Chapitre 5: La cryptographie à clé publique: RSA

Dimension: px
Commencer à balayer dès la page:

Download "Chapitre 5: La cryptographie à clé publique: RSA"

Transcription

1 LA CRYPTOGRAPHIE A CLE PUBLIQUE: RSA 53 Chapitre 5: La cryptographie à clé publique: RSA 5.1 Quelques nouveaux outils mathématiques (appliqués dans MuPAD) Rappels : Deux nombres d et e sont dits inverses modulo n si : d e 1 (mod n). d admet un inverse modulo n ssi d et n sont premiers entre eux. Exemple : Déterminer l'inverse de 7 modulo 20 (sans utiliser Bézout). Exercice 5.1 : Concevoir une procédure invmod(d,n) sur MuPad permettant de calculer e, l'inverse d'un nombre d modulo n. Par exemple: doit fournir invmod(5,1848) "l'inverse de 5 mod 1848 est 1109" Exercice 5.2 : À l'aide de votre procédure, déterminer a) l'inverse de 5 modulo 39; b) l'inverse de 37 modulo Constatation : Vous avez dû constater, dans le dernier calcul, que votre procédure est relativement "lente". On peut alors proposer la commande: 1/37 mod qui fournit immédiatement la réponse. Définition : On appelle exponentiation modulaire les calculs du type: a b (mod n) Exercice 5.3 : À l'aide de MuPAD, calculer a) 5 51 (mod 97) b) (mod 167) c) (mod 11) Constatation : Dans ce dernier calcul, l'opération proposée dépasse les capacités de calcul de MuPAD. Mais une commande préprogrammée permet néanmoins d'obtenir la réponse powermod(a,b,n): powermod( ,987654,11) fournit immédiatement la réponse: 9.

2 54 LA CRYPTOGRAPHIE A CLE PUBLIQUE: RSA 5.2 La cryptographie à clé publique principe de fonctionnement Introduction : Dans les années 1970, la cryptographie n'est plus seulement l'apanage des militaires. Les banques, pour la sécurité de leurs transactions, sont devenues de grandes consommatrices de messages codés. Les chiffrements disponibles alors sont sûrs, eu égard aux possibilités d'attaques contemporaines. Le problème essentiel est alors la distribution des clés, ce secret que l'envoyeur et le destinataire doivent partager pour pouvoir respectivement chiffrer et déchiffrer. Les armées et les états ont recours aux valises diplomatiques pour ces échanges, mais ceci n'est pas accessible aux civils... cryptage décryptage texte en clair texte chiffré texte en clair En 1976, Whitfield Diffie et Martin Hellman proposent une nouvelle façon de chiffrer, qui contourne cet écueil. Commençons par expliquer leur procédé de façon imagée. Un ami doit vous faire parvenir un message très important par la poste, mais vous n'avez pas confiance en votre facteur que vous soupçonnez d'ouvrir vos lettres. Comment être sûr de recevoir ce message sans qu'il soit lu? Vous commencez par envoyer à votre ami un cadenas sans sa clé, mais en position ouverte. Celui-ci glisse alors le message dans une boîte qu'il ferme à l'aide du cadenas, puis il vous envoie cette boîte. Le facteur ne peut pas ouvrir cette boîte, car la seule clé le permettant est en votre possession. La cryptographie à clé publique repose exactement sur ce principe. Mais il s'agira de créer deux clés différentes: une permettant de crypter (clé publique) et une deuxième, ne pouvant de déduire de la précédente permettant de décrypter le message (clé privée).

3 LA CRYPTOGRAPHIE A CLE PUBLIQUE: RSA 55 clé publique clé privée On dispose d'une fonction f sur les entiers, qui possède un inverse g. On suppose qu'on peut fabriquer un tel couple ( f, g), mais que connaissant uniquement f, il est impossible (ou du moins très difficile) de retrouver g. f est la clé publique, que vous pouvez révéler à quiconque. Si Alice veut vous envoyer un message M, elle le code à l'aide de f et vous transmet M, sans aucune précaution. g est la clé secrète, elle reste en votre seule possession. Vous décodez le message en calculant: g(f (M)) = g(m ) = M. La connaissance de f par un tiers ne compromet pas la sécurité de l'envoi des messages codés, puisqu'elle ne permet pas de retrouver g. Il est possible de donner librement f, qui mérite bien son nom de clé publique. Bien sûr, il reste une difficulté : comment trouver de telles fonctions f et g? Diffie et Hellman n'ont pas eux-mêmes proposé de fonctions satisfaisantes, mais dès 1977, R. Rivest, A. Shamir et L. Adleman trouvent une solution possible, la meilleure et la plus utilisée à ce jour, la cryptographie RSA. Adi Ronald Len Shamir Rivest Adleman

4 56 LA CRYPTOGRAPHIE A CLE PUBLIQUE: RSA Le principe général: Il est "facile" de fabriquer de grands nombres premiers p et q (pour fixer les idées, 100 chiffres). Par exemple, la commande MuPAD nextprime( ) fournit le nombre premier qui suit le nombre proposé. Ici, il s'agit de: Étant donné un nombre entier n = p q produit de 2 grands nombres premiers, il est très difficile de retrouver les facteurs p et q. Marche à suivre: Bob Alice doit envoyer un message à Bob, elle a donc besoin de la clé publique RSA de Bob. Voici les différentes étapes: 1) Il choisit p et q deux grands nombres premiers (plus de 100 chiffres). 2) Il calcule n = p q. Le nombre n, le modulo RSA, a environ 200 chiffres. Elle est publique alors que p et q sont gardés secrets. 3) Il calcule ϕ(n) = ( p 1)(q 1), qui s'appelle la fonction d'euler, et qui doit rester secret. Retrouver ϕ (n) sans connaître p et q est aussi difficile que de factoriser n. 4) Il choisit e en s'assurant que PGDC(e, ϕ(n)) = 1. Il s'agira de l'exposant d'encryptage RSA. 5) Il calcule d, inverse de e modulo ϕ(n) et garde secret le couple (n, d). Il s'agira de la clé privée RSA. Il la garde secrète afin de pouvoir décoder par la suite le message transmis par Alice. 6) Il transmet (ou publie dans un annuaire) le couple (n, e). Ce couple s'appelle la clé publique RSA. Alice 7) Elle convertit son message "texte" en un nombre M compris entre 0 et n. 8) Elle calcule M M e (mod n) et envoie ce message crypté M. À l'aide d'un logiciel (comme MuPAD par exemple). Bob 9) Pour le décoder, il calcule M (M ) d (mod n) à l'aide de sa clé privée d. Ceci lui permet de retrouver le message d'origine car: (M ) d (M e ) d (mod n) M e d (mod n) M (mod n). 10) Il reconvertit ce nombre en un message clair.

