clé publique correspondante. Concept présenté par Diffie et Hellman en Jean-Marc Robert, ETS Cryptologie - Clé publique - A08 5
6 Cryptographie à clé publique Avantages Si N intervenants veulent s échanger des informations sans l aide d un tiers, chaque intervenant doit avoir une clé publique unique connue de tous. Donc, N clés sont suffisantes. Les clés publiques doivent être distribuées de façon authentifiée, mais non confidentielle. Beaucoup plus simple et moins coûteux. Jean-Marc Robert, ETS Cryptologie - Clé publique - A08 6
7 Fonctions à sens unique One-way functions Une fonction à sens unique est une fonction dont il est facile d obtenir le résultat mais difficile, voire impossible, à partir du résultat d obtenir les arguments initiaux. Les exemples sont nombreux. Briser un œuf. Mélanger un pot de peinture blanche et un pot de peinture rouge. Calculer le ou-exclusif de deux chaines de bits dont une des deux chaines est aléatoire one-time pad. Jean-Marc Robert, ETS Cryptologie - Clé publique - A08 7
8 Fonction à sens unique computationnelle Computationally one-way function Une fonction à sens unique computationnelle est une fonction dont il est facile d obtenir le résultat mais difficile en un temps raisonnable à partir du résultat d obtenir les arguments initiaux. Par exemple, Multiplication de deux «grands» nombres premiers. Jean-Marc Robert, ETS Cryptologie - Clé publique - A08 8
9 Concours élémentaire Trouver les deux facteurs premiers des produits suivants: Jean-Marc Robert, ETS Cryptologie - Clé publique - A08 9
10 Concours RSA-640 Trouver les deux facteurs premiers du produit suivant: = Effort de 6 mois de calcul équivalent à 30 années de calcul d une machine 2.2GHz-Opteron-CPU [F. Bahr et al., 2006] Jean-Marc Robert, ETS Cryptologie - Clé publique - A08 10
11 Fonction à sens unique computationnelle à porte dérobée Computationally one-way trapdoor function Une fonction à sens unique computationnelle à porte dérobée est une fonction dont il est facile d obtenir le résultat mais difficile en un temps raisonnable à partir du résultat d obtenir les arguments initiaux à moins d en connaître la clé ouvrant la porte dérobée. Jean-Marc Robert, ETS Cryptologie - Clé publique - A08 11
12 Premier algorithme à clé publique RSA Cet algorithme a été proposé en 1977 par Rivest, Shamir et Adleman pour répondre aux concepts de Diffie-Hellman. Cet algorithme est basé sur une fonction à sens unique computationnelle à porte dérobée: Soient p et q deux grands nombres premiers d au moins 512 bits. Soit N = p q. Soient e et d tels que ed 1 mod φ (N). Fonction de Euler φ (N) = (p 1) (q 1). Clé publique: N et e. Généralement, e est égal à 3 ou (par choix). Clé secrète: d ou (p, q) équivalent. Jean-Marc Robert, ETS Cryptologie - Clé publique - A08 12
13 Chiffrement RSA L équation qui vaut des milliards Soit M un message à chiffrer Entier entre 0 et N 1. Le chiffrement de M: C E e M M mod N e, N Le déchiffrement du cryptogramme: M D C d, N C d mod N Note: connaissant p et q, il existe un autre algorithme de déchiffrement plus efficace utilisant le théorème du reste chinois (CRT). Mais c est la version longue de l histoire. Jean-Marc Robert, ETS Cryptologie - Clé publique - A08 13
14 Chiffrement RSA Les mathématiques Le problème mathématique sur lequel est basé le chiffrement RSA est connu sous le nom de «Racine modulaire discrète» (Discrete Modular Root). Très longue histoire. Toujours pas de solution. Jean-Marc Robert, ETS Cryptologie - Clé publique - A08 14
15 Chiffrement RSA Bien que l algorithme soit simple, il est très coûteux en ressources. Par exemple, une carte à puce peut calculer Une itération AES ou DES en 1 à 5 millisecondes (voir nanosecondes avec un accélérateur matériel) Un déchiffrement RSA (utilisant la version CRT et un accélérateur matériel) en millisecondes!!! Jean-Marc Robert, ETS Cryptologie - Clé publique - A08 15
16 Échange de clés Puisque les chiffrements à clé publique sont trop coûteux, ils servent généralement à échanger des clés secrètes. Système hybride Le message est chiffré rapidement grâce à une clé secrète DES ou AES. Cette clé secrète ne sert que pour un message. C est une clé de session. Première alternative: La clé de session est chiffrée grâce à un algorithme de cryptographie à clé publique tel que RSA. Deuxième alternative: La clé de session est obtenue grâce à un protocole d échange de clé tel que Diffie-Hellman. Jean-Marc Robert, ETS Cryptologie - Clé publique - A08 16
