<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="fr">
	<id>http://os-vps418.infomaniak.ch:1250/mediawiki/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=De-iseppi</id>
	<title>Wiki du LAMA (UMR 5127) - Contributions [fr]</title>
	<link rel="self" type="application/atom+xml" href="http://os-vps418.infomaniak.ch:1250/mediawiki/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=De-iseppi"/>
	<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php/Sp%C3%A9cial:Contributions/De-iseppi"/>
	<updated>2026-04-18T09:52:07Z</updated>
	<subtitle>Contributions</subtitle>
	<generator>MediaWiki 1.39.4</generator>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Transactions_Bitcoins_%26_Signatures_num%C3%A9rique&amp;diff=11126</id>
		<title>Transactions Bitcoins &amp; Signatures numérique</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Transactions_Bitcoins_%26_Signatures_num%C3%A9rique&amp;diff=11126"/>
		<updated>2018-11-25T17:48:57Z</updated>

		<summary type="html">&lt;p&gt;De-iseppi : /* Exemple de signature et vérificaction */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Le Bitcoin est une monnaie numérique, ou cryptomonnaie, créer en 2009 par la personne ou le groupe de personne connues sous le pseudonyme de Satoshi Nakamoto.&lt;br /&gt;
Une cryptomonnaie est une monnaie numérique, dématérialisée et sans organisme centralisé ou autorité centrale de régulation (banques). Le Bitcoin repose pour ce faire sur un réseau pair à pair et sur l&#039;utilisation de la blockchain.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Blockchain =&lt;br /&gt;
&lt;br /&gt;
== Registre des transactions ==&lt;br /&gt;
&lt;br /&gt;
La blockchain se présente comme un réseau pair à pair dans lequel chacun des nœuds possède une copie du registre contenant l&#039;intégralité de transactions de Bitcoin ayant eu lieu. Lorsqu&#039;un utilisateur désir créer une nouvelle transaction, il lui suffit de l&#039;ajouter dans le registre. Cette transaction va ensuite être propagée dans les nœuds voisins afin que chacun des nœuds ait la dite transaction inscrite dans son registre. Ainsi, les nœuds du réseau &lt;br /&gt;
vont s&#039;échanger en permanence les nouvelles transactions qui ont été créée dans leur registre ou qu&#039;ils ont reçu depuis un autre nœud.&lt;br /&gt;
&lt;br /&gt;
== Notion de bloc ==&lt;br /&gt;
&lt;br /&gt;
Du fait des échanges constant entre les blocs et de la création permanente de nouvelles transactions, on obtient très rapidement des registre qui n&#039;ont plus rien à voir d&#039;un bout à l&#039;autre du réseau. De plus, rien n&#039;empêche pour l&#039;instant la double dépense, le fait de dépenser à un bout de réseau des Bitcoins et de les re-dépenser à l&#039;autre bout du réseau. afin d&#039;éviter cela, on introduit la notion de bloc. En pratique, chaque nouvelle transaction n&#039;est pas ajouté directement à la liste de transactions effectives, mais à une liste d&#039;attente. lors de l&#039;ajout à cette liste d&#039;attente, on vérifie que les Bitcoins n&#039;ont pas déjà été dépensés. &lt;br /&gt;
Toutes les 10 minutes environ, afin de synchroniser les transactions sur le réseau, on choisit l&#039;une des liste d&#039;attente de l&#039;un des nœuds du réseau, et on déclare que cette liste d&#039;attente est validée. A partir de maintenant, tous les nœuds du réseau vont supprimer leur liste d&#039;attente et acceptée celle du nœud choisi afin de l&#039;ajouter à son registre : c&#039;est le nouveau bloc. le registre va donc prendre la forme d&#039;une suite de blocs contenant chacun une liste de transactions, d&#039;où la chaîne de blocs.&lt;br /&gt;
 &lt;br /&gt;
On remarque qu&#039;il peut arriver qu&#039;une transaction ayant été inscrite ne soit pas validée (si elle n&#039;était pas dans la liste d&#039;attente du nœud choisi). dans ce cas, il faut que l&#039;utilisateur vérifie que sa transaction ait bien été validée et la re-crée le cas échéant. &lt;br /&gt;
&lt;br /&gt;
Il peut également arriver que plusieurs blocs soient choisis simultanément. Dans ce cas, les deux nouveaux blocs se propagent en même temps mais les nœuds ne vont travailler qu&#039;avec la chaîne la plus longue. Rapidement, l&#039;une va prendre le pas sur l&#039;autre et la chaîne la plus courte va être supprimée. En pratique, il convient pour les utilisateurs d&#039;attendre environ une heure après la transaction pour vérifier que celle-ci ait bien été validée avant de la considérer effective.&lt;br /&gt;
&lt;br /&gt;
== Nonce &amp;amp; preuve de travail ==&lt;br /&gt;
&lt;br /&gt;
Dans la partie précédente, nous avons délibérément laisser dans le flou une notion pourtant essentielle : comment choisit-on le nœud qui validera sa liste d&#039;attente et créera ainsi le nouveau bloc ?&lt;br /&gt;
&lt;br /&gt;
Pour ce faire, on demande aux nœuds de trouver un identifiant pour le nouveau bloc. le premier nœud qui trouve cet identifiant pour faire valider sa liste d&#039;attente. Mais trouver cet identifiant n&#039;est pas chose aisée. Chacun des nœuds devra résoudre une suite de calculs mathématiques très complexes afin de trouver ce qu&#039;on appelle un Nonce, qui est un nombre arbitraire destiné à n&#039;être utilisé qu&#039;une seule fois. &lt;br /&gt;
&lt;br /&gt;
La complexité de la suite de calcul permettant de déterminer ce nonce est ajustée en permanence afin que le temps permettant de parvenir au résultat prenne toujours environ 10 minutes, malgré la puissance de calcul augmentant en permanence.&lt;br /&gt;
&lt;br /&gt;
= Transactions Bitcoins =&lt;br /&gt;
&lt;br /&gt;
= Signature numérique = &lt;br /&gt;
&lt;br /&gt;
= Elliptic Curve Cryptography =&lt;br /&gt;
&lt;br /&gt;
La cryptographie sur les courbes elliptiques (en anglais, elliptic curve cryptography ou ECC) regroupe un ensemble de techniques cryptographiques qui utilisent une ou plusieurs propriétés des courbes elliptiques.&lt;br /&gt;
Les premières utilisations de ces courbes remontent en 1985 de manière indépendante par Neal Koblitz et Victor Miller.&lt;br /&gt;
&lt;br /&gt;
== Propriétés utiles d’une courbe elliptique ==&lt;br /&gt;
 - Une courbe elliptique est symétrique par rapport à l’axe des abscisses.&lt;br /&gt;
 - Une droite passant par 2 points de la courbe coupe cette dernière en un 3ème points.&lt;br /&gt;
Ces deux propriétés nous permettent d&#039;effectuer l&#039;opération &amp;quot;dot&amp;quot; illustrée sur le schéma ci-contre qui nous sera très utile pour l&#039;algorithme de signature. [[Fichier:AddingPQ.png|200px|thumb||Opération sur la courbe =&amp;gt; P . Q -&amp;gt; R]]&lt;br /&gt;
&lt;br /&gt;
== Les plus de ECC ==&lt;br /&gt;
ECC permet de garantir la même sécurité que RSA mais avec des clés bien plus courte, ce qui permet d&#039;améliorer les temps de calcul.&lt;br /&gt;
Par exemple avec une clé ECC de 256 bits, on obtient la même sécurité que le système RSA avec un clé de 3072 bits.&lt;br /&gt;
En allant un peu plus pour atteindre une sécurité dite &amp;quot;Top Secret&amp;quot; par la NSA le système ECC nécessite une taille de clé de 384 bits contre 7680 pour RSA.&lt;br /&gt;
&lt;br /&gt;
= Elliptic Curve Digital Signature Algorithm =&lt;br /&gt;
Elliptic Curve Digital Signature Algorithm (ECDSA) est un algorithme de signature numérique à clé publique et privée. Cet algorithme se base sur la cryptographie sur les courbes elliptiques vu précédemment.&lt;br /&gt;
Cet algorithme a été proposée pour la première fois en 1992 par Scott Vanstone.&lt;br /&gt;
&lt;br /&gt;
== Données d&#039;entrée de ECDSA ==&lt;br /&gt;
&lt;br /&gt;
 - Formule de la courbe =&amp;gt; y² = x³ + ax + b (courbe elliptique sur un corps d&#039;entiers fini modulo p avec p un nombre premier).&lt;br /&gt;
 - Un point de la courbe (appelé point de base) =&amp;gt; G.&lt;br /&gt;
 - L’ordre de G =&amp;gt; n. Le plus petit entier tel que n . G donne O le point à l’infini de la courbe, pour que tous les entiers entre 1 et n-1 soit modulo n. De plus n doit être premier pour que l’anneau Z/nZ soit un corps. Ce nombre correspond au plus grand nombre possible pour une clé, l&#039;ordre de n donne donc la taille de la clé.&lt;br /&gt;
&lt;br /&gt;
== Génération des clés ==&lt;br /&gt;
&lt;br /&gt;
Chaque personne doit avoir une clé privée et une clé publique.&lt;br /&gt;
 - Clé privée a : un nombre entre 1 et n-1.&lt;br /&gt;
 - Clé publique A : a . G.&lt;br /&gt;
&lt;br /&gt;
== Signature ==&lt;br /&gt;
Pour signer :&lt;br /&gt;
 - On choisit on nombre aléatoire k entre 1 et n - 1.&lt;br /&gt;
 - On calcule le point K = k . G.&lt;br /&gt;
 - On garde la composante &amp;lt;math&amp;gt;K_x&amp;lt;/math&amp;gt; qu&#039;on appellera r.&lt;br /&gt;
 - On calcule un nombre z qui correspond au résultat d&#039;un hachage cryptographique sur le message à signer.&lt;br /&gt;
 - On calcule ensuite un nombre &amp;lt;math&amp;gt;s=k^{-1} . (z + ra) \bmod n&amp;lt;/math&amp;gt;.&lt;br /&gt;
 - La signature correspond au couple (r,s).&lt;br /&gt;
&lt;br /&gt;
== Vérification ==&lt;br /&gt;
Pour vérifier la signature :&lt;br /&gt;
 - On calcul un nombre &amp;lt;math&amp;gt;w=s^{-1} \bmod n&amp;lt;/math&amp;gt;.&lt;br /&gt;
 - On calcul deux coefficients &amp;lt;math&amp;gt;u_1 = zw \bmod n&amp;lt;/math&amp;gt; et &amp;lt;math&amp;gt;u_2 = rw \bmod n&amp;lt;/math&amp;gt;.&lt;br /&gt;
 - On peut donc calculer ce qu&#039;on appelle le &#039;&#039;&#039;point de vérification de la signature&#039;&#039;&#039; &amp;lt;math&amp;gt;S = u_1 . G + u_2 . A&amp;lt;/math&amp;gt;&lt;br /&gt;
 - Si &amp;lt;math&amp;gt;S_x = r&amp;lt;/math&amp;gt; la signature est &#039;&#039;&#039;valide&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
== Pour les transaction BitCoin ==&lt;br /&gt;
&lt;br /&gt;
La courbe utilisée pour le BitCoin est  Secp256k1 dont l’équation est y² = x³  + 7. Cette courbe est utilisée pour des raisons de performance de calcul.&lt;br /&gt;
 - Gx = 79BE667EF9DCBBAC55A06295CE870B07029BFCDB2DCE28D959F2815B16F81798&lt;br /&gt;
 - Gy = 483ADA7726A3C4655DA4FBFC0E1108A8FD17B448A68554199C47D08FFB10D4B8&lt;br /&gt;
 - n = FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFEBAAEDCE6AF48A03BBFD25E8CD0364141&lt;br /&gt;
&lt;br /&gt;
= Exemple de signature et vérificaction =&lt;br /&gt;
&lt;br /&gt;
Voici un exemple d&#039;échange de messages entre Alice et Bob.&lt;br /&gt;
Alice envoie un message et Bob et ce dernier veut s&#039;assurer que le message à bien été envoyé par Alice.&lt;br /&gt;
&lt;br /&gt;
== Données de base ==&lt;br /&gt;
&lt;br /&gt;
Les deux utilisateurs connaissent à l&#039;avance la courbe qui a pour formule &amp;lt;math&amp;gt;y^2 = x^3 - 2x + 15&amp;lt;/math&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Le point générateur &amp;lt;math&amp;gt;G = [4,5]&amp;lt;/math&amp;gt; et &amp;lt;math&amp;gt;n = 23&amp;lt;/math&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
La clé privée d&#039;Alice est &amp;lt;math&amp;gt;a = 3&amp;lt;/math&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Sa clé publique est donc &amp;lt;math&amp;gt;A = a . G = 3 . [4,5] = [13,22]&amp;lt;/math&amp;gt; qu&#039;elle partage à Bob.&lt;br /&gt;
&lt;br /&gt;
== Signature d&#039;Alice ==&lt;br /&gt;
&lt;br /&gt;
Alice prend un nombre aléatoire entre 1 et n-1 (22) &amp;lt;math&amp;gt;k = 19&amp;lt;/math&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;math&amp;gt;K = k.G = 19.[4,5] = [9,17]&amp;lt;/math&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Donc &amp;lt;math&amp;gt;r = 9&amp;lt;/math&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Alice prend ensuite le haché du message &amp;lt;math&amp;gt;z = 10&amp;lt;/math&amp;gt; par exemple.&lt;br /&gt;
&lt;br /&gt;
Elle calcul ensuite &amp;lt;math&amp;gt;s = k^{-1} .(z+ra) \bmod n = 19^{-1} . (10+ 9 . 3) \bmod 23 = 17 . 14 \bmod 23 = 8&amp;lt;/math&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Alice a donc sa signature &amp;lt;math&amp;gt;(r,s) = (9,8)&amp;lt;/math&amp;gt; qu&#039;elle envoie avec son message pour Bob.&lt;br /&gt;
&lt;br /&gt;
== Vérification de Bob ==&lt;br /&gt;
Bob reçoit le message et va tenter de vérifier si la signature vient bien d&#039;Alice.&lt;br /&gt;
Il calcule donc &amp;lt;math&amp;gt;w = s^{-1} \bmod n = 8^{-1} \bmod 23 = 3&amp;lt;/math&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Il calcule ensuite les deux coefficients :&lt;br /&gt;
 - &amp;lt;math&amp;gt;u_1 = zw \bmod n = 10 . 3 \bmod 23 = 7&amp;lt;/math&amp;gt;&lt;br /&gt;
 - &amp;lt;math&amp;gt;u_2 = rw \bmod n = 9 . 3 \bmod 23 = 4&amp;lt;/math&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Bob peut désormais calculer le &#039;&#039;&#039;point de vérification de la signature&#039;&#039;&#039; &amp;lt;math&amp;gt;S = u_1 . G + u_2 . A = 7 . [4,5] + 4 . [13,22] = [13,22] + [10,12] = [9,17]&amp;lt;/math&amp;gt;&lt;br /&gt;
&lt;br /&gt;
r est bien égal à &amp;lt;math&amp;gt;S_x&amp;lt;/math&amp;gt; donc la signature est valide.&lt;br /&gt;
&lt;br /&gt;
Créer par Thomas De Iseppi et Flavien Stemmelen&lt;/div&gt;</summary>
		<author><name>De-iseppi</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Transactions_Bitcoins_%26_Signatures_num%C3%A9rique&amp;diff=11109</id>
		<title>Transactions Bitcoins &amp; Signatures numérique</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Transactions_Bitcoins_%26_Signatures_num%C3%A9rique&amp;diff=11109"/>
		<updated>2018-11-25T17:36:13Z</updated>

		<summary type="html">&lt;p&gt;De-iseppi : /* Signature d&amp;#039;Alice */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Le Bitcoin est une monnaie numérique, ou cryptomonnaie, créer en 2009 par la personne ou le groupe de personne connues sous le pseudonyme de Satoshi Nakamoto.&lt;br /&gt;
Une cryptomonnaie est une monnaie numérique, dématérialisée et sans organisme centralisé ou autorité centrale de régulation (banques). Le Bitcoin repose pour ce faire sur un réseau pair à pair et sur l&#039;utilisation de la blockchain.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Blockchain =&lt;br /&gt;
&lt;br /&gt;
== Registre des transactions ==&lt;br /&gt;
&lt;br /&gt;
La blockchain se présente comme un réseau pair à pair dans lequel chacun des nœuds possède une copie du registre contenant l&#039;intégralité de transactions de Bitcoin ayant eu lieu. Lorsqu&#039;un utilisateur désir créer une nouvelle transaction, il lui suffit de l&#039;ajouter dans le registre. Cette transaction va ensuite être propagée dans les nœuds voisins afin que chacun des nœuds ait la dite transaction inscrite dans son registre. Ainsi, les nœuds du réseau &lt;br /&gt;
vont s&#039;échanger en permanence les nouvelles transactions qui ont été créée dans leur registre ou qu&#039;ils ont reçu depuis un autre nœud.&lt;br /&gt;
&lt;br /&gt;
== Notion de bloc ==&lt;br /&gt;
&lt;br /&gt;
Du fait des échanges constant entre les blocs et de la création permanente de nouvelles transactions, on obtient très rapidement des registre qui n&#039;ont plus rien à voir d&#039;un bout à l&#039;autre du réseau. De plus, rien n&#039;empêche pour l&#039;instant la double dépense, le fait de dépenser à un bout de réseau des Bitcoins et de les re-dépenser à l&#039;autre bout du réseau. afin d&#039;éviter cela, on introduit la notion de bloc. En pratique, chaque nouvelle transaction n&#039;est pas ajouté directement à la liste de transactions effectives, mais à une liste d&#039;attente. lors de l&#039;ajout à cette liste d&#039;attente, on vérifie que les Bitcoins n&#039;ont pas déjà été dépensés. &lt;br /&gt;
Toutes les 10 minutes environ, afin de synchroniser les transactions sur le réseau, on choisit l&#039;une des liste d&#039;attente de l&#039;un des nœuds du réseau, et on déclare que cette liste d&#039;attente est validée. A partir de maintenant, tous les nœuds du réseau vont supprimer leur liste d&#039;attente et acceptée celle du nœud choisi afin de l&#039;ajouter à son registre : c&#039;est le nouveau bloc. le registre va donc prendre la forme d&#039;une suite de blocs contenant chacun une liste de transactions, d&#039;où la chaîne de blocs.&lt;br /&gt;
 &lt;br /&gt;
On remarque qu&#039;il peut arriver qu&#039;une transaction ayant été inscrite ne soit pas validée (si elle n&#039;était pas dans la liste d&#039;attente du nœud choisi). dans ce cas, il faut que l&#039;utilisateur vérifie que sa transaction ait bien été validée et la re-crée le cas échéant. &lt;br /&gt;
&lt;br /&gt;
Il peut également arriver que plusieurs blocs soient choisis simultanément. Dans ce cas, les deux nouveaux blocs se propagent en même temps mais les nœuds ne vont travailler qu&#039;avec la chaîne la plus longue. Rapidement, l&#039;une va prendre le pas sur l&#039;autre et la chaîne la plus courte va être supprimée. En pratique, il convient pour les utilisateurs d&#039;attendre environ une heure après la transaction pour vérifier que celle-ci ait bien été validée avant de la considérer effective.&lt;br /&gt;
&lt;br /&gt;
== Nonce &amp;amp; preuve de travail ==&lt;br /&gt;
&lt;br /&gt;
Dans la partie précédente, nous avons délibérément laisser dans le flou une notion pourtant essentielle : comment choisit-on le nœud qui validera sa liste d&#039;attente et créera ainsi le nouveau bloc ?&lt;br /&gt;
&lt;br /&gt;
Pour ce faire, on demande aux nœuds de trouver un identifiant pour le nouveau bloc. le premier nœud qui trouve cet identifiant pour faire valider sa liste d&#039;attente. Mais trouver cet identifiant n&#039;est pas chose aisée. Chacun des nœuds devra résoudre une suite de calculs mathématiques très complexes afin de trouver ce qu&#039;on appelle un Nonce, qui est un nombre arbitraire destiné à n&#039;être utilisé qu&#039;une seule fois. &lt;br /&gt;
&lt;br /&gt;
La complexité de la suite de calcul permettant de déterminer ce nonce est ajustée en permanence afin que le temps permettant de parvenir au résultat prenne toujours environ 10 minutes, malgré la puissance de calcul augmentant en permanence.&lt;br /&gt;
&lt;br /&gt;
= Transactions Bitcoins =&lt;br /&gt;
&lt;br /&gt;
= Signature numérique = &lt;br /&gt;
&lt;br /&gt;
= Elliptic Curve Cryptography =&lt;br /&gt;
&lt;br /&gt;
La cryptographie sur les courbes elliptiques (en anglais, elliptic curve cryptography ou ECC) regroupe un ensemble de techniques cryptographiques qui utilisent une ou plusieurs propriétés des courbes elliptiques.&lt;br /&gt;
Les premières utilisations de ces courbes remontent en 1985 de manière indépendante par Neal Koblitz et Victor Miller.&lt;br /&gt;
&lt;br /&gt;
== Propriétés utiles d’une courbe elliptique ==&lt;br /&gt;
 - Une courbe elliptique est symétrique par rapport à l’axe des abscisses.&lt;br /&gt;
 - Une droite passant par 2 points de la courbe coupe cette dernière en un 3ème points.&lt;br /&gt;
Ces deux propriétés nous permettent d&#039;effectuer l&#039;opération &amp;quot;dot&amp;quot; illustrée sur le schéma ci-contre qui nous sera très utile pour l&#039;algorithme de signature. [[Fichier:AddingPQ.png|200px|thumb||Opération sur la courbe =&amp;gt; P . Q -&amp;gt; R]]&lt;br /&gt;
&lt;br /&gt;
== Les plus de ECC ==&lt;br /&gt;
ECC permet de garantir la même sécurité que RSA mais avec des clés bien plus courte, ce qui permet d&#039;améliorer les temps de calcul.&lt;br /&gt;
Par exemple avec une clé ECC de 256 bits, on obtient la même sécurité que le système RSA avec un clé de 3072 bits.&lt;br /&gt;
En allant un peu plus pour atteindre une sécurité dite &amp;quot;Top Secret&amp;quot; par la NSA le système ECC nécessite une taille de clé de 384 bits contre 7680 pour RSA.&lt;br /&gt;
&lt;br /&gt;
= Elliptic Curve Digital Signature Algorithm =&lt;br /&gt;
Elliptic Curve Digital Signature Algorithm (ECDSA) est un algorithme de signature numérique à clé publique et privée. Cet algorithme se base sur la cryptographie sur les courbes elliptiques vu précédemment.&lt;br /&gt;
Cet algorithme a été proposée pour la première fois en 1992 par Scott Vanstone.&lt;br /&gt;
&lt;br /&gt;
== Données d&#039;entrée de ECDSA ==&lt;br /&gt;
&lt;br /&gt;
 - Formule de la courbe =&amp;gt; y² = x³ + ax + b (courbe elliptique sur un corps d&#039;entiers fini modulo p avec p un nombre premier).&lt;br /&gt;
 - Un point de la courbe (appelé point de base) =&amp;gt; G.&lt;br /&gt;
 - L’ordre de G =&amp;gt; n. Le plus petit entier tel que n . G donne O le point à l’infini de la courbe, pour que tous les entiers entre 1 et n-1 soit modulo n. De plus n doit être premier pour que l’anneau Z/nZ soit un corps. Ce nombre correspond au plus grand nombre possible pour une clé, l&#039;ordre de n donne donc la taille de la clé.&lt;br /&gt;
&lt;br /&gt;
== Génération des clés ==&lt;br /&gt;
&lt;br /&gt;
Chaque personne doit avoir une clé privée et une clé publique.&lt;br /&gt;
 - Clé privée a : un nombre entre 1 et n-1.&lt;br /&gt;
 - Clé publique A : a . G.&lt;br /&gt;
&lt;br /&gt;
== Signature ==&lt;br /&gt;
Pour signer :&lt;br /&gt;
 - On choisit on nombre aléatoire k entre 1 et n - 1.&lt;br /&gt;
 - On calcule le point K = k . G.&lt;br /&gt;
 - On garde la composante &amp;lt;math&amp;gt;K_x&amp;lt;/math&amp;gt; qu&#039;on appellera r.&lt;br /&gt;
 - On calcule un nombre z qui correspond au résultat d&#039;un hachage cryptographique sur le message à signer.&lt;br /&gt;
 - On calcule ensuite un nombre &amp;lt;math&amp;gt;s=k^{-1} . (z + ra) \bmod n&amp;lt;/math&amp;gt;.&lt;br /&gt;
 - La signature correspond au couple (r,s).&lt;br /&gt;
&lt;br /&gt;
== Vérification ==&lt;br /&gt;
Pour vérifier la signature :&lt;br /&gt;
 - On calcul un nombre &amp;lt;math&amp;gt;w=s^{-1} \bmod n&amp;lt;/math&amp;gt;.&lt;br /&gt;
 - On calcul deux coefficients &amp;lt;math&amp;gt;u_1 = zw \bmod n&amp;lt;/math&amp;gt; et &amp;lt;math&amp;gt;u_2 = rw \bmod n&amp;lt;/math&amp;gt;.&lt;br /&gt;
 - On peut donc calculer ce qu&#039;on appelle le &#039;&#039;&#039;point de vérification de la signature&#039;&#039;&#039; &amp;lt;math&amp;gt;S = u_1 . G + u_2 . A&amp;lt;/math&amp;gt;&lt;br /&gt;
 - Si &amp;lt;math&amp;gt;S_x = r&amp;lt;/math&amp;gt; la signature est &#039;&#039;&#039;valide&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
== Pour les transaction BitCoin ==&lt;br /&gt;
&lt;br /&gt;
La courbe utilisée pour le BitCoin est  Secp256k1 dont l’équation est y² = x³  + 7. Cette courbe est utilisée pour des raisons de performance de calcul.&lt;br /&gt;
 - Gx = 79BE667EF9DCBBAC55A06295CE870B07029BFCDB2DCE28D959F2815B16F81798&lt;br /&gt;
 - Gy = 483ADA7726A3C4655DA4FBFC0E1108A8FD17B448A68554199C47D08FFB10D4B8&lt;br /&gt;
 - n = FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFEBAAEDCE6AF48A03BBFD25E8CD0364141&lt;br /&gt;
&lt;br /&gt;
= Exemple de signature et vérificaction =&lt;br /&gt;
&lt;br /&gt;
Voici un exemple d&#039;échange de messages entre Alice et Bob.&lt;br /&gt;
Alice envoie un message et Bob et ce dernier veut s&#039;assurer que le message à bien été envoyé par Alice.&lt;br /&gt;
&lt;br /&gt;
== Données de base ==&lt;br /&gt;
&lt;br /&gt;
Les deux utilisateurs connaissent à l&#039;avance la courbe qui a pour formule &amp;lt;math&amp;gt;y^2 = x^3 - 2x + 15&amp;lt;/math&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Le point générateur &amp;lt;math&amp;gt;G = [4,5]&amp;lt;/math&amp;gt; et &amp;lt;math&amp;gt;n = 23&amp;lt;/math&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
La clé privée d&#039;Alice est &amp;lt;math&amp;gt;a = 3&amp;lt;/math&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Sa clé publique est donc &amp;lt;math&amp;gt;A = a . G = 3 . [4,5] = [13,22]&amp;lt;/math&amp;gt; qu&#039;elle partage à Bob.&lt;br /&gt;
&lt;br /&gt;
== Signature d&#039;Alice ==&lt;br /&gt;
&lt;br /&gt;
Alice prend un nombre aléatoire entre 1 et n-1 (22) &amp;lt;math&amp;gt;k = 19&amp;lt;/math&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;math&amp;gt;K = k.G = 19.[4,5] = [9,17]&amp;lt;/math&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Donc &amp;lt;math&amp;gt;r = 9&amp;lt;/math&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Alice prend ensuite le haché du message &amp;lt;math&amp;gt;z = 10&amp;lt;/math&amp;gt; par exemple.&lt;br /&gt;
&lt;br /&gt;
Elle calcul ensuite &amp;lt;math&amp;gt;s = k^{-1} .(z+ra) \bmod n = 19^{-1} . (10+ 9 . 3) \bmod 23 = 17 . 14 \bmod 23 = 8&amp;lt;/math&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Alice a donc sa signature &amp;lt;math&amp;gt;(r,s)  (9,8)&amp;lt;/math&amp;gt; qu&#039;elle envoie avec son message pour Bob.&lt;br /&gt;
&lt;br /&gt;
Créer par Thomas De Iseppi et Flavien Stemmelen&lt;/div&gt;</summary>
		<author><name>De-iseppi</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Transactions_Bitcoins_%26_Signatures_num%C3%A9rique&amp;diff=11106</id>
		<title>Transactions Bitcoins &amp; Signatures numérique</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Transactions_Bitcoins_%26_Signatures_num%C3%A9rique&amp;diff=11106"/>
		<updated>2018-11-25T17:30:40Z</updated>

