Prsentation des algorithmes de cryptographie AES ECC Groupe
![Présentation des algorithmes de cryptographie AES & ECC Groupe 10 Présentation du 05/04/2008 Ricardo Présentation des algorithmes de cryptographie AES & ECC Groupe 10 Présentation du 05/04/2008 Ricardo](https://slidetodoc.com/presentation_image_h2/58e1216f33fa3f1b1c7f4225833f2c18/image-1.jpg)
![Introduction Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009 2 Introduction Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009 2](https://slidetodoc.com/presentation_image_h2/58e1216f33fa3f1b1c7f4225833f2c18/image-2.jpg)
![Introduction �Importance de la cryptographie aujourd’hui. �Société de plus en plus informatisée. �Loi de Introduction �Importance de la cryptographie aujourd’hui. �Société de plus en plus informatisée. �Loi de](https://slidetodoc.com/presentation_image_h2/58e1216f33fa3f1b1c7f4225833f2c18/image-3.jpg)
![Plan � Concepts � Cryptographie symétrique � AES Historique Algorithme AES Usages & considérations Plan � Concepts � Cryptographie symétrique � AES Historique Algorithme AES Usages & considérations](https://slidetodoc.com/presentation_image_h2/58e1216f33fa3f1b1c7f4225833f2c18/image-4.jpg)
![Concepts nécessaires à la compréhension du sujet Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation Concepts nécessaires à la compréhension du sujet Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation](https://slidetodoc.com/presentation_image_h2/58e1216f33fa3f1b1c7f4225833f2c18/image-5.jpg)
![Concepts Cryptologie « Science du secret » Cryptographie Discipline visant la protection de données Concepts Cryptologie « Science du secret » Cryptographie Discipline visant la protection de données](https://slidetodoc.com/presentation_image_h2/58e1216f33fa3f1b1c7f4225833f2c18/image-6.jpg)
![Concepts Cryptographie AES Symétrique Chiffrement / Déchiffrement ECC Asymétrique Fonctions d’Agrégation (Hash) Signature Numérique Concepts Cryptographie AES Symétrique Chiffrement / Déchiffrement ECC Asymétrique Fonctions d’Agrégation (Hash) Signature Numérique](https://slidetodoc.com/presentation_image_h2/58e1216f33fa3f1b1c7f4225833f2c18/image-7.jpg)
![Concepts Vocabulaire �Chiffrer : action de transcrire un message en un langage secret �Déchiffrer Concepts Vocabulaire �Chiffrer : action de transcrire un message en un langage secret �Déchiffrer](https://slidetodoc.com/presentation_image_h2/58e1216f33fa3f1b1c7f4225833f2c18/image-8.jpg)
![Concepts Chiffrement par Blocs �Interprétation d’un flux ou d’un ensemble de données comme un Concepts Chiffrement par Blocs �Interprétation d’un flux ou d’un ensemble de données comme un](https://slidetodoc.com/presentation_image_h2/58e1216f33fa3f1b1c7f4225833f2c18/image-9.jpg)
![Cryptographie symétrique Cryptographie à clé unique Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM Cryptographie symétrique Cryptographie à clé unique Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM](https://slidetodoc.com/presentation_image_h2/58e1216f33fa3f1b1c7f4225833f2c18/image-10.jpg)
![Terminologie Chiffrage Symétrique �Aussi dit « à clé secrète » �But: assurer la confidentialité Terminologie Chiffrage Symétrique �Aussi dit « à clé secrète » �But: assurer la confidentialité](https://slidetodoc.com/presentation_image_h2/58e1216f33fa3f1b1c7f4225833f2c18/image-11.jpg)
![Terminologie Chiffrage Symétrique Alice Milieu non sécurisé Bob Utilisation de la même clé de Terminologie Chiffrage Symétrique Alice Milieu non sécurisé Bob Utilisation de la même clé de](https://slidetodoc.com/presentation_image_h2/58e1216f33fa3f1b1c7f4225833f2c18/image-12.jpg)
![Terminologie Chiffrage Symétrique � Exemple: ROT 13 Décalage de chaque lettre de l’alphabet latin Terminologie Chiffrage Symétrique � Exemple: ROT 13 Décalage de chaque lettre de l’alphabet latin](https://slidetodoc.com/presentation_image_h2/58e1216f33fa3f1b1c7f4225833f2c18/image-13.jpg)
![AES L’algorithme « Advanced Encryption Standard » Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation AES L’algorithme « Advanced Encryption Standard » Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation](https://slidetodoc.com/presentation_image_h2/58e1216f33fa3f1b1c7f4225833f2c18/image-14.jpg)
![Historique DES � DES pour « Data Encryption Standard » . � Introduit en Historique DES � DES pour « Data Encryption Standard » . � Introduit en](https://slidetodoc.com/presentation_image_h2/58e1216f33fa3f1b1c7f4225833f2c18/image-15.jpg)
![Historique Le concours AES � 1997: NIST lance la sélection de l’Advanced Encryption Standard Historique Le concours AES � 1997: NIST lance la sélection de l’Advanced Encryption Standard](https://slidetodoc.com/presentation_image_h2/58e1216f33fa3f1b1c7f4225833f2c18/image-16.jpg)
![Historique Le concours AES Introduction du DES Annonce d’un nouveau standard: AES 15 candidats Historique Le concours AES Introduction du DES Annonce d’un nouveau standard: AES 15 candidats](https://slidetodoc.com/presentation_image_h2/58e1216f33fa3f1b1c7f4225833f2c18/image-17.jpg)
![Historique Le concours AES � Présenté sous forme de concours de deux tours de Historique Le concours AES � Présenté sous forme de concours de deux tours de](https://slidetodoc.com/presentation_image_h2/58e1216f33fa3f1b1c7f4225833f2c18/image-18.jpg)
![Historique Le concours AES “Rijndael provides consistently high-end performance for encryption, decryption and key Historique Le concours AES “Rijndael provides consistently high-end performance for encryption, decryption and key](https://slidetodoc.com/presentation_image_h2/58e1216f33fa3f1b1c7f4225833f2c18/image-19.jpg)
![AES L’algorithme de base: Rijndael Joan Daeman et Vincent Rijmen � Concepteurs belges: Vincent AES L’algorithme de base: Rijndael Joan Daeman et Vincent Rijmen � Concepteurs belges: Vincent](https://slidetodoc.com/presentation_image_h2/58e1216f33fa3f1b1c7f4225833f2c18/image-20.jpg)
![AES L’algorithme de base: Rijndael Taille clé (bits) Taille de bloc (bits) 128 192 AES L’algorithme de base: Rijndael Taille clé (bits) Taille de bloc (bits) 128 192](https://slidetodoc.com/presentation_image_h2/58e1216f33fa3f1b1c7f4225833f2c18/image-21.jpg)
![AES Comparatif DES AES Taille de clé 56 bits 128, 192 ou 256 bits AES Comparatif DES AES Taille de clé 56 bits 128, 192 ou 256 bits](https://slidetodoc.com/presentation_image_h2/58e1216f33fa3f1b1c7f4225833f2c18/image-22.jpg)
![AES Aperçu général bloc départ Clé de chiffrage ronde initiale Add. Round. Key Sub. AES Aperçu général bloc départ Clé de chiffrage ronde initiale Add. Round. Key Sub.](https://slidetodoc.com/presentation_image_h2/58e1216f33fa3f1b1c7f4225833f2c18/image-23.jpg)
![AES Sub. Bytes Animation basée sur une réalisation d’Enrique Zabala. d 4 19 e AES Sub. Bytes Animation basée sur une réalisation d’Enrique Zabala. d 4 19 e](https://slidetodoc.com/presentation_image_h2/58e1216f33fa3f1b1c7f4225833f2c18/image-24.jpg)
![AES Shift. Rows Animation basée sur une réalisation d’Enrique Zabala. d 4 e 0 AES Shift. Rows Animation basée sur une réalisation d’Enrique Zabala. d 4 e 0](https://slidetodoc.com/presentation_image_h2/58e1216f33fa3f1b1c7f4225833f2c18/image-25.jpg)
![AES Mix. Columns Animation basée sur une réalisation d’Enrique Zabala. d 4 e 0 AES Mix. Columns Animation basée sur une réalisation d’Enrique Zabala. d 4 e 0](https://slidetodoc.com/presentation_image_h2/58e1216f33fa3f1b1c7f4225833f2c18/image-26.jpg)
![AES Add. Round. Key Animation basée sur une réalisation d’Enrique Zabala. 04 a 4 AES Add. Round. Key Animation basée sur une réalisation d’Enrique Zabala. 04 a 4](https://slidetodoc.com/presentation_image_h2/58e1216f33fa3f1b1c7f4225833f2c18/image-27.jpg)
![AES Création des clés de rondes 2 b 28 ab 09 a 0 88 AES Création des clés de rondes 2 b 28 ab 09 a 0 88](https://slidetodoc.com/presentation_image_h2/58e1216f33fa3f1b1c7f4225833f2c18/image-28.jpg)
