Systèmes d ’Information :

Slides:



Advertisements
Présentations similaires
Présentation du réseau francophone Accès à l’énergie durable
Advertisements

Comment utiliser PowerPoint
État de l’art de la sécurité informatique
Première Rencontre du Riaed, Antananarivo, 20 décembre 2006 Le programme dactivités du Riaed année 2007 René Massé, GRET, Coordonnateur du Riaed RIAED.
Le hasard et la 0-connaissance Université Paris II Michel de Rougemont Algorithme et hasard Protocoles interactifs et.
M2: Fondements de la Sécurité :authentification
1Deug 1 Systèmes d Information : 7a Michel de Rougemont Université Paris II Les tableurs : Excel.
M2: Pratique de la PKC à laide de PGP Université Paris II & LRI Michel de Rougemont 1.PKC : cryptologie à clé publique.
DU Commerce Electronique, mars La sécurité informatique Université Paris II Michel de Rougemont Cryptographie.
Les identités remarquables
MOYENS PEDAGOGIQUES.
1. 2 Informations nécessaires à la création dun intervenant 1.Sa désignation –Son identité, ses coordonnées, son statut 2.Sa situation administrative.
Atelier sur l'électrification Rurale avril 2007 Yaoundé, Cameroun RIAED Réseau International dAccès aux Énergies Durables RIAED Réseau International.
Plan Gigabit ETHERNET et évolutions DESS IIR option RESEAUX
SuivantPrécédent IKONNET HiClassII Module dauto-formation 1er niveau C.D.S Centre de Diffusion Spécialisé Instructions: Supprimez les exemples d'icônes.
FORMATION OUTILS « FONCTIONS »
Diffusion Nationale TOULOUSE -Avril 2006 STS Web Services libres Supprimer des services libres.
Diffusion Nationale TOULOUSE -Mai 2006 STSWEB Rattacher Services et ARE Rattacher un service à plusieurs enseignants.
Lexique des manœuvres de base pour utiliser à PowerPoint
Défi écriture BEF Couverture. Défi écriture BEF Page 1.
TP 3-4 BD21.
ESIEE Paris © Denis BUREAU I N Initiation à la programmation avec le langage Java.
Le codage des nombres en informatique
Mr: Lamloum Med LES NOMBRES PREMIERS ET COMPOSÉS Mr: Lamloum Med.
Gestion de la communication par établissement sur le site ville
Applications de la mécanique quantique: La Cryptographie Quantique
Chapitre 2 Production électronique
Les fonctions élémentaires de POWER POINT
Université Paul Sabatier - Toulouse 3 - Département de GMP Enquête Insertion Professionnelle – Promotion
Page 1 Introduction à ATEasy 3.0 Page 2 Quest ce quATEasy 3.0? n Ensemble de développement très simple demploi n Conçu pour développer des bancs de test.
Plateforme de gestion de données de capteurs
La Cryptographie et le Codage
Cryptographie Mener des Activités en classe
Aide-mémoire – FORMULAIRE Web DA/DT
Gaz médicaux - Stérilisation
Concevoir un diaporama avec Power Point.
Gaz médicaux - Stérilisation
CryptoGraphy
ALIZES Sénégal EVALUATION Contexte et objectifs Carte des réalisations Résultats prévus et réalisés Difficultés et solutions Etat des équipements La gestion.
L’ordinateur Quantique : Théorie & Applications
Les Algorithmes Cryptographiques Symétriques
EXEMPLE DE MESSAGE CRYPTE PUIS DECRYPTE avec la méthode RSA
Cryptographie Réalisé par TOUJENI Noura BEN SOUISSI Rania KARAOUD Imen
F Copyright © Oracle Corporation, Tous droits réservés. Créer des programmes avec Procedure Builder.
LES NOMBRES PREMIERS ET COMPOSÉS
Graphe d interaction La réalisation du graphe d interaction permet d assurer l'uniformité des pages et de navigation qui rendent un projet plus fonctionnel.
Procédures d ’Utilisation
Structure et Services « STS » Menu Structures : Divisions
Sécurité et Vie Privée Dans les Réseaux Sociaux
BLOGS (carnets web, cybercarnets) Didactiques des NTICS.
Veolia Consommateurs Contenu
Présentation générale du projet
Solutions de cryptage crackage Briquemont Gil Jacoby Jonathan.
RIAED Réseau International d’Accès à l’Énergie Durable
Controlled and secure direct communication using GHZ state and teleportation – Ting Gao Estelle GILET M2R III 21/03/06.
Le chiffrement asymétrique
DU1 Sécurité : DU Commerce Electronique Michel de Rougemont Université Paris II Les systèmes à clé publique: RSA.
KIWAPP IS A B2B FULL-STACK APP-MANAGEMENT TOOL KIWAPP EN QUELQUES ETAPES Octobre 2014.
Le codage des nombres binaires
Les Algorithmes Cryptographiques Asymétriques
Deug 11 Systèmes d ’Information : 4b Michel de Rougemont Université Paris II Protocoles Réseaux.
Pr BELKHIR Abdelkader USTHB
Deug 11 Systèmes d ’Information : 5a Michel de Rougemont Université Paris II Les Formulaires.
Dess Paris 1, DESS: Droit de l’Internet Informatique, Pratique des Réseaux Michel de Rougemont, Professeur d'Informatique, Université Paris II,
DU La gestion des clés publiques Université Paris II Michel de Rougemont Cryptographie PKI’s.
Deug 11 Systèmes d ’Information : cours 2a Michel de Rougemont Université Paris II Matériels et Logiciels.
Réalisation d’un logiciel de Chiffrement RSA.
Deug 11 Systèmes d ’Information : cours 1b Michel de Rougemont Université Paris II Codage, Edition, Réseau.
Systèmes d ’Information : 5b
Transcription de la présentation:

