La cryptographie et son application concrète

Cette formation constitue une introduction aux différentes techniques cryptographiques, du chiffrement symétrique au chiffrement asymétrique, en passant par les fonctions de hachage et les signatures numériques. A l’issue d’une formation alternant théorie et cas pratiques, les apprenants seront capables de décrire les principales techniques de chiffrement, déchiffrement, les différents mécanismes d’authentification ou encore de garantie d’intégrité des messages.

Objectifs

  • Décrire les principales techniques de chiffrement et de déchiffrement
  • Maitriser les différents mécanismes d’authentification
  • Garantir l’intégrité des messages.

Pour qui

  • Administrateurs systèmes et réseaux, Chefs de Projet, Développeurs, Responsables de la sécurité des systèmes d’information (RSSI)

Pré-requis

  • Connaissances de base sur les systèmes d’information, quelques notions en algèbre linéaire et en arithmétique aideront à la compréhension des différents algorithmes étudiés, mais ce cours est accessible aux non-mathématiciens.

Contenu de la formation

La cryptographie et son application concrète

  • Introduction à la formation Cryptographie
    • Présentation générale et objectifs de cette formation d’introduction à la cryptographie
    • Petite histoire de la cryptographie et des premiers documents chiffrés
    • Vue d’ensemble de la cryptographie moderne, terminologie
    • Bien distinguer cryptographie, cryptanalyse et stéganographie
    • Définitions et concepts clés : chiffrement/déchiffrement, clé, vecteur d’initialisation…
    • Services de sécurité fournis par la cryptographie : confidentialité, authenticité, intégrité et non-répudiation
    • Types de menaces et vulnérabilités
    • Quelques outils et concepts mathématiques
    • Le principe de Kerckhoffs et la maxime de Shannon
    • Organismes et acteurs à connaître : NITS, AFNOR, RSA Security
    • Exemples d’algorithmes cryptographiques simples : code de César, ROT13, chiffrement de Vigenère
  • Cryptographie symétrique (à clé secrète)
    • Cryptographie symétrique et cryptographie asymétrique
    • Comparer le chiffrement de flux (stream cipher) et par blocs (block cipher)
    • Formes de chiffrement de flux : LFSR (Linear Feedback Stream Register), RC4 (Rivest Cipher 4)
    • Formes de chiffrement par blocs : ECB (Electronic CodeBook), CBC (Cipher-Bloc Chaining), CFB (Cipher FeedBack) et CTR (CounTeR)
    • Avantages et inconvénients de la cryptographie symétrique
    • L’algorithme Data Encryption Standard (DES), pourquoi n’est-il plus recommandé aujourd’hui ?
    • 2DES et Triple DES (3DES) : fonctionnement et mise en œuvre
    • Advanced Encryption Standard (AES) et autres algorithmes courants (Blowfish, Serpent, Twofish…)
  • Fonctions de hachage cryptographiques
    • Qu’est-ce qu’une fonction de hash ? Concept et cas d’utilisation
    • Principes théoriques et propriétés de base : attaques, collisions, pré-images
    • Classification des fonctions de hachage
    • Degré de difficulté, taille et sécurité du hachage
    • La technique : algorithmes MD5, SHA-1, SHA-256…
  • Cryptographie asymétrique (à clé publique et privée)
    • Concepts de fonctionnement, l’exemple du cryptosystème de Merkle-Hellman
    • RSA (Rivest, Shamir et Adleman), fonctionnement détaillé
    • Description du protocole ElGamal
  • Intégrité, authentification : signatures et certificats numériques
    • Code d’authentification de message (MAC, Message Authentification Code)
    • NMAC et HMAC, CBC-MAC
    • Signatures DSA et RSA
    • Vulnérabilités pour les signatures numériques : le paradoxe des anniversaires
    • Autorités de certifications et standards
    • Les spécifications PKCS de cryptographie à clé publique
    • Echange de clés Diffie-Hellman, attaque de l’homme du milieu (man in the middle)
    • Architectures PKI (Public Key Infrastructure) pour la gestion des clés
    • X.509, structure des certificats
  • Exemples de cas pratiques réalisés durant la formation
    • Manipulations des outils cryptographiques d’OpenSSL
    • Calculs d’empreintes, chiffrement, déchiffrement de documents
    • Certificats auto-signés
    • Méthodes pour la vérification de protocoles cryptographiques, exemple avec JWT (RFC 7519)
    • Mise en place d’HTTPS sur un serveur Apache
    • Transmission d’e-mails avec GPG
    • Echange de clés, travail sur la notion de confiance

Nos prochaines sessions

  • 25/10/2022 - 26/10/2022  

  • 24/01/2023 - 25/01/2023  

  • 25/04/2023 - 26/04/2023