![AES Usages � Chiffrement de documents confidentiels L’algorithme AES est utilisé pour protéger des AES Usages � Chiffrement de documents confidentiels L’algorithme AES est utilisé pour protéger des](https://slidetodoc.com/presentation_image_h2/58e1216f33fa3f1b1c7f4225833f2c18/image-29.jpg)
![AES Autres standards � NESSIE (New European Schemes for Signatures, Integrity and Encryption) Standard AES Autres standards � NESSIE (New European Schemes for Signatures, Integrity and Encryption) Standard](https://slidetodoc.com/presentation_image_h2/58e1216f33fa3f1b1c7f4225833f2c18/image-30.jpg)
![AES Attaques �Attaque exhaustive (brute force) �Attaques sur des versions simplifiée Certaines attaques effectuées AES Attaques �Attaque exhaustive (brute force) �Attaques sur des versions simplifiée Certaines attaques effectuées](https://slidetodoc.com/presentation_image_h2/58e1216f33fa3f1b1c7f4225833f2c18/image-31.jpg)
![AES Attaque par la méthode XSL � Publiée par Nicolas Courtois et Josef Pieprzyk AES Attaque par la méthode XSL � Publiée par Nicolas Courtois et Josef Pieprzyk](https://slidetodoc.com/presentation_image_h2/58e1216f33fa3f1b1c7f4225833f2c18/image-32.jpg)
![AES Attaque par la méthode XSL �En 2004, lors de la conférence AES 4 AES Attaque par la méthode XSL �En 2004, lors de la conférence AES 4](https://slidetodoc.com/presentation_image_h2/58e1216f33fa3f1b1c7f4225833f2c18/image-33.jpg)
![AES SWOT Strength Weaknesses - Recommandé par la NIST - Performances fortes et indépendantes AES SWOT Strength Weaknesses - Recommandé par la NIST - Performances fortes et indépendantes](https://slidetodoc.com/presentation_image_h2/58e1216f33fa3f1b1c7f4225833f2c18/image-34.jpg)
![Cryptographie asymétrique Cryptographie à double clés. Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM Cryptographie asymétrique Cryptographie à double clés. Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM](https://slidetodoc.com/presentation_image_h2/58e1216f33fa3f1b1c7f4225833f2c18/image-35.jpg)
![Chiffrage Asymétrique Idée initiale �Initié dans les années 70 Whyfield Diffie Martin Hellman Ralph Chiffrage Asymétrique Idée initiale �Initié dans les années 70 Whyfield Diffie Martin Hellman Ralph](https://slidetodoc.com/presentation_image_h2/58e1216f33fa3f1b1c7f4225833f2c18/image-36.jpg)
![Chiffrage Asymétrique Idée initiale AA Alice B Milieu non sécurisé A B Ricardo BELIN Chiffrage Asymétrique Idée initiale AA Alice B Milieu non sécurisé A B Ricardo BELIN](https://slidetodoc.com/presentation_image_h2/58e1216f33fa3f1b1c7f4225833f2c18/image-37.jpg)
![Chiffrage Asymétrique Principe �Basé sur une paire de clés (publique et privée) �Fonction mathématique Chiffrage Asymétrique Principe �Basé sur une paire de clés (publique et privée) �Fonction mathématique](https://slidetodoc.com/presentation_image_h2/58e1216f33fa3f1b1c7f4225833f2c18/image-38.jpg)
![Chiffrage Asymétrique Principe �Exemple Multiplication vs. Division : 165*285 = 47025 = x * Chiffrage Asymétrique Principe �Exemple Multiplication vs. Division : 165*285 = 47025 = x *](https://slidetodoc.com/presentation_image_h2/58e1216f33fa3f1b1c7f4225833f2c18/image-39.jpg)
![Chiffrage Asymétrique Usages � 3 utilisations : Chiffrage / déchiffrage Signature numérique (Digital Signature) Chiffrage Asymétrique Usages � 3 utilisations : Chiffrage / déchiffrage Signature numérique (Digital Signature)](https://slidetodoc.com/presentation_image_h2/58e1216f33fa3f1b1c7f4225833f2c18/image-40.jpg)
![Chiffrage Asymétrique Usages: Chiffrage / Déchiffrage Clé publique de Bob Clé privée de Bob Chiffrage Asymétrique Usages: Chiffrage / Déchiffrage Clé publique de Bob Clé privée de Bob](https://slidetodoc.com/presentation_image_h2/58e1216f33fa3f1b1c7f4225833f2c18/image-41.jpg)
![Chiffrage Asymétrique Usages: Chiffrage / Déchiffrage Source : Ricardo BELIN et Mathieu ROMARY, EPITA Chiffrage Asymétrique Usages: Chiffrage / Déchiffrage Source : Ricardo BELIN et Mathieu ROMARY, EPITA](https://slidetodoc.com/presentation_image_h2/58e1216f33fa3f1b1c7f4225833f2c18/image-42.jpg)
![Chiffrage Asymétrique Usages : Signature numérique Bob Alice From: Alice Bonjour Bob OK ! Chiffrage Asymétrique Usages : Signature numérique Bob Alice From: Alice Bonjour Bob OK !](https://slidetodoc.com/presentation_image_h2/58e1216f33fa3f1b1c7f4225833f2c18/image-43.jpg)
![Chiffrage Asymétrique Usages : Signature numérique Alice Bob From: Alice Bob, tu es renvoyé Chiffrage Asymétrique Usages : Signature numérique Alice Bob From: Alice Bob, tu es renvoyé](https://slidetodoc.com/presentation_image_h2/58e1216f33fa3f1b1c7f4225833f2c18/image-44.jpg)
![Chiffrage Asymétrique Usages : Echange de clé �Permet la discussion sans accord préalable sur Chiffrage Asymétrique Usages : Echange de clé �Permet la discussion sans accord préalable sur](https://slidetodoc.com/presentation_image_h2/58e1216f33fa3f1b1c7f4225833f2c18/image-45.jpg)
![ECC « Elliptic Curve Cryptography » Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM ECC « Elliptic Curve Cryptography » Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM](https://slidetodoc.com/presentation_image_h2/58e1216f33fa3f1b1c7f4225833f2c18/image-46.jpg)
![Historique de l’ECC �Idée d’utiliser les courbes elliptiques pour la cryptographie née en 1985 Historique de l’ECC �Idée d’utiliser les courbes elliptiques pour la cryptographie née en 1985](https://slidetodoc.com/presentation_image_h2/58e1216f33fa3f1b1c7f4225833f2c18/image-47.jpg)
![Historique de l’ECC �Normalisé par IEEE, NESSIE, FIPS, ISO, ANSI X 9 F, … Historique de l’ECC �Normalisé par IEEE, NESSIE, FIPS, ISO, ANSI X 9 F, …](https://slidetodoc.com/presentation_image_h2/58e1216f33fa3f1b1c7f4225833f2c18/image-48.jpg)
![ECC Mathématiques �Les courbes elliptiques sont définies sur tous les ensembles possibles (réels, complexes, ECC Mathématiques �Les courbes elliptiques sont définies sur tous les ensembles possibles (réels, complexes,](https://slidetodoc.com/presentation_image_h2/58e1216f33fa3f1b1c7f4225833f2c18/image-49.jpg)
![ECC Mathématiques Exemples de courbes : Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM ECC Mathématiques Exemples de courbes : Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM](https://slidetodoc.com/presentation_image_h2/58e1216f33fa3f1b1c7f4225833f2c18/image-50.jpg)
![ECC Mathématiques Exemples de courbes : Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM ECC Mathématiques Exemples de courbes : Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM](https://slidetodoc.com/presentation_image_h2/58e1216f33fa3f1b1c7f4225833f2c18/image-51.jpg)
![ECC Utilisation en cryptographie �Utilisé sur des groupes finis en cryptographie �Groupe mathématique doté ECC Utilisation en cryptographie �Utilisé sur des groupes finis en cryptographie �Groupe mathématique doté](https://slidetodoc.com/presentation_image_h2/58e1216f33fa3f1b1c7f4225833f2c18/image-52.jpg)
![ECC Utilisation en cryptographie �Ces opérations d’addition permettent l’utilisation de la multiplication k. P ECC Utilisation en cryptographie �Ces opérations d’addition permettent l’utilisation de la multiplication k. P](https://slidetodoc.com/presentation_image_h2/58e1216f33fa3f1b1c7f4225833f2c18/image-53.jpg)
![ECC Utilisation en cryptographie « Sur la courbe NIST 192 il est possible d’obtenir ECC Utilisation en cryptographie « Sur la courbe NIST 192 il est possible d’obtenir](https://slidetodoc.com/presentation_image_h2/58e1216f33fa3f1b1c7f4225833f2c18/image-54.jpg)
![ECC Utilisation en cryptographie �Chiffrage / déchiffrage ECIES : Elliptic Curve Integrated Encryption Scheme ECC Utilisation en cryptographie �Chiffrage / déchiffrage ECIES : Elliptic Curve Integrated Encryption Scheme](https://slidetodoc.com/presentation_image_h2/58e1216f33fa3f1b1c7f4225833f2c18/image-55.jpg)
![ECC Exemple ECC-Diffie Hellman Alice E(a, b, K) P k. A = 2 Pk. ECC Exemple ECC-Diffie Hellman Alice E(a, b, K) P k. A = 2 Pk.](https://slidetodoc.com/presentation_image_h2/58e1216f33fa3f1b1c7f4225833f2c18/image-56.jpg)