5 LA CRYPTOGRAPHIE A CLE PUBLIQUE: RSA 57 Exemple 1: Une compagnie veut instaurer un système de commandes sur Internet. Elle instaure donc un cryptage à clé publique (RSA) pour la transmission du numéro de carte de crédit. Le numéro de carte de crédit est un numéro de 16 chiffres auquel on ajoute les 4 chiffres qui correspondent à la date d expiration, soit un nombre de 20 chiffres. La compagnie choisit donc p et q deux grands nombres premiers 1. p = q = Ceci donne n = p q et ϕ(n) = ( p 1)(q 1) n = ϕ(n) = La compagnie choisit sa clé d'encryptage e = et calcule son inverse d (mod ϕ(n) ): d = Un client a le numéro de carte de crédit : et la date d expiration de sa carte est le 01/06. On doit donc envoyer le message M = Le programme d envoi calcule M M e (mod n): M = Le nombre M est transmis. À la réception la compagnie calcule : (M ) d (mod n). Qui correspond donc bien au n de la carte de crédit ainsi que sa date d'expiration. Dans la réalité, les entiers p et q choisis ne sont pas encore assez grands et un ordinateur pourrait factoriser n dans un temps convenable. Exercice 5.4 : Exercice 5.5 : À l'aide de MuPAD, contrôler que toutes les valeurs proposées (p, q, n, ϕ(n), e, d, M vérifient bien les conditions de la marche à suivre. Quelques commandes MuPAD à utiliser: isprime( ), gcd( ), powermod(,, ), Effectuer la démarche de cryptage avec la clé (n,e) proposée : ( , ) sur le même numéro de carte de crédit M. a) Calculer M le message crypté correspondant à ce numéro. b) Vérifier que la clé ci-dessous permet de retrouver le numéro. d = Ces différentes valeurs peuvent être retrouvées et recopiées sur

6 58 LA CRYPTOGRAPHIE A CLE PUBLIQUE: RSA Exemple 2: Alice a pris connaissance de la clé publique de Bob: (253, 3), où 253 correspond à n et 3 à e. Elle veut lui envoyer le message OUI. Elle chiffre le message selon le code standard: 14 pour O, 20 pour U et 8 pour I. O U I M (en clair) M M 3 (mod 253) Le message codé est donc Exercice 5.6 : À l'aide de MuPad, déterminer dans ce cas simple, les 2 nombres premiers p et q, ϕ(n) et la clé d de décodage. Assurez-vous, en décryptant le message, que vous obtenez bien le message OUI en clair. Remarque: Sur un long texte, la démarche proposée dans l'exemple précédent n'aurait pas tenu longtemps à une analyse statistique de fréquences des lettres. On peut alors tenter de coder le message en le considérant en un unique bloc (exercice suivant) ou en le découpant en bloc de deux (digramme) comme le montrera l'exemple qui suit l'exercice 5.7. Exercice 5.7 : Suite de l'exemple 2: Si Alice avait voulu transmettre son message en un seul bloc, elle aurait calculé modulo 253. a) Montrer en quoi cette démarche n'aurait pas permis de décrypter le message correctement. b) Elle décide alors d'utiliser les nombres premiers p = 5147 et q = Montrer que la clé e = 307 est compatible puis coder ce message en un bloc. c) Calculer la clé d de décodage et assurez-vous du message décodé. Exemple 3: Encryptage d'un message par blocs (digrammes) Supposons que la clé publique de Bob soit (1943, 5). Alice veut lui envoyer le message: OKPOURLUNDI en utilisant le code standard sur 26 lettres. Elle convertit ces lettres en chiffres comme d'habitude: O K P O U R L U N D I Afin d'obtenir exactement 6 blocs de 2 lettres, elle ajoute deux zéros à la fin du chiffre. Elle obtient: OK PO UR LU ND IA

7 LA CRYPTOGRAPHIE A CLE PUBLIQUE: RSA 59 Alice va numériser les digrammes de la manière suivante: Le digramme OK devient d 1 = = 374. Le digramme PO devient d 2 = = 404. Etc En utilisant la clé publique de Bob, elle obtient ainsi: OK PO UR LU ND IA M M = M 5 (mod 1943) Elle peut envoyer le message soit directement sous sa forme numérique : soit en convertissant ces nombres, selon le même principe, en lettres : 1932 = qui correspond au trigramme CWI. 635 = qui correspond au digramme YL. Etc M = M 5 (mod 1943) CWI YL CQ CNP CT ZK Elle enverra donc le message : CWI YL CQ CNP CT ZK Bob recevant ce message, il le décrypte à l'aide de sa clé privée (n = 1943, d = 1109): CWI YL CQ CNP CT ZK M M = (M ) 1109 (mod 1943) OK PO UR LU ND I(A) Le A terminal étant dû à la technique d'encryptage, il doit donc être supprimé. Exercice 5.8 : Exercice 5.9 : a) Coder, à l'aide de digrammes, le message JETAIME à l'aide de la clé publique (2077, 19). b) Retrouver la clé privée d puis décoder ce nouveau message: En appliquant une démarche comparable, mais en décomposant le message en trigrammes, montrer que le message YES chiffré à l'aide de la clé publique (46927, 39423) devient BFIC.