17 Échange de clés Chiffrement RSA Supposons qu Alice veuille envoyer un message M à Bob. Alice choisit une clé de session K au hasard (p.e. DES 56 ou 112 bits.) Alice chiffre le message M avec cette clé K. Texte en clair M 64 bits 64 bits K DES K DES 64 bits 64 bits Cryptogramme du message Alice chiffre K avec la clé publique de Bob. Bob [ Padding sans 00 ] 00 Clé K RSA longueur de la clé N Cryptogramme Alice envoie les deux cryptogrammes à Bob. Jean-Marc Robert, ETS Cryptologie - Clé publique - A08 17
18 Cryptographie à clé publique a ses problèmes Le chiffrement RSA a un problème important: Les clés publiques doivent être authentiques. Les clés publiques ne doivent pas demeurées confidentielles comme les clés privées ou les clés secrètes, mais elles doivent être certifiées comme étant authentique. Jean-Marc Robert, ETS Cryptologie - Clé publique - A08 18
19 RSA Man-in-the-middle Lorsque deux intervenants veulent échanger des informations pour échanger une clé de session grâce à RSA, ils se doivent d authentifier leur partenaire. Alice: Voici ma clé publique Bob: Voici la clé de session chiffrée The man-in-the-middle Jean-Marc Robert, ETS Cryptologie - Clé publique - A08 19
20 Signature numérique (Digital signature) L authentification d un message grâce à un Message Authentication Code (MAC) permet au destinataire de vérifier l intégrité du message et l authenticité de l envoyeur. Toutefois, il n est pas possible de déterminer si l envoyeur ou le destinataire a réellement envoyé le message. Puisque les deux intervenants possèdent la clé secrète utilisée pour calculer le MAC, ils peuvent être tous les deux l envoyeur. Jean-Marc Robert, ETS Cryptologie - Clé publique - A08 20
21 Signature numérique (Digital signature) La signature numérique permet de: s assurer de l intégrité du message; de vérifier l origine du message (non-repudiation). Jean-Marc Robert, ETS Cryptologie - Clé publique - A08 21
22 RSA Signature numérique La signature digitale RSA est la notion duale du chiffrement RSA. Le signature du message M: Signature D Puisque le signataire est le seul possédant sa clé privée, il est le seul pouvant signer. La vérification de la signature: d M M mod N d, N Message E e Signature Signature mod N e, N Puisque tous les intervenants peuvent obtenir la clé publique, ils peuvent tous vérifier la signature. Jean-Marc Robert, ETS Cryptologie - Clé publique - A08 22
23 Infrastructures à clé publique La cryptographie à clé publique repose essentiellement sur l authenticité des clés publiques. Ces clés n ont pas forcément besoin d être transmises de façon confidentielle, mais elles se doivent d être transmises de façon à s assurer de leurs authenticités. Sources non-réfutables en qui les intervenants peuvent avoir confiance. Jean-Marc Robert, ETS Cryptologie - Clé publique - A08 23
24 Modèles d infrastructure Modèle hiérarchique Infrastructure à clé publique (ICP) Public key infrastructure (PKI). Utilisé par les organismes commerciaux et gouvernementaux. Réseau de confiance (Web of trust) Modèle distribué sans autorité centrale. Utilisé par le logiciel PGP. Jean-Marc Robert, ETS Cryptologie - Clé publique - A08 24
25 Modèle hiérarchique Le modèle repose sur une autorité certifiant les clés des divers intervenants. Le rôle de l autorité de certification (Certification Authority CA) est de s assurer de la validité de la correspondance entre un nom d une personne et une clé publique. Le CA émet des certificats X.509 aux personnes qu elle a pu authentifier. Une personne faisant confiance à un CA devrait pouvoir identifier toutes les personnes authentifiées par ce CA. Jean-Marc Robert, ETS Cryptologie - Clé publique - A08 25
26 Modèle hiérarchique Certificats X.509v3 Certificate Version Serial Number Algorithm ID Issuer Identification de la personne Validity Not Before Not After Subject Subject Public Key Info Public Key Algorithm Subject Public Key Issuer Unique Identifier (Optional) Subject Unique Identifier (Optional) Signature du contenu par le CA Extensions (Optional) Certificate Signature Algorithm Certificate Signature Jean-Marc Robert, ETS Cryptologie - Clé publique - A08 26
27 Modèle hiérarchique Certificat du CA Distribution du certificat du CA à tous les intervenants. Certificat autosigné c.-à-d. que le CA signe son propre certificat. Le certificat est distribué de façon sécurisée p.e. avec le système d exploitation. Jean-Marc Robert, ETS Cryptologie - Clé publique - A08 27
28 Modèle hiérarchique Certificat du client Chaque intervenant s inscrit au CA afin qu il puisse être identifié par un autre intervenant. L intervenant reçoit un certificat l identifiant signé par le CA. Voici mon nom, ma clé et mes preuves Voici le certificat X.509 d Alice signé par CA Jean-Marc Robert, ETS Cryptologie - Clé publique - A08 28