![ECC Résistance aux attaques Source : Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM ECC Résistance aux attaques Source : Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM](https://slidetodoc.com/presentation_image_h2/58e1216f33fa3f1b1c7f4225833f2c18/image-57.jpg)
![ECC Résistance aux attaques �La difficulté de casser l’algorithme est basée sur le problème ECC Résistance aux attaques �La difficulté de casser l’algorithme est basée sur le problème](https://slidetodoc.com/presentation_image_h2/58e1216f33fa3f1b1c7f4225833f2c18/image-58.jpg)
![ECC Résistance aux attaques Symmetric Key Size (bits) RSA and Diffie. Hellman Key Size ECC Résistance aux attaques Symmetric Key Size (bits) RSA and Diffie. Hellman Key Size](https://slidetodoc.com/presentation_image_h2/58e1216f33fa3f1b1c7f4225833f2c18/image-59.jpg)
![ECC The Certicom ECC Challenge � Exercices 79 -bit: Résolu en décembre 1997 89 ECC The Certicom ECC Challenge � Exercices 79 -bit: Résolu en décembre 1997 89](https://slidetodoc.com/presentation_image_h2/58e1216f33fa3f1b1c7f4225833f2c18/image-60.jpg)
![ECC Algorithmes de cryptanalyse �Pollard-Rho (le plus efficace) �Baby-step giant-step �Pohlig Hellman’s reduction �Xedni ECC Algorithmes de cryptanalyse �Pollard-Rho (le plus efficace) �Baby-step giant-step �Pohlig Hellman’s reduction �Xedni](https://slidetodoc.com/presentation_image_h2/58e1216f33fa3f1b1c7f4225833f2c18/image-61.jpg)
![Considérations économiques Benchmarks �Temps de traitement réduit de 25 à 85% Sources : Ricardo Considérations économiques Benchmarks �Temps de traitement réduit de 25 à 85% Sources : Ricardo](https://slidetodoc.com/presentation_image_h2/58e1216f33fa3f1b1c7f4225833f2c18/image-62.jpg)
![Considérations économiques Benchmarks �De 30 à 270% de requêtes gérées en plus Sources : Considérations économiques Benchmarks �De 30 à 270% de requêtes gérées en plus Sources :](https://slidetodoc.com/presentation_image_h2/58e1216f33fa3f1b1c7f4225833f2c18/image-63.jpg)
![Considérations économiques Benchmarks �ECC-224 plus rapide que RSA-1024 Sources : Ricardo BELIN et Mathieu Considérations économiques Benchmarks �ECC-224 plus rapide que RSA-1024 Sources : Ricardo BELIN et Mathieu](https://slidetodoc.com/presentation_image_h2/58e1216f33fa3f1b1c7f4225833f2c18/image-64.jpg)
![ECC Problématique des brevets �Majoritairement détenu par Certicom Brevet sur le protocole ECMQV (protocole ECC Problématique des brevets �Majoritairement détenu par Certicom Brevet sur le protocole ECMQV (protocole](https://slidetodoc.com/presentation_image_h2/58e1216f33fa3f1b1c7f4225833f2c18/image-65.jpg)
![ECC Usages �Parfait pour périphériques mobiles Facile à gérer en hardware Clés réduites, réduit ECC Usages �Parfait pour périphériques mobiles Facile à gérer en hardware Clés réduites, réduit](https://slidetodoc.com/presentation_image_h2/58e1216f33fa3f1b1c7f4225833f2c18/image-66.jpg)
![ECC Usages � Motorola � Alcatel-Lucent : Certicom's technology enables operators to offer virtual ECC Usages � Motorola � Alcatel-Lucent : Certicom's technology enables operators to offer virtual](https://slidetodoc.com/presentation_image_h2/58e1216f33fa3f1b1c7f4225833f2c18/image-67.jpg)
![ECC Usages �Le « ECC/TLS Interoperability Forum » a été créé en 2006 pour ECC Usages �Le « ECC/TLS Interoperability Forum » a été créé en 2006 pour](https://slidetodoc.com/presentation_image_h2/58e1216f33fa3f1b1c7f4225833f2c18/image-68.jpg)
![ECC SWOT Strength - Recommandé par la NIST - Robuste - Clé réduites - ECC SWOT Strength - Recommandé par la NIST - Robuste - Clé réduites -](https://slidetodoc.com/presentation_image_h2/58e1216f33fa3f1b1c7f4225833f2c18/image-69.jpg)
![Conclusion Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009 70 Conclusion Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009 70](https://slidetodoc.com/presentation_image_h2/58e1216f33fa3f1b1c7f4225833f2c18/image-70.jpg)
![Fin de présentation. Merci Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009 71 Fin de présentation. Merci Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009 71](https://slidetodoc.com/presentation_image_h2/58e1216f33fa3f1b1c7f4225833f2c18/image-71.jpg)
- Slides: 71
![Présentation des algorithmes de cryptographie AES ECC Groupe 10 Présentation du 05042008 Ricardo Présentation des algorithmes de cryptographie AES & ECC Groupe 10 Présentation du 05/04/2008 Ricardo](https://slidetodoc.com/presentation_image_h2/58e1216f33fa3f1b1c7f4225833f2c18/image-1.jpg)
Présentation des algorithmes de cryptographie AES & ECC Groupe 10 Présentation du 05/04/2008 Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009 1
![Introduction Ricardo BELIN et Mathieu ROMARY EPITA spécialisation TCOM 2009 2 Introduction Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009 2](https://slidetodoc.com/presentation_image_h2/58e1216f33fa3f1b1c7f4225833f2c18/image-2.jpg)
Introduction Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009 2
![Introduction Importance de la cryptographie aujourdhui Société de plus en plus informatisée Loi de Introduction �Importance de la cryptographie aujourd’hui. �Société de plus en plus informatisée. �Loi de](https://slidetodoc.com/presentation_image_h2/58e1216f33fa3f1b1c7f4225833f2c18/image-3.jpg)
Introduction �Importance de la cryptographie aujourd’hui. �Société de plus en plus informatisée. �Loi de Moore: évolution de l’informatique et des technologies engendre une évolution des méthodes de sécurisation de celle-ci. �Mention AES et ECC dans la norme « Suite B » de la NSA publiée en février 2005. Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009 3
![Plan Concepts Cryptographie symétrique AES Historique Algorithme AES Usages considérations Plan � Concepts � Cryptographie symétrique � AES Historique Algorithme AES Usages & considérations](https://slidetodoc.com/presentation_image_h2/58e1216f33fa3f1b1c7f4225833f2c18/image-4.jpg)
Plan � Concepts � Cryptographie symétrique � AES Historique Algorithme AES Usages & considérations économiques � Cryptographie asymétrique � ECC Historique Principe Usages & considérations économiques � Conclusion Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009 4
![Concepts nécessaires à la compréhension du sujet Ricardo BELIN et Mathieu ROMARY EPITA spécialisation Concepts nécessaires à la compréhension du sujet Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation](https://slidetodoc.com/presentation_image_h2/58e1216f33fa3f1b1c7f4225833f2c18/image-5.jpg)
Concepts nécessaires à la compréhension du sujet Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009 5
![Concepts Cryptologie Science du secret Cryptographie Discipline visant la protection de données Concepts Cryptologie « Science du secret » Cryptographie Discipline visant la protection de données](https://slidetodoc.com/presentation_image_h2/58e1216f33fa3f1b1c7f4225833f2c18/image-6.jpg)
Concepts Cryptologie « Science du secret » Cryptographie Discipline visant la protection de données axée autour du concept de clé Cryptanalyse Discipline opposée à la précédente basée sur le déchiffrement sans clé Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009 6
![Concepts Cryptographie AES Symétrique Chiffrement Déchiffrement ECC Asymétrique Fonctions dAgrégation Hash Signature Numérique Concepts Cryptographie AES Symétrique Chiffrement / Déchiffrement ECC Asymétrique Fonctions d’Agrégation (Hash) Signature Numérique](https://slidetodoc.com/presentation_image_h2/58e1216f33fa3f1b1c7f4225833f2c18/image-7.jpg)
Concepts Cryptographie AES Symétrique Chiffrement / Déchiffrement ECC Asymétrique Fonctions d’Agrégation (Hash) Signature Numérique Chiffrement à sens unique Chiffrement / Déchiffrement Echange de clé Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009 7
