XML ENCRYPTION SAMIR ZABI & THIAM SERIGNE SALIOU.

Slides:



Advertisements
Présentations similaires
Données structurées et XML
Advertisements

Material/Sources: Daniel Bardou, Julie Dugdale &
1 3.Langage XSL = XSLT + XSL-FO transformationFormatage.
M2: Fondements de la Sécurité :authentification
Transformation de documents XML
DTD Sylvain Salvati
Les espaces de nommage XML par Philippe Poulard 1
Données structurées et XML
Cours 8 : Les Web Services Sécurisation Mars Version 1.0 -
Configuration d'un réseau WIFI
Chiffrement – Utilisation de GPG
Séminaire sur la qualité en entreprise 25/09/2013 Klein Christophe.
SSL (Secure Sockets Layer) (couche de sockets sécurisée)
UNIVERSITE CHOUAIB DOUKKALI Département des mathématiques
CryptoGraphy
Les dossiers et les fichiers sont instantanément cryptés dans DROPBOX. Fonctionnalité automatique et transparente Delcrea International – 9/2011 – tel.
MAINTENANCE INDUSTRIELLE
Xml/xslt : Extensible Stylesheet Language Transformation réalisé par: saÏd NAÏM.
Exemple d’un groupe : le groupe DANONE.
Module 6 : Gestion de données à l'aide du système de fichiers NTFS
Module 6 : Gestion de données à l'aide du système de fichiers NTFS
Les Algorithmes Cryptographiques Symétriques
EXEMPLE DE MESSAGE CRYPTE PUIS DECRYPTE avec la méthode RSA
Introduction à la structuration des documents: les techniques M2: Gestion des connaissances.
Broadcast Attacks against Code-Based Schemes
Tolérances géométriques
XML: Syntaxe XML, DTD et Schémas
La formation des ressources humaines
Réalisé par: Jihen THOUIR Imen JENDOUBI Meriam BEN SALHA Marwa LAZHAR
Mise en œuvre du langage MDX
STAF 2X XSL/FO Glaus & Ruckstuhl Mars © Glaus & Ruckstuhl TECFA Programme du 18 et 19 mars Revision XML Introduction à XSL/FO (intérêts et.
Universté de la Manouba
Module 5 : Configuration et gestion des systèmes de fichiers
Le chiffrement symétrique
Nature du présentation: exposé
Les Algorithmes Cryptographiques Asymétriques
La formation des ressources humaines
Services Web : Sécurité From Coulouris, Dollimore and Kindberg Distributed Systems: Concepts and Design Edition 4, © Addison-Wesley 2005.
Erreurs commises couramment dans le domaine de la sécurité 1.Sensibilisation aux questions de sécurité 2.Suivi des incidents 3.Gestion déficiente des.
Programmation Web : Schémas XSD Jérôme CUTRONA 19:27:07 Programmation Web
Tolérances de forme - résumé
Introduction classique Moderne Future … chiffrement par substitution
SMIL Synchronized Multimedia Integration Language
2008/ Plan du cours 1.Introduction –Contenu du cours 2.Logique mathématique –Calcul propositionnel –Calcul des prédicats –Logique floue et aide à.
Soutenance Projet Etude et mise en service de l'architecture Wifi sécurisée WPA2 Entreprise.
Mathématiques Discrètes Chapitre 2 (section 3)
SYMBOLISATION NORME Symbolisation LA SYMBOLISATION (NF E04-013) :
Module : Langage XML (21h)
Modélisation des documents: DTD et Schéma
XSD XML Schema Definition Année universitaire UP web.
Le cryptosystème RSA à clés publiques
Introduction à CSS Généralités. Introduction Beaucoup de documents XML sont destinés à être présentés. Les information du fichier seul (avec ou sans DTD)
12 décembre 2009© présente Les achats sur Internet Comprendre les connexions sécurisées avec votre navigateur WEB Tous droits réservés.
eXtensible Markup Language. Généralités sur le XML.
SHORT SIGNATURES WITHOUT RANDOM ORACLES. INTRODUCTION But : Améliorer la proposition de signature courte faite par BLS. Signature courte sans oracle aléatoire.
17/04/2017.
Share2Speedy Peer to Peer sécurisé Guillaume Giraud (Chef de projet) Cédric Givord David Jouve Patrice Laroche.
La sécurité des réseaux sans fils
Sécurité des Web Services
Présentation des différents types de documents scientifiques imprimés
SOAP et les RPC XML SOAP WSDL RPC. Rappels sur le XML Langage avec des balises Très lisible Pour stocker des données Séparation entre contenu et présentation.
LATIC - atelier final Décembre 2015 Une Feuille de route sur la cohérence des politiques Éducation/TIC/IST/pilier Vers un développement de la Société de.
INF2005– Programmation web– A. Obaid Variantes de HTML.
Jean Vieille Research community Consulting group
Chapitre 5 Configuration et gestion des systèmes de fichiers Module S41.
Les 4 éléments sont indépendants avec un tolérancement identique
Cours 13 : Les Web Services Sécurisation Mars Version 1.0 -
Transcription de la présentation:

XML ENCRYPTION SAMIR ZABI & THIAM SERIGNE SALIOU

PLAN  INTRODUCTION  EXEMPLE  CHIFFREMENT  DECRYPTAGE  CONCLUSION XML Encryption

INTRODUCTION  Recommandation de la norme W3C du 10 Décembre 2002  But de XML Encryption   Polyvalent & puissant  Sécurisation des échanges indépendants de la plateforme  Outils pour utiliser XML Encryption XML Encryption

EXEMPLE Samir Zabi Societé Generale 07/04 XML Encryption

EXEMPLE Dominique Silquenen A23B45C56 XML Encryption

CHIFFREMENT Exprimé dans une forme abrégée, l'élément EncryptedData à la structure suivante ? ? ? ? XML Encryption

CHIFFREMENT L'élèment EncryptedType Définition de schéma : <element name='EncryptionMethod' type='xenc:EncryptionMethodType' minOccurs='0'/> XML Encryption

CHIFFREMENT L'élèment EncryptionMethod Définition de schéma : XML Encryption

CHIFFREMENT L'élèment CypherData Définition de schéma : XML Encryption

CHIFFREMENT L'élèment EncryptedData Définition de schéma : XML Encryption

CHIFFREMENT Pour chaque Item de données à chiffrer comme élément EncryptedData ou EncryptedKey, le chiffreur doit :  Sélectionner l'algorithme (et les paramètres) à employer pour le chiffrement de ces données ;  TripleDES, RSA, AES, SHA, Diffie-Hellman  Obtenir et (en option) représenter la clé.  Chiffrer les données  Construire la structure de l'élément EncryptedType (EncryptedData ou EncryptedKey) :  Traiter l'élément EncryptedData XML Encryption

DECRYPTAGE Pour chaque item EncryptedType à décrypter, le décrypteur doit : Traiter l'élément pour déterminer l'algorithme, les paramètreset l'élément ds:KeyInfo à utiliser. Localiser la clé de chiffrement des données en fonction de l'élément ds:KeyInfo, qui peut contenir un ou plusieurs sous- éléments Décrypter les données contenues dans l'élément CipherData. Traiter les données décryptées de Type ”element" ou ”content". Traiter les données décryptées si l'attribut Type n'est pas spécifié ou si sa valeur n'est pas ”element" ou ”content". XML Encryption

CONCLUSION  Outil puissant et polyvalent  Crypter une partie ou la totalité des données  Surchiffrement  Utilisation d’algorithmes puissants  Echanges sécurisés indépendants de la plateforme  Outils fréquemment utilisés XML Encryption

XML ENCRYPTION