Les protocoles cryptographiques
120 pages
Catalan

Les protocoles cryptographiques

Le téléchargement nécessite un accès à la bibliothèque YouScribe
Tout savoir sur nos offres
120 pages
Catalan
Le téléchargement nécessite un accès à la bibliothèque YouScribe
Tout savoir sur nos offres

Description

Introduction
Terminologie
Exemples d’attaques de protocoles
La recherche dans tout ca» ?
Les protocoles cryptographiques
¶Ecole des Mines, 3e ann¶ee
1/79 V¶eronique Cortier Protocoles cryptographiques - Cours 1 Introduction
Terminologie
Exemples d’attaques de protocoles
La recherche dans tout ca» ?
Internet
- confldentialit¶e
- anonymat
- authentiflcation
(s’agit-il bien
de ma banque ?)
2/79 V¶eronique Cortier Protocoles cryptographiques - Cours 1 Introduction
Terminologie
Exemples d’attaques de protocoles
La recherche dans tout ca» ?
Signature ¶electronique
- v¶eriflable
- authentique
- non-r¶epudiation (je n’ai jamais
sign¶e ce texte...)
3/79 V¶eronique Cortier Protocoles cryptographiques - Cours 1 Introduction
Terminologie
Exemples d’attaques de protocoles
La recherche dans tout ca» ?
Vote ¶electronique
Le r¶esultat re ete les votes
Chaque vote est confldentiel
On ne peut pas conna^‡tre des r¶esultats partiels
Seuls les ¶electeurs peuvent voter et une seule fois
4/79 V¶eronique Cortier Protocoles cryptographiques - Cours 1 Introduction
Terminologie
Exemples d’attaques de protocoles
La recherche dans tout ca» ?
Paiement par carte bleue
Est-ce qu’il s’agit d’une vraie carte ?
Est-ce que le montant d¶ebit¶e sera ¶egal au montant cr¶edit¶e?
Est-ce que le code secret est bien prot¶eg¶e ?
5/79 V¶eronique Cortier Protocoles cryptographiques - Cours 1 Introduction
Terminologie
Exemples d’attaques de protocoles
La recherche dans tout ca» ?
D¶ecodeurs
¡¡¡¡¡¡!
ˆ¡¡¡¡¡¡
V¶eriflcation ...

Sujets

Informations

Publié par
Nombre de lectures 148
Langue Catalan
Poids de l'ouvrage 2 Mo

Extrait

Introduction Terminologie Exemples d’attaques de protocoles La recherche dans tout ca» ? Les protocoles cryptographiques ¶Ecole des Mines, 3e ann¶ee 1/79 V¶eronique Cortier Protocoles cryptographiques - Cours 1 Introduction Terminologie Exemples d’attaques de protocoles La recherche dans tout ca» ? Internet - confldentialit¶e - anonymat - authentiflcation (s’agit-il bien de ma banque ?) 2/79 V¶eronique Cortier Protocoles cryptographiques - Cours 1 Introduction Terminologie Exemples d’attaques de protocoles La recherche dans tout ca» ? Signature ¶electronique - v¶eriflable - authentique - non-r¶epudiation (je n’ai jamais sign¶e ce texte...) 3/79 V¶eronique Cortier Protocoles cryptographiques - Cours 1 Introduction Terminologie Exemples d’attaques de protocoles La recherche dans tout ca» ? Vote ¶electronique Le r¶esultat re ete les votes Chaque vote est confldentiel On ne peut pas conna^‡tre des r¶esultats partiels Seuls les ¶electeurs peuvent voter et une seule fois 4/79 V¶eronique Cortier Protocoles cryptographiques - Cours 1 Introduction Terminologie Exemples d’attaques de protocoles La recherche dans tout ca» ? Paiement par carte bleue Est-ce qu’il s’agit d’une vraie carte ? Est-ce que le montant d¶ebit¶e sera ¶egal au montant cr¶edit¶e? Est-ce que le code secret est bien prot¶eg¶e ? 5/79 V¶eronique Cortier Protocoles cryptographiques - Cours 1 Introduction Terminologie Exemples d’attaques de protocoles La recherche dans tout ca» ? D¶ecodeurs ¡¡¡¡¡¡! ˆ¡¡¡¡¡¡ V¶eriflcation de l’abonn¶e Impossibilit¶e de retransmettre les donn¶ees d¶ecod¶ees a une tierce personne Mise a jour de l’abonnement 6/79 V¶eronique Cortier Protocoles cryptographiques - Cours 1 Introduction Terminologie Exemples d’attaques de protocoles La recherche dans tout ca» ? Porte-monnaie ¶electronique Pas de cr¶eation de fausse monnaie Pas de cr¶eation de faux porte-monnaie 7/79 V¶eronique Cortier Protocoles cryptographiques - Cours 1 Introduction Terminologie Exemples d’attaques de protocoles La recherche dans tout ca» ? Bases de donn¶ees s¶ecuris¶ees Patients Maladies Traitements Dupond rougeole ... Dupont oreillons ... Durand scarlatine ... Seules les personnes habilit¶ees ont acces a la vue partielle a laquelle elles ont droit. Les donn¶ees peuvent ^etre ¶echang¶ees entre un m¶edecin, un laboratoire, un h^ opital. Mise a jour possible des donn¶ees. 8/79 V¶eronique Cortier Protocoles cryptographiques - Cours 1 Introduction Terminologie Exemples d’attaques de protocoles La recherche dans tout ca» ? Deux cours I Comment fonctionnent les protocoles cryptographiques ? Aujourd’hui II Introduction a la cryptographie Jeudi 7 d¶ecembre 9/79 V¶eronique Cortier Protocoles cryptographiques - Cours 1 Introduction Terminologie Exemples d’attaques de protocoles La recherche dans tout ca» ? Plan du 1er cours 1 Terminologie Les propri¶et¶es de s¶ecurit¶e Les attaques typiques Les primitives cryptographiques 2 Exemples d’attaques Quelques attaques logiques L’attaque de Serge Humpich sur les CB Man-in-the-middle attack 3 Exemples de protocoles Protocoles de signatures de contrat Protocoles zero-knowledge 4 La recherche dans tout ca» ? V¶eriflcation de logiciels critiques V¶ de protocoles cryptographiques 10/79 V¶eronique Cortier Protocoles cryptographiques - Cours 1
  • Univers Univers
  • Ebooks Ebooks
  • Livres audio Livres audio
  • Presse Presse
  • Podcasts Podcasts
  • BD BD
  • Documents Documents