Cryptographie: Science mathématique permettant d’effectuer des opérations sur un texte intelligible afin d’assurer une ou plusieurs propriétés de la sécurité de l’information .
La cryptographie permet de satisfaire les besoins en sécuritéLe crypto-système symétrique souffre d’un problème de distribution de clés, pour cela son utilisation doit être combinée avec le crypto-système asymétriqueLes crypto-systèmes asymétriques souffrent d’une vulnérabilité dite : Man In The Middle AttackSolution : Certificats électroniques
Cryptographie: Science mathématique permettant d’effectuer des opérations sur un texte intelligible afin d’assurer une ou plusieurs propriétés de la sécurité de l’information .
La cryptographie permet de satisfaire les besoins en sécuritéLe crypto-système symétrique souffre d’un problème de distribution de clés, pour cela son utilisation doit être combinée avec le crypto-système asymétriqueLes crypto-systèmes asymétriques souffrent d’une vulnérabilité dite : Man In The Middle AttackSolution : Certificats électroniques
Mathématiques et codes secrets - Des mathématiques pour protéger les communic...Dany-Jack Mercier
Aspect historique de la cryptographie, scytale spartiate, chiffre des francs-maçons, cryptographie à clé secrète et à clé révélée, chiffrement de César et de Vigénère, puis ceux des guerres mondiales, DES, RSA et carte bancaire.
La cryptographie n'a jamais été aussi présente dans notre vie de tous les jours, tout en sachant rester discrète. A travers elle, ce sont des mathématiques qui sont mises en oeuvre dans tous les appareils et les systèmes qui nous entourent aujourd'hui.
Beaucoup de lycéens demandent à leurs professeurs à quoi servent les mathématiques et s'il est utile de passer autant de temps à les étudier.
Pour beaucoup, faire des mathématiques revient à couper les cheveux en quatre et ne les concerne pas. On peut d'ailleurs comprendre qu'en tant qu'utilisateurs et consommateurs, on puisse se contenter d'enfoncer des boutons et de poser les doigts sur des écrans tactiles pour obtenir par magie ce que l'on désire.
Qui peut imaginer qu'il utilise l'une des plus grandes découvertes en cryptographie au XXe siècle quand il insère sa carte bancaire dans le terminal d'une caisse de supermarché ?
Qui se rappelle que des mathématiques sont mises en oeuvre chaque fois qu'il se connecte à un site internet sécurisé signalé par le texte « https » ?
Qui enfin se rend compte que la moindre de ses communications sur son Smartphone utilise de l'algèbre, des anneaux de congruences, des corps finis, des matrices, et beaucoup d'arithmétique, et que les algorithmes qui en résultent forment autant de passerelles qui codent et décodent des milliards de messages en des temps records ?
Que se passe-t-il quand nous allumons notre poste de télévision pour recevoir des images ?
L'homme moderne est devenu malgré lui un utilisateur effréné des mathématiques ! Nous baignons dans les mathématiques sans nous en rendre compte.
Nous évoluons dans cet univers de plus en plus magique créé par l'esprit humain.
Cet exposé nous propose de voyager à travers le temps en examinant de nombreux systèmes mis au point par les hommes pour protéger leurs messages. L'aventure commence au Ve siècle avant J.-C. avec les conseils d'Enée le tacticien, traverse le moyen-âge en écoutant la découverte du diplomate, cryptographe, traducteur et alchimiste Vigenère, décrit les codes secrets utilisés pendant les deux guerres mondiales, puis explique le bouleversement opéré en 1976 avec la découverte de Diffie et Hellman menant à l'élaboration des systèmes cryptographiques à clés révélées, un concept indispensable pour faire fonctionner internet comme nous le connaissons aujourd'hui.
Notions de sécurité à l'usage des développeurs (Soat, 6 nov. 2014)Noël Bardelot
L’objectif de la soirée est de donner, ou re-donner, un socle de connaissances en matière de sécurité. Nous commencerons par des éléments de culture générale, en parlant de cryptographie et de cryptanalyse pour inscrire la soirée dans un contexte historique plus large.