29 Modèle hiérarchique Identification Chaque intervenant ayant un certificat peut «prouver» son identité à tout autre intervenant ayant confiance au CA. Voici mon nom et ma clé (voici mon certificat) Validation du certificat d Alice grâce au certificat du CA. J accepte votre certificat Bob peut posséder le certificat de plusieurs CA afin de pouvoir identifier plusieurs intervenants. Jean-Marc Robert, ETS Cryptologie - Clé publique - A08 29
30 Modèle hiérarchique La hiérarchie Afin de permettre une plus grande flexibilité, les CA peuvent s organiser en hiérarchie. Il suffit alors de faire confiance au root CA pour identifier tous les intervenants. Root CA Certificate chain Jean-Marc Robert, ETS Cryptologie - Clé publique - A08 30
31 Modèle hiérarchique Certificate chain Une chaîne de certificats est composée: Du certificat de l intervenant Du certificat du CA 1 qui a authentifié l intervenant Du certificat du CA 2 qui a authentifié CA 1 Du certificat du CA 3 qui a authentifié CA 2 Du certificat du CA k qui a été authentifié par le Root CA Ainsi, tout intervenant ayant le certificat du Root CA peut remonter la chaîne et identifier l intervenant initial. La confiance est transitive. Jean-Marc Robert, ETS Cryptologie - Clé publique - A08 31
32 Modèle hiérarchique Problèmes Comment identifier et authentifier un intervenant pour un CA? Niveaux de certificats Comment distribuer de façon sécurisée le certificat d un Root CA? Comment faire pour révoquer un certificat? Vérification en ligne? Comment intégrer les certificats dans une application usager? Quel usager a les compétences pour comprendre et analyser un certificat? Jean-Marc Robert, ETS Cryptologie - Clé publique - A08 32
33 Modèle du réseau de confiance Ce modèle du réseau de confiance est simple et sans autorité centrale. C est le modèle qu utilise PGP Pretty Good Privacy. Chaque intervenant construit son réseau de confiance. Il peut décider de faire confiance à un autre intervenant qui lui donne directement son certificat. Par exemple, vérification de l empreinte du certificat par téléphone. Il peut décider de faire pleine confiance à tout intervenant «connu» par un autre intervenant en qui il a pleine confiance. Plusieurs variantes de cette règle existent: Doit être connu par plus d un intervenant en qui il a pleine confiance. Peut avoir une confiance relative en ce nouvel intervenant. Jean-Marc Robert, ETS Cryptologie - Clé publique - A08 33
34 Modèle du réseau de confiance Problèmes Est-ce que les amis de mes amis sont mes amis? Idéal pour un milieu informel, mais non pour une application où le cadre juridique est important. Bancaire Gouvernemental Jean-Marc Robert, ETS Cryptologie - Clé publique - A08 34
35 Notions en vrac Près de 30 ans de recherche Elliptic-Curve Cryptosystem Systèmes cryptographiques très performants (longueurs de clé) Cryptosystème ElGamal Algorithme de chiffrement et de signature basé sur le problème du logarithme discret. DSA Digital Signature Algorithm Standard américain basé sur une variante de ElGamal Cryptosystème de Rabin Cryptosystème de Paillier Cryptographie à clé publique probabiliste Algorithmes à divulgation nulle (Zero-knowledge proofs) Jean-Marc Robert, ETS Cryptologie - Clé publique - A08 35
36 La cryptographie mais où? IPSec + IKE (Internet Key Exchange) Authentification du serveur + Échange de clé Signature RSA, DSA, Chiffrement (AES, 3DES, DES, ) de la communication SSL/TLS Authentification du serveur + Échange de clé RSA, DH, Chiffrement (AES, 3DES, DES, ) de la communication Jean-Marc Robert, ETS Cryptologie - Clé publique - A08 36
37 La cryptographie mais où? SSH Authentification du serveur + Échange de clé DH Empreinte de la clé publique présentée à l usager Configuration de la clé publique du serveur sur le poste client Certificat à clé publique Authentification du client (facultatif) Chiffrement (AES, 3DES, DES, ) de la communication Client courriel Outlook, PGP Signature des messages RSA, DSA Chiffrement des messages AES, 3DES, DES, Jean-Marc Robert, ETS Cryptologie - Clé publique - A08 37
38 Conclusions La cryptographie est un outil essentiel afin de s assurer de la confidentialité, l authenticité et de l intégrité des actifs informationnels. Règle d or #1 : ne jamais développer un nouvel algorithme cryptographique. Utiliser ceux qui sont disponibles depuis un certain temps. Older is better. Règle d or #2: avant de déployer une solution cryptographique, il faut comprendre l architecture de sécurité et son implémentation: Confiance en qui? Gestion des clés adéquate (génération, entreposage, rotation, ) Implémentation logicielle et ses vulnérabilités Jean-Marc Robert, ETS Cryptologie - Clé publique - A08 38
