Découverte de la cryptographie



Documents pareils
La sécurité dans les grilles

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux

Serveur mail sécurisé

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cours 14. Crypto. 2004, Marc-André Léger

Livre blanc. Sécuriser les échanges

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Devoir Surveillé de Sécurité des Réseaux

Certificats (électroniques) : Pourquoi? Comment?

21 mars Simulations et Méthodes de Monte Carlo. DADI Charles-Abner. Objectifs et intérêt de ce T.E.R. Générer l'aléatoire.

Journées MATHRICE "Dijon-Besançon" DIJON mars Projet MySafeKey Authentification par clé USB

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

Initiation au cryptage et à la signature électronique

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

CRYPTOGRAPHIE. Signature électronique. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

«La Sécurité des Transactions et des Echanges Electroniques»

Panorama de la cryptographie des courbes elliptiques

Fonction de hachage et signatures électroniques

Réseaux Privés Virtuels

ÙË ÜÛ ÓÛÍËÎÛÍ ÐÑËÎ ÌÎß ÌÛÎ ÔÛÍ Î ÍÏËÛÍ ÍËÎ ÔÛÍ Ô ÞÛÎÌWÍ ÛÌ Ôß Ê Û ÐÎ ÊWÛ W ¼ ± ² î ð ï î

ÉPREUVE COMMUNE DE TIPE Partie D

Signatures électroniques dans les applications INTERNET

Du 03 au 07 Février 2014 Tunis (Tunisie)

L identité numérique. Risques, protection

Fiche descriptive de module

Action Spécifique Sécurité du CNRS 15 mai 2002

Les fonctions de hachage, un domaine à la mode

INF 4420: Sécurité Informatique Cryptographie II

Protection de la vie privée et des données à caractère personnel

SSL ET IPSEC. Licence Pro ATC Amel Guetat

réseau Tableaux de bord de la sécurité 2 e édition Cédric Llorens Laurent Levier Denis Valois Avec la contribution de Olivier Salvatori

Le protocole sécurisé SSL

Les certificats numériques

FORMATIONS

TECHNIQUES DE CRYPTOGRAPHIE

Processus 2D-Doc. Version : 1.1 Date : 16/11/2012 Pôle Convergence AGENCE NATIONALE DES TITRES SECURISÉS. Processus 2D-Doc.

Sécurité WebSphere MQ V 5.3

Chapitre 3 : Crytographie «Cryptography»

PKI PKI IGC IGC. Sécurité des RO. Partie 4. Certificats : pourquoi?

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

TIW4 : SÉCURITÉ DES SYSTÈMES D INFORMATION

Recommandations pour la protection des données et le chiffrement

D31: Protocoles Cryptographiques

Sécurité de l'information

Authentification de messages et mots de passe

Signature électronique. Romain Kolb 31/10/2008

Pascal Gachet Travail de diplôme Déploiement de solutions VPN : PKI Etude de cas

Le protocole SSH (Secure Shell)

SRS Day. Attaque BitLocker par analyse de dump mémoire

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

TP 2 : Chiffrement par blocs

Programmation Réseau SSH et TLS (aka SSL)

ETUDE DES MODELES DE CONFIANCE

Gestion des Clés Publiques (PKI)

La sécurité des réseaux. 9e cours 2014 Louis Salvail

Chiffrement du système de fichiers EFS (Encrypting File System)

Architectures PKI. Sébastien VARRETTE

Rapport de certification ANSSI-CSPN-2010/07. KeePass Version 2.10 Portable

Cryptographie et Linux

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Le format OpenPGP. Traduit par : Sébastien Person. personseb@yahoo.fr. Matthieu Hautreux. matthieu.hautreux@insa-rouen.fr.

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité

La sécurité des Réseaux Partie 7 PKI

SSH, le shell sécurisé

SSL/TLS: Secure Socket Layer/Transport Layer Secure Quelques éléments d analyse. GRES 2006 Bordeaux 12 Mai Ahmed Serhrouchni ENST-PARIS CNRS

Cryptographie appliquée

Services de Confiance numérique en Entreprise Conférence EPITA 27 octobre 2008

Paris, le 16 janvier Note à l'attention. des Directeurs d'unité. Objet: Protection des ordinateurs portables

Petite introduction aux protocoles cryptographiques. Master d informatique M2

Sécurisation des accès au CRM avec un certificat client générique

Date : 16 novembre 2011 Version : 1. 2 Nombre de pages : 13

La prise de conscience de la Cyber Sécurité est en hausse

La sécurité des réseaux

Sécurisation des données par CHIFFREMENT des PC. Utilisation de TrueCrypt

Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1

La cryptographie du futur

Déploiement d'une Infrastructure de Gestion de Clés publiques libre

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

Les modules SI5 et PPE2

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Audit des risques informatiques

Une introduction à SSL

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Tutoriel DNSSEC. Stéphane Bortzmeyer, AFNIC. Présenté par : JRES Nantes, 4 décembre {Stephane.Bortzmeyer,Mohsen.Souissi}@afnic.