		<summary type="html">&lt;p&gt;De-iseppi : /* Exemple de signature et vérificaction */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Le Bitcoin est une monnaie numérique, ou cryptomonnaie, créer en 2009 par la personne ou le groupe de personne connues sous le pseudonyme de Satoshi Nakamoto.&lt;br /&gt;
Une cryptomonnaie est une monnaie numérique, dématérialisée et sans organisme centralisé ou autorité centrale de régulation (banques). Le Bitcoin repose pour ce faire sur un réseau pair à pair et sur l&#039;utilisation de la blockchain.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Blockchain =&lt;br /&gt;
&lt;br /&gt;
== Registre des transactions ==&lt;br /&gt;
&lt;br /&gt;
La blockchain se présente comme un réseau pair à pair dans lequel chacun des nœuds possède une copie du registre contenant l&#039;intégralité de transactions de Bitcoin ayant eu lieu. Lorsqu&#039;un utilisateur désir créer une nouvelle transaction, il lui suffit de l&#039;ajouter dans le registre. Cette transaction va ensuite être propagée dans les nœuds voisins afin que chacun des nœuds ait la dite transaction inscrite dans son registre. Ainsi, les nœuds du réseau &lt;br /&gt;
vont s&#039;échanger en permanence les nouvelles transactions qui ont été créée dans leur registre ou qu&#039;ils ont reçu depuis un autre nœud.&lt;br /&gt;
&lt;br /&gt;
== Notion de bloc ==&lt;br /&gt;
&lt;br /&gt;
Du fait des échanges constant entre les blocs et de la création permanente de nouvelles transactions, on obtient très rapidement des registre qui n&#039;ont plus rien à voir d&#039;un bout à l&#039;autre du réseau. De plus, rien n&#039;empêche pour l&#039;instant la double dépense, le fait de dépenser à un bout de réseau des Bitcoins et de les re-dépenser à l&#039;autre bout du réseau. afin d&#039;éviter cela, on introduit la notion de bloc. En pratique, chaque nouvelle transaction n&#039;est pas ajouté directement à la liste de transactions effectives, mais à une liste d&#039;attente. lors de l&#039;ajout à cette liste d&#039;attente, on vérifie que les Bitcoins n&#039;ont pas déjà été dépensés. &lt;br /&gt;
Toutes les 10 minutes environ, afin de synchroniser les transactions sur le réseau, on choisit l&#039;une des liste d&#039;attente de l&#039;un des nœuds du réseau, et on déclare que cette liste d&#039;attente est validée. A partir de maintenant, tous les nœuds du réseau vont supprimer leur liste d&#039;attente et acceptée celle du nœud choisi afin de l&#039;ajouter à son registre : c&#039;est le nouveau bloc. le registre va donc prendre la forme d&#039;une suite de blocs contenant chacun une liste de transactions, d&#039;où la chaîne de blocs.&lt;br /&gt;
 &lt;br /&gt;
On remarque qu&#039;il peut arriver qu&#039;une transaction ayant été inscrite ne soit pas validée (si elle n&#039;était pas dans la liste d&#039;attente du nœud choisi). dans ce cas, il faut que l&#039;utilisateur vérifie que sa transaction ait bien été validée et la re-crée le cas échéant. &lt;br /&gt;
&lt;br /&gt;
Il peut également arriver que plusieurs blocs soient choisis simultanément. Dans ce cas, les deux nouveaux blocs se propagent en même temps mais les nœuds ne vont travailler qu&#039;avec la chaîne la plus longue. Rapidement, l&#039;une va prendre le pas sur l&#039;autre et la chaîne la plus courte va être supprimée. En pratique, il convient pour les utilisateurs d&#039;attendre environ une heure après la transaction pour vérifier que celle-ci ait bien été validée avant de la considérer effective.&lt;br /&gt;
&lt;br /&gt;
== Nonce &amp;amp; preuve de travail ==&lt;br /&gt;
&lt;br /&gt;
Dans la partie précédente, nous avons délibérément laisser dans le flou une notion pourtant essentielle : comment choisit-on le nœud qui validera sa liste d&#039;attente et créera ainsi le nouveau bloc ?&lt;br /&gt;
&lt;br /&gt;
Pour ce faire, on demande aux nœuds de trouver un identifiant pour le nouveau bloc. le premier nœud qui trouve cet identifiant pour faire valider sa liste d&#039;attente. Mais trouver cet identifiant n&#039;est pas chose aisée. Chacun des nœuds devra résoudre une suite de calculs mathématiques très complexes afin de trouver ce qu&#039;on appelle un Nonce, qui est un nombre arbitraire destiné à n&#039;être utilisé qu&#039;une seule fois. &lt;br /&gt;
&lt;br /&gt;
La complexité de la suite de calcul permettant de déterminer ce nonce est ajustée en permanence afin que le temps permettant de parvenir au résultat prenne toujours environ 10 minutes, malgré la puissance de calcul augmentant en permanence.&lt;br /&gt;
&lt;br /&gt;
= Transactions Bitcoins =&lt;br /&gt;
&lt;br /&gt;
= Signature numérique = &lt;br /&gt;
&lt;br /&gt;
= Elliptic Curve Cryptography =&lt;br /&gt;
&lt;br /&gt;
La cryptographie sur les courbes elliptiques (en anglais, elliptic curve cryptography ou ECC) regroupe un ensemble de techniques cryptographiques qui utilisent une ou plusieurs propriétés des courbes elliptiques.&lt;br /&gt;
Les premières utilisations de ces courbes remontent en 1985 de manière indépendante par Neal Koblitz et Victor Miller.&lt;br /&gt;
&lt;br /&gt;
== Propriétés utiles d’une courbe elliptique ==&lt;br /&gt;
 - Une courbe elliptique est symétrique par rapport à l’axe des abscisses.&lt;br /&gt;
 - Une droite passant par 2 points de la courbe coupe cette dernière en un 3ème points.&lt;br /&gt;
Ces deux propriétés nous permettent d&#039;effectuer l&#039;opération &amp;quot;dot&amp;quot; illustrée sur le schéma ci-contre qui nous sera très utile pour l&#039;algorithme de signature. [[Fichier:AddingPQ.png|200px|thumb||Opération sur la courbe =&amp;gt; P . Q -&amp;gt; R]]&lt;br /&gt;
&lt;br /&gt;
== Les plus de ECC ==&lt;br /&gt;
ECC permet de garantir la même sécurité que RSA mais avec des clés bien plus courte, ce qui permet d&#039;améliorer les temps de calcul.&lt;br /&gt;
Par exemple avec une clé ECC de 256 bits, on obtient la même sécurité que le système RSA avec un clé de 3072 bits.&lt;br /&gt;
En allant un peu plus pour atteindre une sécurité dite &amp;quot;Top Secret&amp;quot; par la NSA le système ECC nécessite une taille de clé de 384 bits contre 7680 pour RSA.&lt;br /&gt;
&lt;br /&gt;
= Elliptic Curve Digital Signature Algorithm =&lt;br /&gt;
Elliptic Curve Digital Signature Algorithm (ECDSA) est un algorithme de signature numérique à clé publique et privée. Cet algorithme se base sur la cryptographie sur les courbes elliptiques vu précédemment.&lt;br /&gt;
Cet algorithme a été proposée pour la première fois en 1992 par Scott Vanstone.&lt;br /&gt;
&lt;br /&gt;
== Données d&#039;entrée de ECDSA ==&lt;br /&gt;
&lt;br /&gt;
 - Formule de la courbe =&amp;gt; y² = x³ + ax + b (courbe elliptique sur un corps d&#039;entiers fini modulo p avec p un nombre premier).&lt;br /&gt;
 - Un point de la courbe (appelé point de base) =&amp;gt; G.&lt;br /&gt;
 - L’ordre de G =&amp;gt; n. Le plus petit entier tel que n . G donne O le point à l’infini de la courbe, pour que tous les entiers entre 1 et n-1 soit modulo n. De plus n doit être premier pour que l’anneau Z/nZ soit un corps. Ce nombre correspond au plus grand nombre possible pour une clé, l&#039;ordre de n donne donc la taille de la clé.&lt;br /&gt;
&lt;br /&gt;
== Génération des clés ==&lt;br /&gt;
&lt;br /&gt;
Chaque personne doit avoir une clé privée et une clé publique.&lt;br /&gt;
 - Clé privée a : un nombre entre 1 et n-1.&lt;br /&gt;
 - Clé publique A : a . G.&lt;br /&gt;
&lt;br /&gt;
== Signature ==&lt;br /&gt;
Pour signer :&lt;br /&gt;
 - On choisit on nombre aléatoire k entre 1 et n - 1.&lt;br /&gt;
 - On calcule le point K = k . G.&lt;br /&gt;
 - On garde la composante &amp;lt;math&amp;gt;K_x&amp;lt;/math&amp;gt; qu&#039;on appellera r.&lt;br /&gt;
 - On calcule un nombre z qui correspond au résultat d&#039;un hachage cryptographique sur le message à signer.&lt;br /&gt;
 - On calcule ensuite un nombre &amp;lt;math&amp;gt;s=k^{-1} . (z + ra) \bmod n&amp;lt;/math&amp;gt;.&lt;br /&gt;
 - La signature correspond au couple (r,s).&lt;br /&gt;
&lt;br /&gt;
== Vérification ==&lt;br /&gt;
Pour vérifier la signature :&lt;br /&gt;
 - On calcul un nombre &amp;lt;math&amp;gt;w=s^{-1} \bmod n&amp;lt;/math&amp;gt;.&lt;br /&gt;
 - On calcul deux coefficients &amp;lt;math&amp;gt;u_1 = zw \bmod n&amp;lt;/math&amp;gt; et &amp;lt;math&amp;gt;u_2 = rw \bmod n&amp;lt;/math&amp;gt;.&lt;br /&gt;
 - On peut donc calculer ce qu&#039;on appelle le &#039;&#039;&#039;point de vérification de la signature&#039;&#039;&#039; &amp;lt;math&amp;gt;S = u_1 . G + u_2 . A&amp;lt;/math&amp;gt;&lt;br /&gt;
 - Si &amp;lt;math&amp;gt;S_x = r&amp;lt;/math&amp;gt; la signature est &#039;&#039;&#039;valide&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
== Pour les transaction BitCoin ==&lt;br /&gt;
&lt;br /&gt;
La courbe utilisée pour le BitCoin est  Secp256k1 dont l’équation est y² = x³  + 7. Cette courbe est utilisée pour des raisons de performance de calcul.&lt;br /&gt;
 - Gx = 79BE667EF9DCBBAC55A06295CE870B07029BFCDB2DCE28D959F2815B16F81798&lt;br /&gt;
 - Gy = 483ADA7726A3C4655DA4FBFC0E1108A8FD17B448A68554199C47D08FFB10D4B8&lt;br /&gt;
 - n = FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFEBAAEDCE6AF48A03BBFD25E8CD0364141&lt;br /&gt;
&lt;br /&gt;
= Exemple de signature et vérificaction =&lt;br /&gt;
&lt;br /&gt;
Voici un exemple d&#039;échange de messages entre Alice et Bob.&lt;br /&gt;
Alice envoie un message et Bob et ce dernier veut s&#039;assurer que le message à bien été envoyé par Alice.&lt;br /&gt;
&lt;br /&gt;
== Données de base ==&lt;br /&gt;
&lt;br /&gt;
Les deux utilisateurs connaissent à l&#039;avance la courbe qui a pour formule &amp;lt;math&amp;gt;y^2 = x^3 - 2x + 15&amp;lt;/math&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Le point générateur &amp;lt;math&amp;gt;G = [4,5]&amp;lt;/math&amp;gt; et &amp;lt;math&amp;gt;n = 23&amp;lt;/math&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
La clé privée d&#039;Alice est &amp;lt;math&amp;gt;a = 3&amp;lt;/math&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Sa clé publique est donc &amp;lt;math&amp;gt;A = a . G = 3 . [4,5] = [13,22]&amp;lt;/math&amp;gt; qu&#039;elle partage à Bob.&lt;br /&gt;
&lt;br /&gt;
== Signature d&#039;Alice ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;math&amp;gt;k = 19&amp;lt;/math&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;math&amp;gt;K = k.G = 19.[4,5] = [9,17]&amp;lt;/math&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Donc &amp;lt;math&amp;gt;r = 9&amp;lt;/math&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Créer par Thomas De Iseppi et Flavien Stemmelen&lt;/div&gt;</summary>
		<author><name>De-iseppi</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Transactions_Bitcoins_%26_Signatures_num%C3%A9rique&amp;diff=11095</id>
		<title>Transactions Bitcoins &amp; Signatures numérique</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Transactions_Bitcoins_%26_Signatures_num%C3%A9rique&amp;diff=11095"/>
		<updated>2018-11-25T17:26:35Z</updated>

		<summary type="html">&lt;p&gt;De-iseppi : /* Exemple de signature et vérificaction */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Le Bitcoin est une monnaie numérique, ou cryptomonnaie, créer en 2009 par la personne ou le groupe de personne connues sous le pseudonyme de Satoshi Nakamoto.&lt;br /&gt;
Une cryptomonnaie est une monnaie numérique, dématérialisée et sans organisme centralisé ou autorité centrale de régulation (banques). Le Bitcoin repose pour ce faire sur un réseau pair à pair et sur l&#039;utilisation de la blockchain.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Blockchain =&lt;br /&gt;
&lt;br /&gt;
== Registre des transactions ==&lt;br /&gt;
&lt;br /&gt;
La blockchain se présente comme un réseau pair à pair dans lequel chacun des nœuds possède une copie du registre contenant l&#039;intégralité de transactions de Bitcoin ayant eu lieu. Lorsqu&#039;un utilisateur désir créer une nouvelle transaction, il lui suffit de l&#039;ajouter dans le registre. Cette transaction va ensuite être propagée dans les nœuds voisins afin que chacun des nœuds ait la dite transaction inscrite dans son registre. Ainsi, les nœuds du réseau &lt;br /&gt;
vont s&#039;échanger en permanence les nouvelles transactions qui ont été créée dans leur registre ou qu&#039;ils ont reçu depuis un autre nœud.&lt;br /&gt;
&lt;br /&gt;
== Notion de bloc ==&lt;br /&gt;
&lt;br /&gt;
Du fait des échanges constant entre les blocs et de la création permanente de nouvelles transactions, on obtient très rapidement des registre qui n&#039;ont plus rien à voir d&#039;un bout à l&#039;autre du réseau. De plus, rien n&#039;empêche pour l&#039;instant la double dépense, le fait de dépenser à un bout de réseau des Bitcoins et de les re-dépenser à l&#039;autre bout du réseau. afin d&#039;éviter cela, on introduit la notion de bloc. En pratique, chaque nouvelle transaction n&#039;est pas ajouté directement à la liste de transactions effectives, mais à une liste d&#039;attente. lors de l&#039;ajout à cette liste d&#039;attente, on vérifie que les Bitcoins n&#039;ont pas déjà été dépensés. &lt;br /&gt;
Toutes les 10 minutes environ, afin de synchroniser les transactions sur le réseau, on choisit l&#039;une des liste d&#039;attente de l&#039;un des nœuds du réseau, et on déclare que cette liste d&#039;attente est validée. A partir de maintenant, tous les nœuds du réseau vont supprimer leur liste d&#039;attente et acceptée celle du nœud choisi afin de l&#039;ajouter à son registre : c&#039;est le nouveau bloc. le registre va donc prendre la forme d&#039;une suite de blocs contenant chacun une liste de transactions, d&#039;où la chaîne de blocs. &lt;br /&gt;
on remarque qu&#039;il peut arriver qu&#039;une transaction ayant été inscrite ne soit pas validée (si elle n&#039;était pas dans la liste d&#039;attente du nœud choisi). dans ce cas, il faut que l&#039;utilisateur vérifie que sa transaction ait bien été validée et la re-crée le cas échéant. &lt;br /&gt;
Il peut également arriver que plusieurs blocs soient choisis simultanément. Dans ce cas, les deux nouveaux blocs se propagent en même temps mais les nœuds ne vont travailler qu&#039;avec la chaîne la plus longue. Rapidement, l&#039;une va prendre le pas sur l&#039;autre et la chaîne la plus courte va être supprimée. En pratique, il convient pour les utilisateurs d&#039;attendre environ une heure après la transaction pour vérifier que celle-ci ait bien été validée avant de la considérer effective.&lt;br /&gt;
&lt;br /&gt;
== Nonce &amp;amp; preuve de travail ==&lt;br /&gt;
&lt;br /&gt;
= Transactions Bitcoins =&lt;br /&gt;
&lt;br /&gt;
= Signature numérique = &lt;br /&gt;
&lt;br /&gt;
= Elliptic Curve Cryptography =&lt;br /&gt;
&lt;br /&gt;
La cryptographie sur les courbes elliptiques (en anglais, elliptic curve cryptography ou ECC) regroupe un ensemble de techniques cryptographiques qui utilisent une ou plusieurs propriétés des courbes elliptiques.&lt;br /&gt;
Les premières utilisations de ces courbes remontent en 1985 de manière indépendante par Neal Koblitz et Victor Miller.&lt;br /&gt;
&lt;br /&gt;
== Propriétés utiles d’une courbe elliptique ==&lt;br /&gt;
 - Une courbe elliptique est symétrique par rapport à l’axe des abscisses.&lt;br /&gt;
 - Une droite passant par 2 points de la courbe coupe cette dernière en un 3ème points.&lt;br /&gt;
Ces deux propriétés nous permettent d&#039;effectuer l&#039;opération &amp;quot;dot&amp;quot; illustrée sur le schéma ci-contre qui nous sera très utile pour l&#039;algorithme de signature. [[Fichier:AddingPQ.png|200px|thumb||Opération sur la courbe =&amp;gt; P . Q -&amp;gt; R]]&lt;br /&gt;
&lt;br /&gt;
== Les plus de ECC ==&lt;br /&gt;
ECC permet de garantir la même sécurité que RSA mais avec des clés bien plus courte, ce qui permet d&#039;améliorer les temps de calcul.&lt;br /&gt;
Par exemple avec une clé ECC de 256 bits, on obtient la même sécurité que le système RSA avec un clé de 3072 bits.&lt;br /&gt;
En allant un peu plus pour atteindre une sécurité dite &amp;quot;Top Secret&amp;quot; par la NSA le système ECC nécessite une taille de clé de 384 bits contre 7680 pour RSA.&lt;br /&gt;
&lt;br /&gt;
= Elliptic Curve Digital Signature Algorithm =&lt;br /&gt;
Elliptic Curve Digital Signature Algorithm (ECDSA) est un algorithme de signature numérique à clé publique et privée. Cet algorithme se base sur la cryptographie sur les courbes elliptiques vu précédemment.&lt;br /&gt;
Cet algorithme a été proposée pour la première fois en 1992 par Scott Vanstone.&lt;br /&gt;
&lt;br /&gt;
== Données d&#039;entrée de ECDSA ==&lt;br /&gt;
&lt;br /&gt;
 - Formule de la courbe =&amp;gt; y² = x³ + ax + b (courbe elliptique sur un corps d&#039;entiers fini modulo p avec p un nombre premier).&lt;br /&gt;
 - Un point de la courbe (appelé point de base) =&amp;gt; G.&lt;br /&gt;
 - L’ordre de G =&amp;gt; n. Le plus petit entier tel que n . G donne O le point à l’infini de la courbe, pour que tous les entiers entre 1 et n-1 soit modulo n. De plus n doit être premier pour que l’anneau Z/nZ soit un corps. Ce nombre correspond au plus grand nombre possible pour une clé, l&#039;ordre de n donne donc la taille de la clé.&lt;br /&gt;
&lt;br /&gt;
== Génération des clés ==&lt;br /&gt;
&lt;br /&gt;
Chaque personne doit avoir une clé privée et une clé publique.&lt;br /&gt;
 - Clé privée a : un nombre entre 1 et n-1.&lt;br /&gt;
 - Clé publique A : a . G.&lt;br /&gt;
&lt;br /&gt;
== Signature ==&lt;br /&gt;
Pour signer :&lt;br /&gt;
 - On choisit on nombre aléatoire k entre 1 et n - 1.&lt;br /&gt;
 - On calcule le point K = k . G.&lt;br /&gt;
 - On garde la composante &amp;lt;math&amp;gt;K_x&amp;lt;/math&amp;gt; qu&#039;on appellera r.&lt;br /&gt;
 - On calcule un nombre z qui correspond au résultat d&#039;un hachage cryptographique sur le message à signer.&lt;br /&gt;
 - On calcule ensuite un nombre &amp;lt;math&amp;gt;s=k^{-1} . (z + ra) \bmod n&amp;lt;/math&amp;gt;.&lt;br /&gt;
 - La signature correspond au couple (r,s).&lt;br /&gt;
&lt;br /&gt;
== Vérification ==&lt;br /&gt;
Pour vérifier la signature :&lt;br /&gt;
 - On calcul un nombre &amp;lt;math&amp;gt;w=s^{-1} \bmod n&amp;lt;/math&amp;gt;.&lt;br /&gt;
 - On calcul deux coefficients &amp;lt;math&amp;gt;u_1 = zw \bmod n&amp;lt;/math&amp;gt; et &amp;lt;math&amp;gt;u_2 = rw \bmod n&amp;lt;/math&amp;gt;.&lt;br /&gt;
 - On peut donc calculer ce qu&#039;on appelle le &#039;&#039;&#039;point de vérification de la signature&#039;&#039;&#039; &amp;lt;math&amp;gt;S = u_1 . G + u_2 . A&amp;lt;/math&amp;gt;&lt;br /&gt;
 - Si &amp;lt;math&amp;gt;S_x = r&amp;lt;/math&amp;gt; la signature est &#039;&#039;&#039;valide&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
== Pour les transaction BitCoin ==&lt;br /&gt;
&lt;br /&gt;
La courbe utilisée pour le BitCoin est  Secp256k1 dont l’équation est y² = x³  + 7. Cette courbe est utilisée pour des raisons de performance de calcul.&lt;br /&gt;
 - Gx = 79BE667EF9DCBBAC55A06295CE870B07029BFCDB2DCE28D959F2815B16F81798&lt;br /&gt;
 - Gy = 483ADA7726A3C4655DA4FBFC0E1108A8FD17B448A68554199C47D08FFB10D4B8&lt;br /&gt;
 - n = FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFEBAAEDCE6AF48A03BBFD25E8CD0364141&lt;br /&gt;
&lt;br /&gt;
= Exemple de signature et vérificaction =&lt;br /&gt;
&lt;br /&gt;
Voici un exemple d&#039;échange de messages entre Alice et Bob.&lt;br /&gt;
Alice envoie un message et Bob et ce dernier veut s&#039;assurer que le message à bien été envoyé par Alice.&lt;br /&gt;
&lt;br /&gt;
== Données de base ==&lt;br /&gt;
&lt;br /&gt;
Les deux utilisateurs connaissent à l&#039;avance la courbe qui a pour formule &amp;lt;math&amp;gt;y^2 = x^3 - 2x + 15&amp;lt;/math&amp;gt;.&lt;br /&gt;
Le point générateur &amp;lt;math&amp;gt;G = [4,5]&amp;lt;/math&amp;gt; et &amp;lt;math&amp;gt;n = 23&amp;lt;/math&amp;gt;.&lt;br /&gt;
La clé privée d&#039;Alice est &amp;lt;math&amp;gt;a = 3&amp;lt;/math&amp;gt;.&lt;br /&gt;
Sa clé publique est donc &amp;lt;math&amp;gt;A = a . G &amp;lt;=&amp;gt; A = 3 . [4,5] &amp;lt;=&amp;gt; A = [13,22]&amp;lt;/math&amp;gt; qu&#039;elle partage à Bob.&lt;br /&gt;
&lt;br /&gt;
Créer par Thomas De Iseppi et Flavien Stemmelen&lt;/div&gt;</summary>
		<author><name>De-iseppi</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Transactions_Bitcoins_%26_Signatures_num%C3%A9rique&amp;diff=11082</id>
		<title>Transactions Bitcoins &amp; Signatures numérique</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Transactions_Bitcoins_%26_Signatures_num%C3%A9rique&amp;diff=11082"/>
		<updated>2018-11-25T17:16:29Z</updated>