39 Supplémentaires Jean-Marc Robert, ETS Cryptologie - Clé publique - A08 39
40 Échange de clé Diffie-Hellman Premier algorithme présenté en Algorithme permettant à deux intervenants d obtenir une clé secrète de façon sécurisée en utilisant un canal de communication authentifié (tel que le téléphone). Ne permets pas de chiffrer directement un message comme RSA. Ce système est basé sur une fonction à sens unique computationnelle: Soit p un grand nombre premier d au moins 1024 bits. Soit g un «générateur». Les paramètres g et p sont connus de tous. Jean-Marc Robert, ETS Cryptologie - Clé publique - A08 40
41 Échange de clé Diffie-Hellman Alice: g x mod p Bob: g y mod p = g xy mod p = g xy mod p 1. Alice choisit x au hasard. 2. Alice envoie g x mod p à Bob. 3. Après la réception du message de Bob, Alice calcule la (g y mod p) x mod p. 4. La clé secrète peut être utilisée pour chiffrer un message. 1. Bob choisit y au hasard. 2. Bob envoie g y mod p à Bob. 3. Après la réception du message d Alice, Bob calcule la (g x mod p) y mod p. 4. La clé secrète peut être utilisée pour chiffrer un message. Jean-Marc Robert, ETS Cryptologie - Clé publique - A08 41
42 Échange de clé DH Les mathématiques Le problème mathématique sur lequel est basé l échange de clé DH est connu sous le nom de «logarithme discret» (Discrete Logarithm Problem). Très longue histoire. Toujours pas de solution. Jean-Marc Robert, ETS Cryptologie - Clé publique - A08 42
43 DH Man-in-the-middle Lorsque deux intervenants veulent échanger des informations pour obtenir une clé de session grâce à DH, ils se doivent d authentifier leur partenaire. Alice: Voici mes données pour la clé Bob: Voici mes données pour la clé The man-in-the-middle Jean-Marc Robert, ETS Cryptologie - Clé publique - A08 43
Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références
Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20
Cryptographie. Cours 3/8 - Chiffrement asymétrique
Cryptographie Cours 3/8 - Chiffrement asymétrique Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses,
Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC
Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre
Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux
Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours
Cours 14. Crypto. 2004, Marc-André Léger
Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)
Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009
Aristote Groupe PIN Utilisations pratiques de la cryptographie Frédéric Pailler (CNES) 13 janvier 2009 Objectifs Décrire les techniques de cryptographie les plus courantes Et les applications qui les utilisent
D31: Protocoles Cryptographiques
D31: Protocoles Cryptographiques Certificats et échange de clés Nicolas Méloni Master 2: 1er semestre (2014/2015) Nicolas Méloni D31: Protocoles Cryptographiques 1/21 Introduction Protocole Diffie Hellman:
Architectures PKI. Sébastien VARRETTE
Université du Luxembourg - Laboratoire LACS, LUXEMBOURG CNRS/INPG/INRIA/UJF - Laboratoire LIG-IMAG [email protected] http://www-id.imag.fr/~svarrett/ Cours Cryptographie & Securité Réseau Master
Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader
Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:
Cryptographie et fonctions à sens unique
Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech [email protected] Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions
Introduction à la sécurité Cours 8 Infrastructure de clés publiques. Catalin Dima
Introduction à la sécurité Cours 8 Infrastructure de clés publiques Catalin Dima 1 Gestion des clés La gestion des clés concerne : La distribution de clés cryptographiques, Les mécanismes utilisés pour
Livre blanc. Sécuriser les échanges
Livre blanc d information Sécuriser les échanges par emails Octobre 2013 www.bssi.fr @BSSI_Conseil «Sécuriser les échanges d information par emails» Par David Isal Consultant en Sécurité des Systèmes d
Gestion des clés. Génération des clés. Espaces de clés réduits. Mauvais choix de clés. Clefs aléatoires. Phrases mots de passe
Génération des clés Gestion des clés Espaces de clés réduits Codage restreint, caractères choisis, clés faibles, Mauvais choix de clés Lettre, mnémotechnique, attaque par dictionnaire Clefs aléatoires
Fonction de hachage et signatures électroniques
Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 [email protected] Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT
Le protocole SSH (Secure Shell)
Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction
CRYPTOGRAPHIE. Signature électronique. E. Bresson. [email protected]. SGDN/DCSSI Laboratoire de cryptographie
