Cryptographie appliquée

Les 4 familles d’algorithmes de chiffrement de base utilisées dans les applications modernes de la cryptographiePermalink

A l’issue de cette leçon, vous saurez en mesure de :

  • expliquer le principe, les avantages et inconvénients et quelques représentants des algorithmes de chiffrement à clef symétriques
  • expliquer le principe, les avantages et inconvénients des algorithmes de chiffrement de type Diffie-Hellman-Merkle
  • expliquer le principe, les avantages et inconvénients et quelques représentants des algorithmes de chiffrement à clef asymétriques
  • expliquer le principe du hachage

Les 3 combinaisons d’algorithmes les plus répandus de chiffrement utilisées dans les applications modernes de la cryptographiePermalink

A l’issue de cette leçon, vous saurez en mesure de :

  • expliquer comment combiner algorithmes à clef asymétrique et algorithme à clef symétrique pour assurer la confidentialité dans l’envoi d’un document
  • expliquer comment utiliser algorithmes à clef asymétrique, par un challenge, pour authentifier une personne, un équipement, un badge.
  • expliquer comment combiner algorithmes à clef asymétrique et algorithme de hachage pour assurer l’authenticité, la non-répudiationn et l’intégrité d’un document : le sceau

Les certificatsPermalink

  • expliquer ce qu’est une autorité de certification et l’architecture PKI
  • expliquer ce qu’est un certificat

OpenSSL / TLSPermalink

A venir

Les cartes bancairesPermalink

A venir

Badges et clefs électroniquesPermalink

A venir

Vieux supportsPermalink

J’ai écris ces supports pour les enseignements que j’ai assuré de 2007 à 2014 dans un module de la licence professionnelle réseaux et sécurité. Il y a de la “vieille cryptographie”, celle d’avant les ordinateurs et les grands principes de la cryptographie moderne, mais sans une ligne de math à part un rappel sur les nombres premiers.

  • Introduction et histoire de la cryptographie
    • Besoin et enjeux de la sécurité
    • Historique du chiffrement
    • Stéganographie
    • Codage
    • Cryptographie symétrique
    • Substitution mono-alphabétique
    • Cryptographie symétrique
    • Substitution poly-alphabétique
    • Chiffrement asymétrique
  • Introduction à la cryptographie moderne
    • Les algorithmes de base
    • Code ASCII
    • Réseaux de Feistel, DES, AES, IDEA
    • Algorithme de Diffie-Hellman-Merkle
    • Algorithme RSA
    • Intégrité : Les fonctions de hachage (MD5, SHA1)
    • Les procédés cryptographiques
    • Confidentialité
    • Signatures, Sceau
    • Challenges et authentification
    • Mots de passe jetables
  • Le chiffrement dans les applications
    • /etc/passwd
    • MD5, SHA
    • PGP/GPG
    • SSH, telnet et OPIE
  • Les certificats
    • Architecture PKI (IGC)
    • SSL/TLS
    • Certificats X509
  • Supports divers de la cryptographie
    • WEP, WPA, WPA2, RADIUS, EAP
    • Cartes à puces, biométrie
    • RFID
    • Tatouage

Supports de TD

PratiquePermalink

Livres URL conseillés :Permalink

  • Histoire des codes secrets - Simon Singh - Le livre de poche
  • Les codes secrets décryptés - Didier Muller

URL conseillé :Permalink

Mis à jour :