8 60 LA CRYPTOGRAPHIE A CLE PUBLIQUE: RSA Exercice 5.10 : Votre professeur d'oc envoie votre moyenne au secrétariat via un courriel crypté en RSA. La clé publique du secrétariat est (55, 7) et le message crypté envoyé est 25. Quelle est votre moyenne? Remarque: Les algorithmes à clé publique (on parle aussi de chiffrement asymétrique) ont pourtant un grave défaut : ils sont lents, beaucoup plus lents que leurs homologues symétriques. Pour des applications où il faut échanger de nombreuses données, ils sont inutilisables en pratique. On a alors recours à des cryptosystèmes hybrides. On échange des clés pour un chiffrement asymétrique grâce à la cryptographie à clé publique, ce qui permet de sécuriser la communication de la clé. On utilise ensuite un algorithme de chiffrement symétrique. Le célèbre PGP, notamment utilisé pour chiffrer le courrier électronique, fonctionne sur ce principe. 5.3 La cryptographie à clé publique transactions bancaires (WEB) Comment ça marche? : La majorité des transactions sécurisées sur Internet utilisent l algorithme RSA avec des clés publiques de différentes tailles. En voici une, fictive, qui pourrait être celle de votre banque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l s agit d un nombre hexadécimal, c est-à-dire écrit en base 16. Si on le convertissait en base 10 (cf. paragraphe suivant), on obtiendrait : En vous loguant sur le site de votre banque, une phase d authentification a eu lieu sans que le vous ne vous en rendiez compte. En effet, lorsque vous arrivez sur une page sécurisées (https) via votre navigateur, celui-ci vérifie également l identité de la banque via une autorité de certification. Si le certificat n est pas valable ou s il est manquant, le navigateur le signale au client. Un tel certificat peut être consulté en cliquant sur le cadenas d une page sécurisée. En voici un exemple :

9 LA CRYPTOGRAPHIE A CLE PUBLIQUE: RSA 61 Une autorité de certification est une organisation qui recense des clés publiques associées et leurs propriétaires légitimes. Lors d une communication sécurisée, les deux parties font confiance à cette organisation. Quand le navigateur du client reçoit la clé publique de la banque, il peut contacter l autorité de certification pour lui demander si la clé publique appartient effectivement à cette banque. Il va de soi que la réponse est signée (sous forme également cryptée) par l autorité de certification. Étant donné que la banque utilise une clé publique certifiée par l autorité de certification, un site frauduleux qui imiterait le site de la banque ne peut pas envoyer sa propre clé sans que le navigateur ne le détecte. Lorsque cette étape s est donc passée sans encombre, vous devrez préciser votre nom d utilisateur avec différents mots de passe personnels (NIP) selon le protocole proposé par votre banque. C est la phase d authentification du client. Vous pourrez alors enfin effectuer votre transaction bancaire. Pour plus d informations sur le sujet :

10 62 LA CRYPTOGRAPHIE A CLE PUBLIQUE: RSA 5.4 Il n y a pas que la base 10 dans la vie Introduction : Le système numérique utilisé aujourd'hui par les humains est construit à l'aide de dix différents symboles, soient 0, 1, 2, 3, 4, 5, 6, 7, 8, 9. Y a-t-il une raison particulière pour laquelle les humains ont choisi 10 différents symboles plutôt que 3 ou 77. Certains disent que c'est par pur hasard, tandis que d'autres suggèrent que c'est parce que nous sommes munis de 10 doigts. Nous ne le saurons probablement jamais d'une façon certaine. En mathématiques, on dit que notre système numérique est en base 10 puisqu'on y trouve que dix symboles différents. On peut visualiser ceci sur un compteur électrique : Ainsi le nombre 4322 peut s écrire sous la forme : ou plutôt Mais il est tout à fait possible de faire des mathématiques avec seulement deux symboles (on dit qu'il s'agit d'un système numérique en base 2). Ce système numérique construit qu'avec les symboles 0 et 1 est un système communément appelé le système numérique binaire. Le système numérique binaire est précisément celui utilisé par les ordinateurs pour faire les calculs. Visualisons ceci à nouveau sur un compteur qui tourne : Ainsi le nombre peut s écrire sous la forme :

11 LA CRYPTOGRAPHIE A CLE PUBLIQUE: RSA 63 Le système numérique en base 3 veut dire un système où tous les nombres ne sont faits qu'avec trois symboles, soient 0, 1, 2. Un berger de l'antiquité aurait très bien pu compter ses moutons comme suit: 1, 2, 10, 11, 12, 20, 21, 22, 100, 101, 102, 110, 111, 112, 120, 121, 122, 200, 201, 202, 210, 211, 212, 220, 221, 222, 1000,... Pour ne pas confondre le "100 en base 3" du berger avec notre "100 en base 10" (puisque que de toute évidence ils représentent des quantités différentes) on écrit comme abréviation de "100 en base 3". En comptant très attentivement on voit que pour le berger, moutons correspondent à 13 = moutons pour nous. En effet : 5.4 Quelques bases utilisées dans le passé ou actuellement : les base 2 (système binaire), base 8 (système octal), base 16 (système hexadécimal) sont utilisées en informatique, la base 10 (système décimal), la plus commune, aujourd'hui la référence dans le domaine des sciences, la base 12 (système duodécimal), de manière embryonnaire, a été utilisée par les Égyptiens pour le compte en heures et mois, la base 20 (système vigésimal) a été utilisée par les Mayas et les Aztèques, ainsi que de manières alternatives en France (dont on garde en l'héritage pour quatre-vingts) la base 26 utilisée en cryptographie pour chiffrer les 26 caractères de l alphabet, la base 60 (système sexagésimal), dans la mesure du temps et des angles, il a été utilisé par les Sumériens, les Akkadiens, puis les Babyloniens. la base 150 ou base indienne, utilisée notamment dans la table astronomique appelée Table indienne d al-khawarizmi. 5.5 Conversion d une base vers une autre : Lorsque l on veut passer d une base à une autre, on utilisera la méthode décrite dans les exemples ci-dessous, en utilisant éventuellement la base 10 comme «pont» :

12 64 LA CRYPTOGRAPHIE A CLE PUBLIQUE: RSA Exemples : Convertir en base 10 le nombre : Convertir en base 3 le nombre : Convertir en base 5 le nombre Exercice 5.11 : Convertir les nombres suivants en base 10 a) b) c) d) e) 7A6 16 (on utilise les lettres A à F pour noter les chiffres de 10 à 15 dans la base 16) Exercice 5.12 : Convertir a) en base deux b) en base sept c) en base onze (utiliser éventuellement la lettre A pour représenter le dixième chiffre de la base onze)