CRYPTOGRAPHIE Signature électronique E. Bresson SGDN/DCSSI Laboratoire de cryptographie [email protected] I. SIGNATURE ÉLECTRONIQUE I.1. GÉNÉRALITÉS Organisation de la section «GÉNÉRALITÉS»
Gestion des certificats digitaux et méthodes alternatives de chiffrement
Gestion des certificats digitaux et méthodes alternatives de chiffrement Mai 2011 Julien Cathalo Section Recherches Cryptographie à clé publique Invention du concept : 1976 (Diffie, Hellman) Premier système
La sécurité dans les grilles
La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation
I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.
DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de
PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé
PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)
Panorama de la cryptographie des courbes elliptiques
Panorama de la cryptographie des courbes elliptiques Damien Robert 09/02/2012 (Conseil régional de Lorraine) La cryptographie, qu est-ce que c est? Définition La cryptographie est la science des messages
Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1
Cryptographie RSA Introduction Opérations Attaques Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1 Introduction Historique: Rivest Shamir Adleman ou RSA est un algorithme asymétrique de cryptographie à clé
ETUDE DES MODELES DE CONFIANCE
ETUDE DES MODELES DE CONFIANCE I-INTRODUCTION... 3 II- RAPPEL DES BASES DE LA CRYPTOGRAPHIE... 4 II-1 LA CRYPTOGRAPHIE SYMETRIQUE... 4 II-2 LA CRYPTOGRAPHIE ASYMETRIQUE... 4 II-3 LA CRYPTOGRAPHIE HYBRIDE...
Authentification de messages et mots de passe
Sébastien Gambs Autour de l authentification : cours 1 1 et mots de passe Sébastien Gambs [email protected] 1 décembre 2014 Sébastien Gambs Autour de l authentification : cours 1 2 Introduction à l authentification
IPSEC : PRÉSENTATION TECHNIQUE
IPSEC : PRÉSENTATION TECHNIQUE Ghislaine Labouret Hervé Schauer Consultants (HSC) 142, rue de Rivoli 75001 Paris FRANCE http://www.hsc.fr/ IPsec : présentation technique Par Ghislaine LABOURET ([email protected])
Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.
2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation
SSL ET IPSEC. Licence Pro ATC Amel Guetat
SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique
Sécurité des réseaux IPSec
Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique
Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS
Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Nicole Dausque CNRS/UREC CNRS/UREC IN2P3 Cargèse 23-27/07/2001 http://www.urec.cnrs.fr/securite/articles/certificats.kezako.pdf http://www.urec.cnrs.fr/securite/articles/pc.cnrs.pdf
Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité
Les risques liés à la signature numérique Pascal Seeger Expert en cybercriminalité Présentation Pascal Seeger, expert en cybercriminalité Practeo SA, Lausanne Partenariat avec Swisscom SA, Zurich Kyos
«La Sécurité des Transactions et des Echanges Electroniques»
Séminaire «Journées d Informatique Pratique JIP 2005» Département Informatique, ISET Rades 31 Mars, 1et 2 Avril 2005 «La Sécurité des Transactions et des Echanges Electroniques» Présenté par: Mme Lamia
Devoir Surveillé de Sécurité des Réseaux
Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La
Du 03 au 07 Février 2014 Tunis (Tunisie)
FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE
FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE
FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES
Annexe 8. Documents et URL de référence
Documents et URL de référence Normes et standards Normes ANSI ANSI X9.30:1-1997, Public Key Cryptography for the Financial Services Industry: Part 1: The Digital Signature Algorithm (DSA) (revision of
Les fonctions de hachage, un domaine à la mode
Les fonctions de hachage, un domaine à la mode JSSI 2009 Thomas Peyrin (Ingenico) 17 mars 2009 - Paris Outline Qu est-ce qu une fonction de hachage Comment construire une fonction de hachage? Les attaques
Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux
Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Damien Stehlé LIP CNRS/ENSL/INRIA/UCBL/U. Lyon Perpignan, Février 2011 Damien Stehlé Problèmes arithmétiques issus de la cryptographie
Cryptologie à clé publique
Cryptologie à clé publique La cryptologie est partout Chacun utilise de la crypto tous les jours sans forcément sans rendre compte en : - téléphonant avec un portable - payant avec sa carte bancaire -
Sécurité des réseaux sans fil
Sécurité des réseaux sans fil [email protected] 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification
Le format OpenPGP. Traduit par : Sébastien Person. [email protected]. Matthieu Hautreux. [email protected].