![Concepts Vocabulaire Chiffrer action de transcrire un message en un langage secret Déchiffrer Concepts Vocabulaire �Chiffrer : action de transcrire un message en un langage secret �Déchiffrer](https://slidetodoc.com/presentation_image_h2/58e1216f33fa3f1b1c7f4225833f2c18/image-8.jpg)
Concepts Vocabulaire �Chiffrer : action de transcrire un message en un langage secret �Déchiffrer : Traduire en clair un message chiffré �Attention aux anglicismes « crypter » et « décrypter » basés sur le terme « encryption » . Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009 8
![Concepts Chiffrement par Blocs Interprétation dun flux ou dun ensemble de données comme un Concepts Chiffrement par Blocs �Interprétation d’un flux ou d’un ensemble de données comme un](https://slidetodoc.com/presentation_image_h2/58e1216f33fa3f1b1c7f4225833f2c18/image-9.jpg)
Concepts Chiffrement par Blocs �Interprétation d’un flux ou d’un ensemble de données comme un flux de bits. �Découpage en segments, appelés blocs, d’un nombre de bits définis. �Permet donc de chiffrer « localement » , de faire abstraction de l’ensemble. Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009 9
![Cryptographie symétrique Cryptographie à clé unique Ricardo BELIN et Mathieu ROMARY EPITA spécialisation TCOM Cryptographie symétrique Cryptographie à clé unique Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM](https://slidetodoc.com/presentation_image_h2/58e1216f33fa3f1b1c7f4225833f2c18/image-10.jpg)
Cryptographie symétrique Cryptographie à clé unique Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009 10
![Terminologie Chiffrage Symétrique Aussi dit à clé secrète But assurer la confidentialité Terminologie Chiffrage Symétrique �Aussi dit « à clé secrète » �But: assurer la confidentialité](https://slidetodoc.com/presentation_image_h2/58e1216f33fa3f1b1c7f4225833f2c18/image-11.jpg)
Terminologie Chiffrage Symétrique �Aussi dit « à clé secrète » �But: assurer la confidentialité de données �Permet à partir d’une seul clé secrète de chiffrer et de déchiffrer des données �Problème de distribution des clés �Quelques exemples: Rot 13 DES Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009 11
![Terminologie Chiffrage Symétrique Alice Milieu non sécurisé Bob Utilisation de la même clé de Terminologie Chiffrage Symétrique Alice Milieu non sécurisé Bob Utilisation de la même clé de](https://slidetodoc.com/presentation_image_h2/58e1216f33fa3f1b1c7f4225833f2c18/image-12.jpg)
Terminologie Chiffrage Symétrique Alice Milieu non sécurisé Bob Utilisation de la même clé de chiffrement par les deux interlocuteurs Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009 12
![Terminologie Chiffrage Symétrique Exemple ROT 13 Décalage de chaque lettre de lalphabet latin Terminologie Chiffrage Symétrique � Exemple: ROT 13 Décalage de chaque lettre de l’alphabet latin](https://slidetodoc.com/presentation_image_h2/58e1216f33fa3f1b1c7f4225833f2c18/image-13.jpg)
Terminologie Chiffrage Symétrique � Exemple: ROT 13 Décalage de chaque lettre de l’alphabet latin de 13 lettres Phase chiffrage Phase dede déchiffrage b a Message en clair a Clé de chiffrement Message en chiffré b c n o p … t e bo m n z a b g a u r … n x y z k l m h Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009 13
![AES Lalgorithme Advanced Encryption Standard Ricardo BELIN et Mathieu ROMARY EPITA spécialisation AES L’algorithme « Advanced Encryption Standard » Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation](https://slidetodoc.com/presentation_image_h2/58e1216f33fa3f1b1c7f4225833f2c18/image-14.jpg)
AES L’algorithme « Advanced Encryption Standard » Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009 14
![Historique DES DES pour Data Encryption Standard Introduit en Historique DES � DES pour « Data Encryption Standard » . � Introduit en](https://slidetodoc.com/presentation_image_h2/58e1216f33fa3f1b1c7f4225833f2c18/image-15.jpg)
Historique DES � DES pour « Data Encryption Standard » . � Introduit en 1977. � Chiffrage symétrique par blocs � Dérivé de l’algorithme Lucifer d’IBM � Fonctionne sur des blocs de 64 bits et des clés de 56 bits Adapté aux besoins techniques de l’époque. Aujourd’hui les capacités et efficacités matérielles sont meilleures. Matériel spécialisé peut déterminer une clé DES 56 bits en seulement quelques heures. � Besoin évident d’un nouveau standard de chiffrement. Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009 15
![Historique Le concours AES 1997 NIST lance la sélection de lAdvanced Encryption Standard Historique Le concours AES � 1997: NIST lance la sélection de l’Advanced Encryption Standard](https://slidetodoc.com/presentation_image_h2/58e1216f33fa3f1b1c7f4225833f2c18/image-16.jpg)
Historique Le concours AES � 1997: NIST lance la sélection de l’Advanced Encryption Standard qui remplacera le DES � Sélection des algorithmes s’est faite par � Sécurité prouvé contre des classes d’attaques Rapport coût-efficacité (matériel et logiciel) Architecture algorithmique Propriété intellectuelle Présenté sous forme de concours: Deux tours de sélection 21 candidats (grandes entreprises, universitaires, et individus) 5 finalistes (MARS, RC 6, Rijndael, Serpent, Twofish) Ouverture à la communauté par le biais de groupes de discussion et de conférences Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009 16
![Historique Le concours AES Introduction du DES Annonce dun nouveau standard AES 15 candidats Historique Le concours AES Introduction du DES Annonce d’un nouveau standard: AES 15 candidats](https://slidetodoc.com/presentation_image_h2/58e1216f33fa3f1b1c7f4225833f2c18/image-17.jpg)
Historique Le concours AES Introduction du DES Annonce d’un nouveau standard: AES 15 candidats Finale Sélection de Rijndael FIPS NSA Suite B Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009 17
![Historique Le concours AES Présenté sous forme de concours de deux tours de Historique Le concours AES � Présenté sous forme de concours de deux tours de](https://slidetodoc.com/presentation_image_h2/58e1216f33fa3f1b1c7f4225833f2c18/image-18.jpg)
Historique Le concours AES � Présenté sous forme de concours de deux tours de sélection � 21 candidats pour le premier tour de sélection � 5 finalistes MARS proposé par IBM RC 6 proposé par RSA Laboratories Rijndael proposé par Joan Daeman et Vincent Rijmen Serpent proposé par Ross Anderson, Eli Biham et Lars Knudsen Twofish proposé par Bruce Schneier Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009 18
![Historique Le concours AES Rijndael provides consistently highend performance for encryption decryption and key Historique Le concours AES “Rijndael provides consistently high-end performance for encryption, decryption and key](https://slidetodoc.com/presentation_image_h2/58e1216f33fa3f1b1c7f4225833f2c18/image-19.jpg)
Historique Le concours AES “Rijndael provides consistently high-end performance for encryption, decryption and key setup, although performance decreases for the 192 - and 256 -bit key sizes. ” Scores relatifs du deuxième tour de sélection: Sécurité générale MARS 3 RC 6 2 Rijndael 2 Serpent 3 Twofish 3 Implémentation de la sécurité 1 1 3 3 2 Performances logicielles 2 2 3 1 1 Performances carte à puce 1 1 3 3 2 Performances matérielles 1 2 3 3 2 Caractéristiques de l’architecture 2 1 3 10 9 16 14 13 Score total Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009 1 = mauvais 2 = moyen 3 = bon Source : 19
![AES Lalgorithme de base Rijndael Joan Daeman et Vincent Rijmen Concepteurs belges Vincent AES L’algorithme de base: Rijndael Joan Daeman et Vincent Rijmen � Concepteurs belges: Vincent](https://slidetodoc.com/presentation_image_h2/58e1216f33fa3f1b1c7f4225833f2c18/image-20.jpg)
AES L’algorithme de base: Rijndael Joan Daeman et Vincent Rijmen � Concepteurs belges: Vincent Rijmen Joan Daeman � Publié en 1998 � Chiffrage symétrique par blocs � Dérivé de l’algorithme Square (des mêmes concepteurs) � Le Rijndael: blocs de 128, 160, 192, 224 ou 256 bits, clé 128, 160, 192, 224 ou 256 bits, et un nombre de rondes allant de 10 à 14. de L’AES est un sous-ensemble: blocs de 128 bits, clés de 128, 192, 256 bits, et 10, 12 ou 14 rondes. Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009 20