13 LA CRYPTOGRAPHIE A CLE PUBLIQUE: RSA 65 Exercice 5.13 : Une autre méthode pour l exercice 12? Convertir a) 55 7 en base deux b) 32 4 en base sept Reprenons la conversion de Exercice Défi : Exercice 5.14 : Proposer une procédure MuPAD permettant de convertir un nombre de la base 10 en une autre base. Contrôler vos réponses obtenues dans l exercice 5.12 à l aide de cette nouvelle méthode. Exemples 2 : Convertir en base 10 "le nombre" : COU 26 Convertir en base 26 le nombre : Exercice 5.15 : Convertir en base 10 ou en base 26 les "nombres proposés" a) b) NON 26 2 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

14 66 LA CRYPTOGRAPHIE A CLE PUBLIQUE: RSA 5.6 Les opérations en binaire (ou toute autre base ): Le fait de travailler en base 2 ne change rien aux règles profondes qui lient les nombres. On peut donc dire qu en binaire, les opérateurs existant en base 10 s appliquent avec les mêmes règles. Exemple : L addition : = Exemple : La multiplication = Remarque : La soustraction et la division me direz-vous Et bien ça marche aussi Mais je vous laisse découvrir ceci dans le cadre d un cours de math plus sérieux ou sur Internet. Exercice 5.16 : Effectuer les opérations suivantes en binaire, puis après conversion en base 10, vérifier le résultat : a) b)

15 LA CRYPTOGRAPHIE A CLE PUBLIQUE: RSA 67 Références bibliographiques [1] SIMON SINGH. Histoire des codes secrets. Livre de Poche, [2] DIDIER MULLER. Les codes secrets décryptés, City Editions, 2007 [3] DIDIER MULLER. Les 9 couronnes, Ed. : Société jurassienne d'emulation, 2009 Références WEB [4] Le site compagnon du polycopié: [5] Ars Cryptographica : [6] La Cryptogr@phie expliquée :

16 68 LA CRYPTOGRAPHIE A CLE PUBLIQUE: RSA

Cryptographie et fonctions à sens unique

Cryptographie et fonctions à sens unique Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech pierre.rouchon@mines-paristech.fr Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions

Plus en détail

Cryptologie à clé publique

Cryptologie à clé publique Cryptologie à clé publique La cryptologie est partout Chacun utilise de la crypto tous les jours sans forcément sans rendre compte en : - téléphonant avec un portable - payant avec sa carte bancaire -

Plus en détail

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Cryptographie. Cours 3/8 - Chiffrement asymétrique Cryptographie Cours 3/8 - Chiffrement asymétrique Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses,

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1

Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1 Cryptographie RSA Introduction Opérations Attaques Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1 Introduction Historique: Rivest Shamir Adleman ou RSA est un algorithme asymétrique de cryptographie à clé

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

Sécurité de l'information

Sécurité de l'information Sécurité de l'information Sylvain Duquesne Université Rennes 1, laboratoire de Mathématiques 24 novembre 2010 Les Rendez-Vous Mathématiques de l'irem S. Duquesne (Université Rennes 1) Sécurité de l'information

Plus en détail

Travail d intérêt personnel encadré : La cryptographie

Travail d intérêt personnel encadré : La cryptographie DÉCAMPS Régis & JUÈS Thomas 110101 111011 111001 111100 100011 001111 001110 110111 111011 111111 011111.......... 011111 110101 110100 011110 001111 000110 101111 010100 011011 100110 101111 010110 101010

Plus en détail

Des codes secrets dans la carte bleue. François Dubois 1

Des codes secrets dans la carte bleue. François Dubois 1 Des codes secrets dans la carte bleue François Dubois 1 Kafemath Le Mouton Noir, Paris 11 ième jeudi 25 juin 2009 1 animateur du Kafemath, café mathématique à Paris. Carte bleue Un geste du quotidien...

Plus en détail

ÉPREUVE COMMUNE DE TIPE 2008 - Partie D

ÉPREUVE COMMUNE DE TIPE 2008 - Partie D ÉPREUVE COMMUNE DE TIPE 2008 - Partie D TITRE : Les Fonctions de Hachage Temps de préparation :.. 2 h 15 minutes Temps de présentation devant le jury :.10 minutes Entretien avec le jury :..10 minutes GUIDE

Plus en détail

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en

Plus en détail

Calculateur quantique: factorisation des entiers

Calculateur quantique: factorisation des entiers Calculateur quantique: factorisation des entiers Plan Introduction Difficulté de la factorisation des entiers Cryptographie et la factorisation Exemple RSA L'informatique quantique L'algorithme quantique

Plus en détail

Conversion d un entier. Méthode par soustraction

Conversion d un entier. Méthode par soustraction Conversion entre bases Pour passer d un nombre en base b à un nombre en base 10, on utilise l écriture polynomiale décrite précédemment. Pour passer d un nombre en base 10 à un nombre en base b, on peut

Plus en détail

Arithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot

Arithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot Chapitre 5 Arithmétique binaire L es codes sont manipulés au quotidien sans qu on s en rende compte, et leur compréhension est quasi instinctive. Le seul fait de lire fait appel au codage alphabétique,

Plus en détail

D31: Protocoles Cryptographiques

D31: Protocoles Cryptographiques D31: Protocoles Cryptographiques Certificats et échange de clés Nicolas Méloni Master 2: 1er semestre (2014/2015) Nicolas Méloni D31: Protocoles Cryptographiques 1/21 Introduction Protocole Diffie Hellman:

Plus en détail

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte UN GUIDE ÉTAPE PAR ÉTAPE, pour tester, acheter et utiliser un certificat numérique

Plus en détail

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2. DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de

Plus en détail

Chapitre 1 I:\ Soyez courageux!

Chapitre 1 I:\ Soyez courageux! Chapitre 1 I:\ Soyez courageux! Pour ne rien vous cacher, le langage d'assembleur (souvent désigné sous le terme "Assembleur", bien que ce soit un abus de langage, puisque "Assembleur" désigne le logiciel

Plus en détail

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises La banque en ligne et le protocole TLS : exemple 1 Introduction Définition du protocole TLS Transport Layer Security

Plus en détail

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre

Plus en détail

Signature électronique. Romain Kolb 31/10/2008

Signature électronique. Romain Kolb 31/10/2008 Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...

