Systèmes d ’Information : 5b

Slides:



Advertisements
Présentations similaires
Systèmes d ’Information :
Advertisements

Le hasard et la 0-connaissance Université Paris II Michel de Rougemont Algorithme et hasard Protocoles interactifs et.
M2: Fondements de la Sécurité :authentification
M2: Pratique de la PKC à laide de PGP Université Paris II & LRI Michel de Rougemont 1.PKC : cryptologie à clé publique.
1 Modèles de lEconomie Numérique Michel de Rougemont University Paris II.
La Cryptographie et le Codage
L’ordinateur Quantique : Théorie & Applications
Section 4 : Paiement, sécurité et certifications des sites marchands
EXEMPLE DE MESSAGE CRYPTE PUIS DECRYPTE avec la méthode RSA
Le chiffrement asymétrique
DU1 Sécurité : DU Commerce Electronique Michel de Rougemont Université Paris II Les systèmes à clé publique: RSA.
Les Algorithmes Cryptographiques Asymétriques
Attaque du protocoles RSA Yoann Moulin ESISAR IR - P2004
Pr BELKHIR Abdelkader USTHB
Mathématiques Discrètes Chapitre 2 (section 3)
DU La gestion des clés publiques Université Paris II Michel de Rougemont Cryptographie PKI’s.
Chap.V RSA. I. Rappels Mathématiques La congruence Définition 1 a et b sont congrus modulo n s’ils ont même reste par la division par n. On note a≡b[n]
 Introduction  Les protocoles de sécurité  Les attaques possibles  Conclusion.
La spécialité mathématique en TS. Les mathématiques sont une science qui se construit elle-même grâce à la démonstration. Axiomes et définitions Théorèmes.
Les Systèmes de Paiements Électroniques. Les Systèmes de paiements Électroniques Moyens de paiements « traditionnels » Nécessite double coïncidence des.
Chap.IV La cryptographie asymétrique (à clé publique)
Introduction à la notion de fonction 1. Organisation et gestion de données, fonctions 1.1. Notion de fonction ● Déterminer l'image d'un nombre par une.
Une introduction élémentaire à la Cryptographie Michel Waldschmidt Université P. et M. Curie - Paris VI mise à jour: 2016.
Présentation du projet JAVA Système de messagerie instantanée cryptée.
SRT3 VPN. ● Réseau privé virtuel (VPN ou Virtual Private Network) ● Rattacher deux réseaux locaux à travers un réseau non- sécurisé ● Procure même sécurité.
Enseigner l’arithmétique en série L Réflexions sur les contenus et les exigences.
Inter académiques Orléans 2007 Analyse d'activités pouvant donner lieu à développement dans et hors la classe. Durée : 1h30 ● Problématique ● Présentation.
Cahier des charges.
CRYPTOGRAPHIE GENERALE CRYPTOGRAPHIE
Sécurité Réseau Alain AINA AFNOG 2009.
Introduction à la cryptographie
Règle et Équerre.
KeePass Introduction - Les services Conseils I6T.
Sécurité Web Protocole HTTPS.
>>>Comment protéger sa vie privée sur Facebook?
2°) Déterminez l’organigramme pour déterminer les diviseurs d’un nombre ( premier ou pas ). Méthode : on va …
La spécialité math en TS
Master Réseaux et Systèmes Distribués (RSD) Algorithmique des systèmes
Chapitre 12 : Droites dans le plan
FARAH.Z "Cours sécurité1" /2016
Reconnaître un multiple ou un diviseur
Cours VI – Cryptographie symétrique
Règle et Compas.
Techniques du Data Mining
Contrôle de la qualité par dosage
Recip-e La prescription ambulatoire électronique
Premier problème : interception des s
3g2 Théorème de Thales cours mathalecran d'après
majuscule points croix distincts (AB) illimitée droite ( d ) segment
Vérifier des papiers d’identité pour protéger vos bureaux
SDRP & MA Problème du rendez vous : un algorithme probabiliste et une analyse probabiliste 09/11/2018.
Observatoire de la Sécurité des Systèmes d'Information et des Réseaux
Gestion au point de commande – quelques jours de fonctionnement
Systèmes d ’Information : 6a
Jeux de calcul mental.
Jeux de calcul mental.
Comment utiliser l’application ?
Cryptographie introduction 1. introduction. Quelques problèmes… L’assaillant peut espionner depuis une machine du réseau local L’assaillant peut espionner.
1. Principe fondamental Un solide en équilibre sous l'action de n forces reste en équilibre si: (équilibre veut dire ni déplacement ni déformation) 1.
Chapitre 8 : Multiplication
Exercice 3 : On prend deux groupes A et B de 105 et 95 malades, et on leur administre respectivement des médicaments C et D. Dans le groupe A, 76 personnes.
La Cryptographie Exposé sous Thème: Encadré par: Mr Salhi
Le D.R.P. - Quelques jours de fonctionnement
Sécurité Informatique: chiffrement et https
Service d ’Annuaire Netware pour Windows NT SABATIER Antoine IR5
2°) Déterminez l’organigramme pour déterminer les diviseurs d’un nombre ( premier ou pas ). Méthode : on va …
Codification et représentation de l’information Enseignant: Mahseur mohammed Groupe FB: mi2016ua1 Chaine YT: Cours informatique.
La spécialité Mathématiques en TS
Un peu de maths (et d’info) IFT6271--Hiver e cours Louis Salvail.
Transcription de la présentation:

