En utilisant notre site, vous consentez à ce que des cookies soient utilisés à des fins d’analyse, de pertinence, et de publicité. Modifiez vos préférences.

Message d'erreur

  • Notice : Trying to get property of non-object dans block_block_view() (ligne 247 dans /srv/rochel-data/www-users/www-exed/exed.polytechnique.edu/www/modules/block/block.module).
  • Notice : Trying to get property of non-object dans block_block_view() (ligne 247 dans /srv/rochel-data/www-users/www-exed/exed.polytechnique.edu/www/modules/block/block.module).
  • Notice : Trying to get property of non-object dans block_block_view() (ligne 247 dans /srv/rochel-data/www-users/www-exed/exed.polytechnique.edu/www/modules/block/block.module).
  • Notice : Trying to get property of non-object dans block_block_view() (ligne 247 dans /srv/rochel-data/www-users/www-exed/exed.polytechnique.edu/www/modules/block/block.module).

Techniques de cryptanalyse

Share

Évaluer la résistance intrinsèque des algorithmes et protocoles cryptographiques

Ce stage présentera un état de l’art des techniques actuelles d’analyse de la sécurité des algorithmes et des protocoles cryptographiques. Il donnera les clés pour comprendre les choix de conception et de dimensionnement qui sont employés dans les systèmes déployés en pratique. La formation présentera également des cas concrets d’attaque tout en pointant les vulnérabilités exploitées et la manière de se protéger efficacement.

Le stage abordera tous les domaines de la cryptographie : chiffrement par bloc, fonctions de hachage, cryptographie à clé publique, protocoles. Il s’intéressera également aux menaces posées par la cryptanalyse quantique et par les techniques d’attaques par canaux auxiliaires.

Prérequis :

  • Connaissance des grands principes cryptographiques (stage panorama de la cryptologie moderne)
  • Niveau mathématique type licence (corps finis, théorème des restes chinois, Lagrange, nombres premiers, matrices, polynômes)
  • Dates :10 au 12 septembre 2018 - 18, 19 et 20 mars 2019
  • Durée :3 jours
  • Lieu :École polytechnique, Palaiseau (91)
  • Tarif :2090€ HT
  • Langue :Français
  • Code :CRAN

Objectifs

  1. Présenter un état de l’art des techniques d’analyse de la sécurité des différentes briques cryptographiques
  2. Comprendre les choix de conception et de dimensionnement des principaux algorithmes utilisés en pratique
  3. Connaître les attaques existantes et les techniques permettant de les contrer ou d’en limiter l’impact
  4. Illustrer les propos par des exemples concrets d’attaques

Programme

Jour 1

Matin:

Cryptanalyse des primitives de chiffrement par bloc et des modes opératoires - Didier Alquier

  • Cryptanalyse linéaire, différentielle, Davies&Murphy, etc.
  • Critères de conception d’une boite S
  • Attaques sur les modes opératoires / oracles de padding

Après-midi:

Cryptanalyse des fonctions de hachage - Thomas Fuhr

  • Notions de sécurité des fonctions de hachage
  • Recherche de collisions par cryptanalyse différentielle
  • Recherche de préimages par compromis temps-mémoire

Jour 2

Matin:

Algorithmes de factorisation et de calcul de logarithme discret - Jean-Pierre Flori

  • Méthodes rho, p-1
  • Cribles
  • Analyse des modules RSA utilisés dans les serveurs
  • Choisir la bonne taille de clé
  • Calculs de logs dans GF(p), GF(2^n)
  • Calculs de logs sur courbes elliptiques

Après-midi:

Cryptanalyse asymétrique et menace quantique - Jérôme Plût

  • Les fractions continues
  • Les réseaux, LLL
  • Les attaques par connaissance d’information partielle sur RSA
  • Cryptanalyse quantique (Shor, grover)

Jour 3

Matin:

Attaques de protocoles et exemples réels - Jean-René Reinhard

  • Techniques d’attaque : man in the middle, rejeu, relai
  • Attaques sur TLS
  • Attaques du WEP, WPA

Après-midi:

Techniques d’attaques par canaux auxiliaires - Eliane Jaulmes

  • Introduction aux attaques contre les implémentations des mécanisimes cryptographiques
  • Principes mathématiques des attaques par canaux auxiliaires : SPA, DPA, CPA
  • Principes mathématiques des attaques par injection de fautes : DFA
  • Présentation des différentes contremesures algorithmiques existantes

Discussion, bilan, clôture

Intervenants

  1. Responsable scientifique
    Eliane
    ANSSI
  1. Intervenant(s)
    Didier
    DGA
  2. Intervenant(s)
    Thomas
    Laboratoire de Cryptographie - ANSSI
  3. Intervenant(s)
    Jean-Pierre
    Laboratoire de Cryptographie - ANSSI
  4. Intervenant(s)
    Jérôme
    Laboratoire de Cryptographie - ANSSI
  5. Intervenant(s)
    Jean-rené
    ANSSI
  6. Intervenant(s)
    Eliane
    ANSSI

Intéressé(e) par nos formations ?

Téléchargez nos catalogues
Sélectionnez le ou les catalogues.
Select the catalogs.
  1. Catalogue Digital
  2. Catalogue Ingénierie et Sciences
  3. Catalogue Management, Communication et Leadership
  4. Catalogue Projets et Systèmes
  5. Catalogue Transformation des organisations, Innovation et Entrepreneuriat
  6. Nouveau Catalogue Complet 2018-2019

Veuillez remplir le formulaire ci-dessous. Vous recevrez votre catalogue directement dans votre boite email.
Please fill out the form below to receive your Catalogue by email.

Télécharger / Download


Veuillez remplir le formulaire ci-dessous pour pouvoir télécharger notre nouveau catalogue intéractif !

Please fill out the form below to download our new interactive catalogue !

Voir le catalogue
Téléchargement de la plaquette / Download the booklet

    Veuillez remplir le formulaire ci-dessous. Vous recevrez votre catalogue directement dans votre boite email.
    Please fill out the form below to receive your Catalogue by email.

    Télécharger / Download

    Please fill out the form below to download the Application File.

    Download
    Lien newsletter

    Newsletter, inscrivez-vous

    Newsletter

    CAPTCHA
    This question is for testing whether or not you are a human visitor and to prevent automated spam submissions.