		<summary type="html">&lt;p&gt;De-iseppi : /* Elliptic Curve Digital Signature Algorithm */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Le Bitcoin est une monnaie numérique, ou cryptomonnaie, créer en 2009 par la personne ou le groupe de personne connues sous le pseudonyme de Satoshi Nakamoto.&lt;br /&gt;
Une cryptomonnaie est une monnaie numérique, dématérialisée et sans organisme centralisé ou autorité centrale de régulation (banques). Le Bitcoin repose pour ce faire sur un réseau pair à pair et sur l&#039;utilisation de la blockchain.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Blockchain =&lt;br /&gt;
&lt;br /&gt;
== Registre des transactions ==&lt;br /&gt;
&lt;br /&gt;
La blockchain se présente comme un réseau pair à pair dans lequel chacun des nœuds possède une copie du registre contenant l&#039;intégralité de transactions de Bitcoin ayant eu lieu. Lorsqu&#039;un utilisateur désir créer une nouvelle transaction, il lui suffit de l&#039;ajouter dans le registre. Cette transaction va ensuite être propagée dans les nœuds voisins afin que chacun des nœuds ait la dite transaction inscrite dans son registre. Ainsi, les nœuds du réseau &lt;br /&gt;
vont s&#039;échanger en permanence les nouvelles transactions qui ont été créée dans leur registre ou qu&#039;ils ont reçu depuis un autre nœud.&lt;br /&gt;
&lt;br /&gt;
== Notion de bloc ==&lt;br /&gt;
&lt;br /&gt;
== Nonce &amp;amp; preuve de travail ==&lt;br /&gt;
&lt;br /&gt;
= Transactions Bitcoins =&lt;br /&gt;
&lt;br /&gt;
= Signature numérique = &lt;br /&gt;
&lt;br /&gt;
= Elliptic Curve Cryptography =&lt;br /&gt;
&lt;br /&gt;
La cryptographie sur les courbes elliptiques (en anglais, elliptic curve cryptography ou ECC) regroupe un ensemble de techniques cryptographiques qui utilisent une ou plusieurs propriétés des courbes elliptiques.&lt;br /&gt;
Les premières utilisations de ces courbes remontent en 1985 de manière indépendante par Neal Koblitz et Victor Miller.&lt;br /&gt;
&lt;br /&gt;
== Propriétés utiles d’une courbe elliptique ==&lt;br /&gt;
 - Une courbe elliptique est symétrique par rapport à l’axe des abscisses.&lt;br /&gt;
 - Une droite passant par 2 points de la courbe coupe cette dernière en un 3ème points.&lt;br /&gt;
Ces deux propriétés nous permettent d&#039;effectuer l&#039;opération &amp;quot;dot&amp;quot; illustrée sur le schéma ci-contre qui nous sera très utile pour l&#039;algorithme de signature. [[Fichier:AddingPQ.png|200px|thumb||Opération sur la courbe =&amp;gt; P . Q -&amp;gt; R]]&lt;br /&gt;
&lt;br /&gt;
== Les plus de ECC ==&lt;br /&gt;
ECC permet de garantir la même sécurité que RSA mais avec des clés bien plus courte, ce qui permet d&#039;améliorer les temps de calcul.&lt;br /&gt;
Par exemple avec une clé ECC de 256 bits, on obtient la même sécurité que le système RSA avec un clé de 3072 bits.&lt;br /&gt;
En allant un peu plus pour atteindre une sécurité dite &amp;quot;Top Secret&amp;quot; par la NSA le système ECC nécessite une taille de clé de 384 bits contre 7680 pour RSA.&lt;br /&gt;
&lt;br /&gt;
= Elliptic Curve Digital Signature Algorithm =&lt;br /&gt;
Elliptic Curve Digital Signature Algorithm (ECDSA) est un algorithme de signature numérique à clé publique et privée. Cet algorithme se base sur la cryptographie sur les courbes elliptiques vu précédemment.&lt;br /&gt;
Cet algorithme a été proposée pour la première fois en 1992 par Scott Vanstone.&lt;br /&gt;
&lt;br /&gt;
== Données d&#039;entrée de ECDSA ==&lt;br /&gt;
&lt;br /&gt;
 - Formule de la courbe =&amp;gt; y² = x³ + ax + b (courbe elliptique sur un corps d&#039;entiers fini modulo p avec p un nombre premier).&lt;br /&gt;
 - Un point de la courbe (appelé point de base) =&amp;gt; G.&lt;br /&gt;
 - L’ordre de G =&amp;gt; n. Le plus petit entier tel que n . G donne O le point à l’infini de la courbe, pour que tous les entiers entre 1 et n-1 soit modulo n. De plus n doit être premier pour que l’anneau Z/nZ soit un corps. Ce nombre correspond au plus grand nombre possible pour une clé, l&#039;ordre de n donne donc la taille de la clé.&lt;br /&gt;
&lt;br /&gt;
== Génération des clés ==&lt;br /&gt;
&lt;br /&gt;
Chaque personne doit avoir une clé privée et une clé publique.&lt;br /&gt;
 - Clé privée a : un nombre entre 1 et n-1.&lt;br /&gt;
 - Clé publique A : a . G.&lt;br /&gt;
&lt;br /&gt;
== Signature ==&lt;br /&gt;
Pour signer :&lt;br /&gt;
 - On choisit on nombre aléatoire k entre 1 et n - 1.&lt;br /&gt;
 - On calcule le point K = k . G.&lt;br /&gt;
 - On garde la composante &amp;lt;math&amp;gt;K_x&amp;lt;/math&amp;gt; qu&#039;on appellera r.&lt;br /&gt;
 - On calcule un nombre z qui correspond au résultat d&#039;un hachage cryptographique sur le message à signer.&lt;br /&gt;
 - On calcule ensuite un nombre &amp;lt;math&amp;gt;s=k^{-1} . (z + ra) \bmod n&amp;lt;/math&amp;gt;.&lt;br /&gt;
 - La signature correspond au couple (r,s).&lt;br /&gt;
&lt;br /&gt;
== Vérification ==&lt;br /&gt;
Pour vérifier la signature :&lt;br /&gt;
 - On calcul un nombre &amp;lt;math&amp;gt;w=s^{-1} \bmod n&amp;lt;/math&amp;gt;.&lt;br /&gt;
 - On calcul deux coefficients &amp;lt;math&amp;gt;u_1 = zw \bmod n&amp;lt;/math&amp;gt; et &amp;lt;math&amp;gt;u_2 = rw \bmod n&amp;lt;/math&amp;gt;.&lt;br /&gt;
 - On peut donc calculer ce qu&#039;on appelle le &#039;&#039;&#039;point de vérification de la signature&#039;&#039;&#039; &amp;lt;math&amp;gt;S = u_1 . G + u_2 . A&amp;lt;/math&amp;gt;&lt;br /&gt;
 - Si &amp;lt;math&amp;gt;S_x = r&amp;lt;/math&amp;gt; la signature est &#039;&#039;&#039;valide&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
== Pour les transaction BitCoin ==&lt;br /&gt;
&lt;br /&gt;
La courbe utilisée pour le BitCoin est  Secp256k1 dont l’équation est y² = x³  + 7. Cette courbe est utilisée pour des raisons de performance de calcul.&lt;br /&gt;
 - Gx = 79BE667EF9DCBBAC55A06295CE870B07029BFCDB2DCE28D959F2815B16F81798&lt;br /&gt;
 - Gy = 483ADA7726A3C4655DA4FBFC0E1108A8FD17B448A68554199C47D08FFB10D4B8&lt;br /&gt;
 - n = FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFEBAAEDCE6AF48A03BBFD25E8CD0364141&lt;br /&gt;
&lt;br /&gt;
= Exemple de signature et vérificaction =&lt;br /&gt;
&lt;br /&gt;
Créer par Thomas De Iseppi et Flavien Stemmelen&lt;/div&gt;</summary>
		<author><name>De-iseppi</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Transactions_Bitcoins_%26_Signatures_num%C3%A9rique&amp;diff=11077</id>
		<title>Transactions Bitcoins &amp; Signatures numérique</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Transactions_Bitcoins_%26_Signatures_num%C3%A9rique&amp;diff=11077"/>
		<updated>2018-11-25T17:14:40Z</updated>

		<summary type="html">&lt;p&gt;De-iseppi : /* Elliptic Curve Digital Signature Algorithm */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Le Bitcoin est une monnaie numérique, ou cryptomonnaie, créer en 2009 par la personne ou le groupe de personne connues sous le pseudonyme de Satoshi Nakamoto.&lt;br /&gt;
Une cryptomonnaie est une monnaie numérique, dématérialisée et sans organisme centralisé ou autorité centrale de régulation (banques). Le Bitcoin repose pour ce faire sur un réseau pair à pair et sur l&#039;utilisation de la blockchain.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Blockchain =&lt;br /&gt;
&lt;br /&gt;
== Registre des transactions ==&lt;br /&gt;
&lt;br /&gt;
La blockchain se présente comme un réseau pair à pair dans lequel chacun des nœuds possède une copie du registre contenant l&#039;intégralité de transactions de Bitcoin ayant eu lieu. Lorsqu&#039;un utilisateur désir créer une nouvelle transaction, il lui suffit de l&#039;ajouter dans le registre. Cette transaction va ensuite être propagée dans les nœuds voisins afin que chacun des nœuds ait la dite transaction inscrite dans son registre. Ainsi, les nœuds du réseau &lt;br /&gt;
vont s&#039;échanger en permanence les nouvelles transactions qui ont été créée dans leur registre ou qu&#039;ils ont reçu depuis un autre nœud.&lt;br /&gt;
&lt;br /&gt;
== Notion de bloc ==&lt;br /&gt;
&lt;br /&gt;
== Nonce &amp;amp; preuve de travail ==&lt;br /&gt;
&lt;br /&gt;
= Transactions Bitcoins =&lt;br /&gt;
&lt;br /&gt;
= Signature numérique = &lt;br /&gt;
&lt;br /&gt;
= Elliptic Curve Cryptography =&lt;br /&gt;
&lt;br /&gt;
La cryptographie sur les courbes elliptiques (en anglais, elliptic curve cryptography ou ECC) regroupe un ensemble de techniques cryptographiques qui utilisent une ou plusieurs propriétés des courbes elliptiques.&lt;br /&gt;
Les premières utilisations de ces courbes remontent en 1985 de manière indépendante par Neal Koblitz et Victor Miller.&lt;br /&gt;
&lt;br /&gt;
== Propriétés utiles d’une courbe elliptique ==&lt;br /&gt;
 - Une courbe elliptique est symétrique par rapport à l’axe des abscisses.&lt;br /&gt;
 - Une droite passant par 2 points de la courbe coupe cette dernière en un 3ème points.&lt;br /&gt;
Ces deux propriétés nous permettent d&#039;effectuer l&#039;opération &amp;quot;dot&amp;quot; illustrée sur le schéma ci-contre qui nous sera très utile pour l&#039;algorithme de signature. [[Fichier:AddingPQ.png|200px|thumb||Opération sur la courbe =&amp;gt; P . Q -&amp;gt; R]]&lt;br /&gt;
&lt;br /&gt;
== Les plus de ECC ==&lt;br /&gt;
ECC permet de garantir la même sécurité que RSA mais avec des clés bien plus courte, ce qui permet d&#039;améliorer les temps de calcul.&lt;br /&gt;
Par exemple avec une clé ECC de 256 bits, on obtient la même sécurité que le système RSA avec un clé de 3072 bits.&lt;br /&gt;
En allant un peu plus pour atteindre une sécurité dite &amp;quot;Top Secret&amp;quot; par la NSA le système ECC nécessite une taille de clé de 384 bits contre 7680 pour RSA.&lt;br /&gt;
&lt;br /&gt;
= Elliptic Curve Digital Signature Algorithm =&lt;br /&gt;
Elliptic Curve Digital Signature Algorithm (ECDSA) est un algorithme de signature numérique à clé publique et privée. Cet algorithme se base sur la cryptographie sur les courbes elliptiques vu précédemment.&lt;br /&gt;
Cet algorithme a été proposée pour la première fois en 1992 par Scott Vanstone.&lt;br /&gt;
&lt;br /&gt;
== Données d&#039;entrée de ECDSA ==&lt;br /&gt;
&lt;br /&gt;
 - Formule de la courbe =&amp;gt; y² = x³ + ax + b (courbe elliptique sur un corps d&#039;entiers fini modulo p avec p un nombre premier).&lt;br /&gt;
 - Un point de la courbe (appelé point de base) =&amp;gt; G.&lt;br /&gt;
 - L’ordre de G =&amp;gt; n. Le plus petit entier tel que n . G donne O le point à l’infini de la courbe, pour que tous les entiers entre 1 et n-1 soit modulo n. De plus n doit être premier pour que l’anneau Z/nZ soit un corps. Ce nombre correspond au plus grand nombre possible pour une clé, l&#039;ordre de n donne donc la taille de la clé.&lt;br /&gt;
&lt;br /&gt;
== Génération des clés ==&lt;br /&gt;
&lt;br /&gt;
Chaque personne doit avoir une clé privée et une clé publique.&lt;br /&gt;
 - Clé privée a : un nombre entre 1 et n-1.&lt;br /&gt;
 - Clé publique A : a . G.&lt;br /&gt;
&lt;br /&gt;
== Signature ==&lt;br /&gt;
Pour signé :&lt;br /&gt;
 - On choisit on nombre aléatoire k entre 1 et n - 1.&lt;br /&gt;
 - On calcule le point K = k . G.&lt;br /&gt;
 - On garde la composante &amp;lt;math&amp;gt;K_x&amp;lt;/math&amp;gt; qu&#039;on appellera r.&lt;br /&gt;
 - On calcule un nombre z qui correspond au résultat d&#039;un hachage cryptographique sur le message à signer.&lt;br /&gt;
 - On calcule ensuite un nombre &amp;lt;math&amp;gt;s=k^{-1} . (z + ra) \bmod n&amp;lt;/math&amp;gt;.&lt;br /&gt;
 - La signature correspond au couple (r,s).&lt;br /&gt;
&lt;br /&gt;
== Vérification ==&lt;br /&gt;
Pour vérifier la signature :&lt;br /&gt;
 - On calcul un nombre &amp;lt;math&amp;gt;w=s^{-1} \bmod n&amp;lt;/math&amp;gt;.&lt;br /&gt;
 - On calcul deux coefficients &amp;lt;math&amp;gt;u_1 = zw \bmod n&amp;lt;/math&amp;gt; et &amp;lt;math&amp;gt;u_2 = rw \bmod n&amp;lt;/math&amp;gt;.&lt;br /&gt;
 - On peut donc calculer ce qu&#039;on appelle le &#039;&#039;&#039;point de vérification de la signature&#039;&#039;&#039; &amp;lt;math&amp;gt;S = u_1 . G + u_2 . A&amp;lt;/math&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Pour les transaction BitCoin ==&lt;br /&gt;
&lt;br /&gt;
La courbe utilisée pour le BitCoin est  Secp256k1 dont l’équation est y² = x³  + 7. Cette courbe est utilisée pour des raisons de performance de calcul.&lt;br /&gt;
 - Gx = 79BE667EF9DCBBAC55A06295CE870B07029BFCDB2DCE28D959F2815B16F81798&lt;br /&gt;
 - Gy = 483ADA7726A3C4655DA4FBFC0E1108A8FD17B448A68554199C47D08FFB10D4B8&lt;br /&gt;
 - n = FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFEBAAEDCE6AF48A03BBFD25E8CD0364141&lt;br /&gt;
&lt;br /&gt;
= Exemple de signature et vérificaction =&lt;br /&gt;
&lt;br /&gt;
Créer par Thomas De Iseppi et Flavien Stemmelen&lt;/div&gt;</summary>
		<author><name>De-iseppi</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Transactions_Bitcoins_%26_Signatures_num%C3%A9rique&amp;diff=11073</id>
		<title>Transactions Bitcoins &amp; Signatures numérique</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Transactions_Bitcoins_%26_Signatures_num%C3%A9rique&amp;diff=11073"/>
		<updated>2018-11-25T17:11:28Z</updated>

		<summary type="html">&lt;p&gt;De-iseppi : /* Vérification */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Le Bitcoin est une monnaie numérique, ou cryptomonnaie, créer en 2009 par la personne ou le groupe de personne connues sous le pseudonyme de Satoshi Nakamoto.&lt;br /&gt;
Une cryptomonnaie est une monnaie numérique, dématérialisée et sans organisme centralisé ou autorité centrale de régulation (banques). Le Bitcoin repose pour ce faire sur un réseau pair à pair et sur l&#039;utilisation de la blockchain.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Blockchain =&lt;br /&gt;
&lt;br /&gt;
== Registre des transactions ==&lt;br /&gt;
&lt;br /&gt;
La blockchain se présente comme un réseau pair à pair dans lequel chacun des nœuds possède une copie du registre contenant l&#039;intégralité de transactions de Bitcoin ayant eu lieu. Lorsqu&#039;un utilisateur désir créer une nouvelle transaction, il lui suffit de l&#039;ajouter dans le registre. Cette transaction va ensuite être propagée dans les nœuds voisins afin que chacun des nœuds ait la dite transaction inscrite dans son registre. Ainsi, les nœuds du réseau &lt;br /&gt;
vont s&#039;échanger en permanence les nouvelles transactions qui ont été créée dans leur registre ou qu&#039;ils ont reçu depuis un autre nœud.&lt;br /&gt;
&lt;br /&gt;
== Notion de bloc ==&lt;br /&gt;
&lt;br /&gt;
== Nonce &amp;amp; preuve de travail ==&lt;br /&gt;
&lt;br /&gt;
= Transactions Bitcoins =&lt;br /&gt;
&lt;br /&gt;
= Signature numérique = &lt;br /&gt;
&lt;br /&gt;
= Elliptic Curve Cryptography =&lt;br /&gt;
&lt;br /&gt;
La cryptographie sur les courbes elliptiques (en anglais, elliptic curve cryptography ou ECC) regroupe un ensemble de techniques cryptographiques qui utilisent une ou plusieurs propriétés des courbes elliptiques.&lt;br /&gt;
Les premières utilisations de ces courbes remontent en 1985 de manière indépendante par Neal Koblitz et Victor Miller.&lt;br /&gt;
&lt;br /&gt;
== Propriétés utiles d’une courbe elliptique ==&lt;br /&gt;
 - Une courbe elliptique est symétrique par rapport à l’axe des abscisses.&lt;br /&gt;
 - Une droite passant par 2 points de la courbe coupe cette dernière en un 3ème points.&lt;br /&gt;
Ces deux propriétés nous permettent d&#039;effectuer l&#039;opération &amp;quot;dot&amp;quot; illustrée sur le schéma ci-contre qui nous sera très utile pour l&#039;algorithme de signature. [[Fichier:AddingPQ.png|200px|thumb||Opération sur la courbe =&amp;gt; P . Q -&amp;gt; R]]&lt;br /&gt;
&lt;br /&gt;
== Les plus de ECC ==&lt;br /&gt;
ECC permet de garantir la même sécurité que RSA mais avec des clés bien plus courte, ce qui permet d&#039;améliorer les temps de calcul.&lt;br /&gt;
Par exemple avec une clé ECC de 256 bits, on obtient la même sécurité que le système RSA avec un clé de 3072 bits.&lt;br /&gt;
En allant un peu plus pour atteindre une sécurité dite &amp;quot;Top Secret&amp;quot; par la NSA le système ECC nécessite une taille de clé de 384 bits contre 7680 pour RSA.&lt;br /&gt;
&lt;br /&gt;
= Elliptic Curve Digital Signature Algorithm =&lt;br /&gt;
Elliptic Curve Digital Signature Algorithm (ECDSA) est un algorithme de signature numérique à clé publique et privée. Cet algorithme se base sur la cryptographie sur les courbes elliptiques vu précédemment.&lt;br /&gt;
Cet algorithme a été proposée pour la première fois en 1992 par Scott Vanstone.&lt;br /&gt;
&lt;br /&gt;
== Données d&#039;entrée de ECDSA ==&lt;br /&gt;
&lt;br /&gt;
 - Formule de la courbe =&amp;gt; y² = x³ + ax + b (courbe elliptique sur un corps d&#039;entiers fini modulo p avec p un nombre premier).&lt;br /&gt;
 - Un point de la courbe (appelé point de base) =&amp;gt; G.&lt;br /&gt;
 - L’ordre de G =&amp;gt; n. Le plus petit entier tel que n . G donne O le point à l’infini de la courbe, pour que tous les entiers entre 1 et n-1 soit modulo n. De plus n doit être premier pour que l’anneau Z/nZ soit un corps. Ce nombre correspond au plus grand nombre possible pour une clé, l&#039;ordre de n donne donc la taille de la clé.&lt;br /&gt;
&lt;br /&gt;
== Génération des clés ==&lt;br /&gt;
&lt;br /&gt;
Chaque personne doit avoir une clé privée et une clé publique.&lt;br /&gt;
 - Clé privée a : un nombre entre 1 et n-1.&lt;br /&gt;
 - Clé publique A : a . G.&lt;br /&gt;
&lt;br /&gt;
== Signature ==&lt;br /&gt;
&lt;br /&gt;
 - On choisit on nombre aléatoire k entre 1 et n - 1.&lt;br /&gt;
 - On calcule le point K = k . G.&lt;br /&gt;
 - On garde la composante &amp;lt;math&amp;gt;K_x&amp;lt;/math&amp;gt; qu&#039;on appellera r.&lt;br /&gt;
 - On calcule un nombre z qui correspond au résultat d&#039;un hachage cryptographique sur le message à signer.&lt;br /&gt;
 - On calcule ensuite un nombre &amp;lt;math&amp;gt;s=k^{-1} . (z + ra) \bmod n&amp;lt;/math&amp;gt;.&lt;br /&gt;
 - La signature correspond au couple (r,s).&lt;br /&gt;
&lt;br /&gt;
== Vérification ==&lt;br /&gt;
Pour vérifier la signature&lt;br /&gt;
 - On calcul un nombre &amp;lt;math&amp;gt;w=s^{-1} \bmod n&amp;lt;/math&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Pour les transaction BitCoin ==&lt;br /&gt;
&lt;br /&gt;
La courbe utilisée pour le BitCoin est  Secp256k1 dont l’équation est y² = x³  + 7. Cette courbe est utilisée pour des raisons de performance de calcul.&lt;br /&gt;
 - Gx = 79BE667EF9DCBBAC55A06295CE870B07029BFCDB2DCE28D959F2815B16F81798&lt;br /&gt;
 - Gy = 483ADA7726A3C4655DA4FBFC0E1108A8FD17B448A68554199C47D08FFB10D4B8&lt;br /&gt;
 - n = FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFEBAAEDCE6AF48A03BBFD25E8CD0364141&lt;br /&gt;
&lt;br /&gt;
= Exemple de signature et vérificaction =&lt;br /&gt;
&lt;br /&gt;
Créer par Thomas De Iseppi et Flavien Stemmelen&lt;/div&gt;</summary>
		<author><name>De-iseppi</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Transactions_Bitcoins_%26_Signatures_num%C3%A9rique&amp;diff=11071</id>
		<title>Transactions Bitcoins &amp; Signatures numérique</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Transactions_Bitcoins_%26_Signatures_num%C3%A9rique&amp;diff=11071"/>
		<updated>2018-11-25T17:08:34Z</updated>

