Sécurisation des données : Cryptographie et stéganographie



Documents pareils
Petite introduction aux protocoles cryptographiques. Master d informatique M2

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

SSL ET IPSEC. Licence Pro ATC Amel Guetat

Protocoles cryptographiques

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Journées MATHRICE "Dijon-Besançon" DIJON mars Projet MySafeKey Authentification par clé USB

TP 2 : Chiffrement par blocs

Cryptologie à clé publique

Cryptographie et fonctions à sens unique

INF 4420: Sécurité Informatique Cryptographie II

TECHNIQUES DE CRYPTOGRAPHIE

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

LES SECURITES DE LA CARTE BANCAIRE

Pascal Gachet Travail de diplôme Déploiement de solutions VPN : PKI Etude de cas

Protocoles d authentification

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Le protocole sécurisé SSL

Cryptographie Quantique

Modes opératoires pour le chiffrement symétrique

Les fonctions de hachage, un domaine à la mode

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Panorama de la cryptographie des courbes elliptiques

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Des codes secrets dans la carte bleue. François Dubois 1

Gestion des Clés Publiques (PKI)

Fonction de hachage et signatures électroniques

Travail d intérêt personnel encadré : La cryptographie

Cours 14. Crypto. 2004, Marc-André Léger

L identité numérique. Risques, protection

Note technique. Recommandations de sécurité relatives aux mots de passe

Le format OpenPGP. Traduit par : Sébastien Person. personseb@yahoo.fr. Matthieu Hautreux. matthieu.hautreux@insa-rouen.fr.

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

Travaux pratiques. Compression en codage de Huffman Organisation d un projet de programmation

La sécurité des réseaux. 9e cours 2014 Louis Salvail

Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1

Date : NOM Prénom : TP n /5 DISTANT : CONCEPTS ET DIFFÉRENCES

Architectures PKI. Sébastien VARRETTE

Oracles Cryptographiques. Trouver une joke de padding

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Configuration sous Microsoft Outlook

Espace Numérique Régional de Santé Formation sur la messagerie sécurisée. Version Auteur : Nathalie MEDA

USTL - Licence ST-A 1ère année Codage de l information TP 1 :

Les protocoles cryptographiques

Mot de passe sécurisé, systèmes d'authentification S/Key et par jeton de contrôle, protocoles d'authentification pour PPP : PAP, CHAP et EAP

Devoir Surveillé de Sécurité des Réseaux

DFL-210, DFL-800, DFL-1600, DFL-2500 Comment configurer une connexion VPN IPSec site à site

Les Réseaux sans fils : IEEE F. Nolot

DNSSEC. Que signifie DNSSEC? Pourquoi a-t-on besoin de DNSSEC? Pour la sécurité sur Internet

Du 03 au 07 Février 2014 Tunis (Tunisie)

Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application

Cryptographie. Master de cryptographie Architectures PKI. 23 mars Université Rennes 1

Introduction à l algorithmique et à la programmation (Info 2)

Dans la série LES TUTORIELS LIBRES présentés par le site FRAMASOFT. Premiers pas avec WinPT (cryptographie sous Win) EITIC

La prise de conscience de la Cyber Sécurité est en hausse

Mécanismes de configuration automatique d une interface réseau, aspects sécurité

Étudiant : Nicolas Favre-Félix IFIPS Info 3. Les One Time Passwords, Mots de passe à usage unique

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Table des matières Hakim Benameurlaine 1

Manuel des logiciels de transferts de fichiers File Delivery Services

Charte d installation des réseaux sans-fils à l INSA de Lyon

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

Calculateur quantique: factorisation des entiers

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

De la sphère de Poincaré aux bits quantiques :! le contrôle de la polarisation de la lumière!

Gestion des clés. Génération des clés. Espaces de clés réduits. Mauvais choix de clés. Clefs aléatoires. Phrases mots de passe

Le Cloud. Généralités & Sécurité. Valentin Lecerf Salon du multimédia et de la photo Proville

Réseaux Privés Virtuels

Authentification de messages et mots de passe

L ordinateur quantique

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE

Cryptographie appliquée

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

WiFI Sécurité et nouvelles normes

Livre blanc. Sécuriser les échanges

PG208, Projet n 3 : Serveur HTTP évolué

Signature électronique. Romain Kolb 31/10/2008

LE RESEAU GLOBAL INTERNET

Rapport de certification ANSSI-CSPN-2010/07. KeePass Version 2.10 Portable

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux

Sécurité de l'information

Cours d introduction à l informatique. Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions

Programmation C. Apprendre à développer des programmes simples dans le langage C

0x700. Cryptologie Pearson France Techniques de hacking, 2e éd. Jon Erickson

Audit des risques informatiques. Introduction à la Cryptographie Pierre-François Bonnefoi

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux.