![AES Lalgorithme de base Rijndael Taille clé bits Taille de bloc bits 128 192 AES L’algorithme de base: Rijndael Taille clé (bits) Taille de bloc (bits) 128 192](https://slidetodoc.com/presentation_image_h2/58e1216f33fa3f1b1c7f4225833f2c18/image-21.jpg)
AES L’algorithme de base: Rijndael Taille clé (bits) Taille de bloc (bits) 128 192 256 A E S 128 192 256 10 12 14 12 12 14 14 Tableau de nombre de rondes pour le Rijndael, déterminé en fonction de la taille des blocs et de la taille de la clé Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009 21
![AES Comparatif DES AES Taille de clé 56 bits 128 192 ou 256 bits AES Comparatif DES AES Taille de clé 56 bits 128, 192 ou 256 bits](https://slidetodoc.com/presentation_image_h2/58e1216f33fa3f1b1c7f4225833f2c18/image-22.jpg)
AES Comparatif DES AES Taille de clé 56 bits 128, 192 ou 256 bits Type de chiffre Chiffre à bloc symétrique Taille de bloc 64 bits 128, 192 ou 256 bits Resistance à la cryptanalyse Vulnérable à la cryptanalyse linéaire et différentielle; tables de substitution faibles Résistant contre des attaques différentielles, linéaires et par interpolation. Sécurité Prouvé comme inadéquat Considéré sécurisé Clés possibles 256 2128, 2192 ou 2256 Clés possibles composées de caractères ASCII affichables* 957 9516, 9524 ou 9532 Recherche sur toutes les clés possibles à 50 milliard de clés par seconde** Pour une clé de 56 bits: 400 jours Pour une clé de 128 bits: 5 x 1021 years * - Il y a 95 caractères ASCII affichables ** - Temps affiché pour une recherche sur 100% des clés. ¨En théorie, une clé peut être trouvée après 50% de recherche. Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009 Source : 22
![AES Aperçu général bloc départ Clé de chiffrage ronde initiale Add Round Key Sub AES Aperçu général bloc départ Clé de chiffrage ronde initiale Add. Round. Key Sub.](https://slidetodoc.com/presentation_image_h2/58e1216f33fa3f1b1c7f4225833f2c18/image-23.jpg)
AES Aperçu général bloc départ Clé de chiffrage ronde initiale Add. Round. Key Sub. Bytes Shift. Rows Mix. Columns Le chiffrement se fait sur 10 rondes composées de 4 étapes. 9 rondes Clé de ronde n Add. Round. Key Sub. Bytes Shift. Rows Clé de ronde 10 ronde finale Add. Round. Key bloc arrivé Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009 ronde 1234 900 78 56 23
![AES Sub Bytes Animation basée sur une réalisation dEnrique Zabala d 4 19 e AES Sub. Bytes Animation basée sur une réalisation d’Enrique Zabala. d 4 19 e](https://slidetodoc.com/presentation_image_h2/58e1216f33fa3f1b1c7f4225833f2c18/image-24.jpg)
AES Sub. Bytes Animation basée sur une réalisation d’Enrique Zabala. d 4 19 e 0 a 0 b 8 9 a 1 e e 9 d 4 27 3 d bf f 4 b 4 c 6 41 f 8 e 3 11 e 2 98 8 d 5 d 48 52 be ae 2 b f 1 2 a e 5 08 30 S-BOX Substituer chaque élément du bloc de données par l’élément correspondant dans la table de substitution (notée S-Box) telles que définie par Rijndael. Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009 24
![AES Shift Rows Animation basée sur une réalisation dEnrique Zabala d 4 e 0 AES Shift. Rows Animation basée sur une réalisation d’Enrique Zabala. d 4 e 0](https://slidetodoc.com/presentation_image_h2/58e1216f33fa3f1b1c7f4225833f2c18/image-25.jpg)
AES Shift. Rows Animation basée sur une réalisation d’Enrique Zabala. d 4 e 0 b 8 1 e 27 bf b 4 41 Décalage d’un octet 11 98 5 d 52 Décalage de 2 octets ae f 1 e 5 30 Décalage de 3 octets Effectuer un décalage cyclique sur chaque ligne en partant de la gauche, de 0 éléments pour la première ligne, puis 1 élément pour la deuxième, en incrémentant le nombre d’élément à chaque ligne. Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009 25
![AES Mix Columns Animation basée sur une réalisation dEnrique Zabala d 4 e 0 AES Mix. Columns Animation basée sur une réalisation d’Enrique Zabala. d 4 e 0](https://slidetodoc.com/presentation_image_h2/58e1216f33fa3f1b1c7f4225833f2c18/image-26.jpg)
AES Mix. Columns Animation basée sur une réalisation d’Enrique Zabala. d 4 e 0 b 8 48 28 1 e bf b 4 cb 41 f 8 06 27 5 d 52 19 d 3 11 98 26 30 9 a ae 7 a f 1 e 5 4 c 04 . = 66 81 e 5 Multiplier chaque colonne du bloc par un polynôme de degré 3 modulo un polynôme de degré 4 (tous deux constants et inversibles, tels que définis par Rijndael), ce qui revient à faire une multiplication matricielle pour chacune des colonnes. Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009 26
![AES Add Round Key Animation basée sur une réalisation dEnrique Zabala 04 a 4 AES Add. Round. Key Animation basée sur une réalisation d’Enrique Zabala. 04 a 4](https://slidetodoc.com/presentation_image_h2/58e1216f33fa3f1b1c7f4225833f2c18/image-27.jpg)
AES Add. Round. Key Animation basée sur une réalisation d’Enrique Zabala. 04 a 4 68 e 0 6 b 48 28 02 a 0 88 23 2 a 66 9 c cb 9 f 5 b f 8 06 6 a fa 54 a 3 6 c 81 7 f 19 35 d 3 ea 26 50 fe 2 c 39 76 e 5 f 2 2 b 9 a 43 7 a 49 4 c 17 b 1 39 05 (XOR) Clé de ronde Application d’un XOR terme-à-terme avec la clé de ronde. Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009 27
![AES Création des clés de rondes 2 b 28 ab 09 a 0 88 AES Création des clés de rondes 2 b 28 ab 09 a 0 88](https://slidetodoc.com/presentation_image_h2/58e1216f33fa3f1b1c7f4225833f2c18/image-28.jpg)
AES Création des clés de rondes 2 b 28 ab 09 a 0 88 23 2 a f 2 7 a 23 73 7 e ae f 7 cf fa 54 a 3 6 c c 2 96 a 3 59 15 d 2 15 4 f fe 2 c 39 76 95 b 9 39 f 6 16 a 6 88 3 c 17 b 1 39 05 f 2 43 39 7 f Clé de chiffrage Clé de ronde 1 88 a 0 84 cf 54 fa eb 4 f = = 2 c fe 01 3 c b 1 17 c 9 e 1 b 6 14 ee 3 f 63 f 9 25 0 c 0 c a 8 89 c 8 a 6 Clé de ronde 10 Clé de ronde 2 09 Tableau de constantes de rondes … d 0 8 a 01 02 04 08 10 20 40 1 b 80 36 00 00 00 00 00 00 00 00 Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009 Animation basée sur une réalisation d’Enrique Zabala. 28
![AES Usages Chiffrement de documents confidentiels Lalgorithme AES est utilisé pour protéger des AES Usages � Chiffrement de documents confidentiels L’algorithme AES est utilisé pour protéger des](https://slidetodoc.com/presentation_image_h2/58e1216f33fa3f1b1c7f4225833f2c18/image-29.jpg)
AES Usages � Chiffrement de documents confidentiels L’algorithme AES est utilisé pour protéger des documents confidentiels. � Voix sur IP: Skype “Skype uses AES (Advanced Encryption Standard), The Committee on National Security Systems […] which is used by U. S. Government organizations to protect sensitive, information. ” � Wi. Fi: pour le WPA 2 (norme IEEE 802. 11 i) Utilise l’algorithme AES plutôt que RC 4 (utilisé par WEP et WPA) � Compression de fichiers: Win. RAR et Win. Zip Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009 29
![AES Autres standards NESSIE New European Schemes for Signatures Integrity and Encryption Standard AES Autres standards � NESSIE (New European Schemes for Signatures, Integrity and Encryption) Standard](https://slidetodoc.com/presentation_image_h2/58e1216f33fa3f1b1c7f4225833f2c18/image-30.jpg)
AES Autres standards � NESSIE (New European Schemes for Signatures, Integrity and Encryption) Standard définit par l’Union Européenne � CRYPTREC (Cryptography Research and Evaluation Committee) Standard japonais � Recommandent tous deux l’utilisation de l’AES Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009 30
![AES Attaques Attaque exhaustive brute force Attaques sur des versions simplifiée Certaines attaques effectuées AES Attaques �Attaque exhaustive (brute force) �Attaques sur des versions simplifiée Certaines attaques effectuées](https://slidetodoc.com/presentation_image_h2/58e1216f33fa3f1b1c7f4225833f2c18/image-31.jpg)