		<summary type="html">&lt;p&gt;De-iseppi : /* Elliptic Curve Digital Signature Algorithm */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Le Bitcoin est une monnaie numérique, ou cryptomonnaie, créer en 2009 par la personne ou le groupe de personne connues sous le pseudonyme de Satoshi Nakamoto.&lt;br /&gt;
Une cryptomonnaie est une monnaie numérique, dématérialisée et sans organisme centralisé ou autorité centrale de régulation (banques). Le Bitcoin repose pour ce faire sur un réseau pair à pair et sur l&#039;utilisation de la blockchain.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Blockchain =&lt;br /&gt;
&lt;br /&gt;
== Registre des transactions ==&lt;br /&gt;
&lt;br /&gt;
La blockchain se présente comme un réseau pair à pair dans lequel chacun des nœuds possède une copie du registre contenant l&#039;intégralité de transactions de Bitcoin ayant eu lieu. Lorsqu&#039;un utilisateur désir créer une nouvelle transaction, il lui suffit de l&#039;ajouter dans le registre. Cette transaction va ensuite être propagée dans les nœuds voisins afin que chacun des nœuds ait la dite transaction inscrite dans son registre. Ainsi, les nœuds du réseau &lt;br /&gt;
vont s&#039;échanger en permanence les nouvelles transactions qui ont été créée dans leur registre ou qu&#039;ils ont reçu depuis un autre nœud.&lt;br /&gt;
&lt;br /&gt;
== Notion de bloc ==&lt;br /&gt;
&lt;br /&gt;
== Nonce &amp;amp; preuve de travail ==&lt;br /&gt;
&lt;br /&gt;
= Transactions Bitcoins =&lt;br /&gt;
&lt;br /&gt;
= Signature numérique = &lt;br /&gt;
&lt;br /&gt;
= Elliptic Curve Cryptography =&lt;br /&gt;
&lt;br /&gt;
La cryptographie sur les courbes elliptiques (en anglais, elliptic curve cryptography ou ECC) regroupe un ensemble de techniques cryptographiques qui utilisent une ou plusieurs propriétés des courbes elliptiques.&lt;br /&gt;
Les premières utilisations de ces courbes remontent en 1985 de manière indépendante par Neal Koblitz et Victor Miller.&lt;br /&gt;
&lt;br /&gt;
== Propriétés utiles d’une courbe elliptique ==&lt;br /&gt;
 - Une courbe elliptique est symétrique par rapport à l’axe des abscisses.&lt;br /&gt;
 - Une droite passant par 2 points de la courbe coupe cette dernière en un 3ème points.&lt;br /&gt;
Ces deux propriétés nous permettent d&#039;effectuer l&#039;opération &amp;quot;dot&amp;quot; illustrée sur le schéma ci-contre qui nous sera très utile pour l&#039;algorithme de signature. [[Fichier:AddingPQ.png|200px|thumb||Opération sur la courbe =&amp;gt; P . Q -&amp;gt; R]]&lt;br /&gt;
&lt;br /&gt;
== Les plus de ECC ==&lt;br /&gt;
ECC permet de garantir la même sécurité que RSA mais avec des clés bien plus courte, ce qui permet d&#039;améliorer les temps de calcul.&lt;br /&gt;
Par exemple avec une clé ECC de 256 bits, on obtient la même sécurité que le système RSA avec un clé de 3072 bits.&lt;br /&gt;
En allant un peu plus pour atteindre une sécurité dite &amp;quot;Top Secret&amp;quot; par la NSA le système ECC nécessite une taille de clé de 384 bits contre 7680 pour RSA.&lt;br /&gt;
&lt;br /&gt;
= Elliptic Curve Digital Signature Algorithm =&lt;br /&gt;
Elliptic Curve Digital Signature Algorithm (ECDSA) est un algorithme de signature numérique à clé publique et privée. Cet algorithme se base sur la cryptographie sur les courbes elliptiques vu précédemment.&lt;br /&gt;
Cet algorithme a été proposée pour la première fois en 1992 par Scott Vanstone.&lt;br /&gt;
&lt;br /&gt;
== Données d&#039;entrée de ECDSA ==&lt;br /&gt;
&lt;br /&gt;
 - Formule de la courbe =&amp;gt; y² = x³ + ax + b (courbe elliptique sur un corps d&#039;entiers fini modulo p avec p un nombre premier).&lt;br /&gt;
 - Un point de la courbe (appelé point de base) =&amp;gt; G.&lt;br /&gt;
 - L’ordre de G =&amp;gt; n. Le plus petit entier tel que n . G donne O le point à l’infini de la courbe, pour que tous les entiers entre 1 et n-1 soit modulo n. De plus n doit être premier pour que l’anneau Z/nZ soit un corps. Ce nombre correspond au plus grand nombre possible pour une clé, l&#039;ordre de n donne donc la taille de la clé.&lt;br /&gt;
&lt;br /&gt;
== Génération des clés ==&lt;br /&gt;
&lt;br /&gt;
Chaque personne doit avoir une clé privée et une clé publique.&lt;br /&gt;
 - Clé privée a : un nombre entre 1 et n-1.&lt;br /&gt;
 - Clé publique A : a . G.&lt;br /&gt;
&lt;br /&gt;
== Signature ==&lt;br /&gt;
&lt;br /&gt;
 - On choisit on nombre aléatoire k entre 1 et n - 1.&lt;br /&gt;
 - On calcule le point K = k . G.&lt;br /&gt;
 - On garde la composante &amp;lt;math&amp;gt;K_x&amp;lt;/math&amp;gt; qu&#039;on appellera r.&lt;br /&gt;
 - On calcule un nombre z qui correspond au résultat d&#039;un hachage cryptographique sur le message à signer.&lt;br /&gt;
 - On calcule ensuite un nombre &amp;lt;math&amp;gt;s=k^{-1} . (z + ra) \bmod n&amp;lt;/math&amp;gt;.&lt;br /&gt;
 - La signature correspond au couple (r,s).&lt;br /&gt;
&lt;br /&gt;
== Vérification ==&lt;br /&gt;
&lt;br /&gt;
== Pour les transaction BitCoin ==&lt;br /&gt;
&lt;br /&gt;
La courbe utilisée pour le BitCoin est  Secp256k1 dont l’équation est y² = x³  + 7. Cette courbe est utilisée pour des raisons de performance de calcul.&lt;br /&gt;
 - Gx = 79BE667EF9DCBBAC55A06295CE870B07029BFCDB2DCE28D959F2815B16F81798&lt;br /&gt;
 - Gy = 483ADA7726A3C4655DA4FBFC0E1108A8FD17B448A68554199C47D08FFB10D4B8&lt;br /&gt;
 - n = FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFEBAAEDCE6AF48A03BBFD25E8CD0364141&lt;br /&gt;
&lt;br /&gt;
= Exemple de signature et vérificaction =&lt;br /&gt;
&lt;br /&gt;
Créer par Thomas De Iseppi et Flavien Stemmelen&lt;/div&gt;</summary>
		<author><name>De-iseppi</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Transactions_Bitcoins_%26_Signatures_num%C3%A9rique&amp;diff=11069</id>
		<title>Transactions Bitcoins &amp; Signatures numérique</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Transactions_Bitcoins_%26_Signatures_num%C3%A9rique&amp;diff=11069"/>
		<updated>2018-11-25T17:07:18Z</updated>

		<summary type="html">&lt;p&gt;De-iseppi : /* Elliptic Curve Digital Signature Algorithm */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Le Bitcoin est une monnaie numérique, ou cryptomonnaie, créer en 2009 par la personne ou le groupe de personne connues sous le pseudonyme de Satoshi Nakamoto.&lt;br /&gt;
Une cryptomonnaie est une monnaie numérique, dématérialisée et sans organisme centralisé ou autorité centrale de régulation (banques). Le Bitcoin repose pour ce faire sur un réseau pair à pair et sur l&#039;utilisation de la blockchain.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Blockchain =&lt;br /&gt;
&lt;br /&gt;
== Registre des transactions ==&lt;br /&gt;
&lt;br /&gt;
La blockchain se présente comme un réseau pair à pair dans lequel chacun des nœuds possède une copie du registre contenant l&#039;intégralité de transactions de Bitcoin ayant eu lieu. Lorsqu&#039;un utilisateur désir créer une nouvelle transaction, il lui suffit de l&#039;ajouter dans le registre. Cette transaction va ensuite être propagée dans les nœuds voisins afin que chacun des nœuds ait la dite transaction inscrite dans son registre. Ainsi, les nœuds du réseau &lt;br /&gt;
vont s&#039;échanger en permanence les nouvelles transactions qui ont été créée dans leur registre ou qu&#039;ils ont reçu depuis un autre nœud.&lt;br /&gt;
&lt;br /&gt;
== Notion de bloc ==&lt;br /&gt;
&lt;br /&gt;
== Nonce &amp;amp; preuve de travail ==&lt;br /&gt;
&lt;br /&gt;
= Transactions Bitcoins =&lt;br /&gt;
&lt;br /&gt;
= Signature numérique = &lt;br /&gt;
&lt;br /&gt;
= Elliptic Curve Cryptography =&lt;br /&gt;
&lt;br /&gt;
La cryptographie sur les courbes elliptiques (en anglais, elliptic curve cryptography ou ECC) regroupe un ensemble de techniques cryptographiques qui utilisent une ou plusieurs propriétés des courbes elliptiques.&lt;br /&gt;
Les premières utilisations de ces courbes remontent en 1985 de manière indépendante par Neal Koblitz et Victor Miller.&lt;br /&gt;
&lt;br /&gt;
== Propriétés utiles d’une courbe elliptique ==&lt;br /&gt;
 - Une courbe elliptique est symétrique par rapport à l’axe des abscisses.&lt;br /&gt;
 - Une droite passant par 2 points de la courbe coupe cette dernière en un 3ème points.&lt;br /&gt;
Ces deux propriétés nous permettent d&#039;effectuer l&#039;opération &amp;quot;dot&amp;quot; illustrée sur le schéma ci-contre qui nous sera très utile pour l&#039;algorithme de signature. [[Fichier:AddingPQ.png|200px|thumb||Opération sur la courbe =&amp;gt; P . Q -&amp;gt; R]]&lt;br /&gt;
&lt;br /&gt;
== Les plus de ECC ==&lt;br /&gt;
ECC permet de garantir la même sécurité que RSA mais avec des clés bien plus courte, ce qui permet d&#039;améliorer les temps de calcul.&lt;br /&gt;
Par exemple avec une clé ECC de 256 bits, on obtient la même sécurité que le système RSA avec un clé de 3072 bits.&lt;br /&gt;
En allant un peu plus pour atteindre une sécurité dite &amp;quot;Top Secret&amp;quot; par la NSA le système ECC nécessite une taille de clé de 384 bits contre 7680 pour RSA.&lt;br /&gt;
&lt;br /&gt;
= Elliptic Curve Digital Signature Algorithm =&lt;br /&gt;
Elliptic Curve Digital Signature Algorithm (ECDSA) est un algorithme de signature numérique à clé publique et privée. Cet algorithme se base sur la cryptographie sur les courbes elliptiques vu précédemment.&lt;br /&gt;
Cet algorithme a été proposée pour la première fois en 1992 par Scott Vanstone.&lt;br /&gt;
&lt;br /&gt;
== Données d&#039;entrée de ECDSA ==&lt;br /&gt;
&lt;br /&gt;
 - Formule de la courbe =&amp;gt; y² = x³ + ax + b (courbe elliptique sur un corps d&#039;entiers fini modulo p avec p un nombre premier).&lt;br /&gt;
 - Un point de la courbe (appelé point de base) =&amp;gt; G.&lt;br /&gt;
 - L’ordre de G =&amp;gt; n. Le plus petit entier tel que n . G donne O le point à l’infini de la courbe, pour que tous les entiers entre 1 et n-1 soit modulo n. De plus n doit être premier pour que l’anneau Z/nZ soit un corps. Ce nombre correspond au plus grand nombre possible pour une clé, l&#039;ordre de n donne donc la taille de la clé.&lt;br /&gt;
&lt;br /&gt;
== Génération des clés ==&lt;br /&gt;
&lt;br /&gt;
Chaque personne doit avoir une clé privée et une clé publique.&lt;br /&gt;
 - Clé privée a : un nombre entre 1 et n-1.&lt;br /&gt;
 - Clé publique A : a . G.&lt;br /&gt;
&lt;br /&gt;
== Signature ==&lt;br /&gt;
&lt;br /&gt;
 - On choisit on nombre aléatoire k entre 1 et n - 1.&lt;br /&gt;
 - On calcule le point K = k . G.&lt;br /&gt;
 - On garde la composante Kx qu&#039;on appellera r.&lt;br /&gt;
 - On calcule un nombre z qui correspond au résultat d&#039;un hachage cryptographique sur le message à signer.&lt;br /&gt;
 - On calcule ensuite un nombre &amp;lt;math&amp;gt;s=k^{-1} . (z + ra)  \bmod n&amp;lt;/math&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Vérification ==&lt;br /&gt;
&lt;br /&gt;
== Pour les transaction BitCoin ==&lt;br /&gt;
&lt;br /&gt;
La courbe utilisée pour le BitCoin est  Secp256k1 dont l’équation est y² = x³  + 7. Cette courbe est utilisée pour des raisons de performance de calcul.&lt;br /&gt;
 - Gx = 79BE667EF9DCBBAC55A06295CE870B07029BFCDB2DCE28D959F2815B16F81798&lt;br /&gt;
 - Gy = 483ADA7726A3C4655DA4FBFC0E1108A8FD17B448A68554199C47D08FFB10D4B8&lt;br /&gt;
 - n = FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFEBAAEDCE6AF48A03BBFD25E8CD0364141&lt;br /&gt;
&lt;br /&gt;
= Exemple de signature et vérificaction =&lt;br /&gt;
&lt;br /&gt;
Créer par Thomas De Iseppi et Flavien Stemmelen&lt;/div&gt;</summary>
		<author><name>De-iseppi</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Transactions_Bitcoins_%26_Signatures_num%C3%A9rique&amp;diff=11068</id>
		<title>Transactions Bitcoins &amp; Signatures numérique</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Transactions_Bitcoins_%26_Signatures_num%C3%A9rique&amp;diff=11068"/>
		<updated>2018-11-25T17:06:52Z</updated>

		<summary type="html">&lt;p&gt;De-iseppi : /* Elliptic Curve Digital Signature Algorithm */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Le Bitcoin est une monnaie numérique, ou cryptomonnaie, créer en 2009 par la personne ou le groupe de personne connues sous le pseudonyme de Satoshi Nakamoto.&lt;br /&gt;
Une cryptomonnaie est une monnaie numérique, dématérialisée et sans organisme centralisé ou autorité centrale de régulation (banques). Le Bitcoin repose pour ce faire sur un réseau pair à pair et sur l&#039;utilisation de la blockchain.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Blockchain =&lt;br /&gt;
&lt;br /&gt;
== Registre des transactions ==&lt;br /&gt;
&lt;br /&gt;
La blockchain se présente comme un réseau pair à pair dans lequel chacun des nœuds possède une copie du registre contenant l&#039;intégralité de transactions de Bitcoin ayant eu lieu. Lorsqu&#039;un utilisateur désir créer une nouvelle transaction, il lui suffit de l&#039;ajouter dans le registre. Cette transaction va ensuite être propagée dans les nœuds voisins afin que chacun des nœuds ait la dite transaction inscrite dans son registre. Ainsi, les nœuds du réseau &lt;br /&gt;
vont s&#039;échanger en permanence les nouvelles transactions qui ont été créée dans leur registre ou qu&#039;ils ont reçu depuis un autre nœud.&lt;br /&gt;
&lt;br /&gt;
== Notion de bloc ==&lt;br /&gt;
&lt;br /&gt;
== Nonce &amp;amp; preuve de travail ==&lt;br /&gt;
&lt;br /&gt;
= Transactions Bitcoins =&lt;br /&gt;
&lt;br /&gt;
= Signature numérique = &lt;br /&gt;
&lt;br /&gt;
= Elliptic Curve Cryptography =&lt;br /&gt;
&lt;br /&gt;
La cryptographie sur les courbes elliptiques (en anglais, elliptic curve cryptography ou ECC) regroupe un ensemble de techniques cryptographiques qui utilisent une ou plusieurs propriétés des courbes elliptiques.&lt;br /&gt;
Les premières utilisations de ces courbes remontent en 1985 de manière indépendante par Neal Koblitz et Victor Miller.&lt;br /&gt;
&lt;br /&gt;
== Propriétés utiles d’une courbe elliptique ==&lt;br /&gt;
 - Une courbe elliptique est symétrique par rapport à l’axe des abscisses.&lt;br /&gt;
 - Une droite passant par 2 points de la courbe coupe cette dernière en un 3ème points.&lt;br /&gt;
Ces deux propriétés nous permettent d&#039;effectuer l&#039;opération &amp;quot;dot&amp;quot; illustrée sur le schéma ci-contre qui nous sera très utile pour l&#039;algorithme de signature. [[Fichier:AddingPQ.png|200px|thumb||Opération sur la courbe =&amp;gt; P . Q -&amp;gt; R]]&lt;br /&gt;
&lt;br /&gt;
== Les plus de ECC ==&lt;br /&gt;
ECC permet de garantir la même sécurité que RSA mais avec des clés bien plus courte, ce qui permet d&#039;améliorer les temps de calcul.&lt;br /&gt;
Par exemple avec une clé ECC de 256 bits, on obtient la même sécurité que le système RSA avec un clé de 3072 bits.&lt;br /&gt;
En allant un peu plus pour atteindre une sécurité dite &amp;quot;Top Secret&amp;quot; par la NSA le système ECC nécessite une taille de clé de 384 bits contre 7680 pour RSA.&lt;br /&gt;
&lt;br /&gt;
= Elliptic Curve Digital Signature Algorithm =&lt;br /&gt;
Elliptic Curve Digital Signature Algorithm (ECDSA) est un algorithme de signature numérique à clé publique et privée. Cet algorithme se base sur la cryptographie sur les courbes elliptiques vu précédemment.&lt;br /&gt;
Cet algorithme a été proposée pour la première fois en 1992 par Scott Vanstone.&lt;br /&gt;
&lt;br /&gt;
== Données d&#039;entrée de ECDSA ==&lt;br /&gt;
&lt;br /&gt;
 - Formule de la courbe =&amp;gt; y² = x³ + ax + b (courbe elliptique sur un corps d&#039;entiers fini modulo p avec p un nombre premier).&lt;br /&gt;
 - Un point de la courbe (appelé point de base) =&amp;gt; G.&lt;br /&gt;
 - L’ordre de G =&amp;gt; n. Le plus petit entier tel que n . G donne O le point à l’infini de la courbe, pour que tous les entiers entre 1 et n-1 soit modulo n. De plus n doit être premier pour que l’anneau Z/nZ soit un corps. Ce nombre correspond au plus grand nombre possible pour une clé, l&#039;ordre de n donne donc la taille de la clé.&lt;br /&gt;
&lt;br /&gt;
== Génération des clés ==&lt;br /&gt;
&lt;br /&gt;
Chaque personne doit avoir une clé privée et une clé publique.&lt;br /&gt;
 - Clé privée a : un nombre entre 1 et n-1.&lt;br /&gt;
 - Clé publique A : a . G.&lt;br /&gt;
&lt;br /&gt;
== Signature ==&lt;br /&gt;
&lt;br /&gt;
 - On choisit on nombre aléatoire k entre 1 et n - 1.&lt;br /&gt;
 - On calcule le point K = k . G.&lt;br /&gt;
 - On garde la composante Kx qu&#039;on appellera r.&lt;br /&gt;
 - On calcule un nombre z qui correspond au résultat d&#039;un hachage cryptographique sur le message à signer.&lt;br /&gt;
 - On calcule ensuite un nombre &amp;lt;math&amp;gt;s=k^-1 . (z + ra) \bmod n&amp;lt;/math&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Vérification ==&lt;br /&gt;
&lt;br /&gt;
== Pour les transaction BitCoin ==&lt;br /&gt;
&lt;br /&gt;
La courbe utilisée pour le BitCoin est  Secp256k1 dont l’équation est y² = x³  + 7. Cette courbe est utilisée pour des raisons de performance de calcul.&lt;br /&gt;
 - Gx = 79BE667EF9DCBBAC55A06295CE870B07029BFCDB2DCE28D959F2815B16F81798&lt;br /&gt;
 - Gy = 483ADA7726A3C4655DA4FBFC0E1108A8FD17B448A68554199C47D08FFB10D4B8&lt;br /&gt;
 - n = FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFEBAAEDCE6AF48A03BBFD25E8CD0364141&lt;br /&gt;
&lt;br /&gt;
= Exemple de signature et vérificaction =&lt;br /&gt;
&lt;br /&gt;
Créer par Thomas De Iseppi et Flavien Stemmelen&lt;/div&gt;</summary>
		<author><name>De-iseppi</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Transactions_Bitcoins_%26_Signatures_num%C3%A9rique&amp;diff=11067</id>
		<title>Transactions Bitcoins &amp; Signatures numérique</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Transactions_Bitcoins_%26_Signatures_num%C3%A9rique&amp;diff=11067"/>
		<updated>2018-11-25T17:04:16Z</updated>

		<summary type="html">&lt;p&gt;De-iseppi : /* Elliptic Curve Digital Signature Algorithm */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Le Bitcoin est une monnaie numérique, ou cryptomonnaie, créer en 2009 par la personne ou le groupe de personne connues sous le pseudonyme de Satoshi Nakamoto.&lt;br /&gt;
Une cryptomonnaie est une monnaie numérique, dématérialisée et sans organisme centralisé ou autorité centrale de régulation (banques). Le Bitcoin repose pour ce faire sur un réseau pair à pair et sur l&#039;utilisation de la blockchain.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Blockchain =&lt;br /&gt;
&lt;br /&gt;
== Registre des transactions ==&lt;br /&gt;
&lt;br /&gt;
La blockchain se présente comme un réseau pair à pair dans lequel chacun des nœuds possède une copie du registre contenant l&#039;intégralité de transactions de Bitcoin ayant eu lieu. Lorsqu&#039;un utilisateur désir créer une nouvelle transaction, il lui suffit de l&#039;ajouter dans le registre. Cette transaction va ensuite être propagée dans les nœuds voisins afin que chacun des nœuds ait la dite transaction inscrite dans son registre. Ainsi, les nœuds du réseau &lt;br /&gt;
vont s&#039;échanger en permanence les nouvelles transactions qui ont été créée dans leur registre ou qu&#039;ils ont reçu depuis un autre nœud.&lt;br /&gt;
&lt;br /&gt;
== Notion de bloc ==&lt;br /&gt;
&lt;br /&gt;
== Nonce &amp;amp; preuve de travail ==&lt;br /&gt;
&lt;br /&gt;
= Transactions Bitcoins =&lt;br /&gt;
&lt;br /&gt;
= Signature numérique = &lt;br /&gt;
&lt;br /&gt;
= Elliptic Curve Cryptography =&lt;br /&gt;
&lt;br /&gt;
La cryptographie sur les courbes elliptiques (en anglais, elliptic curve cryptography ou ECC) regroupe un ensemble de techniques cryptographiques qui utilisent une ou plusieurs propriétés des courbes elliptiques.&lt;br /&gt;
Les premières utilisations de ces courbes remontent en 1985 de manière indépendante par Neal Koblitz et Victor Miller.&lt;br /&gt;
&lt;br /&gt;
== Propriétés utiles d’une courbe elliptique ==&lt;br /&gt;
 - Une courbe elliptique est symétrique par rapport à l’axe des abscisses.&lt;br /&gt;
 - Une droite passant par 2 points de la courbe coupe cette dernière en un 3ème points.&lt;br /&gt;
Ces deux propriétés nous permettent d&#039;effectuer l&#039;opération &amp;quot;dot&amp;quot; illustrée sur le schéma ci-contre qui nous sera très utile pour l&#039;algorithme de signature. [[Fichier:AddingPQ.png|200px|thumb||Opération sur la courbe =&amp;gt; P . Q -&amp;gt; R]]&lt;br /&gt;
&lt;br /&gt;
== Les plus de ECC ==&lt;br /&gt;
ECC permet de garantir la même sécurité que RSA mais avec des clés bien plus courte, ce qui permet d&#039;améliorer les temps de calcul.&lt;br /&gt;
Par exemple avec une clé ECC de 256 bits, on obtient la même sécurité que le système RSA avec un clé de 3072 bits.&lt;br /&gt;
En allant un peu plus pour atteindre une sécurité dite &amp;quot;Top Secret&amp;quot; par la NSA le système ECC nécessite une taille de clé de 384 bits contre 7680 pour RSA.&lt;br /&gt;
&lt;br /&gt;
= Elliptic Curve Digital Signature Algorithm =&lt;br /&gt;
Elliptic Curve Digital Signature Algorithm (ECDSA) est un algorithme de signature numérique à clé publique et privée. Cet algorithme se base sur la cryptographie sur les courbes elliptiques vu précédemment.&lt;br /&gt;
Cet algorithme a été proposée pour la première fois en 1992 par Scott Vanstone.&lt;br /&gt;
&lt;br /&gt;
== Données d&#039;entrée de ECDSA ==&lt;br /&gt;
&lt;br /&gt;
 - Formule de la courbe =&amp;gt; y² = x³ + ax + b (courbe elliptique sur un corps d&#039;entiers fini modulo p avec p un nombre premier).&lt;br /&gt;
 - Un point de la courbe (appelé point de base) =&amp;gt; G.&lt;br /&gt;
 - L’ordre de G =&amp;gt; n. Le plus petit entier tel que n . G donne O le point à l’infini de la courbe, pour que tous les entiers entre 1 et n-1 soit modulo n. De plus n doit être premier pour que l’anneau Z/nZ soit un corps. Ce nombre correspond au plus grand nombre possible pour une clé, l&#039;ordre de n donne donc la taille de la clé.&lt;br /&gt;
&lt;br /&gt;
== Génération des clés ==&lt;br /&gt;
&lt;br /&gt;
Chaque personne doit avoir une clé privée et une clé publique.&lt;br /&gt;
 - Clé privée a : un nombre entre 1 et n-1.&lt;br /&gt;
 - Clé publique A : a . G.&lt;br /&gt;
&lt;br /&gt;
== Signature ==&lt;br /&gt;
&lt;br /&gt;
 - On choisit on nombre aléatoire k entre 1 et n - 1.&lt;br /&gt;
 - On calcule le point K = k . G.&lt;br /&gt;
 - On garde la composante Kx qu&#039;on appellera r.&lt;br /&gt;
 - On calcule un nombre z qui correspond au résultat d&#039;un hachage cryptographique sur le message à signer.&lt;br /&gt;
 - On calcule ensuite un nombre s=k^{{-1}}(z+sx)~{\bmod  ~}n &lt;br /&gt;
&lt;br /&gt;
== Vérification ==&lt;br /&gt;
&lt;br /&gt;
== Pour les transaction BitCoin ==&lt;br /&gt;
&lt;br /&gt;
La courbe utilisée pour le BitCoin est  Secp256k1 dont l’équation est y² = x³  + 7. Cette courbe est utilisée pour des raisons de performance de calcul.&lt;br /&gt;
 - Gx = 79BE667EF9DCBBAC55A06295CE870B07029BFCDB2DCE28D959F2815B16F81798&lt;br /&gt;
 - Gy = 483ADA7726A3C4655DA4FBFC0E1108A8FD17B448A68554199C47D08FFB10D4B8&lt;br /&gt;
 - n = FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFEBAAEDCE6AF48A03BBFD25E8CD0364141&lt;br /&gt;
&lt;br /&gt;
= Exemple de signature et vérificaction =&lt;br /&gt;
&lt;br /&gt;
Créer par Thomas De Iseppi et Flavien Stemmelen&lt;/div&gt;</summary>
		<author><name>De-iseppi</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Transactions_Bitcoins_%26_Signatures_num%C3%A9rique&amp;diff=11059</id>
		<title>Transactions Bitcoins &amp; Signatures numérique</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Transactions_Bitcoins_%26_Signatures_num%C3%A9rique&amp;diff=11059"/>
		<updated>2018-11-25T16:53:13Z</updated>