Puis nous aborderons une à une chacune des fonctions cryptographiques élémentaires, qu’il est indispensable de comprendre pour s’approprier les outils et les techniques de sécurité que l’on utilise tous les jours. Nous verrons ensuite quelques exemples d’outils et méthodes correspondants aux situations les plus courantes dans un projet informatique. Et dans une dernière partie nous parlerons des sources de risque, des éléments à prendre
en compte lorsque l’on réfléchit à des problématiques de sécurité.
Durée :
1h30 avec questions
Sthack 2015 - David Berard & Vincent Fargues - Attack the cache to get some cashStHack
The NoSuchCon challenge was published in September 2014, for the second edition of the NoSuchCon conference. The last step of this challenge consists in exploiting a remote cryptographic service used to store encrypted messages and keys. To solve this step, a timing attack against the CPU cache was used. The access time for certain memory areas is measured regularly.
The time spent reading those memory areas depends on previous hits, this side-channel information can be used to extract data. This talk will explain the technique commonly called "Cache Attack" based on some existing papers, a demonstration will be conducted showing the extraction of the RSA private key.
Chiffrement affine et césar par Zellagui AmineZellagui Amine
Le mot cryptographie est un terme générique désignant l'ensemble des techniques permettant de chiffrer des messages, c'est-à-dire permettant de les rendre inintelligibles sans une action spécifique. Le verbe crypter est parfois utilisé mais on lui préférera le verbe chiffrer.
Introduction to Elliptic Curve CryptographyDavid Evans
This document summarizes a class on elliptic curve cryptography and bitcoin. It discusses elliptic curves over finite fields, including the field GF(2256 - 232 - 29 - 28 - 27 - 26 - 24 - 1) used in bitcoin. It explains how addition works on elliptic curves via line intersections. The document also notes that finding the discrete logarithm of points on an elliptic curve is considered a hard problem, and this property is important for bitcoin. Students are assigned to investigate the bitcoin they received, complete Project 1 by January 30th, and read materials on bitcoin and elliptic curves.
Elliptic curve cryptography (ECC) uses elliptic curves over finite fields for encryption, digital signatures, and key exchange. It provides the same security as RSA or discrete logarithm schemes but with smaller key sizes (e.g. 256-bit ECC vs. 3072-bit RSA). ECC algorithms are also faster and use less energy than other schemes. While ECC offers advantages, security relies on using cryptographically strong elliptic curves and there is no deterministic method to encode messages as curve points.
This document discusses secure hashing algorithms used for authentication rather than encryption. It provides an overview of the requirements for authentication including preventing masquerading, content modification, sequence modification, and timing modification. It then describes the basic theory behind hashing including producing a message digest, ensuring it is computationally infeasible to find two messages with the same digest, and being unable to recreate a message from its digest. Finally, it details the framework of the SHA-1 hashing algorithm including preprocessing the message, initializing buffers, processing the message in blocks, and outputting the final digest.
Secure Hash Algorithm (SHA) was developed by NIST and NSA to hash messages into fixed-length message digests. SHA has multiple versions including SHA-1, SHA-2, and SHA-3. SHA-1 produces a 160-bit message digest and works by padding the input message, appending the length, dividing into blocks, initializing variables, and processing blocks through 80 rounds of operations to output the digest. SHA-512 is closely modeled after SHA-1 but produces a 512-bit digest and uses 1024-bit blocks.
Mathématiques et codes secrets - Des mathématiques pour protéger les communic...Dany-Jack Mercier
Aspect historique de la cryptographie, scytale spartiate, chiffre des francs-maçons, cryptographie à clé secrète et à clé révélée, chiffrement de César et de Vigénère, puis ceux des guerres mondiales, DES, RSA et carte bancaire.
La cryptographie n'a jamais été aussi présente dans notre vie de tous les jours, tout en sachant rester discrète. A travers elle, ce sont des mathématiques qui sont mises en oeuvre dans tous les appareils et les systèmes qui nous entourent aujourd'hui.
Beaucoup de lycéens demandent à leurs professeurs à quoi servent les mathématiques et s'il est utile de passer autant de temps à les étudier.