Systèmes d ’Information : Michel de Rougemont Université Paris II Systèmes d ’Information : Le codage des données Les systèmes à clé publique: RSA Deug 1

Codage de l’information Instructions: Supprimez les exemples d'icônes de document et remplacez-les par les icônes des documents de travail, comme suit : Créez un document dans Word. Revenez dans PowerPoint. Dans le menu Insertion, cliquez sur Objet. Cliquez sur Objet existant. Dans la zone Fichier, recherchez le nom du fichier. Assurez-vous que la case à cocher Afficher sous forme d'icône est activée. Cliquez sur OK. Sélectionnez une icône. Dans le menu Diaporama, cliquez sur Paramètres des actions. Cliquez sur Action OLE, puis sur Modifier. Codage de l’information Code binaire : 0 1 1 0 0 1 1 1 Code décimal : 1.2 + 1.2 + 1.2 + 1.2 + 1.2 64 + 32 + 4 + 2 + 1 = 103 Code hexadécimal : 6 7 1010 1101 = A D 6 5 2 1 0110 0111 Deug 1

Chiffrement (Cryptage) But : Confidentialité et Authenticité Historique : militaire (1975) puis public Méthode publique ( clé) Chiffrement à clé secrète : DES et AES Chiffrement à clé publique : RSA Deug 1

Formes SSL Secure Socket Layer Visa Number: SSL HTTPS : Secure HTTP Deug 1

Sécurité Client veut protéger son #VISA Serveur HTTP Client A B 4973 …. …. 9332 Client veut protéger son #VISA A B Alice veut protéger le message envoyé à Bob. Bob veut s ’assurer que le message vient d ’Alice Deug 1

Système à clé publique Chaque client possède deux clés clé publique (sur une page WEB et donc connue de l ’ensemble) clé secrète (connue du seul client) Les deux clés sont utilisées Deug 1

Cryptage à clé publique Facile vs. Difficile Paramètre : n= longueur des clés 56 bits 128 bits Deug 1

Solution RSA Solution au système à clé publique Rivest, Shamir, Adleman MIT, 1976 Deug 1

Factorisation Multiplication A.B = C 47.71 =3337 Factorisation C=A.B 3337 = ?.? Deug 1

Nombres premiers (a,n)=1 N est premier : seuls diviseurs sont 1 et N. a et n sont premiers entre eux Pgcd (a,n)=1 N est premier : seuls diviseurs sont 1 et N. si a <n (Fermat) si a <n=p.q (Euler) Deug 1

Congruences modulo n x.a = 1 (n) : x,a < n et x.a =k.n+1 par exemple x.3=1 (14) Solutions si (a,n)=1 si a=3, alors x=5 car 5.3=15=1.14 +1 si a=3, alors pas de solution Deug 1

N=p.q où p,q sont premiers p=47, q=71, N=3337 (p-1)(q-1)=46.70=3220 choisir e (au hasard) tel que (e,(p-1).(q-1))=1 Deug 1

Clé publique (N,e) est la clé publique p=47, q=71, N=3337, (p-1)(q-1)=3220 Soit e =79 Deug 1

Clé secrète : d Equation RSA détermine le lien entre clés publique et secrète: e.d = 1 (p-1)(q-1) assuré d ’une solution p=47, q=71, N=3337, (p-1)(q-1)=3220 e =79 impliquent d=1019 Deug 1

Cryptage Alice veut protéger le message envoyé à Bob. Clés d ’Alice (Na, ea ) et da Clés de Bob (Nb, eb ) et db Deug 1

Cryptage d ’Alice M= m1 m2 m3 …... mi. ………… mL Encodage C= c1 c2 c3 …... ci. ………… cL Encodage : Deug 1

Exemple de message crypté M= m1 m2 m3 …... mi. ………… mL 688 232 687 966 668 3 Encodage (3337) = 1570 C = 1570 2756 2714 2276 2423 158 Deug 1

Décryptage de Bob Décodage de C= c1 c2 c3 …... ci. ………… cL Equation de décodage S= s1 s2 s3 …... si. ………… sL Deug 1

Message décodé =message initial Equation de décodage Deug 1

Exemple de message décrypté (3337) = 1570 Décodage (3337)=688 S = s1 s2 s3 …... si. ………… sL S= 688 232 687 966 668 3 Deug 1

Authentification A B Bob veut s ’assurer que le message vient bien d ’Alice. Clés d ’Alice (Na, ea ) et da Clés de Bob (Nb, eb ) et db Deug 1

Authentification d ’Alice Message crypté C= c1 c2 c3 …... ci. ………… cL. Equation d ’authenfication Deug 1

Décryptage et Authentification (même principe que pour le cryptage) Décodage de C= c1 c2 c3 …... ci. ………… cL S=M Deug 1

SSL : Secure Socket Layer Serveur HTTP Client 4973 …. …. 9332 A est le client du serveur B B génère (aléatoirement) des clés (Nb, eb ) et db et transmet (Nb, eb ) à A. Deug 1

Cryptage SSL : A crypte avec (Nb, eb ) Serveur HTTP Client 4973 …. …. 9332 A crypte avec (Nb, eb ) B décrypte avec db (qu ’il est seul à connaître). Deug 1