		<summary type="html">&lt;p&gt;De-iseppi : /* Elliptic Curve Digital Signature Algorithm */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Le Bitcoin est une monnaie numérique, ou cryptomonnaie, créer en 2009 par la personne ou le groupe de personne connues sous le pseudonyme de Satoshi Nakamoto.&lt;br /&gt;
Une cryptomonnaie est une monnaie numérique, dématérialisée et sans organisme centralisé ou autorité centrale de régulation (banques). Le Bitcoin repose pour ce faire sur un réseau pair à pair et sur l&#039;utilisation de la blockchain.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Blockchain =&lt;br /&gt;
&lt;br /&gt;
== Registre des transactions ==&lt;br /&gt;
&lt;br /&gt;
== notion de bloc ==&lt;br /&gt;
&lt;br /&gt;
== Nonce &amp;amp; preuve de travail ==&lt;br /&gt;
&lt;br /&gt;
= Transactions Bitcoins =&lt;br /&gt;
&lt;br /&gt;
= Signature numérique = &lt;br /&gt;
&lt;br /&gt;
= Elliptic Curve Cryptography =&lt;br /&gt;
&lt;br /&gt;
La cryptographie sur les courbes elliptiques (en anglais, elliptic curve cryptography ou ECC) regroupe un ensemble de techniques cryptographiques qui utilisent une ou plusieurs propriétés des courbes elliptiques.&lt;br /&gt;
Les premières utilisations de ces courbes remontent en 1985 de manière indépendante par Neal Koblitz et Victor Miller.&lt;br /&gt;
&lt;br /&gt;
== Propriétés utiles d’une courbe elliptique ==&lt;br /&gt;
 - Une courbe elliptique est symétrique par rapport à l’axe des abscisses.&lt;br /&gt;
 - Une droite passant par 2 points de la courbe coupe cette dernière en un 3ème points.&lt;br /&gt;
Ces deux propriétés nous permettent d&#039;effectuer l&#039;opération &amp;quot;dot&amp;quot; illustrée sur le schéma ci-contre qui nous sera très utile pour l&#039;algorithme de signature. [[Fichier:AddingPQ.png|200px|thumb||Opération sur la courbe =&amp;gt; P . Q -&amp;gt; R]]&lt;br /&gt;
&lt;br /&gt;
== Les plus de ECC ==&lt;br /&gt;
ECC permet de garantir la même sécurité que RSA mais avec des clés bien plus courte, ce qui permet d&#039;améliorer les temps de calcul.&lt;br /&gt;
Par exemple avec une clé ECC de 256 bits, on obtient la même sécurité que le système RSA avec un clé de 3072 bits.&lt;br /&gt;
En allant un peu plus pour atteindre une sécurité dite &amp;quot;Top Secret&amp;quot; par la NSA le système ECC nécessite une taille de clé de 384 bits contre 7680 pour RSA.&lt;br /&gt;
&lt;br /&gt;
= Elliptic Curve Digital Signature Algorithm =&lt;br /&gt;
Elliptic Curve Digital Signature Algorithm (ECDSA) est un algorithme de signature numérique à clé publique et privé. Cet algorithme se base sur la cryptographie sur les courbes elliptiques vu précédemment.&lt;br /&gt;
Cet algorithme a été proposée pour la première fois en 1992 par Scott Vanstone.&lt;br /&gt;
&lt;br /&gt;
== Données d&#039;entrée de ECDSA ==&lt;br /&gt;
&lt;br /&gt;
 - Formule de la courbe =&amp;gt; y² = x³ + ax + b (courbe elliptique sur un corps d&#039;entiers fini modulo p avec p un nombre premier).&lt;br /&gt;
 - Un point de la courbe (appelé point de base) =&amp;gt; G.&lt;br /&gt;
 - L’ordre de G =&amp;gt; n. Le plus petit entier tel que n . G donne O le point à l’infini de la courbe, pour que tous les entiers entre 1 et n-1 soit modulo n. De plus n doit être premier pour que l’anneau Z/nZ soit un corps.&lt;br /&gt;
&lt;br /&gt;
== Signature ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Vérification ==&lt;br /&gt;
&lt;br /&gt;
== Pour les transaction BitCoin ==&lt;br /&gt;
&lt;br /&gt;
La courbe utilisée pour le BitCoin est  Secp256k1 dont l’équation est y² = x³  + 7. Cette courbe est utilisée pour des raisons de performance de calcul.&lt;br /&gt;
 - Gx = 79BE667EF9DCBBAC55A06295CE870B07029BFCDB2DCE28D959F2815B16F81798&lt;br /&gt;
 - Gy = 483ADA7726A3C4655DA4FBFC0E1108A8FD17B448A68554199C47D08FFB10D4B8&lt;br /&gt;
 - n = FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFEBAAEDCE6AF48A03BBFD25E8CD0364141&lt;br /&gt;
&lt;br /&gt;
= Exemple de signature et vérificaction =&lt;br /&gt;
&lt;br /&gt;
Créer par Thomas De Iseppi et Flavien Stemmelen&lt;/div&gt;</summary>
		<author><name>De-iseppi</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Transactions_Bitcoins_%26_Signatures_num%C3%A9rique&amp;diff=11057</id>
		<title>Transactions Bitcoins &amp; Signatures numérique</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Transactions_Bitcoins_%26_Signatures_num%C3%A9rique&amp;diff=11057"/>
		<updated>2018-11-25T16:49:50Z</updated>

		<summary type="html">&lt;p&gt;De-iseppi : /* Elliptic Curve Digital Signature Algorithm */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Le Bitcoin est une monnaie numérique, ou cryptomonnaie, créer en 2009 par la personne ou le groupe de personne connues sous le pseudonyme de Satoshi Nakamoto.&lt;br /&gt;
Une cryptomonnaie est une monnaie numérique, dématérialisée et sans organisme centralisé ou autorité centrale de régulation (banques). Le Bitcoin repose pour ce faire sur un réseau pair à pair et sur l&#039;utilisation de la blockchain.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Blockchain =&lt;br /&gt;
&lt;br /&gt;
== Registre des transactions ==&lt;br /&gt;
&lt;br /&gt;
== notion de bloc ==&lt;br /&gt;
&lt;br /&gt;
== Nonce &amp;amp; preuve de travail ==&lt;br /&gt;
&lt;br /&gt;
= Transactions Bitcoins =&lt;br /&gt;
&lt;br /&gt;
= Signature numérique = &lt;br /&gt;
&lt;br /&gt;
= Elliptic Curve Cryptography =&lt;br /&gt;
&lt;br /&gt;
La cryptographie sur les courbes elliptiques (en anglais, elliptic curve cryptography ou ECC) regroupe un ensemble de techniques cryptographiques qui utilisent une ou plusieurs propriétés des courbes elliptiques.&lt;br /&gt;
Les premières utilisations de ces courbes remontent en 1985 de manière indépendante par Neal Koblitz et Victor Miller.&lt;br /&gt;
&lt;br /&gt;
== Propriétés utiles d’une courbe elliptique ==&lt;br /&gt;
 - Une courbe elliptique est symétrique par rapport à l’axe des abscisses.&lt;br /&gt;
 - Une droite passant par 2 points de la courbe coupe cette dernière en un 3ème points.&lt;br /&gt;
Ces deux propriétés nous permettent d&#039;effectuer l&#039;opération &amp;quot;dot&amp;quot; illustrée sur le schéma ci-contre qui nous sera très utile pour l&#039;algorithme de signature. [[Fichier:AddingPQ.png|200px|thumb||Opération sur la courbe =&amp;gt; P . Q -&amp;gt; R]]&lt;br /&gt;
&lt;br /&gt;
== Les plus de ECC ==&lt;br /&gt;
ECC permet de garantir la même sécurité que RSA mais avec des clés bien plus courte, ce qui permet d&#039;améliorer les temps de calcul.&lt;br /&gt;
Par exemple avec une clé ECC de 256 bits, on obtient la même sécurité que le système RSA avec un clé de 3072 bits.&lt;br /&gt;
En allant un peu plus pour atteindre une sécurité dite &amp;quot;Top Secret&amp;quot; par la NSA le système ECC nécessite une taille de clé de 384 bits contre 7680 pour RSA.&lt;br /&gt;
&lt;br /&gt;
= Elliptic Curve Digital Signature Algorithm =&lt;br /&gt;
Elliptic Curve Digital Signature Algorithm (ECDSA) est un algorithme de signature numérique à clé publique et privé. Cet algorithme se base sur la cryptographie sur les courbes elliptiques vu précédemment.&lt;br /&gt;
Cet algorithme a été proposée pour la première fois en 1992 par Scott Vanstone.&lt;br /&gt;
&lt;br /&gt;
== Données d&#039;entrée de ECDSA ==&lt;br /&gt;
&lt;br /&gt;
 - Formule de la courbe =&amp;gt; y² = x³ + ax + b (courbe elliptique sur un corps d&#039;entiers fini modulo p avec p un nombre premier).&lt;br /&gt;
 - Un point de la courbe (appelé point de base) =&amp;gt; G.&lt;br /&gt;
 - L’ordre de G =&amp;gt; n. Le plus petit entier tel que n . G donne O le point à l’infini de la courbe, pour que tous les entiers entre 1 et n-1 soit modulo n. De plus n doit être premier pour que l’anneau Z/nZ soit un corps.&lt;br /&gt;
&lt;br /&gt;
= Exemple de signature et vérificaction =&lt;br /&gt;
&lt;br /&gt;
Créer par Thomas De Iseppi et Flavien Stemmelen&lt;/div&gt;</summary>
		<author><name>De-iseppi</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Transactions_Bitcoins_%26_Signatures_num%C3%A9rique&amp;diff=11055</id>
		<title>Transactions Bitcoins &amp; Signatures numérique</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Transactions_Bitcoins_%26_Signatures_num%C3%A9rique&amp;diff=11055"/>
		<updated>2018-11-25T16:49:20Z</updated>

		<summary type="html">&lt;p&gt;De-iseppi : /* Elliptic Curve Digital Signature Algorithm */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Le Bitcoin est une monnaie numérique, ou cryptomonnaie, créer en 2009 par la personne ou le groupe de personne connues sous le pseudonyme de Satoshi Nakamoto.&lt;br /&gt;
Une cryptomonnaie est une monnaie numérique, dématérialisée et sans organisme centralisé ou autorité centrale de régulation (banques). Le Bitcoin repose pour ce faire sur un réseau pair à pair et sur l&#039;utilisation de la blockchain.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Blockchain =&lt;br /&gt;
&lt;br /&gt;
== Registre des transactions ==&lt;br /&gt;
&lt;br /&gt;
== notion de bloc ==&lt;br /&gt;
&lt;br /&gt;
== Nonce &amp;amp; preuve de travail ==&lt;br /&gt;
&lt;br /&gt;
= Transactions Bitcoins =&lt;br /&gt;
&lt;br /&gt;
= Signature numérique = &lt;br /&gt;
&lt;br /&gt;
= Elliptic Curve Cryptography =&lt;br /&gt;
&lt;br /&gt;
La cryptographie sur les courbes elliptiques (en anglais, elliptic curve cryptography ou ECC) regroupe un ensemble de techniques cryptographiques qui utilisent une ou plusieurs propriétés des courbes elliptiques.&lt;br /&gt;
Les premières utilisations de ces courbes remontent en 1985 de manière indépendante par Neal Koblitz et Victor Miller.&lt;br /&gt;
&lt;br /&gt;
== Propriétés utiles d’une courbe elliptique ==&lt;br /&gt;
 - Une courbe elliptique est symétrique par rapport à l’axe des abscisses.&lt;br /&gt;
 - Une droite passant par 2 points de la courbe coupe cette dernière en un 3ème points.&lt;br /&gt;
Ces deux propriétés nous permettent d&#039;effectuer l&#039;opération &amp;quot;dot&amp;quot; illustrée sur le schéma ci-contre qui nous sera très utile pour l&#039;algorithme de signature. [[Fichier:AddingPQ.png|200px|thumb||Opération sur la courbe =&amp;gt; P . Q -&amp;gt; R]]&lt;br /&gt;
&lt;br /&gt;
== Les plus de ECC ==&lt;br /&gt;
ECC permet de garantir la même sécurité que RSA mais avec des clés bien plus courte, ce qui permet d&#039;améliorer les temps de calcul.&lt;br /&gt;
Par exemple avec une clé ECC de 256 bits, on obtient la même sécurité que le système RSA avec un clé de 3072 bits.&lt;br /&gt;
En allant un peu plus pour atteindre une sécurité dite &amp;quot;Top Secret&amp;quot; par la NSA le système ECC nécessite une taille de clé de 384 bits contre 7680 pour RSA.&lt;br /&gt;
&lt;br /&gt;
= Elliptic Curve Digital Signature Algorithm =&lt;br /&gt;
Elliptic Curve Digital Signature Algorithm (ECDSA) est un algorithme de signature numérique à clé publique et privé. Cet algorithme se base sur la cryptographie sur les courbes elliptiques vu précédemment.&lt;br /&gt;
Cet algorithme a été proposée pour la première fois en 1992 par Scott Vanstone.&lt;br /&gt;
&lt;br /&gt;
== Données d&#039;entrée de ECDSA ==&lt;br /&gt;
&lt;br /&gt;
Formule de la courbe =&amp;gt; y² = x³ + ax + b (courbe elliptique sur un corps d&#039;entiers fini modulo p avec p un nombre premier).&lt;br /&gt;
Un point de la courbe (appelé point de base) =&amp;gt; G.&lt;br /&gt;
L’ordre de G =&amp;gt; n. Le plus petit entier tel que n . G donne O le point à l’infini de la courbe, pour que tous les entiers entre 1 et n-1 soit modulo n. De plus n doit être premier pour que l’anneau Z/nZ soit un corps.&lt;br /&gt;
&lt;br /&gt;
= Exemple de signature et vérificaction =&lt;br /&gt;
&lt;br /&gt;
Créer par Thomas De Iseppi et Flavien Stemmelen&lt;/div&gt;</summary>
		<author><name>De-iseppi</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Transactions_Bitcoins_%26_Signatures_num%C3%A9rique&amp;diff=11053</id>
		<title>Transactions Bitcoins &amp; Signatures numérique</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Transactions_Bitcoins_%26_Signatures_num%C3%A9rique&amp;diff=11053"/>
		<updated>2018-11-25T16:35:22Z</updated>

		<summary type="html">&lt;p&gt;De-iseppi : /* Elliptic Curve Cryptography */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Le Bitcoin est une monnaie numérique, ou cryptomonnaie, créer en 2009 par la personne ou le groupe de personne connues sous le pseudonyme de Satoshi Nakamoto.&lt;br /&gt;
Une cryptomonnaie est une monnaie numérique, dématérialisée et sans organisme centralisé ou autorité centrale de régulation (banques). Le Bitcoin repose pour ce faire sur un réseau pair à pair et sur l&#039;utilisation de la blockchain.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Blockchain =&lt;br /&gt;
&lt;br /&gt;
== Registre des transactions ==&lt;br /&gt;
&lt;br /&gt;
== notion de bloc ==&lt;br /&gt;
&lt;br /&gt;
== Nonce &amp;amp; preuve de travail ==&lt;br /&gt;
&lt;br /&gt;
= Transactions Bitcoins =&lt;br /&gt;
&lt;br /&gt;
= Signature numérique = &lt;br /&gt;
&lt;br /&gt;
= Elliptic Curve Cryptography =&lt;br /&gt;
&lt;br /&gt;
La cryptographie sur les courbes elliptiques (en anglais, elliptic curve cryptography ou ECC) regroupe un ensemble de techniques cryptographiques qui utilisent une ou plusieurs propriétés des courbes elliptiques.&lt;br /&gt;
Les premières utilisations de ces courbes remontent en 1985 de manière indépendante par Neal Koblitz et Victor Miller.&lt;br /&gt;
&lt;br /&gt;
== Propriétés utiles d’une courbe elliptique ==&lt;br /&gt;
 - Une courbe elliptique est symétrique par rapport à l’axe des abscisses.&lt;br /&gt;
 - Une droite passant par 2 points de la courbe coupe cette dernière en un 3ème points.&lt;br /&gt;
Ces deux propriétés nous permettent d&#039;effectuer l&#039;opération &amp;quot;dot&amp;quot; illustrée sur le schéma ci-contre qui nous sera très utile pour l&#039;algorithme de signature. [[Fichier:AddingPQ.png|200px|thumb||Opération sur la courbe =&amp;gt; P . Q -&amp;gt; R]]&lt;br /&gt;
&lt;br /&gt;
== Les plus de ECC ==&lt;br /&gt;
ECC permet de garantir la même sécurité que RSA mais avec des clés bien plus courte, ce qui permet d&#039;améliorer les temps de calcul.&lt;br /&gt;
Par exemple avec une clé ECC de 256 bits, on obtient la même sécurité que le système RSA avec un clé de 3072 bits.&lt;br /&gt;
En allant un peu plus pour atteindre une sécurité dite &amp;quot;Top Secret&amp;quot; par la NSA le système ECC nécessite une taille de clé de 384 bits contre 7680 pour RSA.&lt;br /&gt;
&lt;br /&gt;
= Elliptic Curve Digital Signature Algorithm =&lt;br /&gt;
&lt;br /&gt;
= Exemple de signature et vérificaction =&lt;br /&gt;
&lt;br /&gt;
Créer par Thomas De Iseppi et Flavien Stemmelen&lt;/div&gt;</summary>
		<author><name>De-iseppi</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Transactions_Bitcoins_%26_Signatures_num%C3%A9rique&amp;diff=11052</id>
		<title>Transactions Bitcoins &amp; Signatures numérique</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Transactions_Bitcoins_%26_Signatures_num%C3%A9rique&amp;diff=11052"/>
		<updated>2018-11-25T16:34:57Z</updated>

		<summary type="html">&lt;p&gt;De-iseppi : /* Elliptic Curve Cryptography */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Le Bitcoin est une monnaie numérique, ou cryptomonnaie, créer en 2009 par la personne ou le groupe de personne connues sous le pseudonyme de Satoshi Nakamoto.&lt;br /&gt;
Une cryptomonnaie est une monnaie numérique, dématérialisée et sans organisme centralisé ou autorité centrale de régulation (banques). Le Bitcoin repose pour ce faire sur un réseau pair à pair et sur l&#039;utilisation de la blockchain.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Blockchain =&lt;br /&gt;
&lt;br /&gt;
== Registre des transactions ==&lt;br /&gt;
&lt;br /&gt;
== notion de bloc ==&lt;br /&gt;
&lt;br /&gt;
== Nonce &amp;amp; preuve de travail ==&lt;br /&gt;
&lt;br /&gt;
= Transactions Bitcoins =&lt;br /&gt;
&lt;br /&gt;
= Signature numérique = &lt;br /&gt;
&lt;br /&gt;
= Elliptic Curve Cryptography =&lt;br /&gt;
&lt;br /&gt;
La cryptographie sur les courbes elliptiques (en anglais, elliptic curve cryptography ou ECC) regroupe un ensemble de techniques cryptographiques qui utilisent une ou plusieurs propriétés des courbes elliptiques.&lt;br /&gt;
Les premières utilisations de ces courbes remontent en 1985 de manière indépendante par Neal Koblitz et Victor Miller.&lt;br /&gt;
&lt;br /&gt;
== Propriétés utiles d’une courbe elliptique ==&lt;br /&gt;
 - Une courbe elliptique est symétrique par rapport à l’axe des abscisses.&lt;br /&gt;
 - Une droite passant par 2 points de la courbe coupe cette dernière en un 3ème points.&lt;br /&gt;
Ces deux propriétés nous permettent d&#039;effectuer l&#039;opération &amp;quot;dot&amp;quot; illustrée sur le schéma ci-contre qui nous sera très utile pour l&#039;algorithme de signature. [[Fichier:AddingPQ.png|200px|||Opération sur la courbe =&amp;gt; P . Q -&amp;gt; R]]&lt;br /&gt;
&lt;br /&gt;
== Les plus de ECC ==&lt;br /&gt;
ECC permet de garantir la même sécurité que RSA mais avec des clés bien plus courte, ce qui permet d&#039;améliorer les temps de calcul.&lt;br /&gt;
Par exemple avec une clé ECC de 256 bits, on obtient la même sécurité que le système RSA avec un clé de 3072 bits.&lt;br /&gt;
En allant un peu plus pour atteindre une sécurité dite &amp;quot;Top Secret&amp;quot; par la NSA le système ECC nécessite une taille de clé de 384 bits contre 7680 pour RSA.&lt;br /&gt;
&lt;br /&gt;
= Elliptic Curve Digital Signature Algorithm =&lt;br /&gt;
&lt;br /&gt;
= Exemple de signature et vérificaction =&lt;br /&gt;
&lt;br /&gt;
Créer par Thomas De Iseppi et Flavien Stemmelen&lt;/div&gt;</summary>
		<author><name>De-iseppi</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Transactions_Bitcoins_%26_Signatures_num%C3%A9rique&amp;diff=11051</id>
		<title>Transactions Bitcoins &amp; Signatures numérique</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Transactions_Bitcoins_%26_Signatures_num%C3%A9rique&amp;diff=11051"/>
		<updated>2018-11-25T16:32:29Z</updated>

		<summary type="html">&lt;p&gt;De-iseppi : /* Propriétés utiles d’une courbe elliptique */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Le Bitcoin est une monnaie numérique, ou cryptomonnaie, créer en 2009 par la personne ou le groupe de personne connues sous le pseudonyme de Satoshi Nakamoto.&lt;br /&gt;
Une cryptomonnaie est une monnaie numérique, dématérialisée et sans organisme centralisé ou autorité centrale de régulation (banques). Le Bitcoin repose pour ce faire sur un réseau pair à pair et sur l&#039;utilisation de la blockchain.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Blockchain =&lt;br /&gt;
&lt;br /&gt;
== Registre des transactions ==&lt;br /&gt;
&lt;br /&gt;
== notion de bloc ==&lt;br /&gt;
&lt;br /&gt;
== Nonce &amp;amp; preuve de travail ==&lt;br /&gt;
&lt;br /&gt;
= Transactions Bitcoins =&lt;br /&gt;
&lt;br /&gt;
= Signature numérique = &lt;br /&gt;
&lt;br /&gt;
= Elliptic Curve Cryptography =&lt;br /&gt;
&lt;br /&gt;
La cryptographie sur les courbes elliptiques (en anglais, elliptic curve cryptography ou ECC) regroupe un ensemble de techniques cryptographiques qui utilisent une ou plusieurs propriétés des courbes elliptiques.&lt;br /&gt;
Les premières utilisations de ces courbes remontent en 1985 de manière indépendante par Neal Koblitz et Victor Miller.&lt;br /&gt;
&lt;br /&gt;
== Propriétés utiles d’une courbe elliptique ==&lt;br /&gt;
 - Une courbe elliptique est symétrique par rapport à l’axe des abscisses.&lt;br /&gt;
 - Une droite passant par 2 points de la courbe coupe cette dernière en un 3ème points.&lt;br /&gt;
Ces deux propriétés nous permettent d&#039;effectuer l&#039;opération &amp;quot;dot&amp;quot; illustrée sur le schéma ci-contre qui nous sera très utile pour l&#039;algorithme de signature. [[Fichier:AddingPQ.png|200px|thumb|left|Opération sur la courbe =&amp;gt; P . Q -&amp;gt; R]]&lt;br /&gt;
&lt;br /&gt;
== Les plus de ECC ==&lt;br /&gt;
ECC permet de garantir la même sécurité que RSA mais avec des clés bien plus courte, ce qui permet d&#039;améliorer les temps de calcul.&lt;br /&gt;
Par exemple avec une clé ECC de 256 bits, on obtient la même sécurité que le système RSA avec un clé de 3072 bits.&lt;br /&gt;
En allant un peu plus pour atteindre une sécurité dite &amp;quot;Top Secret&amp;quot; par la NSA le système ECC nécessite une taille de clé de 384 bits contre 7680 pour RSA.&lt;br /&gt;
&lt;br /&gt;
= Elliptic Curve Digital Signature Algorithm =&lt;br /&gt;
&lt;br /&gt;
= Exemple de signature et vérificaction =&lt;br /&gt;
&lt;br /&gt;
Créer par Thomas De Iseppi et Flavien Stemmelen&lt;/div&gt;</summary>
		<author><name>De-iseppi</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Transactions_Bitcoins_%26_Signatures_num%C3%A9rique&amp;diff=11050</id>
		<title>Transactions Bitcoins &amp; Signatures numérique</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Transactions_Bitcoins_%26_Signatures_num%C3%A9rique&amp;diff=11050"/>
		<updated>2018-11-25T16:32:11Z</updated>

		<summary type="html">&lt;p&gt;De-iseppi : /* Elliptic Curve Cryptography */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Le Bitcoin est une monnaie numérique, ou cryptomonnaie, créer en 2009 par la personne ou le groupe de personne connues sous le pseudonyme de Satoshi Nakamoto.&lt;br /&gt;
Une cryptomonnaie est une monnaie numérique, dématérialisée et sans organisme centralisé ou autorité centrale de régulation (banques). Le Bitcoin repose pour ce faire sur un réseau pair à pair et sur l&#039;utilisation de la blockchain.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Blockchain =&lt;br /&gt;
&lt;br /&gt;
== Registre des transactions ==&lt;br /&gt;
&lt;br /&gt;
== notion de bloc ==&lt;br /&gt;
&lt;br /&gt;
== Nonce &amp;amp; preuve de travail ==&lt;br /&gt;
&lt;br /&gt;
= Transactions Bitcoins =&lt;br /&gt;
&lt;br /&gt;
= Signature numérique = &lt;br /&gt;
&lt;br /&gt;
= Elliptic Curve Cryptography =&lt;br /&gt;
&lt;br /&gt;
La cryptographie sur les courbes elliptiques (en anglais, elliptic curve cryptography ou ECC) regroupe un ensemble de techniques cryptographiques qui utilisent une ou plusieurs propriétés des courbes elliptiques.&lt;br /&gt;
Les premières utilisations de ces courbes remontent en 1985 de manière indépendante par Neal Koblitz et Victor Miller.&lt;br /&gt;
&lt;br /&gt;
== Propriétés utiles d’une courbe elliptique ==&lt;br /&gt;
 - Une courbe elliptique est symétrique par rapport à l’axe des abscisses.&lt;br /&gt;
 - Une droite passant par 2 points de la courbe coupe cette dernière en un 3ème points.&lt;br /&gt;
Ces deux propriétés nous permettent d&#039;effectuer l&#039;opération &amp;quot;dot&amp;quot; illustrée sur le schéma ci-contre qui nous sera très utile pour l&#039;algorithme de signature. [[Fichier:AddingPQ.png|200px|thumb||Opération sur la courbe =&amp;gt; P . Q -&amp;gt; R]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Les plus de ECC ==&lt;br /&gt;
ECC permet de garantir la même sécurité que RSA mais avec des clés bien plus courte, ce qui permet d&#039;améliorer les temps de calcul.&lt;br /&gt;
Par exemple avec une clé ECC de 256 bits, on obtient la même sécurité que le système RSA avec un clé de 3072 bits.&lt;br /&gt;
En allant un peu plus pour atteindre une sécurité dite &amp;quot;Top Secret&amp;quot; par la NSA le système ECC nécessite une taille de clé de 384 bits contre 7680 pour RSA.&lt;br /&gt;
&lt;br /&gt;
= Elliptic Curve Digital Signature Algorithm =&lt;br /&gt;
&lt;br /&gt;
= Exemple de signature et vérificaction =&lt;br /&gt;
&lt;br /&gt;
Créer par Thomas De Iseppi et Flavien Stemmelen&lt;/div&gt;</summary>
		<author><name>De-iseppi</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Transactions_Bitcoins_%26_Signatures_num%C3%A9rique&amp;diff=11048</id>
		<title>Transactions Bitcoins &amp; Signatures numérique</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Transactions_Bitcoins_%26_Signatures_num%C3%A9rique&amp;diff=11048"/>
		<updated>2018-11-25T16:31:28Z</updated>