Pour beaucoup, faire des mathématiques revient à couper les cheveux en quatre et ne les concerne pas. On peut d'ailleurs comprendre qu'en tant qu'utilisateurs et consommateurs, on puisse se contenter d'enfoncer des boutons et de poser les doigts sur des écrans tactiles pour obtenir par magie ce que l'on désire.
Qui peut imaginer qu'il utilise l'une des plus grandes découvertes en cryptographie au XXe siècle quand il insère sa carte bancaire dans le terminal d'une caisse de supermarché ?
Qui se rappelle que des mathématiques sont mises en oeuvre chaque fois qu'il se connecte à un site internet sécurisé signalé par le texte « https » ?
Qui enfin se rend compte que la moindre de ses communications sur son Smartphone utilise de l'algèbre, des anneaux de congruences, des corps finis, des matrices, et beaucoup d'arithmétique, et que les algorithmes qui en résultent forment autant de passerelles qui codent et décodent des milliards de messages en des temps records ?
Que se passe-t-il quand nous allumons notre poste de télévision pour recevoir des images ?
L'homme moderne est devenu malgré lui un utilisateur effréné des mathématiques ! Nous baignons dans les mathématiques sans nous en rendre compte.
Nous évoluons dans cet univers de plus en plus magique créé par l'esprit humain.
Cet exposé nous propose de voyager à travers le temps en examinant de nombreux systèmes mis au point par les hommes pour protéger leurs messages. L'aventure commence au Ve siècle avant J.-C. avec les conseils d'Enée le tacticien, traverse le moyen-âge en écoutant la découverte du diplomate, cryptographe, traducteur et alchimiste Vigenère, décrit les codes secrets utilisés pendant les deux guerres mondiales, puis explique le bouleversement opéré en 1976 avec la découverte de Diffie et Hellman menant à l'élaboration des systèmes cryptographiques à clés révélées, un concept indispensable pour faire fonctionner internet comme nous le connaissons aujourd'hui.
Notions de sécurité à l'usage des développeurs (Soat, 6 nov. 2014)Noël Bardelot
L’objectif de la soirée est de donner, ou re-donner, un socle de connaissances en matière de sécurité. Nous commencerons par des éléments de culture générale, en parlant de cryptographie et de cryptanalyse pour inscrire la soirée dans un contexte historique plus large.
Puis nous aborderons une à une chacune des fonctions cryptographiques élémentaires, qu’il est indispensable de comprendre pour s’approprier les outils et les techniques de sécurité que l’on utilise tous les jours. Nous verrons ensuite quelques exemples d’outils et méthodes correspondants aux situations les plus courantes dans un projet informatique. Et dans une dernière partie nous parlerons des sources de risque, des éléments à prendre
en compte lorsque l’on réfléchit à des problématiques de sécurité.
Durée :
1h30 avec questions
Sthack 2015 - David Berard & Vincent Fargues - Attack the cache to get some cashStHack
The NoSuchCon challenge was published in September 2014, for the second edition of the NoSuchCon conference. The last step of this challenge consists in exploiting a remote cryptographic service used to store encrypted messages and keys. To solve this step, a timing attack against the CPU cache was used. The access time for certain memory areas is measured regularly.
The time spent reading those memory areas depends on previous hits, this side-channel information can be used to extract data. This talk will explain the technique commonly called "Cache Attack" based on some existing papers, a demonstration will be conducted showing the extraction of the RSA private key.
Chiffrement affine et césar par Zellagui AmineZellagui Amine
Le mot cryptographie est un terme générique désignant l'ensemble des techniques permettant de chiffrer des messages, c'est-à-dire permettant de les rendre inintelligibles sans une action spécifique. Le verbe crypter est parfois utilisé mais on lui préférera le verbe chiffrer.