Plus en détail

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1 Cryptographie Master de cryptographie Architectures PKI 23 mars 2015 Université Rennes 1 Master Crypto (2014-2015) Cryptographie 23 mars 2015 1 / 17 Cadre Principe de Kercho : "La sécurité d'un système

Plus en détail

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:

Plus en détail

Manuel Utilisateur Version 1.6 Décembre 2001

Manuel Utilisateur Version 1.6 Décembre 2001 Manuel Utilisateur Version 1.6 Décembre 2001 Table des matières TABLE DES MATIERES 2 PRESENTATION 4 À PROPOS DU FORMAT PDF 4 PDFMAIL : L ASSOCIATION DU FORMAT PDF ET DE L EMAIL 4 PRINCIPE DE FONCTIONNEMENT

Plus en détail

Université Paris-Dauphine DUMI2E 1ère année, 2009-2010. Applications

Université Paris-Dauphine DUMI2E 1ère année, 2009-2010. Applications Université Paris-Dauphine DUMI2E 1ère année, 2009-2010 Applications 1 Introduction Une fonction f (plus précisément, une fonction réelle d une variable réelle) est une règle qui associe à tout réel x au

Plus en détail

LES SECURITES DE LA CARTE BANCAIRE

LES SECURITES DE LA CARTE BANCAIRE Projet tutoré 2007 TENEUR Jérôme Groupe: III MAHIEU Maxime Année 2006 / 2007 BINARD Romain RTFI1A LES SECURITES DE LA CARTE BANCAIRE 1 SOMMAIRE I - Introduction II - Le chiffrement symétrique 1 - Les principes

Plus en détail

Protocoles cryptographiques

Protocoles cryptographiques MGR850 Hiver 2014 Protocoles cryptographiques Hakima Ould-Slimane Chargée de cours École de technologie supérieure (ÉTS) Département de génie électrique 1 Plan Motivation et Contexte Notations Protocoles

Plus en détail

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Nicole Dausque CNRS/UREC CNRS/UREC IN2P3 Cargèse 23-27/07/2001 http://www.urec.cnrs.fr/securite/articles/certificats.kezako.pdf http://www.urec.cnrs.fr/securite/articles/pc.cnrs.pdf

Plus en détail

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009 Aristote Groupe PIN Utilisations pratiques de la cryptographie Frédéric Pailler (CNES) 13 janvier 2009 Objectifs Décrire les techniques de cryptographie les plus courantes Et les applications qui les utilisent

Plus en détail

Une version javascript sera disponible directement dans le cours prochainement.

Une version javascript sera disponible directement dans le cours prochainement. Author : Cédric Vanconingsloo Ce cours est principalement axé sur la compréhension du fonctionnement d'un ordinateur et l'étude du seul langage qu'il connaisse, le binaire. De ce fait, le cours est relativement

Plus en détail

Codage d information. Codage d information : -Définition-

Codage d information. Codage d information : -Définition- Introduction Plan Systèmes de numération et Représentation des nombres Systèmes de numération Système de numération décimale Représentation dans une base b Représentation binaire, Octale et Hexadécimale

Plus en détail

Fonction de hachage et signatures électroniques

Fonction de hachage et signatures électroniques Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT

Plus en détail

CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2

CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2 CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2 Version 2.2 / Decembre 2012 1 Notes Les informations de ce document vous sont fournies sans garantie

Plus en détail

Vous revisiterez tous les nombres rencontrés au collège, en commençant par les nombres entiers pour finir par les nombres réels.

Vous revisiterez tous les nombres rencontrés au collège, en commençant par les nombres entiers pour finir par les nombres réels. Cette partie est consacrée aux nombres. Vous revisiterez tous les nombres rencontrés au collège, en commençant par les nombres entiers pour finir par les nombres réels. L aperçu historique vous permettra

Plus en détail

Manuel d utilisation du logiciel RÉSULTATS. Édition destinée aux départements

Manuel d utilisation du logiciel RÉSULTATS. Édition destinée aux départements Manuel d utilisation du logiciel RÉSULTATS Édition destinée aux départements Avant propos. Qu est-ce le logiciel RÉSULTATS? RÉSULTATS est une application entièrement web destinée à la saisie et à la diffusion

Plus en détail

Crypter le courrier. Pourquoi crypter? Les clés de cryptage. Supplément au manuel Internet sécurité d'abord!

Crypter le courrier. Pourquoi crypter? Les clés de cryptage. Supplément au manuel Internet sécurité d'abord! Supplément au manuel Internet sécurité d'abord! 1 Votre courrier est facile à lire... même par ceux qui n ont pas le droit de le faire. De l expéditeur à la réception sur votre ordinateur, il passe par

Plus en détail

Royal Military Academy Brussels, BELGIUM www.rma.ac.be. Secure Information Storage in the Cloud

Royal Military Academy Brussels, BELGIUM www.rma.ac.be. Secure Information Storage in the Cloud Royal Military Academy Brussels, BELGIUM www.rma.ac.be Secure Information Storage in the Cloud Thibault-Alexandre SWENNEN 2014 Préface Dans le cadre de la réalisation du mémoire de fin d'étude, parmi plusieurs

Plus en détail

Jeux de caracte res et encodage (par Michel Michaud 2014)

Jeux de caracte res et encodage (par Michel Michaud 2014) Jeux de caracte res et encodage (par Michel Michaud 2014) Les ordinateurs ne traitent que des données numériques. En fait, les codages électriques qu'ils conservent en mémoire centrale ne représentent

Plus en détail

Protocoles d authentification

Protocoles d authentification Sécurité des Réseaux, Master CSI 2 J.Bétréma, LaBRI, Université Bordeaux 1 Protocoles d authentification 1. Authentification simple 2. Authentification mutuelle 3. Clé de session 4. KDC Source 1. Authentification

Plus en détail

Politique de Certification Autorité de Certification Signature Gamme «Signature simple»

Politique de Certification Autorité de Certification Signature Gamme «Signature simple» Responsable de la Sécurité de l Information --------- Politique de Certification Autorité de Certification Signature Gamme «Signature simple» Date : 22 septembre 2010 Version : 1.2 Rédacteur : RSI Nombre