		<summary type="html">&lt;p&gt;De-iseppi : /* Elliptic Curve Cryptography */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Le Bitcoin est une monnaie numérique, ou cryptomonnaie, créer en 2009 par la personne ou le groupe de personne connues sous le pseudonyme de Satoshi Nakamoto.&lt;br /&gt;
Une cryptomonnaie est une monnaie numérique, dématérialisée et sans organisme centralisé ou autorité centrale de régulation (banques). Le Bitcoin repose pour ce faire sur un réseau pair à pair et sur l&#039;utilisation de la blockchain.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Blockchain =&lt;br /&gt;
&lt;br /&gt;
= Transactions Bitcoins =&lt;br /&gt;
&lt;br /&gt;
= Signature numérique = &lt;br /&gt;
&lt;br /&gt;
= Elliptic Curve Cryptography =&lt;br /&gt;
&lt;br /&gt;
La cryptographie sur les courbes elliptiques (en anglais, elliptic curve cryptography ou ECC) regroupe un ensemble de techniques cryptographiques qui utilisent une ou plusieurs propriétés des courbes elliptiques.&lt;br /&gt;
Les premières utilisations de ces courbes remontent en 1985 de manière indépendante par Neal Koblitz et Victor Miller.&lt;br /&gt;
&lt;br /&gt;
== Propriétés utiles d’une courbe elliptique ==&lt;br /&gt;
 - Une courbe elliptique est symétrique par rapport à l’axe des abscisses.&lt;br /&gt;
 - Une droite passant par 2 points de la courbe coupe cette dernière en un 3ème points.&lt;br /&gt;
Ces deux propriétés nous permettent d&#039;effectuer l&#039;opération &amp;quot;dot&amp;quot; illustrée sur le schéma ci-contre qui nous sera très utile pour l&#039;algorithme de signature. [[Fichier:AddingPQ.png|200px|thumb|right|Opération sur la courbe =&amp;gt; P . Q -&amp;gt; R]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Les plus de ECC ==&lt;br /&gt;
ECC permet de garantir la même sécurité que RSA mais avec des clés bien plus courte, ce qui permet d&#039;améliorer les temps de calcul.&lt;br /&gt;
Par exemple avec une clé ECC de 256 bits, on obtient la même sécurité que le système RSA avec un clé de 3072 bits.&lt;br /&gt;
En allant un peu plus pour atteindre une sécurité dite &amp;quot;Top Secret&amp;quot; par la NSA le système ECC nécessite une taille de clé de 384 bits contre 7680 pour RSA.&lt;br /&gt;
&lt;br /&gt;
= Elliptic Curve Digital Signature Algorithm =&lt;br /&gt;
&lt;br /&gt;
= Exemple de signature et vérificaction =&lt;br /&gt;
&lt;br /&gt;
Créer par Thomas De Iseppi et Flavien Stemmelen&lt;/div&gt;</summary>
		<author><name>De-iseppi</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Transactions_Bitcoins_%26_Signatures_num%C3%A9rique&amp;diff=11047</id>
		<title>Transactions Bitcoins &amp; Signatures numérique</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Transactions_Bitcoins_%26_Signatures_num%C3%A9rique&amp;diff=11047"/>
		<updated>2018-11-25T16:30:02Z</updated>

		<summary type="html">&lt;p&gt;De-iseppi : /* Elliptic Curve Cryptography */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Le Bitcoin est une monnaie numérique, ou cryptomonnaie, créer en 2009 par la personne ou le groupe de personne connues sous le pseudonyme de Satoshi Nakamoto.&lt;br /&gt;
Une cryptomonnaie est une monnaie numérique, dématérialisée et sans organisme centralisé ou autorité centrale de régulation (banques). Le Bitcoin repose pour ce faire sur un réseau pair à pair et sur l&#039;utilisation de la blockchain.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Blockchain =&lt;br /&gt;
&lt;br /&gt;
= Transactions Bitcoins =&lt;br /&gt;
&lt;br /&gt;
= Signature numérique = &lt;br /&gt;
&lt;br /&gt;
= Elliptic Curve Cryptography =&lt;br /&gt;
&lt;br /&gt;
La cryptographie sur les courbes elliptiques (en anglais, elliptic curve cryptography ou ECC) regroupe un ensemble de techniques cryptographiques qui utilisent une ou plusieurs propriétés des courbes elliptiques.&lt;br /&gt;
Les premières utilisations de ces courbes remontent en 1985 de manière indépendante par Neal Koblitz et Victor Miller.&lt;br /&gt;
&lt;br /&gt;
== Propriétés utiles d’une courbe elliptique ==&lt;br /&gt;
 - Une courbe elliptique est symétrique par rapport à l’axe des abscisses.&lt;br /&gt;
 - Une droite passant par 2 points de la courbe coupe cette dernière en un 3ème points.&lt;br /&gt;
Ces deux propriétés nous permettent d&#039;effectuer l&#039;opération &amp;quot;dot&amp;quot; illustrée sur le schéma ci-contre qui nous sera très utile pour l&#039;algorithme de signature. [[Fichier:AddingPQ.png]]&lt;br /&gt;
Opération sur la courbe =&amp;gt; P . Q -&amp;gt; R&lt;br /&gt;
&lt;br /&gt;
== Les plus de ECC ==&lt;br /&gt;
ECC permet de garantir la même sécurité que RSA mais avec des clés bien plus courte, ce qui permet d&#039;améliorer les temps de calcul.&lt;br /&gt;
Par exemple avec une clé ECC de 256 bits, on obtient la même sécurité que le système RSA avec un clé de 3072 bits.&lt;br /&gt;
En allant un peu plus pour atteindre une sécurité dite &amp;quot;Top Secret&amp;quot; par la NSA le système ECC nécessite une taille de clé de 384 bits contre 7680 pour RSA.&lt;br /&gt;
&lt;br /&gt;
= Elliptic Curve Digital Signature Algorithm =&lt;br /&gt;
&lt;br /&gt;
= Exemple de signature et vérificaction =&lt;br /&gt;
&lt;br /&gt;
Créer par Thomas De Iseppi et Flavien Stemmelen&lt;/div&gt;</summary>
		<author><name>De-iseppi</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Fichier:AddingPQ.png&amp;diff=11046</id>
		<title>Fichier:AddingPQ.png</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Fichier:AddingPQ.png&amp;diff=11046"/>
		<updated>2018-11-25T16:29:05Z</updated>

		<summary type="html">&lt;p&gt;De-iseppi : Exemple ECC&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Exemple ECC&lt;/div&gt;</summary>
		<author><name>De-iseppi</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Transactions_Bitcoins_%26_Signatures_num%C3%A9rique&amp;diff=11045</id>
		<title>Transactions Bitcoins &amp; Signatures numérique</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Transactions_Bitcoins_%26_Signatures_num%C3%A9rique&amp;diff=11045"/>
		<updated>2018-11-25T16:25:55Z</updated>

		<summary type="html">&lt;p&gt;De-iseppi : /* Exemple de signature et véificaction */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Le Bitcoin est une monnaie numérique, ou cryptomonnaie, créer en 2009 par la personne ou le groupe de personne connues sous le pseudonyme de Satoshi Nakamoto.&lt;br /&gt;
Une cryptomonnaie est une monnaie numérique, dématérialisée et sans organisme centralisé ou autorité centrale de régulation (banques). Le Bitcoin repose pour ce faire sur un réseau pair à pair et sur l&#039;utilisation de la blockchain.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Blockchain =&lt;br /&gt;
&lt;br /&gt;
= Transactions Bitcoins =&lt;br /&gt;
&lt;br /&gt;
= Signature numérique = &lt;br /&gt;
&lt;br /&gt;
= Elliptic Curve Cryptography =&lt;br /&gt;
&lt;br /&gt;
La cryptographie sur les courbes elliptiques (en anglais, elliptic curve cryptography ou ECC) regroupe un ensemble de techniques cryptographiques qui utilisent une ou plusieurs propriétés des courbes elliptiques.&lt;br /&gt;
Les premières utilisations de ces courbes remontent en 1985 de manière indépendante par Neal Koblitz et Victor Miller.&lt;br /&gt;
&lt;br /&gt;
== Propriétés utiles d’une courbe elliptique ==&lt;br /&gt;
 - Une courbe elliptique est symétrique par rapport à l’axe des abscisses.&lt;br /&gt;
 - Une droite passant par 2 points de la courbe coupe cette dernière en un 3ème points.&lt;br /&gt;
Ces deux propriétés nous permettent d&#039;effectuer l&#039;opération &amp;quot;dot&amp;quot; illustrée sur le schéma ci-contre qui nous sera très utile pour l&#039;algorithme de signature.&lt;br /&gt;
Opération sur la courbe =&amp;gt; P . Q -&amp;gt; R&lt;br /&gt;
&lt;br /&gt;
== Les plus de ECC ==&lt;br /&gt;
ECC permet de garantir la même sécurité que RSA mais avec des clés bien plus courte, ce qui permet d&#039;améliorer les temps de calcul.&lt;br /&gt;
Par exemple avec une clé ECC de 256 bits, on obtient la même sécurité que le système RSA avec un clé de 3072 bits.&lt;br /&gt;
En allant un peu plus pour atteindre une sécurité dite &amp;quot;Top Secret&amp;quot; par la NSA le système ECC nécessite une taille de clé de 384 bits contre 7680 pour RSA.&lt;br /&gt;
&lt;br /&gt;
= Elliptic Curve Digital Signature Algorithm =&lt;br /&gt;
&lt;br /&gt;
= Exemple de signature et vérificaction =&lt;br /&gt;
&lt;br /&gt;
Créer par Thomas De Iseppi et Flavien Stemmelen&lt;/div&gt;</summary>
		<author><name>De-iseppi</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Transactions_Bitcoins_%26_Signatures_num%C3%A9rique&amp;diff=11044</id>
		<title>Transactions Bitcoins &amp; Signatures numérique</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Transactions_Bitcoins_%26_Signatures_num%C3%A9rique&amp;diff=11044"/>
		<updated>2018-11-25T16:25:17Z</updated>

		<summary type="html">&lt;p&gt;De-iseppi : /* Elliptic Curve Cryptography */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Le Bitcoin est une monnaie numérique, ou cryptomonnaie, créer en 2009 par la personne ou le groupe de personne connues sous le pseudonyme de Satoshi Nakamoto.&lt;br /&gt;
Une cryptomonnaie est une monnaie numérique, dématérialisée et sans organisme centralisé ou autorité centrale de régulation (banques). Le Bitcoin repose pour ce faire sur un réseau pair à pair et sur l&#039;utilisation de la blockchain.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Blockchain =&lt;br /&gt;
&lt;br /&gt;
= Transactions Bitcoins =&lt;br /&gt;
&lt;br /&gt;
= Signature numérique = &lt;br /&gt;
&lt;br /&gt;
= Elliptic Curve Cryptography =&lt;br /&gt;
&lt;br /&gt;
La cryptographie sur les courbes elliptiques (en anglais, elliptic curve cryptography ou ECC) regroupe un ensemble de techniques cryptographiques qui utilisent une ou plusieurs propriétés des courbes elliptiques.&lt;br /&gt;
Les premières utilisations de ces courbes remontent en 1985 de manière indépendante par Neal Koblitz et Victor Miller.&lt;br /&gt;
&lt;br /&gt;
== Propriétés utiles d’une courbe elliptique ==&lt;br /&gt;
 - Une courbe elliptique est symétrique par rapport à l’axe des abscisses.&lt;br /&gt;
 - Une droite passant par 2 points de la courbe coupe cette dernière en un 3ème points.&lt;br /&gt;
Ces deux propriétés nous permettent d&#039;effectuer l&#039;opération &amp;quot;dot&amp;quot; illustrée sur le schéma ci-contre qui nous sera très utile pour l&#039;algorithme de signature.&lt;br /&gt;
Opération sur la courbe =&amp;gt; P . Q -&amp;gt; R&lt;br /&gt;
&lt;br /&gt;
== Les plus de ECC ==&lt;br /&gt;
ECC permet de garantir la même sécurité que RSA mais avec des clés bien plus courte, ce qui permet d&#039;améliorer les temps de calcul.&lt;br /&gt;
Par exemple avec une clé ECC de 256 bits, on obtient la même sécurité que le système RSA avec un clé de 3072 bits.&lt;br /&gt;
En allant un peu plus pour atteindre une sécurité dite &amp;quot;Top Secret&amp;quot; par la NSA le système ECC nécessite une taille de clé de 384 bits contre 7680 pour RSA.&lt;br /&gt;
&lt;br /&gt;
= Elliptic Curve Digital Signature Algorithm =&lt;br /&gt;
&lt;br /&gt;
= Exemple de signature et véificaction =&lt;br /&gt;
&lt;br /&gt;
Créer par Thomas De Iseppi et Flavien Stemmelen&lt;/div&gt;</summary>
		<author><name>De-iseppi</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Transactions_Bitcoins_%26_Signatures_num%C3%A9rique&amp;diff=11043</id>
		<title>Transactions Bitcoins &amp; Signatures numérique</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Transactions_Bitcoins_%26_Signatures_num%C3%A9rique&amp;diff=11043"/>
		<updated>2018-11-25T16:23:30Z</updated>

		<summary type="html">&lt;p&gt;De-iseppi : /* Elliptic Curve Cryptography */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Le Bitcoin est une monnaie numérique, ou cryptomonnaie, créer en 2009 par la personne ou le groupe de personne connues sous le pseudonyme de Satoshi Nakamoto.&lt;br /&gt;
Une cryptomonnaie est une monnaie numérique, dématérialisée et sans organisme centralisé ou autorité centrale de régulation (banques). Le Bitcoin repose pour ce faire sur un réseau pair à pair et sur l&#039;utilisation de la blockchain.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Blockchain =&lt;br /&gt;
&lt;br /&gt;
= Transactions Bitcoins =&lt;br /&gt;
&lt;br /&gt;
= Signature numérique = &lt;br /&gt;
&lt;br /&gt;
= Elliptic Curve Cryptography =&lt;br /&gt;
&lt;br /&gt;
La cryptographie sur les courbes elliptiques (en anglais, elliptic curve cryptography ou ECC) regroupe un ensemble de techniques cryptographiques qui utilisent une ou plusieurs propriétés des courbes elliptiques.&lt;br /&gt;
Les premières utilisations de ces courbes remontent en 1985 de manière indépendante par Neal Koblitz et Victor Miller.&lt;br /&gt;
&lt;br /&gt;
== Propriétés utiles d’une courbe elliptique ==&lt;br /&gt;
 - Une courbe elliptique est symétrique par rapport à l’axe des abscisses.&lt;br /&gt;
 - Une droite passant par 2 points de la courbe coupe cette dernière en un 3ème points.&lt;br /&gt;
Ces deux propriétés nous permettent d&#039;effectuer l&#039;opération &amp;quot;dot&amp;quot; illustrer sur le schéma ci contre qui nous sera très utile pour l&#039;algorithme de signature.&lt;br /&gt;
Opération sur la courbe =&amp;gt; P . Q -&amp;gt; R&lt;br /&gt;
&lt;br /&gt;
== Les plus de ECC ==&lt;br /&gt;
ECC permet de garantir la même sécurité que RSA mais avec des clés bien plus courte, ce qui permet d&#039;améliorer les temps de calcul.&lt;br /&gt;
Par exemple avec une clé ECC de 256 bits, on obtient la même sécurité que le système RSA avec un clé de 3072 bits.&lt;br /&gt;
&lt;br /&gt;
= Elliptic Curve Digital Signature Algorithm =&lt;br /&gt;
&lt;br /&gt;
= Exemple de signature et véificaction =&lt;br /&gt;
&lt;br /&gt;
Créer par Thomas De Iseppi et Flavien Stemmelen&lt;/div&gt;</summary>
		<author><name>De-iseppi</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Transactions_Bitcoins_%26_Signatures_num%C3%A9rique&amp;diff=11040</id>
		<title>Transactions Bitcoins &amp; Signatures numérique</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Transactions_Bitcoins_%26_Signatures_num%C3%A9rique&amp;diff=11040"/>
		<updated>2018-11-25T16:11:45Z</updated>

		<summary type="html">&lt;p&gt;De-iseppi : /* Exemple de signature et véificaction */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Le Bitcoin est une monnaie numérique, ou cryptomonnaie, créer en 2009 par la personne ou le groupe de personne connues sous le pseudonyme de Satoshi Nakamoto.&lt;br /&gt;
Une cryptomonnaie est une monnaie numérique, dématérialisée et sans organisme centralisé ou autorité centrale (banques). 😂&lt;br /&gt;
&lt;br /&gt;
== Blockchain ==&lt;br /&gt;
&lt;br /&gt;
== Transactions Bitcoins ==&lt;br /&gt;
&lt;br /&gt;
== Signature numérique == &lt;br /&gt;
&lt;br /&gt;
= Elliptic Curve Cryptography =&lt;br /&gt;
&lt;br /&gt;
La cryptographie sur les courbes elliptiques (en anglais, elliptic curve cryptography ou ECC) regroupe un ensemble de techniques cryptographiques qui utilisent une ou plusieurs propriétés des courbes elliptiques.&lt;br /&gt;
Les premières utilisations de ces courbes remontent en 1985 de manière indépendante par Neal Koblitz et Victor Miller.&lt;br /&gt;
&lt;br /&gt;
= Elliptic Curve Digital Signature Algorithm =&lt;br /&gt;
&lt;br /&gt;
= Exemple de signature et véificaction =&lt;br /&gt;
&lt;br /&gt;
Créer par Thomas De Iseppi et Flavien Stemmelen&lt;/div&gt;</summary>
		<author><name>De-iseppi</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Transactions_Bitcoins_%26_Signatures_num%C3%A9rique&amp;diff=11039</id>
		<title>Transactions Bitcoins &amp; Signatures numérique</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Transactions_Bitcoins_%26_Signatures_num%C3%A9rique&amp;diff=11039"/>
		<updated>2018-11-25T16:11:35Z</updated>

		<summary type="html">&lt;p&gt;De-iseppi : /* Elliptic Curve Digital Signature Algorithm */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Le Bitcoin est une monnaie numérique, ou cryptomonnaie, créer en 2009 par la personne ou le groupe de personne connues sous le pseudonyme de Satoshi Nakamoto.&lt;br /&gt;
Une cryptomonnaie est une monnaie numérique, dématérialisée et sans organisme centralisé ou autorité centrale (banques). 😂&lt;br /&gt;
&lt;br /&gt;
== Blockchain ==&lt;br /&gt;
&lt;br /&gt;
== Transactions Bitcoins ==&lt;br /&gt;
&lt;br /&gt;
== Signature numérique == &lt;br /&gt;
&lt;br /&gt;
= Elliptic Curve Cryptography =&lt;br /&gt;
&lt;br /&gt;
La cryptographie sur les courbes elliptiques (en anglais, elliptic curve cryptography ou ECC) regroupe un ensemble de techniques cryptographiques qui utilisent une ou plusieurs propriétés des courbes elliptiques.&lt;br /&gt;
Les premières utilisations de ces courbes remontent en 1985 de manière indépendante par Neal Koblitz et Victor Miller.&lt;br /&gt;
&lt;br /&gt;
= Elliptic Curve Digital Signature Algorithm =&lt;br /&gt;
&lt;br /&gt;
== Exemple de signature et véificaction ==&lt;br /&gt;
&lt;br /&gt;
Créer par Thomas De Iseppi et Flavien Stemmelen&lt;/div&gt;</summary>
		<author><name>De-iseppi</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Transactions_Bitcoins_%26_Signatures_num%C3%A9rique&amp;diff=11038</id>
		<title>Transactions Bitcoins &amp; Signatures numérique</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Transactions_Bitcoins_%26_Signatures_num%C3%A9rique&amp;diff=11038"/>
		<updated>2018-11-25T16:11:21Z</updated>

		<summary type="html">&lt;p&gt;De-iseppi : /* Elliptic Curve Cryptography */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Le Bitcoin est une monnaie numérique, ou cryptomonnaie, créer en 2009 par la personne ou le groupe de personne connues sous le pseudonyme de Satoshi Nakamoto.&lt;br /&gt;
Une cryptomonnaie est une monnaie numérique, dématérialisée et sans organisme centralisé ou autorité centrale (banques). 😂&lt;br /&gt;
&lt;br /&gt;
== Blockchain ==&lt;br /&gt;
&lt;br /&gt;
== Transactions Bitcoins ==&lt;br /&gt;
&lt;br /&gt;
== Signature numérique == &lt;br /&gt;
&lt;br /&gt;
= Elliptic Curve Cryptography =&lt;br /&gt;
&lt;br /&gt;
La cryptographie sur les courbes elliptiques (en anglais, elliptic curve cryptography ou ECC) regroupe un ensemble de techniques cryptographiques qui utilisent une ou plusieurs propriétés des courbes elliptiques.&lt;br /&gt;
Les premières utilisations de ces courbes remontent en 1985 de manière indépendante par Neal Koblitz et Victor Miller.&lt;br /&gt;
&lt;br /&gt;
== Elliptic Curve Digital Signature Algorithm ==&lt;br /&gt;
&lt;br /&gt;
== Exemple de signature et véificaction ==&lt;br /&gt;
&lt;br /&gt;
Créer par Thomas De Iseppi et Flavien Stemmelen&lt;/div&gt;</summary>
		<author><name>De-iseppi</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Transactions_Bitcoins_%26_Signatures_num%C3%A9rique&amp;diff=11036</id>
		<title>Transactions Bitcoins &amp; Signatures numérique</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Transactions_Bitcoins_%26_Signatures_num%C3%A9rique&amp;diff=11036"/>
		<updated>2018-11-25T16:09:42Z</updated>

		<summary type="html">&lt;p&gt;De-iseppi : /* Elliptic Curve Cryptography */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Transactions Bitcoins &amp;amp; Signatures numérique&lt;br /&gt;
&lt;br /&gt;
== Blockchain ==&lt;br /&gt;
&lt;br /&gt;
== Transactions Bitcoins ==&lt;br /&gt;
&lt;br /&gt;
== Signature numérique == &lt;br /&gt;
&lt;br /&gt;
== Elliptic Curve Cryptography ==&lt;br /&gt;
&lt;br /&gt;
La cryptographie sur les courbes elliptiques (en anglais, elliptic curve cryptography ou ECC) regroupe un ensemble de techniques cryptographiques qui utilisent une ou plusieurs propriétés des courbes elliptiques.&lt;br /&gt;
Les premières utilisations de ces courbes remontent en 1985 de manière indépendante par Neal Koblitz et Victor Miller.&lt;br /&gt;
&lt;br /&gt;
== Elliptic Curve Digital Signature Algorithm ==&lt;br /&gt;
&lt;br /&gt;
== Exemple de signature et véificaction ==&lt;br /&gt;
&lt;br /&gt;
Créer par Thomas De Iseppi et Flavien Stemmelen&lt;/div&gt;</summary>
		<author><name>De-iseppi</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Transactions_Bitcoins_%26_Signatures_num%C3%A9rique&amp;diff=11034</id>
		<title>Transactions Bitcoins &amp; Signatures numérique</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Transactions_Bitcoins_%26_Signatures_num%C3%A9rique&amp;diff=11034"/>
		<updated>2018-11-25T16:01:11Z</updated>

		<summary type="html">&lt;p&gt;De-iseppi : /* Elliptic Curve Cryptography */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Transactions Bitcoins &amp;amp; Signatures numérique&lt;br /&gt;
&lt;br /&gt;
== Elliptic Curve Cryptography ==&lt;br /&gt;
&lt;br /&gt;
== Elliptic Curve Digital Signature Algorithm ==&lt;br /&gt;
&lt;br /&gt;
== Exemple de signature et véificaction ==&lt;br /&gt;
&lt;br /&gt;
Créer par Thomas De Iseppi et Flavien Stemmelen&lt;/div&gt;</summary>
		<author><name>De-iseppi</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Transactions_Bitcoins_%26_Signatures_num%C3%A9rique&amp;diff=11033</id>
		<title>Transactions Bitcoins &amp; Signatures numérique</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Transactions_Bitcoins_%26_Signatures_num%C3%A9rique&amp;diff=11033"/>
		<updated>2018-11-25T15:59:52Z</updated>

		<summary type="html">&lt;p&gt;De-iseppi : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Transactions Bitcoins &amp;amp; Signatures numérique&lt;br /&gt;
&lt;br /&gt;
== Elliptic Curve Cryptography ==&lt;br /&gt;
&lt;br /&gt;
Créer par Thomas De Iseppi et Flavien Stemmelen&lt;/div&gt;</summary>
		<author><name>De-iseppi</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Transactions_Bitcoins_%26_Signatures_num%C3%A9rique&amp;diff=10978</id>
		<title>Transactions Bitcoins &amp; Signatures numérique</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Transactions_Bitcoins_%26_Signatures_num%C3%A9rique&amp;diff=10978"/>
		<updated>2018-11-25T15:12:52Z</updated>

		<summary type="html">&lt;p&gt;De-iseppi : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Transactions Bitcoins &amp;amp; Signatures numérique&lt;br /&gt;
&lt;br /&gt;
Créer par Thomas De Iseppi et Flavien Stemmelen&lt;/div&gt;</summary>
		<author><name>De-iseppi</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=INFO002_:_Cryptologie&amp;diff=10694</id>
		<title>INFO002 : Cryptologie</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=INFO002_:_Cryptologie&amp;diff=10694"/>
		<updated>2018-11-13T19:02:06Z</updated>