Le format OpenPGP Traduit par : Sébastien Person [email protected] Matthieu Hautreux [email protected] Odile Weyckmans [email protected] Relu et maintenu par : Yvon Benoist [email protected]
Chapitre 3 : Crytographie «Cryptography»
Agence Nationale de Sécurité Informatique Support du Cours : Initiation aux 10 domaines fondamentaux de l expertise en sécurité des systèmes d Information, pour entamer la préparation aux certifications
Pascal Gachet Travail de diplôme 2001. Déploiement de solutions VPN : PKI Etude de cas
Travail de diplôme 2001 Déploiement de solutions VPN : Département E+I Filière : Télécommunication Orientation : Réseaux et services Professeur responsable : Stefano Ventura Date : 20 décembre 2001 : Remerciements
Petite introduction aux protocoles cryptographiques. Master d informatique M2
Petite introduction aux protocoles cryptographiques Master d informatique M2 Les protocoles cryptographiques p.1/48-1 Internet - confidentialité - anonymat - authentification (s agit-il bien de ma banque?)
Le protocole sécurisé SSL
Chapitre 4 Le protocole sécurisé SSL Les trois systèmes de sécurisation SSL, SSH et IPSec présentés dans un chapitre précédent reposent toutes sur le même principe théorique : cryptage des données et transmission
Signature électronique. Romain Kolb 31/10/2008
Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...
CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2
CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2 Version 2.2 / Decembre 2012 1 Notes Les informations de ce document vous sont fournies sans garantie
Modèle de sécurité de la Grille. Farida Fassi Master de Physique Informatique Rabat, Maroc 24-27 May 2011
Modèle de sécurité de la Grille Farida Fassi Master de Physique Informatique Rabat, Maroc 24-27 May 2011 2 Plan Introduction a la sécurité sur la Grille de Calcul Grid Security Infrastructure (GSI) Authentification
Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05
Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution
Signatures électroniques dans les applications INTERNET
ECOLE ROYALE MILITAIRE 156 e Promotion Polytechnique Lieutenant-Général Baron de GREEF Année académique 2005 2006 3 ème épreuve Signatures électroniques dans les applications INTERNET Par le Sous-lieutenant
Les certificats numériques
Les certificats numériques Quoi, pourquoi, comment Freddy Gridelet 9 mai 2005 Sécurité du système d information SGSI/SISY La sécurité : quels services? L'authentification des acteurs L'intégrité des données
Sécurité de l'information
Sécurité de l'information Sylvain Duquesne Université Rennes 1, laboratoire de Mathématiques 24 novembre 2010 Les Rendez-Vous Mathématiques de l'irem S. Duquesne (Université Rennes 1) Sécurité de l'information
Définition d une ICP et de ses acteurs
Chapitre 2 Définition d une ICP et de ses acteurs Infrastructure à clé publique Comme son nom l indique, une infrastructure à clé publique est un ensemble de moyens matériels, de logiciels, de composants
ÉPREUVE COMMUNE DE TIPE 2008 - Partie D
ÉPREUVE COMMUNE DE TIPE 2008 - Partie D TITRE : Les Fonctions de Hachage Temps de préparation :.. 2 h 15 minutes Temps de présentation devant le jury :.10 minutes Entretien avec le jury :..10 minutes GUIDE
Gestion des clés cryptographiques
PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Paris, le 28 mars 2006 N 724/SGDN/DCSSI/SDS/AsTeC Gestion des clés cryptographiques
Protocole SSH-2.0. Tuan-Tu, TRAN. Janvier 2009
Janvier 2009 1 2 Etablissement des clés de session Protection des données échangées 3 Identification par mot de passe Identification par clé publique Identification par hôte 4 Utilisations de Secure Shell
Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1
Cryptographie Master de cryptographie Architectures PKI 23 mars 2015 Université Rennes 1 Master Crypto (2014-2015) Cryptographie 23 mars 2015 1 / 17 Cadre Principe de Kercho : "La sécurité d'un système
Protocoles cryptographiques
MGR850 Hiver 2014 Protocoles cryptographiques Hakima Ould-Slimane Chargée de cours École de technologie supérieure (ÉTS) Département de génie électrique 1 Plan Motivation et Contexte Notations Protocoles
Gestion des Clés Publiques (PKI)