Le protocole SSH (Secure Shell)

Projet d informatique M1BI : Compression et décompression de texte. 1 Généralités sur la compression/décompression de texte

Bibliographie. Gestion des risques

Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3)

Sécurité des réseaux sans fil

>#? " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/ ! " # $%!& *$$ $%!& *! # +$

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement

Transcription:

Licence 2ème Année V. Pagé (google vpage) Sécurisation des données : Cryptographie et stéganographie

Objectifs du cours Introduction à la Cryptographie : Notions de Stéganographie : Image Cachée

Premiere Partie : Introduction à la Cryptographie

Cryptographie : Introduction Historiquement : Objectifs militaires Chiffrer les ordres militaires dès l'antiquité : code de César decalage de lettres de 3 (A > D ) Renaissances : travaux mathématiques 2ème guerre mondiale : Enigma => Lire «Histoire des codes secrets» (S. Singh) Aujourd'hui : Objectifs civils paiement en ligne protection de la vie privée

Cryptographie : Introduction 2 Principe général : La sécurité des données chiffrées ne dépend pas de la méconnaissance de la méthode de chiffrement. La méthode doit être connue. Le secret réside dans une «clef» Ceci permet de tester la robustesse de la méthode aux attaques...

Codage des données en Bits Problèmes du chiffrement de César : Facile a casser. Ne fonctionne que pour des textes. Pour le dernier point : Tout donnée numérique est, par définition, un ensemble de bits. Eventuellement, ces bits peuvent être vus comme des nombres (1, 2,4, ou 8 octets) pour faire des opérations mathématiques. => permet de traiter tout type de fichier de façon identique.

I. Cryptographie Symétrique Principe : Une clef identique pour chiffrer, déchiffrer. Notation : Ks, la clef secrète On prend un texte «en clair». On le chiffre avec la clef secrète (et une fonction de chiffrement). On le déchiffre avec la clef secrète (et une fonction de déchiffrement). Tchiffré = C(Tclair, Ks) Tdéchiffré = D(Tchiffré, Ks) Comme on veut Tdéchiffré = Tclair, il faut D=C 1

Le XOR La fonction de base de la cryptographie symétrique est le XOR : Sur un bit, cette fonction a la table de vérité suivante : Clair Clef Chiffré = Clair XOR Clef 0 0 0 1 0 1 0 1 0 X =0 Z = X xor Y =Y X =1 Z = X xor Y =Y 1 1 0 Déchiffrement : XOR aussi, car (Chiffré xor Clef = Clair). Démontrez le.

Le One Time Pad Sur un Bit, sans connaissance du bit correspondant a la clef, nous sommes incapable de connaître le bit correspondant au message. D'ou la technique de chiffrement suivante pour chiffrer un message de n bits : On génère aléatoirement une clef de n bits On chiffre le message bit a bit (clair xor Clef) Le message est rigoureusement indéchiffrable sans la clef. (selon la légende, c'est le chiffrement existant, pendant la guerre froide, entre Moscou et Washington). Reste a transmettre la clef... Vincent Pagé

Le One Time Pad 2 Problèmes : Pour communiquer, Alice et Bob doivent d'abord disposer de clefs de taille suffisante pour chiffrer les messages qu'ils devront échanger. Comment adapter cela? On peut imaginer une clef de taille fixe (disons 256 octets et un xor par bloc sur les messages). Le problème est alors que la clef ressert. Il est souvent facile de casser ce chiffrement si l'on sait des choses sur le contenu des messages echangés (exemple : les messages sont des pages Web). => Adaptations plus sûres (DES, triple DES...) et Changer de clef!

Le One Time Pad 3 Algorithme merveilleux : Simple, rapide, le plus fiable au monde. MAIS : Comment mettre cela en œuvre? Vous voulez vous connecter au serveur de votre banque... Vous voulez envoyer un mail secret a une personne que vous ne connaissez pas? Problème de transmission des clefs? Problème du nombre de clefs pour un echange a n participants il faut n*(n+1)/2 clefs.

II. Cryptographie asymétrique Idée de base : Une clef pour chiffrer, et une clef pour déchiffrer. Fonctions de chiffrement / Déchiffrement : Des maths. les deux clefs sont liées mathématiquement. Une clef privée (conservée précieusement par son propriétaire). Une clef publique (à diffuser partout).

II. Cryptographie asymétrique Applications : Vous chiffrez vos compte rendus de TP avec ma clef publique. => je suis le seul a pouvoir déchiffrer (confidentialité). (mais on peut faire un fake de l'un d'entre vous) Vous chiffrez vos compte rendus de TP avec votre clef privée => Vous etes le seul a pouvoir les avoir ecrits (authentification). (mais tout le monde peut les lire).

Un algorithme de chiffrement RSA.

III. Cryptographie hybride Mélange des deux : Exemple simple : Connexion a un site web dont vous connaissez la clef publique. Vous lui envoyez une clef secrète, chiffrée avec sa clef publique. Vous communiquez avec cette clef secrète. Ça commence a ressembler à quelque chose... Connaissez vous la clef publique de tous les sites? Comment récupérer les clefs publiques? (Man in the Middle).

Signatures numériques Comment signer un document?