Plus en détail

Date : 18.11.2013 Tangram en carré page

Date : 18.11.2013 Tangram en carré page Date : 18.11.2013 Tangram en carré page Titre : Tangram en carré Numéro de la dernière page : 14 Degrés : 1 e 4 e du Collège Durée : 90 minutes Résumé : Le jeu de Tangram (appelé en chinois les sept planches

Plus en détail

Principes de cryptographie pour les RSSI

Principes de cryptographie pour les RSSI Principes de cryptographie pour les RSSI Par Mauro Israël, Coordinateur du Cercle Européen de la Sécurité et des Systèmes d Information La plupart des responsables sécurité et des informaticiens considèrent

Plus en détail

MATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE

MATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE MATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE Michel Rigo http://www.discmath.ulg.ac.be/ Année 2007 2008 CRYPTOGRAPHIE. N. F. Art d écrire en chiffres ou d une façon secrète quelconque. Ensemble

Plus en détail

TECHNIQUES DE CRYPTOGRAPHIE

TECHNIQUES DE CRYPTOGRAPHIE Jonathan BLANC Enseignant : Sandrine JULIA Adrien DE GEORGES Année universitaire 23/24 Licence Informatique TECHNIQUES DE CRYPTOGRAPHIE - - TABLE DES MATIERES INTRODUCTION 3. TECHNIQUES DE CRYPTOGRAPHIE

Plus en détail

Petite introduction aux protocoles cryptographiques. Master d informatique M2

Petite introduction aux protocoles cryptographiques. Master d informatique M2 Petite introduction aux protocoles cryptographiques Master d informatique M2 Les protocoles cryptographiques p.1/48-1 Internet - confidentialité - anonymat - authentification (s agit-il bien de ma banque?)

Plus en détail

Manuel d'utilisation d'apimail V3

Manuel d'utilisation d'apimail V3 Manuel d'utilisation d'apimail V3 I Préambule Page 3 II Présentation Page 4 III Mise en route Configuration Page 5 Messagerie Serveur smtp Serveur pop Compte pop Mot de passe Adresse mail Laisser les messages

Plus en détail

Le protocole sécurisé SSL

Le protocole sécurisé SSL Chapitre 4 Le protocole sécurisé SSL Les trois systèmes de sécurisation SSL, SSH et IPSec présentés dans un chapitre précédent reposent toutes sur le même principe théorique : cryptage des données et transmission

Plus en détail

INF 4420: Sécurité Informatique Cryptographie II

INF 4420: Sécurité Informatique Cryptographie II : Cryptographie II José M. Fernandez M-3106 340-4711 poste 5433 Aperçu Crypto II Types de chiffrement Par bloc vs. par flux Symétrique vs. asymétrique Algorithmes symétriques modernes DES AES Masque jetable

Plus en détail

Gestion des certificats digitaux et méthodes alternatives de chiffrement

Gestion des certificats digitaux et méthodes alternatives de chiffrement Gestion des certificats digitaux et méthodes alternatives de chiffrement Mai 2011 Julien Cathalo Section Recherches Cryptographie à clé publique Invention du concept : 1976 (Diffie, Hellman) Premier système

Plus en détail

Le chiffre est le signe, le nombre est la valeur.

Le chiffre est le signe, le nombre est la valeur. Extrait de cours de maths de 6e Chapitre 1 : Les nombres et les opérations I) Chiffre et nombre 1.1 La numération décimale En mathématique, un chiffre est un signe utilisé pour l'écriture des nombres.

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

e)services - Guide de l utilisateur e)carpa

e)services - Guide de l utilisateur e)carpa e)services - Guide de l utilisateur e)carpa 2 Sommaire 1 Introduction 3 2 - Accès au site e)carpa 4 2.1 Identification et authentification 4 2.2 Consultation du site e)carpa 6 2.3 Mode de navigation sur

Plus en détail

DISTANT ACESS. Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3)

DISTANT ACESS. Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3) DISTANT ACESS Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3) TABLE DES MATIERES I. PRESENTATION DE L ATELIER...2 1. PRESENTATION GENERALE...2

Plus en détail

Licence Sciences et Technologies Examen janvier 2010

Licence Sciences et Technologies Examen janvier 2010 Université de Provence Introduction à l Informatique Licence Sciences et Technologies Examen janvier 2010 Année 2009-10 Aucun document n est autorisé Les exercices peuvent être traités dans le désordre.

Plus en détail

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité Les risques liés à la signature numérique Pascal Seeger Expert en cybercriminalité Présentation Pascal Seeger, expert en cybercriminalité Practeo SA, Lausanne Partenariat avec Swisscom SA, Zurich Kyos

Plus en détail

Définition 0,752 = 0,7 + 0,05 + 0,002 SYSTÈMES DE NUMÉRATION POSITIONNELS = 7 10 1 + 5 10 2 + 2 10 3

Définition 0,752 = 0,7 + 0,05 + 0,002 SYSTÈMES DE NUMÉRATION POSITIONNELS = 7 10 1 + 5 10 2 + 2 10 3 8 Systèmes de numération INTRODUCTION SYSTÈMES DE NUMÉRATION POSITIONNELS Dans un système positionnel, le nombre de symboles est fixe On représente par un symbole chaque chiffre inférieur à la base, incluant

Plus en détail

Le format OpenPGP. Traduit par : Sébastien Person. personseb@yahoo.fr. Matthieu Hautreux. matthieu.hautreux@insa-rouen.fr.

Le format OpenPGP. Traduit par : Sébastien Person. personseb@yahoo.fr. Matthieu Hautreux. matthieu.hautreux@insa-rouen.fr. Le format OpenPGP Traduit par : Sébastien Person personseb@yahoo.fr Matthieu Hautreux matthieu.hautreux@insa-rouen.fr Odile Weyckmans odile.weyckmans@insa-rouen.fr Relu et maintenu par : Yvon Benoist benoist@insa-rouen.fr

Plus en détail

Audit des risques informatiques. Introduction à la Cryptographie Pierre-François Bonnefoi

Audit des risques informatiques. Introduction à la Cryptographie Pierre-François Bonnefoi La cryptographie : Introduction et définitions Introduction Depuis l'egypte ancienne, l'homme a voulu pouvoir échanger des informations de façon confidentielle. En grec : Cryptographie : ( κρυπτο γραφ

Plus en détail

Informatique Générale

Informatique Générale Informatique Générale Guillaume Hutzler Laboratoire IBISC (Informatique Biologie Intégrative et Systèmes Complexes) guillaume.hutzler@ibisc.univ-evry.fr Cours Dokeos 625 http://www.ens.univ-evry.fr/modx/dokeos.html

Plus en détail

IV- Comment fonctionne un ordinateur?