Introduction to Elliptic Curve CryptographyDavid Evans
This document summarizes a class on elliptic curve cryptography and bitcoin. It discusses elliptic curves over finite fields, including the field GF(2256 - 232 - 29 - 28 - 27 - 26 - 24 - 1) used in bitcoin. It explains how addition works on elliptic curves via line intersections. The document also notes that finding the discrete logarithm of points on an elliptic curve is considered a hard problem, and this property is important for bitcoin. Students are assigned to investigate the bitcoin they received, complete Project 1 by January 30th, and read materials on bitcoin and elliptic curves.
Elliptic curve cryptography (ECC) uses elliptic curves over finite fields for encryption, digital signatures, and key exchange. It provides the same security as RSA or discrete logarithm schemes but with smaller key sizes (e.g. 256-bit ECC vs. 3072-bit RSA). ECC algorithms are also faster and use less energy than other schemes. While ECC offers advantages, security relies on using cryptographically strong elliptic curves and there is no deterministic method to encode messages as curve points.
This document discusses secure hashing algorithms used for authentication rather than encryption. It provides an overview of the requirements for authentication including preventing masquerading, content modification, sequence modification, and timing modification. It then describes the basic theory behind hashing including producing a message digest, ensuring it is computationally infeasible to find two messages with the same digest, and being unable to recreate a message from its digest. Finally, it details the framework of the SHA-1 hashing algorithm including preprocessing the message, initializing buffers, processing the message in blocks, and outputting the final digest.
Secure Hash Algorithm (SHA) was developed by NIST and NSA to hash messages into fixed-length message digests. SHA has multiple versions including SHA-1, SHA-2, and SHA-3. SHA-1 produces a 160-bit message digest and works by padding the input message, appending the length, dividing into blocks, initializing variables, and processing blocks through 80 rounds of operations to output the digest. SHA-512 is closely modeled after SHA-1 but produces a 512-bit digest and uses 1024-bit blocks.
Buenas Prácticas para Sitios Web orientados al ciudadanoPaulo Saavedra
El pasado viernes 2 de diciembre de 2011, fuí invitado a compartir un Webinar dirigido a equipos y responsables de portales web de gobierno, la idea era que en una hora, habláramos de buenas prácticas y principales problemas que son comunes en este tipo de proyectos.
Este documento trata sobre el aprendizaje humano y artificial. Explica que el aprendizaje humano sucede en el sistema nervioso central a través de las neuronas, sinapsis y redes neuronales. También cubre los diferentes tipos de aprendizaje automático que puede realizar una máquina como el aprendizaje supervisado, no supervisado y por refuerzo. Además, describe la estructura básica de una base de datos de entrenamiento para clasificación que incluye variables predictoras, variables de clase y casos etiquetados.
Este documento discute la historia, presente y futuro de las bibliotecas. Explora el origen de las primeras bibliotecas en la antigua Mesopotamia y la biblioteca de Alejandría. También describe cómo las bibliotecas se han adaptado a la era digital a través de las bibliotecas virtuales y digitales. Finalmente, considera que las bibliotecas continuarán jugando un papel importante en el acceso a la información en el futuro.
Este documento presenta varias aplicaciones de Google que pueden ser útiles en un ambiente académico. Describe brevemente Google Books, Google Scholar y Google Apps, e incluye enlaces a cada una de estas herramientas. También menciona que el objetivo es describir las aplicaciones de Google, presentar su potencial académico y practicar su uso.
Que les informations soient commerciales, comptables, sociales ou fiscales, le traitement des informations au sein de l’entreprise est stratégique. Pour prendre de bonnes décisions, l'entreprise doit être en possession d’informations de qualité. L’information doit être fiable, pertinente et précise.
La mise en place d’un système d’information (SI) dans l’entreprise est capitale. Le SI regroupe l’ensemble des dispositifs et ressources permettant de collecter, stocker et analyser les informations dans l’entreprise.
Quelle est la définition du système d’information ? Quel est le rôle du système d’information dans l’entreprise ? Comment le mettre en place ? Payait vous explique.
Qu'est-ce qu’un système d’information ?
Définition du système d’information
Le système d’information (SI) est un ensemble de ressources et de dispositifs permettant de collecter, stocker, traiter et diffuser les informations nécessaires au fonctionnement d’une organisation (administration, entreprise…).
