Passer commande via notre portail client

Partager cet article ...Print this pageEmail this to someoneTweet about this on TwitterShare on FacebookShare on Google+Share on LinkedInPin on PinterestShare on TumblrDigg this
Introduction à la cryptographie
CYP / LI-SEC-014
OBJECTIFS PEDAGOGIQUES
Ce stage présente les différentes techniques cryptographiques ainsi que les principales applications. Les chiffrements symétrique et asymétrique, le hachage, les algorithmes les plus utilisés ainsi que les méthodes de gestion des clés seront expliqués en détail.

PUBLIC
Responsables sécurité, développeurs, chefs de projets.
PRE-REQUIS
Aucune connaissance particulière.

CONTENU

Introduction
- Histoire des premiers documents chiffrés.
- Services cryptographiques.
- Concepts mathématiques.
- Sécurité cryptographique et techniques d’attaque.

Chiffrement de flux (Stream Ciphers)
- Présentation du concept.
- Linear Feedback Stream Register (LFSR) : détails du fonctionnement, Galois LFSR, applications.
- Autres formes de chiffrement par flux : RC4, SEAL.

Chiffrement par blocs (Block Ciphers)
- Présentation du concept.
- Les différentes formes : Electronic CodeBook (ECB), Cipher-Bloc Chaining (CBC), Cipher FeedBack (CFB)…
- Comparaison des chiffrements de flux et par blocs.
- Data Encryption Standard (DES).
- Triple DES (3DES) : présentation, modes opératoires.
- Advanced Encryption Standard (AES).
- Algorithmes complémentaires : IDEA, RC5, SAFER.

Chiffrement asymétrique
- L’algorithme RSA en détail. Sécurité et taille des clés. Attaques et défi RSA. Applications pratiques.
- Chiffrement ElGamel. ElGamel dans DSA.

Fonctions de hachage
- Concept et objectifs.
- Principes algorithmiques. Propriétés mathématiques.
- Justifications pratiques des différentes propriétés.
- Sécurité et longueur du hachage.
- Hachage simple (Unkeyed) et sécurisé (Keyed) : chiffrement par blocs. Fonction MD4.
- Attaques avancées sur les fonctions de hachage.
- Présentation technique des fonctions de hachage : SHA-1, SHA-256 et SHA-512. MD5. Haval. RIPEMD-128…

Intégrité et authentification
- Présentation. Standards CBC-MAC. HMAC.
- Signature électronique. Signature D.S.A et R.S.A.

Gestion des clés
- Echange de clés avec le chiffrement symétrique et asymétrique. Détail des échanges.
- Algorithme Diffie-Hellman. Attaque de l’homme du milieu.
- Gestion et certification des clés publiques.
- Révocation, renouvellement et archivage des clés.
- Certificats au format X509, norme PKIX.
- L’infrastructure de gestion des clés (IGC/PKI).

Tierces parties de confiance
- Présentation et standards. Architectures.
- Autorité de certification. Kerberos.

SESSIONS PROGRAMMEES

 

Accès au calendrier

VALIDATION
Evaluation en fin de session

PEDAGOGIE
Alternance d’exposés et de travaux pratiques
INTERVENANTS
Spécialiste Cryptographie

MODALITES PRATIQUES
Durée : 3 jours soit 21 heures avec 7 heures par jour
Prix stagiaire : 1 779,00 € TTC
Horaires : 09h00 – 17h30

Durée:

Laisser un commentaire