LES SECURITES DE LA CARTE BANCAIRE

IUT Charlemagne, NANCY. Serveur Mail Sécurisé. CROUVEZIER Thibaut, FOLTZ Guillaume, HENRIOT François, VOISINET Florian

Transcription:

Maxime Arthaud et Korantin Auguste net7 Jeudi 14 novembre 2013

Syllabus Introduction 1 Introduction 2

La cryptographie, Qu est-ce que c est? Chiffrement ou signature de messages par des clés

La cryptographie, Qu est-ce que c est? Chiffrement ou signature de messages par des clés et chiffrement asymétrique

Le chiffrement symétrique Utilisation d une même clé pour chiffrer et déchiffrer

Le chiffrement symétrique Utilisation d une même clé pour chiffrer et déchiffrer Les premiers : Chiffre de César, XOR

Le chiffrement symétrique Utilisation d une même clé pour chiffrer et déchiffrer Les premiers : Chiffre de César, XOR Les récents : DES, AES

Le chiffrement symétrique Utilisation d une même clé pour chiffrer et déchiffrer Les premiers : Chiffre de César, XOR Les récents : DES, AES Utilisation : Truecrypt, dm-crypt

Le chiffrement symétrique Utilisation d une même clé pour chiffrer et déchiffrer Les premiers : Chiffre de César, XOR Les récents : DES, AES Utilisation : Truecrypt, dm-crypt Gros problème : on doit s échanger la clé

Le chiffrement asymétrique Une clé pour chiffrer, une autre pour déchiffrer

Le chiffrement asymétrique Une clé pour chiffrer, une autre pour déchiffrer Utilisation : chiffrement ou signature de message

Le chiffrement asymétrique Une clé pour chiffrer, une autre pour déchiffrer Utilisation : chiffrement ou signature de message Exemple :, Courbe elliptique

Le chiffrement asymétrique Une clé pour chiffrer, une autre pour déchiffrer Utilisation : chiffrement ou signature de message Exemple :, Courbe elliptique Utilisation : https, ssh, PGP

Le chiffrement asymétrique Une clé pour chiffrer, une autre pour déchiffrer Utilisation : chiffrement ou signature de message Exemple :, Courbe elliptique Utilisation : https, ssh, PGP Point fort : impossible d obtenir la clé privée à partir de la clé publique

Un algorithme de chiffrement asymétrique : Génération de 2 nombres entiers p et q (très grand) Clé privée : (p,q) Clé publique : N = p q Chiffrement : m e mod n Déchiffrement : c d mod n

Un algorithme de chiffrement asymétrique : Génération de 2 nombres entiers p et q (très grand) Clé privée : (p,q) Clé publique : N = p q Chiffrement : m e mod n Déchiffrement : c d mod n À partir de p q, il est très difficile de trouver p et q.

Qu est-ce que le hachage? Fonction qui calcule une empreinte des données initiales

Qu est-ce que le hachage? Fonction qui calcule une empreinte des données initiales But : moins de collisions possible

Qu est-ce que le hachage? Fonction qui calcule une empreinte des données initiales But : moins de collisions possible Exemple : SHA-256, SHA-512, MD5

Qu est-ce que le hachage? Fonction qui calcule une empreinte des données initiales But : moins de collisions possible Exemple : SHA-256, SHA-512, MD5 Utilisation : stockage de mots de passe en base de donnée

Qu est-ce que le hachage? Fonction qui calcule une empreinte des données initiales But : moins de collisions possible Exemple : SHA-256, SHA-512, MD5 Utilisation : stockage de mots de passe en base de donnée

Les certificats = Carte d identité numérique

Les certificats = Carte d identité numérique Des autorités de certification (clé privée/publique) créent les certificats

Les certificats = Carte d identité numérique Des autorités de certification (clé privée/publique) créent les certificats = Données + Données chiffrées avec clé privée de l autorité

Les certificats = Carte d identité numérique Des autorités de certification (clé privée/publique) créent les certificats = Données + Données chiffrées avec clé privée de l autorité

Syllabus 1 Introduction 2

: GNU Privacy Guard Outil open-source de chiffrement.

La base On génère son couple de clé publique/privé : gpg gen-key On conserve précieusement sa clé privée. On divulgue au monde entier sa clé publique! Pour communiquer On récupère la clé publique du destinataire On chiffre notre message avec sa clé publique, et on publie le message chiffré : gpg -e fichier Seul le destinataire pourra le déchiffrer avec sa clé privée : gpg -d fichier.gpg

Les réseaux de confiance Problème comment être sûr qu on a bien la clé publique de la personne? Solution les réseaux de confiance gpg verify et gpg import