Il peut s’agir d’informations fiscales, financières, comptables, commerciales, managériales…
⚠️ Attention : le système d’information ne doit pas être confondu avec le système informatique. Le système informatique est un sous-ensemble du système d’information. Il regroupe l’ensemble des moyens informatiques nécessaires au traitement de l’information : ordinateurs, programmes, réseau, logiciels, etc.
Rôle du système d’information
Le système d'information a un rôle central dans le fonctionnement de l’entreprise.
En pratique, il permet d’améliorer l’efficacité du fonctionnement interne de l’entreprise. Grâce au système d’information, les informations circulent simplement au sein de l’entreprise. Par exemple, le système d’information peut permettre :
d’améliorer la communication entre les différentes équipes de l’entreprise ;
de supprimer les tâches répétitives ;
d’optimiser la coordination des tâches au sein de l’entreprise.
Le système d'information est un élément important pour la communication externe de l’entreprise. Les partenaires externes, tels que les banques, les fournisseurs, les administrations, ont un rôle important dans la vie de l’entreprise. Lorsque le système d'information est performant, il améliore la communication entre ces différents acteurs.
Enfin, le système d’information permet de faciliter la prise de décision. Grâce au système d’information, le décideur possède toutes les données nécessaires pour prendre une décision.
Guide de la gestion de la paie
Télécharger gratuitement
Quelques exemples de systèmes d’information
Les systèmes d’information sont nombreux et variés. Voici quelques exemples de systèmes d’information.
Système d'information commerciale (SIC)
Ce type de système d'information a pour objectif de faciliter la diffusion de l’information commerciale au sein de l’entreprise. Les données commerciales sont stockées, analysées et diffusées aux acteurs concernés.
Système d'information comptable (SIC)
Le système d’information compta
Sthack 2015 - Aris "@aris_ada" Adamantiadis - DUAL_EC_DRBG : Une histoire de ...StHack
Juin 2006, le NIST publie les spécifications de plusieurs générateurs de nombres pseudo-aléatoires, dont le tristement célèbre Dual_EC_DRBG, dans la norme NIST SP 800-90A, et cela malgré le scepticisme de la communauté crypto. Depuis, il a été démontré que ce générateur peut facilement être détourné pour rendre ses sorties totalement prévisibles, en faisant un cas d'école de kleptographie (ce qui n'a pas empêché qu'il soit utilisé).
Cette présentation technique donnera les bases nécessaires pour comprendre l'utilisation des courbes elliptiques en cryptographie et comment elles ont servi à corrompre ce générateur d'aléa.
This document provides guidelines for using the new Odoo 8.0 ORM API, which introduces the concepts of Environment and Recordset. It describes how Models now return Recordsets instead of direct records, and how Recordsets allow set-like operations on records. Key aspects covered include how inheritance and fields work with the new API, useful helpers for filtering, sorting, and mapping recordsets, and how the ids attribute works with Recordsets.
This document describes the version control system used by the Open Object community. It uses Bazaar via Launchpad.net instead of Subversion. There are two main branches - one for the OpenERP quality team to commit to stable releases, and one for community contributions. The document provides guidelines on installing Bazaar and how to get the latest source code, commit work, and use it for module development.
This document provides installation instructions for Open Object (OpenERP) server, client, and web applications on Linux and Windows systems. It covers downloading and installing required packages, configuring PostgreSQL, and installing the various OpenERP components from source code or installers. Detailed steps are provided for configuring the server, client, and web interfaces.
This document is a technical guide for the Open Object accounting module. It describes various accounting objects like payment terms, accounts, journals, invoices and bank statements. It also covers modules for budgeting, asset management, account analysis and importing accounting entries from other systems. The guide has multiple sections for different accounting features and provides details on objects, dependencies, reports, menus and views for each section.
2. Cryptographie
Algorithmes sans clé
• Fonction de hachage (MD5, SHA1, SHA2, SHA3...)
• Générateur de nombres aléatoires
Algorithmes à clé symétrique
• Chiffrement
– Par bloc (DES, AES...)
– Par flux/flot (RC4...)