AES Attaques �Attaque exhaustive (brute force) �Attaques sur des versions simplifiée Certaines attaques effectuées avec succès en réduisant le nombre de rondes à 7, 8, et 9 (en ajoutant une contrainte supplémentaire sur la clé) publiées en 2000 �Attaques sur la version complète Méthode XSL a suscité un débat au sein de la communauté de la cryptologie Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009 31
![AES Attaque par la méthode XSL Publiée par Nicolas Courtois et Josef Pieprzyk AES Attaque par la méthode XSL � Publiée par Nicolas Courtois et Josef Pieprzyk](https://slidetodoc.com/presentation_image_h2/58e1216f33fa3f1b1c7f4225833f2c18/image-32.jpg)
AES Attaque par la méthode XSL � Publiée par Nicolas Courtois et Josef Pieprzyk en 2002 sous-entend pouvoir casser AES. � Attaque porte sur l’architecture de chiffrage du Rijndael. � Si possible, est une « certificational weakness » : requiert un nombre trop important de ressources, donc ne pose (actuellement) pas de problème à la sécurité réelle d’un système. � Démontré en 2004 par Claus Diem comme ne pouvant pas casser l’AES. Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009 32
![AES Attaque par la méthode XSL En 2004 lors de la conférence AES 4 AES Attaque par la méthode XSL �En 2004, lors de la conférence AES 4](https://slidetodoc.com/presentation_image_h2/58e1216f33fa3f1b1c7f4225833f2c18/image-33.jpg)
AES Attaque par la méthode XSL �En 2004, lors de la conférence AES 4 à Bonn Vincent Rijmen, co-concepteur du Rijndael: "The XSL attack is not an attack. It is a dream. “ Nicolas Courtois, auteur de la méthode XSL, répond: "It will become your nightmare". Sources : Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009 33
![AES SWOT Strength Weaknesses Recommandé par la NIST Performances fortes et indépendantes AES SWOT Strength Weaknesses - Recommandé par la NIST - Performances fortes et indépendantes](https://slidetodoc.com/presentation_image_h2/58e1216f33fa3f1b1c7f4225833f2c18/image-34.jpg)
AES SWOT Strength Weaknesses - Recommandé par la NIST - Performances fortes et indépendantes de la plateforme d’utilisation - Mise en place accessible - Performances réduites avec des clés de 192 et 256 bits - Complexité algébrique relativement faible - Algorithme libre Opportunities Threats - Sécurité indépendante du -Application d’attaques à matériel utilisé moyen terme (10 à 15 ans) - Confidentialité pour cartes à encore théoriques aujourd’hui puce - Besoin sans cesse croissant de sécurisation d’informations Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009 34
![Cryptographie asymétrique Cryptographie à double clés Ricardo BELIN et Mathieu ROMARY EPITA spécialisation TCOM Cryptographie asymétrique Cryptographie à double clés. Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM](https://slidetodoc.com/presentation_image_h2/58e1216f33fa3f1b1c7f4225833f2c18/image-35.jpg)
Cryptographie asymétrique Cryptographie à double clés. Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009 35
![Chiffrage Asymétrique Idée initiale Initié dans les années 70 Whyfield Diffie Martin Hellman Ralph Chiffrage Asymétrique Idée initiale �Initié dans les années 70 Whyfield Diffie Martin Hellman Ralph](https://slidetodoc.com/presentation_image_h2/58e1216f33fa3f1b1c7f4225833f2c18/image-36.jpg)
Chiffrage Asymétrique Idée initiale �Initié dans les années 70 Whyfield Diffie Martin Hellman Ralph Merkle �But : Permettre les échanges chiffrés sans entente préalable sur une clé commune Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009 36
![Chiffrage Asymétrique Idée initiale AA Alice B Milieu non sécurisé A B Ricardo BELIN Chiffrage Asymétrique Idée initiale AA Alice B Milieu non sécurisé A B Ricardo BELIN](https://slidetodoc.com/presentation_image_h2/58e1216f33fa3f1b1c7f4225833f2c18/image-37.jpg)
Chiffrage Asymétrique Idée initiale AA Alice B Milieu non sécurisé A B Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009 B Bob 37
![Chiffrage Asymétrique Principe Basé sur une paire de clés publique et privée Fonction mathématique Chiffrage Asymétrique Principe �Basé sur une paire de clés (publique et privée) �Fonction mathématique](https://slidetodoc.com/presentation_image_h2/58e1216f33fa3f1b1c7f4225833f2c18/image-38.jpg)
Chiffrage Asymétrique Principe �Basé sur une paire de clés (publique et privée) �Fonction mathématique « à sens unique » liant l’une à l’autre Multiplication vs. Factorisation Exponentiation vs. Logarithme �Plus dur est l’opération inverse ( « reverse » ) par rapport à l’opération de base ( « forward » ), plus l’algorithme peut être qualifié de sûr Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009 38
![Chiffrage Asymétrique Principe Exemple Multiplication vs Division 165285 47025 x Chiffrage Asymétrique Principe �Exemple Multiplication vs. Division : 165*285 = 47025 = x *](https://slidetodoc.com/presentation_image_h2/58e1216f33fa3f1b1c7f4225833f2c18/image-39.jpg)
Chiffrage Asymétrique Principe �Exemple Multiplication vs. Division : 165*285 = 47025 = x * y ? �Exemple Exponentiation vs. Logarithme : 17^13 = 9904578032905937 logx 9904578032905937 = y ? Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009 39
![Chiffrage Asymétrique Usages 3 utilisations Chiffrage déchiffrage Signature numérique Digital Signature Chiffrage Asymétrique Usages � 3 utilisations : Chiffrage / déchiffrage Signature numérique (Digital Signature)](https://slidetodoc.com/presentation_image_h2/58e1216f33fa3f1b1c7f4225833f2c18/image-40.jpg)
Chiffrage Asymétrique Usages � 3 utilisations : Chiffrage / déchiffrage Signature numérique (Digital Signature) Echange de clé (Key Exchange) �Garantie : Authentification Confidentialité Intégrité Non-répudiation Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009 40
![Chiffrage Asymétrique Usages Chiffrage Déchiffrage Clé publique de Bob Clé privée de Bob Chiffrage Asymétrique Usages: Chiffrage / Déchiffrage Clé publique de Bob Clé privée de Bob](https://slidetodoc.com/presentation_image_h2/58e1216f33fa3f1b1c7f4225833f2c18/image-41.jpg)
Chiffrage Asymétrique Usages: Chiffrage / Déchiffrage Clé publique de Bob Clé privée de Bob Alice peut verrouiller un message avec le cadenas de Bob Seul Bob peut ouvrir le cadenas Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009 41
![Chiffrage Asymétrique Usages Chiffrage Déchiffrage Source Ricardo BELIN et Mathieu ROMARY EPITA Chiffrage Asymétrique Usages: Chiffrage / Déchiffrage Source : Ricardo BELIN et Mathieu ROMARY, EPITA](https://slidetodoc.com/presentation_image_h2/58e1216f33fa3f1b1c7f4225833f2c18/image-42.jpg)
Chiffrage Asymétrique Usages: Chiffrage / Déchiffrage Source : Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009 42
![Chiffrage Asymétrique Usages Signature numérique Bob Alice From Alice Bonjour Bob OK Chiffrage Asymétrique Usages : Signature numérique Bob Alice From: Alice Bonjour Bob OK !](https://slidetodoc.com/presentation_image_h2/58e1216f33fa3f1b1c7f4225833f2c18/image-43.jpg)
Chiffrage Asymétrique Usages : Signature numérique Bob Alice From: Alice Bonjour Bob OK ! Signature Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009 43
![Chiffrage Asymétrique Usages Signature numérique Alice Bob From Alice Bob tu es renvoyé Chiffrage Asymétrique Usages : Signature numérique Alice Bob From: Alice Bob, tu es renvoyé](https://slidetodoc.com/presentation_image_h2/58e1216f33fa3f1b1c7f4225833f2c18/image-44.jpg)
Chiffrage Asymétrique Usages : Signature numérique Alice Bob From: Alice Bob, tu es renvoyé Eve Signature Eve BAD! Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009 44
![Chiffrage Asymétrique Usages Echange de clé Permet la discussion sans accord préalable sur Chiffrage Asymétrique Usages : Echange de clé �Permet la discussion sans accord préalable sur](https://slidetodoc.com/presentation_image_h2/58e1216f33fa3f1b1c7f4225833f2c18/image-45.jpg)
Chiffrage Asymétrique Usages : Echange de clé �Permet la discussion sans accord préalable sur une clé commune �Peut être utilisé pour communiquer une clé de chiffrage symétrique de façon confidentielle (algorithmes symétriques plus efficaces) Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009 45