Systèmes d ’Information : 5b Michel de Rougemont Université Paris II Systèmes d ’Information : 5b Le cryptage et les systèmes à clé publique Deug 1

Chiffrement (Cryptage) But : Confidentialité et Authenticité Historique : militaire (1975) puis public Méthode publique ( clé) Chiffrement à clé secrète : DES et AES Chiffrement à clé publique : RSA Deug 1

Formes SSL Secure Socket Layer Visa Number: SSL HTTPS : Secure HTTP Deug 1

Sécurité Client veut protéger son #VISA Serveur HTTP Client A B 4973 …. …. 9332 Client veut protéger son #VISA A B Alice veut protéger le message envoyé à Bob. Bob veut s ’assurer que le message vient d ’Alice Deug 1

Système à clé publique Chaque client possède deux clés clé publique (sur une page WEB et donc connue de l ’ensemble) clé secrète (connue du seul client) Les deux clés sont utilisées Deug 1

Cryptage à clé publique Facile vs. Difficile Paramètre : n= longueur des clés 56 bits 128 bits Deug 1

Solution RSA Solution au système à clé publique Rivest, Shamir, Adleman MIT, 1976 Deug 1

Factorisation Multiplication A.B = C 47.71 =3337 Factorisation C=A.B 3337 = ?.? Deug 1

Nombres premiers (a,n)=1 N est premier : seuls diviseurs sont 1 et N. a et n sont premiers entre eux Pgcd (a,n)=1 N est premier : seuls diviseurs sont 1 et N. si a <n (Fermat) si a <n=p.q (Euler) Deug 1

Congruences modulo n x.a = 1 (n) : x,a < n et x.a =k.n+1 par exemple x.3=1 (14) Solutions si (a,n)=1 si a=3, alors x=5 car 5.3=15=1.14 +1 si a=3, alors pas de solution Deug 1

N=p.q où p,q sont premiers p=47, q=71, N=3337 (p-1)(q-1)=46.70=3220 choisir e (au hasard) tel que (e,(p-1).(q-1))=1 Deug 1

Clé publique (N,e) est la clé publique p=47, q=71, N=3337, (p-1)(q-1)=3220 Soit e =79 Deug 1

Clé secrète : d Equation RSA détermine le lien entre clés publique et secrète: e.d = 1 (p-1)(q-1) assuré d ’une solution p=47, q=71, N=3337, (p-1)(q-1)=3220 e =79 impliquent d=1019 Deug 1

Cryptage Alice veut protéger le message envoyé à Bob. Clés d ’Alice (Na, ea ) et da Clés de Bob (Nb, eb ) et db Deug 1

Cryptage d ’Alice M= m1 m2 m3 …... mi. ………… mL Encodage C= c1 c2 c3 …... ci. ………… cL Encodage : Deug 1

Exemple de message crypté M= m1 m2 m3 …... mi. ………… mL 688 232 687 966 668 3 Encodage (3337) = 1570 C = 1570 2756 2714 2276 2423 158 Deug 1

Décryptage de Bob Décodage de C= c1 c2 c3 …... ci. ………… cL Equation de décodage S= s1 s2 s3 …... si. ………… sL Deug 1

Message décodé =message initial Equation de décodage Deug 1

Exemple de message décrypté (3337) = 1570 Décodage (3337)=688 S = s1 s2 s3 …... si. ………… sL S= 688 232 687 966 668 3 Deug 1

Authentification A B Bob veut s ’assurer que le message vient bien d ’Alice. Clés d ’Alice (Na, ea ) et da Clés de Bob (Nb, eb ) et db Deug 1

Authentification d ’Alice Message crypté C= c1 c2 c3 …... ci. ………… cL. Equation d ’authenfication Deug 1

Décryptage et Authentification (même principe que pour le cryptage) Décodage de C= c1 c2 c3 …... ci. ………… cL S=M Deug 1

SSL : Secure Socket Layer Serveur HTTP Client 4973 …. …. 9332 A est le client du serveur B B génère (aléatoirement) des clés (Nb, eb ) et db et transmet (Nb, eb ) à A. Deug 1

Cryptage SSL : A crypte avec (Nb, eb ) Serveur HTTP Client 4973 …. …. 9332 A crypte avec (Nb, eb ) B décrypte avec db (qu ’il est seul à connaître). Deug 1