		<summary type="html">&lt;p&gt;De-iseppi : /* Sujets d&amp;#039;exposés pour l&amp;#039;année 2018/2019 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Quelques ressources pour l&#039;étudiant ==&lt;br /&gt;
&lt;br /&gt;
# Cours &lt;br /&gt;
#* Support de cours (presentation [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO910/Cours/cours.pdf PDF], article [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO910/Cours/article.pdf PDF])&lt;br /&gt;
# Fiches de TD&lt;br /&gt;
#* TDs 1 : cryptographie élémentaire [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO910/TDs/td-1.ps PDF]&lt;br /&gt;
# TPs et autres travaux pratiques [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO910/Tests/doc/html/index.html Pages des TPs]&lt;br /&gt;
# Autres ressources&lt;br /&gt;
#* Handbook of Applied Cryptology [http://www.cacr.math.uwaterloo.ca/hac/]&lt;br /&gt;
#* Cryptologie en ligne [http://www.apprendre-en-ligne.net/crypto/menu/index.html]&lt;br /&gt;
# [[Projets étudiants cryptographie et sécurité]]&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2018/2019 ==&lt;br /&gt;
&lt;br /&gt;
Créez les liens vers vos wikis ci-dessous (comme les autres).&lt;br /&gt;
&lt;br /&gt;
# Cryptologie et calculs quantiques { R. ESTOPINAN, A. RAFIK } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Les_calculs_quantiques_dans_la_cryptologie Les calculs quantiques dans la cryptologie]&lt;br /&gt;
# Sécuriser les mots de passe avec Bcrypt { A. PETETIN, F. SEBIRE } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php?title=Bcrypt Bcrypt]&lt;br /&gt;
# Les réseaux euclidiens {A. BROGNA, A. BRUHL} -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Les_r%C3%A9seaux_euclidiens Les réseaux euclidiens]&lt;br /&gt;
# Authentification à deux facteurs { R. VIOLETTE, C. THONONT } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Authentification_deux_facteurs Authentification à deux facteurs]&lt;br /&gt;
# Game Trainer {L. AUGER} -- []&lt;br /&gt;
# Cryptologie pour le Cloud { S. DEMARS, X. GOLEMI } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Cryptologie_pour_le_Cloud Cryptologie pour le Cloud]&lt;br /&gt;
# Faille CSRF { V. BASSET, V.PEILLEX } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Faille_CSRF Faille CSRF]&lt;br /&gt;
# Attaque par Buffer Overflow { O. STHIOUL, L. MILLON } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Attaque_par_Buffer_Overflow Attaque par Buffer Overflow]&lt;br /&gt;
# Générateur (pseudo-)aléatoire crypto-sécurisé { A. MOREL, R KACZMARCZYK } -- []&lt;br /&gt;
# Transactions Bitcoins &amp;amp; Signatures numérique { T. DE ISEPPI, F. STEMMELEN } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Transactions_Bitcoins_&amp;amp;_Signatures_numérique]&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2017/2018 ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# Stéganographie { S. BARNIAUDY, S. DUPRAZ } -- [https://lama.univ-savoie.fr/mediawiki/index.php?title=Steganographie stéganographie]&lt;br /&gt;
# Pretty Good Privacy { M. PELLET, B. LE SAUX } [https://lama.univ-savoie.fr/mediawiki/index.php?title=Pretty_Good_Privacy Pretty Good Privacy]&lt;br /&gt;
# Cryptographie Visuelle { T. COUPECHOUX, N. TASCA} -- [https://lama.univ-savoie.fr/mediawiki/index.php?title=CryptographieVisuelle Cryptographie Visuelle]&lt;br /&gt;
# Prise de contrôle à distance de la machine Windows 7 par une faille sur acrobat reader 9, preuve par l&#039;exemple de l&#039;intérêt des mises à jours { A. CHIVOT, P. PASQUIER, T. NOWICKI} -- [https://lama.univ-savoie.fr/mediawiki/index.php?title=HackWind7FailleAcrobR7 Attaque Windows 7 par une faille sur acrobat reader 9 via Metasploit]&lt;br /&gt;
# Authentification via fingerprint { Z. CIMINERA, A. HURSTEL, F. VOUILLAMOZ } -- [https://lama.univ-savoie.fr/mediawiki/index.php?title=Autentification_via_fingerprint Autentification via fingerprint]&lt;br /&gt;
# Ransomwares { L. FERREIRA-GOMEZ, S. BERCHERY } -- [https://lama.univ-savoie.fr/mediawiki/index.php/Ransomware Ransomwares]&lt;br /&gt;
# Cryptomonnaie { A. PORCHERON-ROCHE, L. JOMMETTI } -- [https://lama.univ-savoie.fr/mediawiki/index.php/Cryptomonnaie Crypto-monnaie]&lt;br /&gt;
# Sécurité des réseaux sans fils WEP, WPA { M. LEBLANC, M.-O. DIALLO } -- [https://lama.univ-savoie.fr/mediawiki/index.php/Securite_des_reseaux_WEP_WPA Sécurité des Réseaux WEP &amp;amp;amp; WPA]&lt;br /&gt;
# le chiffre ADFGVX { M. OUALI-ALAMI, O. SOUISSI } -- [https://lama.univ-savoie.fr/mediawiki/index.php/Le_chiffre_ADFGVX le chiffre ADFGVX]&lt;br /&gt;
# La sécurité de la couche physique du RFID { J. MANGANONI, F. PRISCOGLIO } --[https://lama.univ-savoie.fr/mediawiki/index.php/Attaque_des_supports_sans_contact_type_RFID_et_NFC Sécurité du RFID]&lt;br /&gt;
# Blockchains { A. BADAJ } -- [https://lama.univ-savoie.fr/mediawiki/index.php?title=Blochchain Blockchains]&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2016/2017 ==&lt;br /&gt;
&lt;br /&gt;
# Carré de Polybe { C. Farnier, B. Lauret } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php?title=Carre_de_Polybe Carré de Polybe]&lt;br /&gt;
# Cryptographie sur courbe elliptique (ECC) et l&#039;échange de clés Diffie-Hellman sur une courbe elliptique (ECDH) { P. Clavier }&lt;br /&gt;
# Sécurité des réseaux mobiles { G. Charvier, G. Yoccoz } -- [https://lama.univ-savoie.fr/mediawiki/index.php/GSM_Security La sécurité du réseau GSM]&lt;br /&gt;
# Sécurité des fichiers de format commun { A. De-Laere, T. Martin } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/S%C3%A9curit%C3%A9_des_fichiers_de_format_commun Sécurité des fichiers de format commun]&lt;br /&gt;
# Sécurité des appareils mobiles { B. Vaudey, B. Toneghin } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Sécurité_appareil_mobile Sécurité des appareils mobiles]&lt;br /&gt;
# Vulnérabilité des réseaux lorawan { H. A. RAKOTOARIVONY, N. Y. P. RANDRIANJATOVO } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Vulnerabilite_du_reseaux_lorawan Vulnerabilite des reseaux lorawan]&lt;br /&gt;
# Injections SQL (SQLi) et méthodes de protection { R. Rebillard, L. Robergeon } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Injections_SQL_et_m%C3%A9thodes_de_protection WikiSQLi]&lt;br /&gt;
# Social engineering { A. Senger, J. Manceaux } [https://lama.univ-savoie.fr/mediawiki/index.php/Social_engineering Social engineering]&lt;br /&gt;
# Courbes elliptiques pour la sécurité informatique {J. Suzan, G. Zablocki }&lt;br /&gt;
# Application &amp;quot;textsecure&amp;quot; { F. Ribard, A. Abdelmoumni } -- [https://lama.univ-savoie.fr/mediawiki/index.php/TextSecure WikiTextSecure]&lt;br /&gt;
# Cryptographie Visuelle { N. Baudon, G. Gomila, A. Vincent } -- [http://www.lama.univ-savoie.fr/mediawiki/index.php/Cryptographie_Visuelle Cryptographie visuelle]&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2014/2015 ==&lt;br /&gt;
&lt;br /&gt;
# Cryptologie VS NSA { H. Ramamonjy, N.E. Ould Kadi }&lt;br /&gt;
# le Bitcoin { H. Helbawi, A. Tang, J. }&lt;br /&gt;
# le virus &amp;quot;stuxnet&amp;quot; { N. Challut et T. Chisci }&lt;br /&gt;
# Google Recaptcha { A. SAYAH, A. EL-HARRAS }&lt;br /&gt;
# La cryptographie dans l&#039;antiquité { Y. Lombardi, G. Badin }&lt;br /&gt;
# La sécurité des cartes bancaires { M. Salvat, Y. Salti }&lt;br /&gt;
# Cryptolocker { W. Lecable, M. Genovese }&lt;br /&gt;
# La machine de Turing et ses variantes { C. Laignel, P.E. Roux }&lt;br /&gt;
# La machine ENIGMA { B. Da Silva, G. Ply }&lt;br /&gt;
# La stéganographie { K. Deléglise, Y. Rakotonanahary }&lt;br /&gt;
# Sécurité des cartes bancaires { A. Bigane, F. Way }&lt;br /&gt;
# Le craquage de la cryptographie quantique ? { D. Cauwet, A. Hauguel }&lt;br /&gt;
# Le paiement par NFC { J. Maurice, S. Zehnder }&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2013/2014 ==&lt;br /&gt;
&lt;br /&gt;
#* Le cryptosystème Bitcoin { Johanny Clerc-Renaud &amp;amp; Clément Montigny }&lt;br /&gt;
#* La stéganographie { Bosviel Thomas &amp;amp; Tolron Sebastien}&lt;br /&gt;
#* AES { Avet Anthony &amp;amp; Duraz Aurélien }&lt;br /&gt;
#* Payement NFC { Montouchet Raphaël &amp;amp; Marois Jeremy }&lt;br /&gt;
#* La sécurité dans les box de FAI { Charron Thomas &amp;amp; Mesurolle Anthony }&lt;br /&gt;
#* La technologie RFID et la sécurité { CHANTREL Thierry &amp;amp; SEZILLE Aurélien }&lt;br /&gt;
#* Le Cloud et la Cryptologie { Capellaro Alexandre &amp;amp; Chabert Cédric }&lt;br /&gt;
#* La sécurité et les chaines TV cryptées { CINDOLO Giuseppe &amp;amp; NARETTO Benjamin }&lt;br /&gt;
#* Tunneling TCP/IP via SSH {RAHARISON Laurent &amp;amp; JEAN FRANÇOIS Michael}&lt;br /&gt;
#* Principes et techniques de génération de nombres aléatoires {BERTHON Yohann &amp;amp; KELFANI Hugo &amp;amp; REY Anthony}&lt;br /&gt;
#* Sécurité atypique et empreintes des navigateurs {FONTANA Antonin}&lt;br /&gt;
#* La sécurité des monnaies électroniques {BUISSON Valentin &amp;amp; GENY-DUMONT Rémi}&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2012/2013 ==&lt;br /&gt;
&lt;br /&gt;
#* Nouvelle philosophie de partage de fichiers avec MEGA { WAYNTAL David et DOMINATI Nicolas } (ok)&lt;br /&gt;
#* La cyberguerre { COLIN François et APPREDERISSE Benjamin } (ok)&lt;br /&gt;
#* Octobre Rouge { REGAZZONI Rudy et LOMBARD Adrien } (ok)&lt;br /&gt;
#* HTTPS et SSL { ASSIER Aymeric et ROLLINGER Claire } (ok)&lt;br /&gt;
#* DMZ { COLLOMB Camille et LAURENT Corantin } (ok)&lt;br /&gt;
#* Failles de sécurité des systèmes informatiques de grandes entreprises (LinkedIn, Apple, Sony, ...) { ARNOULD Mickaël et LEMAIRE Noémie } (ok)&lt;br /&gt;
#* Biométrie { BACART Aurélien et BAH Abdoulaye } (ok)&lt;br /&gt;
#* Sécurité et mobile : nouvelle cible des pirates { GEVET Gwénaël et YANG Yang } (ok)&lt;br /&gt;
#* Sécurité et [http://www.infosafe.fr/Armoirefortedin/Armoirefortedin.htm armoire forte ignifuge] pour les sauvegardes de données&lt;br /&gt;
#* Injections SQL &amp;amp; faille XSS { GUILLOT Pierre &amp;amp; KRATTINGER Thibaut }&lt;br /&gt;
#* La cryptographie militaire { GIUNCHI Ryan &amp;amp; CIMINERA Lary }&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2011/2012 ==&lt;br /&gt;
&lt;br /&gt;
A vous de proposer des sujets d&#039;exposés... Prévoir 15min d&#039;exposé, suivi de 5min de questions.&lt;br /&gt;
&lt;br /&gt;
#* La sécurité des cartes bancaires (ok) { DORIEN Christophe et LAPIERRE Rémy }&lt;br /&gt;
#* La cyberguerre (ok) {MAIRE Cyril et MONTCHAL Justine}&lt;br /&gt;
#* La sécurité sur les sites Web (ok) {RABARIJAONA Domoina et BERTHET Vincent}&lt;br /&gt;
#* Virus et antivirus (ok) {EL AZHAR Said}&lt;br /&gt;
#* Présentation et explication de l&#039;attaque par le virus Stuxnet (ok) {PIRAT Victor et MENDES Etienne}&lt;br /&gt;
#* Vulnérabilités des smartphones (ok) {Titouan VAN BELLE et Jean-Baptiste PAUMIER}&lt;br /&gt;
#* L&#039;histoire de la cryptographie (ok) {Costa Jean-Philippe et Morel Julien}&lt;br /&gt;
#* L&#039;Informatique Ambiante et La Sécurité:Quel Protocole? (ok) {Marclin LEON et Farid BOUKHEDDAD}&lt;br /&gt;
#* Systèmes physiques de génération de nombres aléatoires : principes et avantages. (ok) {Florent Carral et Julie Tacheau}&lt;br /&gt;
#* Présentation des Honeypots (ok) {Adiche Rafik et Jean-François Michel-Patrique}&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2010/2011 ==&lt;br /&gt;
&lt;br /&gt;
# Les exposés auront lieu le mercredi 23/3/2011 après-midi, et jeudi 24/3/2011 à partir de 13h30 selon le nb d&#039;exposés. Prévoir 15min d&#039;exposé, suivi de 5min de questions. L&#039;ordre proposé est celui ci-dessous. N&#039;hésitez pas à échanger entre vous.&lt;br /&gt;
&lt;br /&gt;
#* Sécurité des réseaux sans fils (ok) { ZHONG Jie et GONZALEZ Miguel }&lt;br /&gt;
#* La cyberguerre (ok) { SOUBEYRAND Martin et ROBART Laetitia }&lt;br /&gt;
#* Le principe de VPN et les attaques de VPN (ok) { DU Peng }&lt;br /&gt;
#* La signature numérique (ok) { DJEDDI Abdelkader }&lt;br /&gt;
#* Présentation de quelques attaques informatiques et quelques solutions proposées pour y remédier dans les réseaux P2P (ok) { Lila Zane et Ouhemmi }&lt;br /&gt;
#* Sécurité dans les cartes à puce (ok) { LAGHA Youssef et Nodari }&lt;br /&gt;
#* Evolution de la cryptologie à travers les âges (ok, mais vaste !) { DEBAENE Aurélien et VINCENT Christophe }&lt;br /&gt;
#* Biométrie (ok) { ZANE Bania et MENTDAHI Houda }&lt;br /&gt;
#* Comparaison de différents logiciels de crackage (ok) { AMBLARD Mathieu }&lt;br /&gt;
#* Construire des bons mots de passe { Liu Siqi }&lt;br /&gt;
#* La Machine Enigma (ok) { JULLIAN-DESAYES Jeremy et GARDET Nicolas }&lt;br /&gt;
#* Calculateurs quantiques et applications en cryptographie { BORCARD Justine et CATHELIN Gaël }&lt;br /&gt;
#* Présentation des Honeypots {Adiche Rafik et Jean-François Michel-Patrique}&lt;br /&gt;
&lt;br /&gt;
== Déroulement (2009/2010) ==&lt;br /&gt;
&lt;br /&gt;
Les exposés se feront dans l&#039;ordre suivant. Vous pouvez vous mettre d&#039;accord entre vous pour échanger.&lt;br /&gt;
&lt;br /&gt;
# Lundi 14/12 après-midi&lt;br /&gt;
#* La virtualisation, facteur de sécurité ou de vulnérabilité (ok) { DIMIER Cédric et CARRIE Antoine }&lt;br /&gt;
#* Comment Aircrack trouve les clés WEP des réseaux wifi (ok) { LANOISELIER Aurélien et MARCHANOFF Jérôme}&lt;br /&gt;
#* Présentation et explication d&#039;une attaque historique (laquelle ?) { FLEUTIAUX Marc et AGUETTAZ Cédric}&lt;br /&gt;
#* La biométrie, une solution miracle pour l&#039;authentification ? (ok) { FERNANDES PIRES Anthony et GAYET Eric}&lt;br /&gt;
#* Stéganographie(ok) { PONCET Johan et MARTIN Romain}&lt;br /&gt;
#* Stéganographie ou les signatures numériques (ok) { TARDY Camille et CASSAGNERES Pierre-André}&lt;br /&gt;
# Mardi 15/12 après-midi&lt;br /&gt;
#* Sécurité anti-piratage (ok) {CHEVALIER Daniel et REIGNIER David}&lt;br /&gt;
#* Tour d&#039;horizon des attaques par Injection SQL. (ok) {MILLER Lucas et VIONNET Jean}&lt;br /&gt;
#* Tunneling, sécurisation et piratage (ok). {COLLEN Cyril et LAQUA Johann}&lt;br /&gt;
# Mercredi 16/12 après-midi&lt;br /&gt;
#* Attaques sur SSL. (ok) {Ferlay Mathieu et Six Lancelot}&lt;br /&gt;
#* Le Phreaking, piratage téléphonique (ok) {Rey Myriam}&lt;br /&gt;
#* Securité des réseaux sans fils (ok) {Tounkara Mounina et Philippe Monteiro}&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2009/2010 ==&lt;br /&gt;
&lt;br /&gt;
#* La virtualisation, facteur de sécurité ou de vulnérabilité (ok) { DIMIER Cédric et CARRIE Antoine }&lt;br /&gt;
#* Comment Aircrack trouve les clés WEP des réseaux wifi (ok) { LANOISELIER Aurélien et MARCHANOFF Jérôme}&lt;br /&gt;
#* Présentation et explication d&#039;une attaque historique (laquelle ?) { FLEUTIAUX Marc et AGUETTAZ Cédric}&lt;br /&gt;
#* La biométrie, une solution miracle pour l&#039;authentification ? (ok) { FERNANDES PIRES Anthony et GAYET Eric}&lt;br /&gt;
#* Stéganographie(ok) { PONCET Johan et MARTIN Romain}&lt;br /&gt;
#* Stéganographie ou les signatures numériques (ok) { TARDY Camille et CASSAGNERES Pierre-André}&lt;br /&gt;
#* Sécurité anti-piratage (ok) {CHEVALIER Daniel et REIGNIER David}&lt;br /&gt;
#* Tour d&#039;horizon des attaques par Injection SQL. (ok) {MILLER Lucas et VIONET Jean}&lt;br /&gt;
#* Tunneling, sécurisation et piratage (ok). {COLLEN Cyril et LAQUA Johann}&lt;br /&gt;
#* Attaques sur SSL. (ok) {Ferlay Mathieu et Six Lancelot}&lt;br /&gt;
#* Le Phreaking, piratage téléphonique (ok) {Rey Myriam}&lt;br /&gt;
#* Fuites de donnée en entreprise (ok) {Tounkara Mounina et Philippe Monteiro}&lt;br /&gt;
#* PGP et la sécurité de l&#039;information {Cyrille Mortier}&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2008/2009 ==&lt;br /&gt;
&lt;br /&gt;
Les exposés auront lieu le vendredi 30/1 de 8h à 12h (4CANTONS - 64) et de 13h30 à 17h30 (4CANTONS - 65). Les exposés sont à faire par binôme (ou monôme) et doivent durer 20 minutes environ. Ils seront suivis de 5 à 10 minutes de questions. Tout le monde assiste à tous les exposés. &lt;br /&gt;
&lt;br /&gt;
#* Les Protocoles de sécurité dans les réseaux WiFi (WEP et WPA) &amp;lt;&amp;lt;&amp;lt;&amp;lt; { Mickaël Wang &amp;amp; Arnaud Villevieille } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/Securite-wifi.pdf PDF]&lt;br /&gt;
#* Les outils d&#039;analyse de la sécurité des réseaux : renifleur, scanneurs de ports, outils de détection d&#039;intruison { Anis HADJALI &amp;amp; Vlad VESA } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/analyse-securite.pdf PDF]&lt;br /&gt;
#* Google Hacking { Julien ARNOUX &amp;amp; Jeremy DEPOIL } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/ghack.pptx PPTX]&lt;br /&gt;
#* Virus et antivirus { Mehdi M. et Christophe M. }&lt;br /&gt;
#* 3DSecure { Natalia Lecoeur &amp;amp; Cindy Chiaberto } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/3D_Secure.pdf PDF]&lt;br /&gt;
#* Sécurité sous Linux en entreprise { Joël Leroy  Ebouele &amp;amp; Barbier Keller }&lt;br /&gt;
#* Techniques et outils de chiffrements de partitions [Valat Sebastien &amp;amp; Bouleis Romain]&lt;br /&gt;
#* IP Spoofing et DNS Spoofing { Alberic Martel &amp;amp; Fabien Dezempte ) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/ip-dns-spoofing.ppt PPT]&lt;br /&gt;
#* PRA le Plan de Reprise d&#039;Activité {Achraf AMEUR}&lt;br /&gt;
#* Les attaques médiatisées sur les systèmes informatiques {Renneville Guybert et Fabrice Noraz}&lt;br /&gt;
#* La gestion des DRM  {Petithory Thomas &amp;amp; Paccard Charléric}&lt;br /&gt;
#* L&#039;introduction SSL,SSH { Julien Roche &amp;amp; Yi Wang }&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2007/2008 ==&lt;br /&gt;
&lt;br /&gt;
Exposés le mardi 26/2 de 8h15 à 11h30 et le mercredi 27/2 de 8h15 à 11h30. Les exposés sont à faire par binôme et doivent durer 25 minutes environ. Ils seront suivis de 5 à 10 minutes de questions. Tout le monde assiste à tous les exposés.&lt;br /&gt;
&lt;br /&gt;
# Sujets d&#039;exposés (propositions, à étoffer)&lt;br /&gt;
#* Vulnérabilité du protocole WEP et de RC4 pour les réseaux WiFi   &amp;lt;&amp;lt;&amp;lt;&amp;lt; { PAVLOU, DALLACOSTA } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Presentation_cryptologie_PAVLOU_DALLA_COSTA_512.mov MOV]&lt;br /&gt;
#* Vulnérabilité du protocole A5/1 des mobiles GSM. &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; {FERNANDES} [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Cryptologie_et_securite_informatique_-_Fernandes.pdf PDF]&lt;br /&gt;
#* Les attaques médiatisées sur les systèmes informatiques : Attaque de Mitnick, Morris Worm, DDOS Mafia Boy, etc   &amp;lt;&amp;lt;&amp;lt;&amp;lt; { PIPARO, HUMBERT } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Les_attaques_mediatisees_-_PIPARO_HUMBERT.pdf PDF]&lt;br /&gt;
#* La mise en place de la sécurité informatique au niveau national et international : CERTs, sites AntiSPAM&lt;br /&gt;
#* Attaques par injection de code XSS, parades &amp;lt;&amp;lt;&amp;lt;&amp;lt; { SERRA &amp;amp; ROCHE ) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Expose_securite_sur_le_XSS_-_Roche_et_Serra.pdf PDF]&lt;br /&gt;
#* Virus et antivirus&lt;br /&gt;
#* Secure shell (SSH) : protocole, applications, tunnelling &amp;lt;&amp;lt;&amp;lt;&amp;lt; {BODIN}&lt;br /&gt;
#* Le tatouage d&#039;image et de document (watermarking) &amp;lt;&amp;lt;&amp;lt;&amp;lt; {MAESEELE, CIMINERA } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Watermarking_Ciminera_Maeseele.pdf PDF]&lt;br /&gt;
#* La gestion des DRM&lt;br /&gt;
#* Les certificats (PGP, X509) et les infrastructures de gestion de clés &lt;br /&gt;
#* IP Spoofing et DNS Spoofing &amp;lt;&amp;lt;&amp;lt;&amp;lt; { DEMOLIS &amp;amp; JUMEAU )&lt;br /&gt;
#* IPsec&lt;br /&gt;
#* Sécurité des réseaux sans fil : authentification, chiffrement, WEP, WPA =&amp;gt;Bugnard/Berthet&lt;br /&gt;
#* Les outils d&#039;analyse de la sécurité des réseaux : renifleur, scanneurs de ports, outils de détection d&#039;intruison  &lt;br /&gt;
#* Sécuriser un réseau : pare-feu, zone démilitarisée, protection des serveurs, adressage local &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; {FOLLIET et VIALA} [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/presentation_VIALA_FOLLIET.pdf PDF]&lt;br /&gt;
#* OpenBSD : aspects sécurité &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; (REVELIN et ERROCHDI) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/OpenBSD_-_Revelin-Errochdi.pdf PDF]&lt;br /&gt;
#* Sécurité GPRS &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; (PEHME et REY) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Securite_GPRS_-PEHME_REY.pdf PDF]&lt;br /&gt;
# Planning des exposés Mardi 12/2/2008&lt;br /&gt;
#* Vulnérabilité du protocole A5/1 des mobiles GSM. &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; {FERNANDES}&lt;br /&gt;
# Mardi 27/2/2008, 8h15 -&amp;gt; 11h30&lt;br /&gt;
#* OpenBSD : aspects sécurité &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; (REVELIN et ERROCHDI)&lt;br /&gt;
#* Secure shell (SSH) : protocole, applications, tunnelling &amp;lt;&amp;lt;&amp;lt;&amp;lt; {BODIN}&lt;br /&gt;
#* Sécuriser un réseau : pare-feu, zone démilitarisée, protection des serveurs, adressage local &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; {FOLLIET et VIALA}&lt;br /&gt;
#* Sécurité des réseaux sans fil : authentification, chiffrement, WEP, WPA =&amp;gt;Bugnard/Berthet&lt;br /&gt;
#* Vulnérabilité du protocole WEP et de RC4 pour les réseaux WiFi   &amp;lt;&amp;lt;&amp;lt;&amp;lt; { PAVLOU, DALLACOSTA }&lt;br /&gt;
# Planning des exposés Mercredi 28/2/2008, 8h15 -&amp;gt; 11h30&lt;br /&gt;
#* Sécurité GPRS &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; (PEHME et REY)&lt;br /&gt;
#* Les attaques médiatisées sur les systèmes informatiques : Attaque de Mitnick, Morris Worm, DDOS Mafia Boy, etc   &amp;lt;&amp;lt;&amp;lt;&amp;lt; { PIPARO, HUMBERT }&lt;br /&gt;
#* IP Spoofing et DNS Spoofing &amp;lt;&amp;lt;&amp;lt;&amp;lt; { DEMOLIS &amp;amp; JUMEAU )&lt;br /&gt;
#* Attaques par injection de code XSS, parades &amp;lt;&amp;lt;&amp;lt;&amp;lt; { SERRA &amp;amp; ROCHE )&lt;br /&gt;
#* Le tatouage d&#039;image et de document (watermarking) &amp;lt;&amp;lt;&amp;lt;&amp;lt; {MAESEELE, ??? }&lt;/div&gt;</summary>
		<author><name>De-iseppi</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=INFO002_:_Cryptologie&amp;diff=10693</id>
		<title>INFO002 : Cryptologie</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=INFO002_:_Cryptologie&amp;diff=10693"/>
		<updated>2018-11-13T19:00:47Z</updated>