![ECC Elliptic Curve Cryptography Ricardo BELIN et Mathieu ROMARY EPITA spécialisation TCOM ECC « Elliptic Curve Cryptography » Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM](https://slidetodoc.com/presentation_image_h2/58e1216f33fa3f1b1c7f4225833f2c18/image-46.jpg)
ECC « Elliptic Curve Cryptography » Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009 46
![Historique de lECC Idée dutiliser les courbes elliptiques pour la cryptographie née en 1985 Historique de l’ECC �Idée d’utiliser les courbes elliptiques pour la cryptographie née en 1985](https://slidetodoc.com/presentation_image_h2/58e1216f33fa3f1b1c7f4225833f2c18/image-47.jpg)
Historique de l’ECC �Idée d’utiliser les courbes elliptiques pour la cryptographie née en 1985 Victor Miller (IBM) Neal Koblitz (University of Washington) �Libre, grand potentiel, mais trop lent N. Koblitz �Certicom Société Canadienne crée en 1985 Nouvelles implémentations des algorithmes ECC Premier produit commercial basé sur ECC en 1997 Place prépondérante dans l’exploitation de l’ECC En relation avec N. Koblitz Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009 47
![Historique de lECC Normalisé par IEEE NESSIE FIPS ISO ANSI X 9 F Historique de l’ECC �Normalisé par IEEE, NESSIE, FIPS, ISO, ANSI X 9 F, …](https://slidetodoc.com/presentation_image_h2/58e1216f33fa3f1b1c7f4225833f2c18/image-48.jpg)
Historique de l’ECC �Normalisé par IEEE, NESSIE, FIPS, ISO, ANSI X 9 F, … �Contrat de 25 million de dollars avec NSA en 2003 Licence d’utilisation pour toutes les agences gouvernementales Licence d’utilisation pour les industries travaillant pour l’état Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009 48
![ECC Mathématiques Les courbes elliptiques sont définies sur tous les ensembles possibles réels complexes ECC Mathématiques �Les courbes elliptiques sont définies sur tous les ensembles possibles (réels, complexes,](https://slidetodoc.com/presentation_image_h2/58e1216f33fa3f1b1c7f4225833f2c18/image-49.jpg)
ECC Mathématiques �Les courbes elliptiques sont définies sur tous les ensembles possibles (réels, complexes, entiers, …) �Equation d’une courbe Elliptique: y² = x³ + ax + b Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009 49
![ECC Mathématiques Exemples de courbes Ricardo BELIN et Mathieu ROMARY EPITA spécialisation TCOM ECC Mathématiques Exemples de courbes : Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM](https://slidetodoc.com/presentation_image_h2/58e1216f33fa3f1b1c7f4225833f2c18/image-50.jpg)
ECC Mathématiques Exemples de courbes : Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009 Source : 50
![ECC Mathématiques Exemples de courbes Ricardo BELIN et Mathieu ROMARY EPITA spécialisation TCOM ECC Mathématiques Exemples de courbes : Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM](https://slidetodoc.com/presentation_image_h2/58e1216f33fa3f1b1c7f4225833f2c18/image-51.jpg)
ECC Mathématiques Exemples de courbes : Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009 Source : 51
![ECC Utilisation en cryptographie Utilisé sur des groupes finis en cryptographie Groupe mathématique doté ECC Utilisation en cryptographie �Utilisé sur des groupes finis en cryptographie �Groupe mathématique doté](https://slidetodoc.com/presentation_image_h2/58e1216f33fa3f1b1c7f4225833f2c18/image-52.jpg)
ECC Utilisation en cryptographie �Utilisé sur des groupes finis en cryptographie �Groupe mathématique doté de la loi + P+Q=R (Addition) 2 P= R (Doublement) Source : Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009 52
![ECC Utilisation en cryptographie Ces opérations daddition permettent lutilisation de la multiplication k P ECC Utilisation en cryptographie �Ces opérations d’addition permettent l’utilisation de la multiplication k. P](https://slidetodoc.com/presentation_image_h2/58e1216f33fa3f1b1c7f4225833f2c18/image-53.jpg)
ECC Utilisation en cryptographie �Ces opérations d’addition permettent l’utilisation de la multiplication k. P = 2 P + P + … + P �Méthode pas à pas sans intérêt Opération « reverse » aussi rapide que « forward » �Raccourcis mathématiques directs nettement plus Proche temps constant pour un ensemble donné Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009 53
![ECC Utilisation en cryptographie Sur la courbe NIST 192 il est possible dobtenir ECC Utilisation en cryptographie « Sur la courbe NIST 192 il est possible d’obtenir](https://slidetodoc.com/presentation_image_h2/58e1216f33fa3f1b1c7f4225833f2c18/image-54.jpg)
ECC Utilisation en cryptographie « Sur la courbe NIST 192 il est possible d’obtenir k. P en un nombre d’opération quasi constant avec environ 38 additions et 192 doublements. Calculer k. P itérativement nécessiterait en moyenne 3. 1057 opérations… » Source : Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009 54
![ECC Utilisation en cryptographie Chiffrage déchiffrage ECIES Elliptic Curve Integrated Encryption Scheme ECC Utilisation en cryptographie �Chiffrage / déchiffrage ECIES : Elliptic Curve Integrated Encryption Scheme](https://slidetodoc.com/presentation_image_h2/58e1216f33fa3f1b1c7f4225833f2c18/image-55.jpg)
ECC Utilisation en cryptographie �Chiffrage / déchiffrage ECIES : Elliptic Curve Integrated Encryption Scheme (El-Gamal ) �Signature numérique (Digital Signature) ECDSA : Elliptic Curve Digital Signature Algorithme ECPVS : Elliptic Curve Pintsov Vanstone Signature ECNR: Elliptic Curve Nyberg Rueppel �Echange de clé (Key Exchange) ECDH : Elliptic Curve Diffie-Hellman ECMQV : Elliptic Curve Menezes-Qu-Vanstone Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009 55
![ECC Exemple ECCDiffie Hellman Alice Ea b K P k A 2 Pk ECC Exemple ECC-Diffie Hellman Alice E(a, b, K) P k. A = 2 Pk.](https://slidetodoc.com/presentation_image_h2/58e1216f33fa3f1b1c7f4225833f2c18/image-56.jpg)
ECC Exemple ECC-Diffie Hellman Alice E(a, b, K) P k. A = 2 Pk. APk. B Les valeurs utilisées ici sont très réduites afin de simplifier la compréhension et la lisibilité. -6 P 4 P y P k. BPk. A Pirate E(a, b, K) P 3 P = Pk. B Pk. A Pk. B Clé ? ? ? Bob E(a, b, K) P k. B = 3 Pk. B x 2 P = Pk. A 5 Ple produit de leur clé privée et de la clé publique de l’autre. Le résultat est A et B calculent identique Asur etla Bpuis etsur sera comme clé pour l’échange. A et. AB et choisissent B s’accordent A A et et BBpour calculent au s’accordent hasard courbe une s’échangent clé le utilisé et point privée le domaine d’origine deleur x bits clé utilisé de selon publique l’échange. pour niveau Pk. l’échange. de sécurité. 6 P = k. BPk. A = k. APk. B Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009 56
![ECC Résistance aux attaques Source Ricardo BELIN et Mathieu ROMARY EPITA spécialisation TCOM ECC Résistance aux attaques Source : Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM](https://slidetodoc.com/presentation_image_h2/58e1216f33fa3f1b1c7f4225833f2c18/image-57.jpg)
ECC Résistance aux attaques Source : Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009 57
![ECC Résistance aux attaques La difficulté de casser lalgorithme est basée sur le problème ECC Résistance aux attaques �La difficulté de casser l’algorithme est basée sur le problème](https://slidetodoc.com/presentation_image_h2/58e1216f33fa3f1b1c7f4225833f2c18/image-58.jpg)
ECC Résistance aux attaques �La difficulté de casser l’algorithme est basée sur le problème des logarithmes discrets (DLP) �Pour l’ECC, rallonger la clé permet d’augmenter le temps de cassage de tn �En comparaison RSA (Factorisation), DSA (Petit Théorème de Fermat), Diffie-Hellman (DLP) le temps augmente de t√n Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009 58
![ECC Résistance aux attaques Symmetric Key Size bits RSA and Diffie Hellman Key Size ECC Résistance aux attaques Symmetric Key Size (bits) RSA and Diffie. Hellman Key Size](https://slidetodoc.com/presentation_image_h2/58e1216f33fa3f1b1c7f4225833f2c18/image-59.jpg)
