Introduction Terminologie Exemples d’attaques de protocoles La recherche dans tout ca» ? Les protocoles cryptographiques ¶Ecole des Mines, 3e ann¶ee 1/79 V¶eronique Cortier Protocoles cryptographiques - Cours 1Introduction Terminologie Exemples d’attaques de protocoles La recherche dans tout ca» ? Internet - confldentialit¶e - anonymat - authentiflcation (s’agit-il bien de ma banque ?) 2/79 V¶eronique Cortier Protocoles cryptographiques - Cours 1Introduction Terminologie Exemples d’attaques de protocoles La recherche dans tout ca» ? Signature ¶electronique - v¶eriflable - authentique - non-r¶epudiation (je n’ai jamais sign¶e ce texte...) 3/79 V¶eronique Cortier Protocoles cryptographiques - Cours 1Introduction Terminologie Exemples d’attaques de protocoles La recherche dans tout ca» ? Vote ¶electronique Le r¶esultat re ete les votes Chaque vote est confldentiel On ne peut pas conna^‡tre des r¶esultats partiels Seuls les ¶electeurs peuvent voter et une seule fois 4/79 V¶eronique Cortier Protocoles cryptographiques - Cours 1Introduction Terminologie Exemples d’attaques de protocoles La recherche dans tout ca» ? Paiement par carte bleue Est-ce qu’il s’agit d’une vraie carte ? Est-ce que le montant d¶ebit¶e sera ¶egal au montant cr¶edit¶e? Est-ce que le code secret est bien prot¶eg¶e ? 5/79 V¶eronique Cortier Protocoles cryptographiques - Cours 1Introduction Terminologie Exemples d’attaques de protocoles La recherche dans tout ca» ? D¶ecodeurs ¡¡¡¡¡¡! ˆ¡¡¡¡¡¡ V¶eriflcation ...
Introduction
Terminologie
Exemples d’attaques de protocoles
La recherche dans tout ca» ?
Les protocoles cryptographiques
¶Ecole des Mines, 3e ann¶ee
1/79 V¶eronique Cortier Protocoles cryptographiques - Cours 1Introduction
Terminologie
Exemples d’attaques de protocoles
La recherche dans tout ca» ?
Internet
- confldentialit¶e
- anonymat
- authentiflcation
(s’agit-il bien
de ma banque ?)
2/79 V¶eronique Cortier Protocoles cryptographiques - Cours 1Introduction
Terminologie
Exemples d’attaques de protocoles
La recherche dans tout ca» ?
Signature ¶electronique
- v¶eriflable
- authentique
- non-r¶epudiation (je n’ai jamais
sign¶e ce texte...)
3/79 V¶eronique Cortier Protocoles cryptographiques - Cours 1Introduction
Terminologie
Exemples d’attaques de protocoles
La recherche dans tout ca» ?
Vote ¶electronique
Le r¶esultat re ete les votes
Chaque vote est confldentiel
On ne peut pas conna^‡tre des r¶esultats partiels
Seuls les ¶electeurs peuvent voter et une seule fois
4/79 V¶eronique Cortier Protocoles cryptographiques - Cours 1Introduction
Terminologie
Exemples d’attaques de protocoles
La recherche dans tout ca» ?
Paiement par carte bleue
Est-ce qu’il s’agit d’une vraie carte ?
Est-ce que le montant d¶ebit¶e sera ¶egal au montant cr¶edit¶e?
Est-ce que le code secret est bien prot¶eg¶e ?
5/79 V¶eronique Cortier Protocoles cryptographiques - Cours 1Introduction
Terminologie
Exemples d’attaques de protocoles
La recherche dans tout ca» ?
D¶ecodeurs
¡¡¡¡¡¡!
ˆ¡¡¡¡¡¡
V¶eriflcation de l’abonn¶e
Impossibilit¶e de retransmettre les donn¶ees d¶ecod¶ees a une
tierce personne
Mise a jour de l’abonnement
6/79 V¶eronique Cortier Protocoles cryptographiques - Cours 1Introduction
Terminologie
Exemples d’attaques de protocoles
La recherche dans tout ca» ?
Porte-monnaie ¶electronique
Pas de cr¶eation de fausse monnaie
Pas de cr¶eation de faux porte-monnaie
7/79 V¶eronique Cortier Protocoles cryptographiques - Cours 1Introduction
Terminologie
Exemples d’attaques de protocoles
La recherche dans tout ca» ?
Bases de donn¶ees s¶ecuris¶ees
Patients Maladies Traitements
Dupond rougeole ...
Dupont oreillons ...
Durand scarlatine ...
Seules les personnes habilit¶ees ont acces a la vue partielle a
laquelle elles ont droit.
Les donn¶ees peuvent ^etre ¶echang¶ees entre un m¶edecin, un
laboratoire, un h^ opital.
Mise a jour possible des donn¶ees.
8/79 V¶eronique Cortier Protocoles cryptographiques - Cours 1Introduction
Terminologie
Exemples d’attaques de protocoles
La recherche dans tout ca» ?
Deux cours
I Comment fonctionnent les protocoles cryptographiques ?
Aujourd’hui
II Introduction a la cryptographie
Jeudi 7 d¶ecembre
9/79 V¶eronique Cortier Protocoles cryptographiques - Cours 1Introduction
Terminologie
Exemples d’attaques de protocoles
La recherche dans tout ca» ?
Plan du 1er cours
1 Terminologie
Les propri¶et¶es de s¶ecurit¶e
Les attaques typiques
Les primitives cryptographiques
2 Exemples d’attaques
Quelques attaques logiques
L’attaque de Serge Humpich sur les CB
Man-in-the-middle attack
3 Exemples de protocoles
Protocoles de signatures de contrat
Protocoles zero-knowledge
4 La recherche dans tout ca» ?
V¶eriflcation de logiciels critiques
V¶ de protocoles cryptographiques
10/79 V¶eronique Cortier Protocoles cryptographiques - Cours 1