Chapitre 3 Gestion des Clés Publiques (PKI) L infrastructure de gestion de clés publiques (PKI : Public Key Infrastructure) représente l ensemble des moyens matériels et logiciels assurant la gestion des
Services de Confiance numérique en Entreprise Conférence EPITA 27 octobre 2008
Services de Confiance numérique en Entreprise Conférence EPITA 27 octobre 2008 1 Sommaire Introduction Intervenant : Gérald Grévrend Présentation d Altran CIS Le sujet : les services de confiance numérique
Concilier mobilité et sécurité pour les postes nomades
Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 [email protected] Pouvoir utiliser son poste de
Sécurité WebSphere MQ V 5.3
Guide MQ du 21/03/2003 Sécurité WebSphere MQ V 5.3 Luc-Michel Demey Demey Consulting lmd@demey demey-consulting.fr Plan Les besoins Les technologies Apports de la version 5.3 Mise en œuvre Cas pratiques
Recommandations pour la protection des données et le chiffrement
CNRS/FSD/Sécurité des Systèmes d Information Recommandations pour la protection des données et le chiffrement En date du 17 avril 2008 Référence 08.1840/FSD Nature du document : Recommandations Destinataires
Utilisation des certificats X.509v3
En pratique Utilisation des certificats X.509v3 Commerce électronique, avec HTTPS (HTTP/SSL) Authentification SSL/TLS par certificat, obligatoire pour le serveur Authentification optionnelle pour le client
Public Key Infrastructure (PKI)
Public Key Infrastructure (PKI) Introduction Authentification - Yoann Dieudonné 1 PKI : Définition. Une PKI (Public Key Infrastructure) est une organisation centralisée, gérant les certificats x509 afin
Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE
Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1
Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse
Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître
SSH, le shell sécurisé
, le shell sécurisé Objectifs : 1. Présenter le protocole et les outils associés Sébastien JEAN Pourquoi 1/2? Les services standards ne supportent que peu de propriétés de sécurité souvent l identification,
Approfondissement Technique. Exia A5 VPN
Approfondissement Technique Exia A5 VPN Amandine Muller & Mathieu Schmitt 12 décembre 2011 Introduction Toute entreprise qui veut progresser et s implanter durablement sur le marché actuel nécessite une
Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net
Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net : Champ Encodé SKWRITTEN() : Champ Variable défini Précédemment & définissant l état des champs à suivre ECT
La sécurité des réseaux. 9e cours 2014 Louis Salvail
La sécurité des réseaux 9e cours 2014 Louis Salvail Échanges de clés authentifiés Supposons qu Obélix et Astérix, qui possèdent des clés publiques certifiées PK O et PK A, veulent établir une communication
COMMUNIQUER EN CONFIANCE
COMMUNIQUER EN CONFIANCE TheGreenBow est un éditeur français de logiciels spécialisés dans la sécurité des communications. Basé au cœur de Paris depuis 1998, TheGreenBow a développé un savoir-faire unique
HASH LOGIC. Web Key Server. Solution de déploiement des certificats à grande échelle. A quoi sert le Web Key Server? A propos de HASHLOGIC
HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 Web Key Server Solution de déploiement des certificats à grande échelle A propos de HASHLOGIC HASHLOGIC est Editeur spécialisé dans
Réseaux Privés Virtuels
Réseaux Privés Virtuels Introduction Théorie Standards VPN basés sur des standards VPN non standards Nouvelles technologies, WiFi, MPLS Gestion d'un VPN, Gestion d'une PKI Introduction Organisation du
ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe -
ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe - BKAM, tous droits réservés Page 1 sur 45 Table des matières 1 INTRODUCTION... 8 1.1 Présentation générale... 8 1.2 Définitions
TIW4 : SÉCURITÉ DES SYSTÈMES D INFORMATION
TIW4 : SÉCURITÉ DES SYSTÈMES D INFORMATION PROTECTION CRYPTOGRAPHIQUE [email protected] http://liris.cnrs.fr/~rthion/dokuwiki/enseignement:tiw4 Master «Technologies de l Information» Romuald
TECHNIQUES DE CRYPTOGRAPHIE
Jonathan BLANC Enseignant : Sandrine JULIA Adrien DE GEORGES Année universitaire 23/24 Licence Informatique TECHNIQUES DE CRYPTOGRAPHIE - - TABLE DES MATIERES INTRODUCTION 3. TECHNIQUES DE CRYPTOGRAPHIE
Manuel des logiciels de transferts de fichiers File Delivery Services