ECC Résistance aux attaques Symmetric Key Size (bits) RSA and Diffie. Hellman Key Size (bits) Elliptic Curve Key Size (bits) 80 1024 160 112 2048 224 128 3072 256 192 7680 384 256 15360 521 Source : Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009 59
![ECC The Certicom ECC Challenge Exercices 79 bit Résolu en décembre 1997 89 ECC The Certicom ECC Challenge � Exercices 79 -bit: Résolu en décembre 1997 89](https://slidetodoc.com/presentation_image_h2/58e1216f33fa3f1b1c7f4225833f2c18/image-60.jpg)
ECC The Certicom ECC Challenge � Exercices 79 -bit: Résolu en décembre 1997 89 -bit: Résolu février 1998 97 -bit: Résolu septembre 1999 � Level 1 109 -bit challenge Résolu en 2002* 131 -bit challenge � Level 2 163 -bit challenge *10, 000 ordinateurs 549 jours de calcul 191 -bit challenge 239 -bit challenge 359 -bit challenge Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009 60
![ECC Algorithmes de cryptanalyse PollardRho le plus efficace Babystep giantstep Pohlig Hellmans reduction Xedni ECC Algorithmes de cryptanalyse �Pollard-Rho (le plus efficace) �Baby-step giant-step �Pohlig Hellman’s reduction �Xedni](https://slidetodoc.com/presentation_image_h2/58e1216f33fa3f1b1c7f4225833f2c18/image-61.jpg)
ECC Algorithmes de cryptanalyse �Pollard-Rho (le plus efficace) �Baby-step giant-step �Pohlig Hellman’s reduction �Xedni �Attaque exhaustive (Brute force) Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009 61
![Considérations économiques Benchmarks Temps de traitement réduit de 25 à 85 Sources Ricardo Considérations économiques Benchmarks �Temps de traitement réduit de 25 à 85% Sources : Ricardo](https://slidetodoc.com/presentation_image_h2/58e1216f33fa3f1b1c7f4225833f2c18/image-62.jpg)
Considérations économiques Benchmarks �Temps de traitement réduit de 25 à 85% Sources : Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009 62
![Considérations économiques Benchmarks De 30 à 270 de requêtes gérées en plus Sources Considérations économiques Benchmarks �De 30 à 270% de requêtes gérées en plus Sources :](https://slidetodoc.com/presentation_image_h2/58e1216f33fa3f1b1c7f4225833f2c18/image-63.jpg)
Considérations économiques Benchmarks �De 30 à 270% de requêtes gérées en plus Sources : Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009 63
![Considérations économiques Benchmarks ECC224 plus rapide que RSA1024 Sources Ricardo BELIN et Mathieu Considérations économiques Benchmarks �ECC-224 plus rapide que RSA-1024 Sources : Ricardo BELIN et Mathieu](https://slidetodoc.com/presentation_image_h2/58e1216f33fa3f1b1c7f4225833f2c18/image-64.jpg)
Considérations économiques Benchmarks �ECC-224 plus rapide que RSA-1024 Sources : Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009 64
![ECC Problématique des brevets Majoritairement détenu par Certicom Brevet sur le protocole ECMQV protocole ECC Problématique des brevets �Majoritairement détenu par Certicom Brevet sur le protocole ECMQV (protocole](https://slidetodoc.com/presentation_image_h2/58e1216f33fa3f1b1c7f4225833f2c18/image-65.jpg)
ECC Problématique des brevets �Majoritairement détenu par Certicom Brevet sur le protocole ECMQV (protocole d’authentification basée sur DH et ECC) Propriétaires de méthodes d’optimisation des multiplications Grande quantité de courbes brevetées (les plus robustes) Au total plus de 130 brevets Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009 65
![ECC Usages Parfait pour périphériques mobiles Facile à gérer en hardware Clés réduites réduit ECC Usages �Parfait pour périphériques mobiles Facile à gérer en hardware Clés réduites, réduit](https://slidetodoc.com/presentation_image_h2/58e1216f33fa3f1b1c7f4225833f2c18/image-66.jpg)
ECC Usages �Parfait pour périphériques mobiles Facile à gérer en hardware Clés réduites, réduit bande passante Faible consommation (chaleur, batterie) �Intérêts serveurs Faible consommation de ressource système (plus de requêtes satisfaites) Consommation électrique réduite �Cryptographie conçue pour durer Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009 66
![ECC Usages Motorola AlcatelLucent Certicoms technology enables operators to offer virtual ECC Usages � Motorola � Alcatel-Lucent : Certicom's technology enables operators to offer virtual](https://slidetodoc.com/presentation_image_h2/58e1216f33fa3f1b1c7f4225833f2c18/image-67.jpg)
ECC Usages � Motorola � Alcatel-Lucent : Certicom's technology enables operators to offer virtual private network (VPN) solutions to the growing base of DSL users � RIM : large-scale deployment of Certicom's high-performance, highly efficient ECC within its secure wireless devices � NSA Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009 67
![ECC Usages Le ECCTLS Interoperability Forum a été créé en 2006 pour ECC Usages �Le « ECC/TLS Interoperability Forum » a été créé en 2006 pour](https://slidetodoc.com/presentation_image_h2/58e1216f33fa3f1b1c7f4225833f2c18/image-68.jpg)
ECC Usages �Le « ECC/TLS Interoperability Forum » a été créé en 2006 pour promouvoir l’usage de l’ECC dans le cadre du protocole HTTPS. Les membres actuels sont des représentants de Apache/Open. SSL, Certicom, IBM, Microsoft, Mozila/Firefox, NSA, Red Hat, RSA, Sun et Verisign. Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009 68
![ECC SWOT Strength Recommandé par la NIST Robuste Clé réduites ECC SWOT Strength - Recommandé par la NIST - Robuste - Clé réduites -](https://slidetodoc.com/presentation_image_h2/58e1216f33fa3f1b1c7f4225833f2c18/image-69.jpg)
ECC SWOT Strength - Recommandé par la NIST - Robuste - Clé réduites - Temps de calculs réduits Opportunities - Le RSA devient très lourd - Explosion du nombre et du périmètre des périphériques mobiles Weaknesses - Majoritairement la propriété de la société Certicom - Met en jeu des notions mathématiques complexes Threats - Sécurité basée sur un domaine des mathématiques encore jeune Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009 69
![Conclusion Ricardo BELIN et Mathieu ROMARY EPITA spécialisation TCOM 2009 70 Conclusion Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009 70](https://slidetodoc.com/presentation_image_h2/58e1216f33fa3f1b1c7f4225833f2c18/image-70.jpg)
Conclusion Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009 70
![Fin de présentation Merci Ricardo BELIN et Mathieu ROMARY EPITA spécialisation TCOM 2009 71 Fin de présentation. Merci Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009 71](https://slidetodoc.com/presentation_image_h2/58e1216f33fa3f1b1c7f4225833f2c18/image-71.jpg)
Fin de présentation. Merci Ricardo BELIN et Mathieu ROMARY, EPITA spécialisation TCOM 2009 71
Des cryptographie
Cryptographie
Protge
Usurpation d'identité
Prsentation
D
Prsentation powerpoint
Prsentation
Polygone des ecc
Aes 11
Des aes
Des des des
Les halogènes
Les verbe de 2eme groupe
Groupe star des basses laurentides
Rsa vs ecc
Ecc timing
이화여대 ecc 평면도
Ecc uw
Bitexact
Ecc contract
Chatmail ecc
Ecc hash
Ecc syndrome
Ecc x ray technician
Bitexact
Ecc division of larsen & toubro
Ecc division of larsen & toubro
Bellfort ecc
Ecc rit
Ecc vs rsa speed
Ecc 1:18
Mikko lipasti
Ecc. 3:11
Sap carve-out data migration
Aes campo grande
Aes and saes
Competence aes
Aes vs aas
Aes s box calculator
Ben kok
Szyfrowanie symetryczne
Aes winner, cryptrec, nessie, nsa
Modelo 5 aes
Dan boneh cryptography
Aes 7
Gesta per aes et libram
Naive bayes quiz
Aesseal new york stadium
Aes-1
Aes exemption
Cache attacks and countermeasures: the case of aes
Gesta per aes et libram
Rsa vs aes performance
Aes
Motivation aes
Chosen plaintext attack example
Aes-n
Evaluation criteria for aes
Aes in network security
Aes online domain tools
Aes audio
Tema class b
Joan daemen
Aes transportes
Rimsko pravo katedra
Portal komunikacyjny aes / ais
Aes lookup table
Avaya aes server
Aes paris
Aes questionnaire
Aes algoritm