IV- Comment fonctionne un ordinateur? 1 IV- Comment fonctionne un ordinateur? L ordinateur est une alliance du hardware (le matériel) et du software (les logiciels). Jusqu à présent, nous avons surtout vu l aspect «matériel», avec les interactions

Plus en détail

CRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Signature électronique E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr I. SIGNATURE ÉLECTRONIQUE I.1. GÉNÉRALITÉS Organisation de la section «GÉNÉRALITÉS»

Plus en détail

Utilisez Toucan portable pour vos sauvegardes

Utilisez Toucan portable pour vos sauvegardes Utilisez Toucan portable pour vos sauvegardes Préambule Toucan est un logiciel libre et gratuit, permettant de réaliser des sauvegardes ou synchronisation de vos données. Il est possible d automatiser

Plus en détail

Table des matières. 2011 Hakim Benameurlaine 1

Table des matières. 2011 Hakim Benameurlaine 1 Table des matières 1 OpenSSH... 2 1.1 Introduction... 2 1.2 Installation... 2 1.3 Test de connexion... 2 1.4 Configuration du serveur ssh... 3 1.5 Contrôle du service ssh... 4 1.6 Log... 4 1.7 Client ssh...

Plus en détail

Gestion des clés cryptographiques

Gestion des clés cryptographiques PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Paris, le 28 mars 2006 N 724/SGDN/DCSSI/SDS/AsTeC Gestion des clés cryptographiques

Plus en détail

Représentation d un entier en base b

Représentation d un entier en base b Représentation d un entier en base b 13 octobre 2012 1 Prérequis Les bases de la programmation en langage sont supposées avoir été travaillées L écriture en base b d un entier est ainsi défini à partir

Plus en détail

Introduction à l étude des Corps Finis

Introduction à l étude des Corps Finis Introduction à l étude des Corps Finis Robert Rolland (Résumé) 1 Introduction La structure de corps fini intervient dans divers domaines des mathématiques, en particulier dans la théorie de Galois sur

Plus en détail

Livre blanc. Sécuriser les échanges

Livre blanc. Sécuriser les échanges Livre blanc d information Sécuriser les échanges par emails Octobre 2013 www.bssi.fr @BSSI_Conseil «Sécuriser les échanges d information par emails» Par David Isal Consultant en Sécurité des Systèmes d

Plus en détail

Du 03 au 07 Février 2014 Tunis (Tunisie)

Du 03 au 07 Février 2014 Tunis (Tunisie) FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE

Plus en détail

Documentation SecurBdF

Documentation SecurBdF Documentation SecurBdF SECURBDF V2 Protocole de sécurité de la Banque de France SecurBdF V2 DIRECTION DE L'INFORMATIQUE ET DES TÉLÉCOMMUNICATIONS Sommaire I 1 Contexte... 1 2 Références... 1 3 Cadre...

Plus en détail

Compter à Babylone. L écriture des nombres

Compter à Babylone. L écriture des nombres Compter à Babylone d après l article de Christine Proust «Le calcul sexagésimal en Mésopotamie : enseignement dans les écoles de scribes» disponible sur http://www.dma.ens.fr/culturemath/ Les mathématiciens

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

Achat V9.7 www.marches-publics.info Dématérialisation des Achats et des Marchés Publics

Achat V9.7 www.marches-publics.info Dématérialisation des Achats et des Marchés Publics AWS-Achat Soumission d un pli dématérialisé 1/14 AWS-Achat Achat V9.7 www.marches-publics.info Dématérialisation des Achats et des Marchés Publics Soumission d un pli dématérialisé AWS-Achat Soumission

Plus en détail

ETUDE DES MODELES DE CONFIANCE

ETUDE DES MODELES DE CONFIANCE ETUDE DES MODELES DE CONFIANCE I-INTRODUCTION... 3 II- RAPPEL DES BASES DE LA CRYPTOGRAPHIE... 4 II-1 LA CRYPTOGRAPHIE SYMETRIQUE... 4 II-2 LA CRYPTOGRAPHIE ASYMETRIQUE... 4 II-3 LA CRYPTOGRAPHIE HYBRIDE...

Plus en détail

Coupez la ligne des courriels hameçons

Coupez la ligne des courriels hameçons Coupez la ligne des courriels hameçons Les fraudeurs qui cherchent à mettre la main sur des renseignements personnels ont élaboré un nouveau moyen d attirer des victimes sans méfiance. Ils lancent un «hameçon».

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

L'assistance à distance

L'assistance à distance L'assistance à distance Introduction Les utilisateurs d'ordinateurs, en particulier ceux qui ne sont pas très expérimentés, rencontrent souvent des problèmes de configuration ou des questions d'utilisation

Plus en détail

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES

Plus en détail

Panorama de la cryptographie des courbes elliptiques

Panorama de la cryptographie des courbes elliptiques Panorama de la cryptographie des courbes elliptiques Damien Robert 09/02/2012 (Conseil régional de Lorraine) La cryptographie, qu est-ce que c est? Définition La cryptographie est la science des messages

Plus en détail

La Clé informatique. Formation Excel XP Aide-mémoire

La Clé informatique. Formation Excel XP Aide-mémoire La Clé informatique Formation Excel XP Aide-mémoire Septembre 2005 Table des matières Qu est-ce que le logiciel Microsoft Excel?... 3 Classeur... 4 Cellule... 5 Barre d outil dans Excel...6 Fonctions habituelles

Plus en détail

Secure e-mail de la Suva. Brochure à l intention des cadres et des responsables informatiques