• Fonction de hachage à clé ou MAC (Message
Authentication Code)
Algorithmes à clé publique (asymétrique)
• Chiffrement (RSA...)
• Signature (RSA, DSA...)
2/12 COMELEC / SEN Guillaume Duc 2014–2015
3. Algorithme de chiffrement par bloc
Block cipher
E : {0, 1}n
× {0, 1}k
→ {0, 1}n
P, K → C = EK (P)
n est la taille d’un bloc (en bits)
k la taille de la clé (en bits)
P est le message en clair (plaintext)
K est la clé
C est le message chiffré (ciphertext)
Si on veut chiffrer des messages dont la taille est différente
de n, il faut utiliser un mode d’opération
3/12 COMELEC / SEN Guillaume Duc 2014–2015
4. Modes d’opération usuels
ECB — Electronic CodeBook
P1
EK
C1
P2
EK
C2
P3
EK
C3
C1
DK
P1
C2
DK
P2
C3
DK
P3
Chiffrement
Déchiffrement
Problème de sécurité avec ce mode (identification de
motifs)
4/12 COMELEC / SEN Guillaume Duc 2014–2015
5. Modes d’opération usuels
CBC — Cipher Block Chaining
IV
P1
EK
C1
P2
EK
C2
P3
EK
C3
IV C1
DK
P1
C2
DK
P2
C3
DK
P3
Chiffrement
Déchiffrement
IV (Initialization Vector) est généré aléatoirement pour
chaque message chiffré et transmis (en clair)
5/12 COMELEC / SEN Guillaume Duc 2014–2015
6. Modes d’opération usuels
CTR — Counter Mode
N
EK
P1
C1
N + 1
EK
P2
C2
N + 2
EK
P3
C3
N
EK
C1
P1
N + 1
EK
C2
P2
N + 2
EK
C3
P3
Chiffrement
Déchiffrement
N est un nombre aléatoire, transmis en clair avec le
message
On ne doit jamais chiffrer deux blocs avec le même
compteur
6/12 COMELEC / SEN Guillaume Duc 2014–2015
7. Modes d’opération
Le choix du mode d’opération est critique pour la sécurité
ECB est déconseillé (identification de motifs)
CBC est vulnérable lorsqu’une collision survient (après en
moyenne 2n/2 où n est la taille d’un bloc en bits)
Mode compteur : ne jamais chiffrer deux blocs avec le
même compteur
7/12 COMELEC / SEN Guillaume Duc 2014–2015
8. Blocs de base
Selon Shannon, un algorithme de chiffrement est basé sur
deux propriétés : la diffusion et la confusion
Confusion : rendre la relation entre la clé symétrique et le
texte chiffré la plus complexe possible
Diffusion : la redondance statistique sur le texte en clair
doit être dissipée dans les statistiques du texte chiffré (les
statistiques du texte chiffré doivent donner le moins
d’informations possible sur le texte clair)
• L’inversion d’un bit en entrée doit changer chaque bit en
sortie avec une probabilité 1/2
8/12 COMELEC / SEN Guillaume Duc 2014–2015
9. Blocs de base
La confusion est généralement réalisée par des tables de
substitution (Substitution Box (S-Box)) qui permettent
d’introduire de la non linéarité dans les calculs
• DES : 8 fonctions différentes 6 bits vers 4 bits
• AES : 1 fonction 8 bits vers 8 bits
• Simon : Fonction logique ET
La diffusion est réalisée de diverses façons
• DES : Permutations
• AES : Opérations ShiftRows et MixColumns
• Simon : Permutations
9/12 COMELEC / SEN Guillaume Duc 2014–2015
10. Schéma général
Les algorithmes classiques de chiffrement par bloc
présentent une structure itérative
Opération de base (tour / ronde / round) répétée un certain
nombre de fois (16 pour DES, 10, 12 ou 14 pour AES)
Chaque ronde utilise une sous-clé dérivée de la clé
principale grâce à un algorithme baptisé key schedule
Structure idéale pour une implémentation matérielle
itérative
10/12 COMELEC / SEN Guillaume Duc 2014–2015