Manuel des logiciels de transferts de fichiers File Delivery Services Editeur La Poste CH SA Technologies de l information Webergutstrasse 12 CH-3030 Berne (Zollikofen) Contact La Poste CH SA Technologies
Protocoles d authentification
Sécurité des Réseaux, Master CSI 2 J.Bétréma, LaBRI, Université Bordeaux 1 Protocoles d authentification 1. Authentification simple 2. Authentification mutuelle 3. Clé de session 4. KDC Source 1. Authentification
Audit des risques informatiques
Audit des risques informatiques Introduction à la Cryptographie Pierre-François Bonnefoi Université de Limoges Laboratoire XLIM # 1 # La cryptographie : Introduction et définitions Introduction Depuis
CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. [email protected]. SGDN/DCSSI Laboratoire de cryptographie
CRYPTOGRAPHIE Chiffrement par flot E. Bresson SGDN/DCSSI Laboratoire de cryptographie [email protected] CHIFFREMENT PAR FLOT Chiffrement par flot Chiffrement RC4 Sécurité du Wi-fi Chiffrement
NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES
Représentant les avocats d Europe Representing Europe s lawyers NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES Normes techniques pour une interopérabilité des cartes d
La citadelle électronique séminaire du 14 mars 2002
e-xpert Solutions SA 29, route de Pré-Marais CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La citadelle électronique séminaire du 14 mars 2002 4 [email protected] www.e-xpertsolutions.com
Le Passeport Biométrique. Benoit LEGER CISSP ISO 27001-LD
Le Passeport Biométrique Benoit LEGER CISSP ISO 27001-LD Il ne faut pas confondre le vol de titres vierges la contrefaçon (imitation d'un titre officiel) la falsification (modification des données d'un
Politique de Certification de l'ac "ALMERYS SIGNATURE AND AUTHENTICATION CA NC" Référentiel : Sous-Référentiel : Référence : Statut :
Politique de Certification de l'ac "ALMERYS SIGNATURE AND PL Politique Référentiel : Sous-Référentiel : Référence : Statut : Sécurité PKI PKA017 OID 1.2.250.1.16.12.5.41.1.7.3.1 Validé Validé par : Fonction
CERTIFICATS ÉLECTRONIQUES
CERTIFICATS ÉLECTRONIQUES Eric CASSETTE CRI Lille 1 Octobre 2006 MAILS «FORGÉS» De: M. Enseignant Envoyé: jeudi 3 janvier À: TousLesEtudiants Objet: URGENT : modification dates de controle Bonjour TousLesEtudiants,
Action Spécifique Sécurité du CNRS 15 mai 2002
Action Spécifique Sécurité du CNRS 15 mai 2002 Sécurité du transport Ahmed Serhrouchni ENST-PARIS Plan. Typologie des solutions Protocole SSL/TLS Introduction Architecture Ports et applications Services
Politique de Certification Autorité de Certification Signature Gamme «Signature simple»
Responsable de la Sécurité de l Information --------- Politique de Certification Autorité de Certification Signature Gamme «Signature simple» Date : 22 septembre 2010 Version : 1.2 Rédacteur : RSI Nombre
Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple
Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises La banque en ligne et le protocole TLS : exemple 1 Introduction Définition du protocole TLS Transport Layer Security
Meilleures pratiques de l authentification:
Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données
Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Authority PTC BR
Page : 1/67 Agence Nationale de Certification Electronique Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Rev 00 Rev 01 Mise à jour
INF 4420: Sécurité Informatique Cryptographie II
: Cryptographie II José M. Fernandez M-3106 340-4711 poste 5433 Aperçu Crypto II Types de chiffrement Par bloc vs. par flux Symétrique vs. asymétrique Algorithmes symétriques modernes DES AES Masque jetable
Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.
Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05
LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES
Dématérialisation des factures au service du cash management LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES Conférence
Politique d utilisation par AC. Certification et protocoles. Contenu d un certificat (X.509)
Politique d utilisation par AC et protocoles runo MARTIN, Université Nice Sophia Antipolis AC spécifie les champs obligatoires et optionnels. impose évent. cond. de validité sur des champs Exemple Vérif.