Secure e-mail de la Suva. Brochure à l intention des cadres et des responsables informatiques Secure e-mail de la Suva Brochure à l intention des cadres et des responsables informatiques Sommaire Secure e-mail de la Suva en bref 3 Problèmes lors de l envoi d e-mails classiques 4 Vos avantages grâce

Plus en détail

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Damien Stehlé LIP CNRS/ENSL/INRIA/UCBL/U. Lyon Perpignan, Février 2011 Damien Stehlé Problèmes arithmétiques issus de la cryptographie

Plus en détail

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)

Plus en détail

Initiation au cryptage et à la signature électronique

Initiation au cryptage et à la signature électronique Bertrand Lemaire http://www.bertrandlemaire.com Initiation au cryptage et à la signature électronique Note : Ce document a été écrit par Bertrand Lemaire pour son propre site mais il peut être réutilisé

Plus en détail

TP 1 : 1 Calculs en binaire, octal et hexadécimal

TP 1 : 1 Calculs en binaire, octal et hexadécimal Univ. Lille 1 - Licence Informatique 2ème année 2013-14 Objectifs du TP Ce TP a pour but Codage de l'information TP 1 : 1. de découvrir quelques opérations logiques sur les nombres 2. et quelques formats

Plus en détail

Processus 2D-Doc. Version : 1.1 Date : 16/11/2012 Pôle Convergence AGENCE NATIONALE DES TITRES SECURISÉS. Processus 2D-Doc.

Processus 2D-Doc. Version : 1.1 Date : 16/11/2012 Pôle Convergence AGENCE NATIONALE DES TITRES SECURISÉS. Processus 2D-Doc. Page 1 sur 16 PROCESSUS 2D-DOC...1 1. ARCHITECTURE GLOBALE...4 1.1. 1.2. Les rôles... 4 Les étapes fonctionnelles... 5 1.2.1. Etape 1 : la création du code à barres... 5 1.2.2. Etape 2 : l envoi du document...

Plus en détail

ApiCrypt - Réception des résultats de biologie

ApiCrypt - Réception des résultats de biologie ApiCrypt - Réception des résultats de biologie ApiCrypt vous permet de recevoir, de manière sécurisée, les résultats de laboratoire ou lettres de confrères dans AlmaPro. Vous devez préalablement vous abonner

Plus en détail

14.1. Paiements et achats en ligne

14.1. Paiements et achats en ligne Chapitre 14 Sécurité et Internet Si Internet vous permet de vous connecter et d accéder à des services et des sites du monde entier, il est important aussi de comprendre qu une fois connecté au Web votre

Plus en détail

Algorithme. Table des matières

Algorithme. Table des matières 1 Algorithme Table des matières 1 Codage 2 1.1 Système binaire.............................. 2 1.2 La numérotation de position en base décimale............ 2 1.3 La numérotation de position en base binaire..............

Plus en détail

Guide d'utilisation. Centre des ressources Demande électronique de matériel publicitaire. Juin 2005

Guide d'utilisation. Centre des ressources Demande électronique de matériel publicitaire. Juin 2005 Centre des ressources Demande électronique de Compagnie d'assurance vie RBC 2005. Tous droits réservés. Table des matières INTRODUCTION... 3 ACCÈS À LA DEMANDE ÉLECTRONIQUE DE MATÉRIEL PUBLICITAIRE...

Plus en détail

Ordonnance sur les services de certification électronique

Ordonnance sur les services de certification électronique Ordonnance sur les services de certification électronique (OSCert) 784.103 du 12 avril 2000 (Etat le 23 mai 2000) Le Conseil fédéral suisse, vu les art. 28, 62 et 64 de la loi du 30 avril 1997 sur les

Plus en détail

La cryptographie dans le système bancaire

La cryptographie dans le système bancaire Pierre Busnel Louis Josso Arthur Pham Thomas Wisniewski Thibault Formal 3 Génie Mathématiques 2014-2015 Monographie Enseignant : Philippe Echard La cryptographie dans le système bancaire Description du

Plus en détail

Audit des risques informatiques

Audit des risques informatiques Audit des risques informatiques Introduction à la Cryptographie Pierre-François Bonnefoi Université de Limoges Laboratoire XLIM # 1 # La cryptographie : Introduction et définitions Introduction Depuis

Plus en détail

INFORMATIONS DECISIONS ACTIONS. Entreprises Informations Décisions Actions État des ventes Prévisions Comportement consommateur. Augmenter 20 % le CA

INFORMATIONS DECISIONS ACTIONS. Entreprises Informations Décisions Actions État des ventes Prévisions Comportement consommateur. Augmenter 20 % le CA COTE COURS 1. Les différents types d information commerciale 1.1 - Le rôle de l information commerciale. L information est un renseignement qui améliore notre connaissance. Elle permet donc de réduire

Plus en détail

avec des nombres entiers

avec des nombres entiers Calculer avec des nombres entiers Effectuez les calculs suivants.. + 9 + 9. Calculez. 9 9 Calculez le quotient et le rest. : : : : 0 :. : : 9 : : 9 0 : 0. 9 9 0 9. Calculez. 9 0 9. : : 0 : 9 : :. : : 0

Plus en détail

Espace Numérique Régional de Santé Formation sur la messagerie sécurisée. Version 1.2 - Auteur : Nathalie MEDA

Espace Numérique Régional de Santé Formation sur la messagerie sécurisée. Version 1.2 - Auteur : Nathalie MEDA Espace Numérique Régional de Santé Formation sur la messagerie sécurisée Version 1.2 - Auteur : Nathalie MEDA 1 Sommaire Introduction Qu est ce qu une messagerie sécurisée? Pourquoi utiliser une messagerie

Plus en détail

Sécurisation avancée des données de cartes bancaires Guide Hôtel v1.0 SECURISATION AVANCEE DES DONNEES BANCAIRES. Guide Hôtel

Sécurisation avancée des données de cartes bancaires Guide Hôtel v1.0 SECURISATION AVANCEE DES DONNEES BANCAIRES. Guide Hôtel SECURISATION AVANCEE DES DONNEES BANCAIRES Guide Hôtel Février 2011 1 Table des Matières 1. PRESENTATION GENERALE 2. PRESENTATION TECHNIQUE 3. GENERER VOTRE CODE D ACCES 4. CONSULTER LES COORDONNEES BANCAIRES

Plus en détail