Cryptographie appliquée
Les 4 familles d’algorithmes de chiffrement de base utilisées dans les applications modernes de la cryptographiePermalink
A l’issue de cette leçon, vous saurez en mesure de :
- expliquer le principe, les avantages et inconvénients et quelques représentants des algorithmes de chiffrement à clef symétriques
- expliquer le principe, les avantages et inconvénients des algorithmes de chiffrement de type Diffie-Hellman-Merkle
- expliquer le principe, les avantages et inconvénients et quelques représentants des algorithmes de chiffrement à clef asymétriques
- expliquer le principe du hachage
Les 3 combinaisons d’algorithmes les plus répandus de chiffrement utilisées dans les applications modernes de la cryptographiePermalink
A l’issue de cette leçon, vous saurez en mesure de :
- expliquer comment combiner algorithmes à clef asymétrique et algorithme à clef symétrique pour assurer la confidentialité dans l’envoi d’un document
- expliquer comment utiliser algorithmes à clef asymétrique, par un challenge, pour authentifier une personne, un équipement, un badge.
- expliquer comment combiner algorithmes à clef asymétrique et algorithme de hachage pour assurer l’authenticité, la non-répudiationn et l’intégrité d’un document : le sceau
Les certificatsPermalink
- expliquer ce qu’est une autorité de certification et l’architecture PKI
- expliquer ce qu’est un certificat
OpenSSL / TLSPermalink
A venir
Les cartes bancairesPermalink
A venir
Badges et clefs électroniquesPermalink
A venir
Vieux supportsPermalink
J’ai écris ces supports pour les enseignements que j’ai assuré de 2007 à 2014 dans un module de la licence professionnelle réseaux et sécurité. Il y a de la “vieille cryptographie”, celle d’avant les ordinateurs et les grands principes de la cryptographie moderne, mais sans une ligne de math à part un rappel sur les nombres premiers.
- Introduction et histoire de la cryptographie
- Besoin et enjeux de la sécurité
- Historique du chiffrement
- Stéganographie
- Codage
- Cryptographie symétrique
- Substitution mono-alphabétique
- Cryptographie symétrique
- Substitution poly-alphabétique
- Chiffrement asymétrique
- Introduction à la cryptographie moderne
- Les algorithmes de base
- Code ASCII
- Réseaux de Feistel, DES, AES, IDEA
- Algorithme de Diffie-Hellman-Merkle
- Algorithme RSA
- Intégrité : Les fonctions de hachage (MD5, SHA1)
- Les procédés cryptographiques
- Confidentialité
- Signatures, Sceau
- Challenges et authentification
- Mots de passe jetables
- Le chiffrement dans les applications
- /etc/passwd
- MD5, SHA
- PGP/GPG
- SSH, telnet et OPIE
- Les certificats
- Architecture PKI (IGC)
- SSL/TLS
- Certificats X509
- Supports divers de la cryptographie
- WEP, WPA, WPA2, RADIUS, EAP
- Cartes à puces, biométrie
- RFID
- Tatouage
Supports de TD
- Exercice de chiffrement et de déchiffrement d’algorithmes anciens
- scytale
- César
- Substitution mono-alphabétique
- Carré de Vigénère
- Utilisation des applications de l’excellent site apprendre-en-ligne de Didier Müller pour la résolution d’autres exercices de chiffrement/déchiffrement
- Fichier pour copier-coller les codes a dechiffrer
- Cryptographie moderne
- Réseaux de Feistel
- Algorithme de Diffie-Hellman-Merkle
- RSA [Fichier Inverse.class]
- Application de la cryptographie moderne
- MD5, SHA (1, 256, 1024)
- GPG
- SSH
- telnet, Mot de passe jetable avec OPIE
- Architecture PKI (IGC)
- OpenSSL
- HTTPS
- Wifi
- Radius
PratiquePermalink
Livres URL conseillés :Permalink
- Histoire des codes secrets - Simon Singh - Le livre de poche
- Les codes secrets décryptés - Didier Muller