		<summary type="html">&lt;p&gt;De-iseppi : /* Sujets d&amp;#039;exposés pour l&amp;#039;année 2018/2019 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Quelques ressources pour l&#039;étudiant ==&lt;br /&gt;
&lt;br /&gt;
# Cours &lt;br /&gt;
#* Support de cours (presentation [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO910/Cours/cours.pdf PDF], article [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO910/Cours/article.pdf PDF])&lt;br /&gt;
# Fiches de TD&lt;br /&gt;
#* TDs 1 : cryptographie élémentaire [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO910/TDs/td-1.ps PDF]&lt;br /&gt;
# TPs et autres travaux pratiques [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO910/Tests/doc/html/index.html Pages des TPs]&lt;br /&gt;
# Autres ressources&lt;br /&gt;
#* Handbook of Applied Cryptology [http://www.cacr.math.uwaterloo.ca/hac/]&lt;br /&gt;
#* Cryptologie en ligne [http://www.apprendre-en-ligne.net/crypto/menu/index.html]&lt;br /&gt;
# [[Projets étudiants cryptographie et sécurité]]&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2018/2019 ==&lt;br /&gt;
&lt;br /&gt;
Créez les liens vers vos wikis ci-dessous (comme les autres).&lt;br /&gt;
&lt;br /&gt;
# Cryptologie et calculs quantiques { R. ESTOPINAN, A. RAFIK } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Les_calculs_quantiques_dans_la_cryptologie Les calculs quantiques dans la cryptologie]&lt;br /&gt;
# Sécuriser les mots de passe avec Bcrypt { A. PETETIN, F. SEBIRE } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php?title=Bcrypt Bcrypt]&lt;br /&gt;
# Les réseaux euclidiens {A. BROGNA, A. BRUHL} -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Les_r%C3%A9seaux_euclidiens Les réseaux euclidiens]&lt;br /&gt;
# Authentification à deux facteurs { R. VIOLETTE, C. THONONT } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Authentification_deux_facteurs Authentification à deux facteurs]&lt;br /&gt;
# Game Trainer {L. AUGER} -- []&lt;br /&gt;
# Cryptologie pour le Cloud { S. DEMARS, X. GOLEMI } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Cryptologie_pour_le_Cloud Cryptologie pour le Cloud]&lt;br /&gt;
# Faille CSRF { V. BASSET, V.PEILLEX } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Faille_CSRF Faille CSRF]&lt;br /&gt;
# Attaque par Buffer Overflow { O. STHIOUL, L. MILLON } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Attaque_par_Buffer_Overflow Attaque par Buffer Overflow]&lt;br /&gt;
# Générateur (pseudo-)aléatoire crypto-sécurisé { A. MOREL, R KACZMARCZYK } -- []&lt;br /&gt;
# Transactions Bitcoins &amp;amp; Signatures numérique { T. DE ISEPPI, F. STEMMELEN } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Transactions_Bitcoins_%26_Signatures_num%C3%A9rique]&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2017/2018 ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# Stéganographie { S. BARNIAUDY, S. DUPRAZ } -- [https://lama.univ-savoie.fr/mediawiki/index.php?title=Steganographie stéganographie]&lt;br /&gt;
# Pretty Good Privacy { M. PELLET, B. LE SAUX } [https://lama.univ-savoie.fr/mediawiki/index.php?title=Pretty_Good_Privacy Pretty Good Privacy]&lt;br /&gt;
# Cryptographie Visuelle { T. COUPECHOUX, N. TASCA} -- [https://lama.univ-savoie.fr/mediawiki/index.php?title=CryptographieVisuelle Cryptographie Visuelle]&lt;br /&gt;
# Prise de contrôle à distance de la machine Windows 7 par une faille sur acrobat reader 9, preuve par l&#039;exemple de l&#039;intérêt des mises à jours { A. CHIVOT, P. PASQUIER, T. NOWICKI} -- [https://lama.univ-savoie.fr/mediawiki/index.php?title=HackWind7FailleAcrobR7 Attaque Windows 7 par une faille sur acrobat reader 9 via Metasploit]&lt;br /&gt;
# Authentification via fingerprint { Z. CIMINERA, A. HURSTEL, F. VOUILLAMOZ } -- [https://lama.univ-savoie.fr/mediawiki/index.php?title=Autentification_via_fingerprint Autentification via fingerprint]&lt;br /&gt;
# Ransomwares { L. FERREIRA-GOMEZ, S. BERCHERY } -- [https://lama.univ-savoie.fr/mediawiki/index.php/Ransomware Ransomwares]&lt;br /&gt;
# Cryptomonnaie { A. PORCHERON-ROCHE, L. JOMMETTI } -- [https://lama.univ-savoie.fr/mediawiki/index.php/Cryptomonnaie Crypto-monnaie]&lt;br /&gt;
# Sécurité des réseaux sans fils WEP, WPA { M. LEBLANC, M.-O. DIALLO } -- [https://lama.univ-savoie.fr/mediawiki/index.php/Securite_des_reseaux_WEP_WPA Sécurité des Réseaux WEP &amp;amp;amp; WPA]&lt;br /&gt;
# le chiffre ADFGVX { M. OUALI-ALAMI, O. SOUISSI } -- [https://lama.univ-savoie.fr/mediawiki/index.php/Le_chiffre_ADFGVX le chiffre ADFGVX]&lt;br /&gt;
# La sécurité de la couche physique du RFID { J. MANGANONI, F. PRISCOGLIO } --[https://lama.univ-savoie.fr/mediawiki/index.php/Attaque_des_supports_sans_contact_type_RFID_et_NFC Sécurité du RFID]&lt;br /&gt;
# Blockchains { A. BADAJ } -- [https://lama.univ-savoie.fr/mediawiki/index.php?title=Blochchain Blockchains]&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2016/2017 ==&lt;br /&gt;
&lt;br /&gt;
# Carré de Polybe { C. Farnier, B. Lauret } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php?title=Carre_de_Polybe Carré de Polybe]&lt;br /&gt;
# Cryptographie sur courbe elliptique (ECC) et l&#039;échange de clés Diffie-Hellman sur une courbe elliptique (ECDH) { P. Clavier }&lt;br /&gt;
# Sécurité des réseaux mobiles { G. Charvier, G. Yoccoz } -- [https://lama.univ-savoie.fr/mediawiki/index.php/GSM_Security La sécurité du réseau GSM]&lt;br /&gt;
# Sécurité des fichiers de format commun { A. De-Laere, T. Martin } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/S%C3%A9curit%C3%A9_des_fichiers_de_format_commun Sécurité des fichiers de format commun]&lt;br /&gt;
# Sécurité des appareils mobiles { B. Vaudey, B. Toneghin } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Sécurité_appareil_mobile Sécurité des appareils mobiles]&lt;br /&gt;
# Vulnérabilité des réseaux lorawan { H. A. RAKOTOARIVONY, N. Y. P. RANDRIANJATOVO } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Vulnerabilite_du_reseaux_lorawan Vulnerabilite des reseaux lorawan]&lt;br /&gt;
# Injections SQL (SQLi) et méthodes de protection { R. Rebillard, L. Robergeon } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Injections_SQL_et_m%C3%A9thodes_de_protection WikiSQLi]&lt;br /&gt;
# Social engineering { A. Senger, J. Manceaux } [https://lama.univ-savoie.fr/mediawiki/index.php/Social_engineering Social engineering]&lt;br /&gt;
# Courbes elliptiques pour la sécurité informatique {J. Suzan, G. Zablocki }&lt;br /&gt;
# Application &amp;quot;textsecure&amp;quot; { F. Ribard, A. Abdelmoumni } -- [https://lama.univ-savoie.fr/mediawiki/index.php/TextSecure WikiTextSecure]&lt;br /&gt;
# Cryptographie Visuelle { N. Baudon, G. Gomila, A. Vincent } -- [http://www.lama.univ-savoie.fr/mediawiki/index.php/Cryptographie_Visuelle Cryptographie visuelle]&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2014/2015 ==&lt;br /&gt;
&lt;br /&gt;
# Cryptologie VS NSA { H. Ramamonjy, N.E. Ould Kadi }&lt;br /&gt;
# le Bitcoin { H. Helbawi, A. Tang, J. }&lt;br /&gt;
# le virus &amp;quot;stuxnet&amp;quot; { N. Challut et T. Chisci }&lt;br /&gt;
# Google Recaptcha { A. SAYAH, A. EL-HARRAS }&lt;br /&gt;
# La cryptographie dans l&#039;antiquité { Y. Lombardi, G. Badin }&lt;br /&gt;
# La sécurité des cartes bancaires { M. Salvat, Y. Salti }&lt;br /&gt;
# Cryptolocker { W. Lecable, M. Genovese }&lt;br /&gt;
# La machine de Turing et ses variantes { C. Laignel, P.E. Roux }&lt;br /&gt;
# La machine ENIGMA { B. Da Silva, G. Ply }&lt;br /&gt;
# La stéganographie { K. Deléglise, Y. Rakotonanahary }&lt;br /&gt;
# Sécurité des cartes bancaires { A. Bigane, F. Way }&lt;br /&gt;
# Le craquage de la cryptographie quantique ? { D. Cauwet, A. Hauguel }&lt;br /&gt;
# Le paiement par NFC { J. Maurice, S. Zehnder }&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2013/2014 ==&lt;br /&gt;
&lt;br /&gt;
#* Le cryptosystème Bitcoin { Johanny Clerc-Renaud &amp;amp; Clément Montigny }&lt;br /&gt;
#* La stéganographie { Bosviel Thomas &amp;amp; Tolron Sebastien}&lt;br /&gt;
#* AES { Avet Anthony &amp;amp; Duraz Aurélien }&lt;br /&gt;
#* Payement NFC { Montouchet Raphaël &amp;amp; Marois Jeremy }&lt;br /&gt;
#* La sécurité dans les box de FAI { Charron Thomas &amp;amp; Mesurolle Anthony }&lt;br /&gt;
#* La technologie RFID et la sécurité { CHANTREL Thierry &amp;amp; SEZILLE Aurélien }&lt;br /&gt;
#* Le Cloud et la Cryptologie { Capellaro Alexandre &amp;amp; Chabert Cédric }&lt;br /&gt;
#* La sécurité et les chaines TV cryptées { CINDOLO Giuseppe &amp;amp; NARETTO Benjamin }&lt;br /&gt;
#* Tunneling TCP/IP via SSH {RAHARISON Laurent &amp;amp; JEAN FRANÇOIS Michael}&lt;br /&gt;
#* Principes et techniques de génération de nombres aléatoires {BERTHON Yohann &amp;amp; KELFANI Hugo &amp;amp; REY Anthony}&lt;br /&gt;
#* Sécurité atypique et empreintes des navigateurs {FONTANA Antonin}&lt;br /&gt;
#* La sécurité des monnaies électroniques {BUISSON Valentin &amp;amp; GENY-DUMONT Rémi}&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2012/2013 ==&lt;br /&gt;
&lt;br /&gt;
#* Nouvelle philosophie de partage de fichiers avec MEGA { WAYNTAL David et DOMINATI Nicolas } (ok)&lt;br /&gt;
#* La cyberguerre { COLIN François et APPREDERISSE Benjamin } (ok)&lt;br /&gt;
#* Octobre Rouge { REGAZZONI Rudy et LOMBARD Adrien } (ok)&lt;br /&gt;
#* HTTPS et SSL { ASSIER Aymeric et ROLLINGER Claire } (ok)&lt;br /&gt;
#* DMZ { COLLOMB Camille et LAURENT Corantin } (ok)&lt;br /&gt;
#* Failles de sécurité des systèmes informatiques de grandes entreprises (LinkedIn, Apple, Sony, ...) { ARNOULD Mickaël et LEMAIRE Noémie } (ok)&lt;br /&gt;
#* Biométrie { BACART Aurélien et BAH Abdoulaye } (ok)&lt;br /&gt;
#* Sécurité et mobile : nouvelle cible des pirates { GEVET Gwénaël et YANG Yang } (ok)&lt;br /&gt;
#* Sécurité et [http://www.infosafe.fr/Armoirefortedin/Armoirefortedin.htm armoire forte ignifuge] pour les sauvegardes de données&lt;br /&gt;
#* Injections SQL &amp;amp; faille XSS { GUILLOT Pierre &amp;amp; KRATTINGER Thibaut }&lt;br /&gt;
#* La cryptographie militaire { GIUNCHI Ryan &amp;amp; CIMINERA Lary }&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2011/2012 ==&lt;br /&gt;
&lt;br /&gt;
A vous de proposer des sujets d&#039;exposés... Prévoir 15min d&#039;exposé, suivi de 5min de questions.&lt;br /&gt;
&lt;br /&gt;
#* La sécurité des cartes bancaires (ok) { DORIEN Christophe et LAPIERRE Rémy }&lt;br /&gt;
#* La cyberguerre (ok) {MAIRE Cyril et MONTCHAL Justine}&lt;br /&gt;
#* La sécurité sur les sites Web (ok) {RABARIJAONA Domoina et BERTHET Vincent}&lt;br /&gt;
#* Virus et antivirus (ok) {EL AZHAR Said}&lt;br /&gt;
#* Présentation et explication de l&#039;attaque par le virus Stuxnet (ok) {PIRAT Victor et MENDES Etienne}&lt;br /&gt;
#* Vulnérabilités des smartphones (ok) {Titouan VAN BELLE et Jean-Baptiste PAUMIER}&lt;br /&gt;
#* L&#039;histoire de la cryptographie (ok) {Costa Jean-Philippe et Morel Julien}&lt;br /&gt;
#* L&#039;Informatique Ambiante et La Sécurité:Quel Protocole? (ok) {Marclin LEON et Farid BOUKHEDDAD}&lt;br /&gt;
#* Systèmes physiques de génération de nombres aléatoires : principes et avantages. (ok) {Florent Carral et Julie Tacheau}&lt;br /&gt;
#* Présentation des Honeypots (ok) {Adiche Rafik et Jean-François Michel-Patrique}&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2010/2011 ==&lt;br /&gt;
&lt;br /&gt;
# Les exposés auront lieu le mercredi 23/3/2011 après-midi, et jeudi 24/3/2011 à partir de 13h30 selon le nb d&#039;exposés. Prévoir 15min d&#039;exposé, suivi de 5min de questions. L&#039;ordre proposé est celui ci-dessous. N&#039;hésitez pas à échanger entre vous.&lt;br /&gt;
&lt;br /&gt;
#* Sécurité des réseaux sans fils (ok) { ZHONG Jie et GONZALEZ Miguel }&lt;br /&gt;
#* La cyberguerre (ok) { SOUBEYRAND Martin et ROBART Laetitia }&lt;br /&gt;
#* Le principe de VPN et les attaques de VPN (ok) { DU Peng }&lt;br /&gt;
#* La signature numérique (ok) { DJEDDI Abdelkader }&lt;br /&gt;
#* Présentation de quelques attaques informatiques et quelques solutions proposées pour y remédier dans les réseaux P2P (ok) { Lila Zane et Ouhemmi }&lt;br /&gt;
#* Sécurité dans les cartes à puce (ok) { LAGHA Youssef et Nodari }&lt;br /&gt;
#* Evolution de la cryptologie à travers les âges (ok, mais vaste !) { DEBAENE Aurélien et VINCENT Christophe }&lt;br /&gt;
#* Biométrie (ok) { ZANE Bania et MENTDAHI Houda }&lt;br /&gt;
#* Comparaison de différents logiciels de crackage (ok) { AMBLARD Mathieu }&lt;br /&gt;
#* Construire des bons mots de passe { Liu Siqi }&lt;br /&gt;
#* La Machine Enigma (ok) { JULLIAN-DESAYES Jeremy et GARDET Nicolas }&lt;br /&gt;
#* Calculateurs quantiques et applications en cryptographie { BORCARD Justine et CATHELIN Gaël }&lt;br /&gt;
#* Présentation des Honeypots {Adiche Rafik et Jean-François Michel-Patrique}&lt;br /&gt;
&lt;br /&gt;
== Déroulement (2009/2010) ==&lt;br /&gt;
&lt;br /&gt;
Les exposés se feront dans l&#039;ordre suivant. Vous pouvez vous mettre d&#039;accord entre vous pour échanger.&lt;br /&gt;
&lt;br /&gt;
# Lundi 14/12 après-midi&lt;br /&gt;
#* La virtualisation, facteur de sécurité ou de vulnérabilité (ok) { DIMIER Cédric et CARRIE Antoine }&lt;br /&gt;
#* Comment Aircrack trouve les clés WEP des réseaux wifi (ok) { LANOISELIER Aurélien et MARCHANOFF Jérôme}&lt;br /&gt;
#* Présentation et explication d&#039;une attaque historique (laquelle ?) { FLEUTIAUX Marc et AGUETTAZ Cédric}&lt;br /&gt;
#* La biométrie, une solution miracle pour l&#039;authentification ? (ok) { FERNANDES PIRES Anthony et GAYET Eric}&lt;br /&gt;
#* Stéganographie(ok) { PONCET Johan et MARTIN Romain}&lt;br /&gt;
#* Stéganographie ou les signatures numériques (ok) { TARDY Camille et CASSAGNERES Pierre-André}&lt;br /&gt;
# Mardi 15/12 après-midi&lt;br /&gt;
#* Sécurité anti-piratage (ok) {CHEVALIER Daniel et REIGNIER David}&lt;br /&gt;
#* Tour d&#039;horizon des attaques par Injection SQL. (ok) {MILLER Lucas et VIONNET Jean}&lt;br /&gt;
#* Tunneling, sécurisation et piratage (ok). {COLLEN Cyril et LAQUA Johann}&lt;br /&gt;
# Mercredi 16/12 après-midi&lt;br /&gt;
#* Attaques sur SSL. (ok) {Ferlay Mathieu et Six Lancelot}&lt;br /&gt;
#* Le Phreaking, piratage téléphonique (ok) {Rey Myriam}&lt;br /&gt;
#* Securité des réseaux sans fils (ok) {Tounkara Mounina et Philippe Monteiro}&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2009/2010 ==&lt;br /&gt;
&lt;br /&gt;
#* La virtualisation, facteur de sécurité ou de vulnérabilité (ok) { DIMIER Cédric et CARRIE Antoine }&lt;br /&gt;
#* Comment Aircrack trouve les clés WEP des réseaux wifi (ok) { LANOISELIER Aurélien et MARCHANOFF Jérôme}&lt;br /&gt;
#* Présentation et explication d&#039;une attaque historique (laquelle ?) { FLEUTIAUX Marc et AGUETTAZ Cédric}&lt;br /&gt;
#* La biométrie, une solution miracle pour l&#039;authentification ? (ok) { FERNANDES PIRES Anthony et GAYET Eric}&lt;br /&gt;
#* Stéganographie(ok) { PONCET Johan et MARTIN Romain}&lt;br /&gt;
#* Stéganographie ou les signatures numériques (ok) { TARDY Camille et CASSAGNERES Pierre-André}&lt;br /&gt;
#* Sécurité anti-piratage (ok) {CHEVALIER Daniel et REIGNIER David}&lt;br /&gt;
#* Tour d&#039;horizon des attaques par Injection SQL. (ok) {MILLER Lucas et VIONET Jean}&lt;br /&gt;
#* Tunneling, sécurisation et piratage (ok). {COLLEN Cyril et LAQUA Johann}&lt;br /&gt;
#* Attaques sur SSL. (ok) {Ferlay Mathieu et Six Lancelot}&lt;br /&gt;
#* Le Phreaking, piratage téléphonique (ok) {Rey Myriam}&lt;br /&gt;
#* Fuites de donnée en entreprise (ok) {Tounkara Mounina et Philippe Monteiro}&lt;br /&gt;
#* PGP et la sécurité de l&#039;information {Cyrille Mortier}&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2008/2009 ==&lt;br /&gt;
&lt;br /&gt;
Les exposés auront lieu le vendredi 30/1 de 8h à 12h (4CANTONS - 64) et de 13h30 à 17h30 (4CANTONS - 65). Les exposés sont à faire par binôme (ou monôme) et doivent durer 20 minutes environ. Ils seront suivis de 5 à 10 minutes de questions. Tout le monde assiste à tous les exposés. &lt;br /&gt;
&lt;br /&gt;
#* Les Protocoles de sécurité dans les réseaux WiFi (WEP et WPA) &amp;lt;&amp;lt;&amp;lt;&amp;lt; { Mickaël Wang &amp;amp; Arnaud Villevieille } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/Securite-wifi.pdf PDF]&lt;br /&gt;
#* Les outils d&#039;analyse de la sécurité des réseaux : renifleur, scanneurs de ports, outils de détection d&#039;intruison { Anis HADJALI &amp;amp; Vlad VESA } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/analyse-securite.pdf PDF]&lt;br /&gt;
#* Google Hacking { Julien ARNOUX &amp;amp; Jeremy DEPOIL } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/ghack.pptx PPTX]&lt;br /&gt;
#* Virus et antivirus { Mehdi M. et Christophe M. }&lt;br /&gt;
#* 3DSecure { Natalia Lecoeur &amp;amp; Cindy Chiaberto } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/3D_Secure.pdf PDF]&lt;br /&gt;
#* Sécurité sous Linux en entreprise { Joël Leroy  Ebouele &amp;amp; Barbier Keller }&lt;br /&gt;
#* Techniques et outils de chiffrements de partitions [Valat Sebastien &amp;amp; Bouleis Romain]&lt;br /&gt;
#* IP Spoofing et DNS Spoofing { Alberic Martel &amp;amp; Fabien Dezempte ) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/ip-dns-spoofing.ppt PPT]&lt;br /&gt;
#* PRA le Plan de Reprise d&#039;Activité {Achraf AMEUR}&lt;br /&gt;
#* Les attaques médiatisées sur les systèmes informatiques {Renneville Guybert et Fabrice Noraz}&lt;br /&gt;
#* La gestion des DRM  {Petithory Thomas &amp;amp; Paccard Charléric}&lt;br /&gt;
#* L&#039;introduction SSL,SSH { Julien Roche &amp;amp; Yi Wang }&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2007/2008 ==&lt;br /&gt;
&lt;br /&gt;
Exposés le mardi 26/2 de 8h15 à 11h30 et le mercredi 27/2 de 8h15 à 11h30. Les exposés sont à faire par binôme et doivent durer 25 minutes environ. Ils seront suivis de 5 à 10 minutes de questions. Tout le monde assiste à tous les exposés.&lt;br /&gt;
&lt;br /&gt;
# Sujets d&#039;exposés (propositions, à étoffer)&lt;br /&gt;
#* Vulnérabilité du protocole WEP et de RC4 pour les réseaux WiFi   &amp;lt;&amp;lt;&amp;lt;&amp;lt; { PAVLOU, DALLACOSTA } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Presentation_cryptologie_PAVLOU_DALLA_COSTA_512.mov MOV]&lt;br /&gt;
#* Vulnérabilité du protocole A5/1 des mobiles GSM. &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; {FERNANDES} [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Cryptologie_et_securite_informatique_-_Fernandes.pdf PDF]&lt;br /&gt;
#* Les attaques médiatisées sur les systèmes informatiques : Attaque de Mitnick, Morris Worm, DDOS Mafia Boy, etc   &amp;lt;&amp;lt;&amp;lt;&amp;lt; { PIPARO, HUMBERT } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Les_attaques_mediatisees_-_PIPARO_HUMBERT.pdf PDF]&lt;br /&gt;
#* La mise en place de la sécurité informatique au niveau national et international : CERTs, sites AntiSPAM&lt;br /&gt;
#* Attaques par injection de code XSS, parades &amp;lt;&amp;lt;&amp;lt;&amp;lt; { SERRA &amp;amp; ROCHE ) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Expose_securite_sur_le_XSS_-_Roche_et_Serra.pdf PDF]&lt;br /&gt;
#* Virus et antivirus&lt;br /&gt;
#* Secure shell (SSH) : protocole, applications, tunnelling &amp;lt;&amp;lt;&amp;lt;&amp;lt; {BODIN}&lt;br /&gt;
#* Le tatouage d&#039;image et de document (watermarking) &amp;lt;&amp;lt;&amp;lt;&amp;lt; {MAESEELE, CIMINERA } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Watermarking_Ciminera_Maeseele.pdf PDF]&lt;br /&gt;
#* La gestion des DRM&lt;br /&gt;
#* Les certificats (PGP, X509) et les infrastructures de gestion de clés &lt;br /&gt;
#* IP Spoofing et DNS Spoofing &amp;lt;&amp;lt;&amp;lt;&amp;lt; { DEMOLIS &amp;amp; JUMEAU )&lt;br /&gt;
#* IPsec&lt;br /&gt;
#* Sécurité des réseaux sans fil : authentification, chiffrement, WEP, WPA =&amp;gt;Bugnard/Berthet&lt;br /&gt;
#* Les outils d&#039;analyse de la sécurité des réseaux : renifleur, scanneurs de ports, outils de détection d&#039;intruison  &lt;br /&gt;
#* Sécuriser un réseau : pare-feu, zone démilitarisée, protection des serveurs, adressage local &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; {FOLLIET et VIALA} [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/presentation_VIALA_FOLLIET.pdf PDF]&lt;br /&gt;
#* OpenBSD : aspects sécurité &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; (REVELIN et ERROCHDI) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/OpenBSD_-_Revelin-Errochdi.pdf PDF]&lt;br /&gt;
#* Sécurité GPRS &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; (PEHME et REY) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Securite_GPRS_-PEHME_REY.pdf PDF]&lt;br /&gt;
# Planning des exposés Mardi 12/2/2008&lt;br /&gt;
#* Vulnérabilité du protocole A5/1 des mobiles GSM. &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; {FERNANDES}&lt;br /&gt;
# Mardi 27/2/2008, 8h15 -&amp;gt; 11h30&lt;br /&gt;
#* OpenBSD : aspects sécurité &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; (REVELIN et ERROCHDI)&lt;br /&gt;
#* Secure shell (SSH) : protocole, applications, tunnelling &amp;lt;&amp;lt;&amp;lt;&amp;lt; {BODIN}&lt;br /&gt;
#* Sécuriser un réseau : pare-feu, zone démilitarisée, protection des serveurs, adressage local &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; {FOLLIET et VIALA}&lt;br /&gt;
#* Sécurité des réseaux sans fil : authentification, chiffrement, WEP, WPA =&amp;gt;Bugnard/Berthet&lt;br /&gt;
#* Vulnérabilité du protocole WEP et de RC4 pour les réseaux WiFi   &amp;lt;&amp;lt;&amp;lt;&amp;lt; { PAVLOU, DALLACOSTA }&lt;br /&gt;
# Planning des exposés Mercredi 28/2/2008, 8h15 -&amp;gt; 11h30&lt;br /&gt;
#* Sécurité GPRS &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; (PEHME et REY)&lt;br /&gt;
#* Les attaques médiatisées sur les systèmes informatiques : Attaque de Mitnick, Morris Worm, DDOS Mafia Boy, etc   &amp;lt;&amp;lt;&amp;lt;&amp;lt; { PIPARO, HUMBERT }&lt;br /&gt;
#* IP Spoofing et DNS Spoofing &amp;lt;&amp;lt;&amp;lt;&amp;lt; { DEMOLIS &amp;amp; JUMEAU )&lt;br /&gt;
#* Attaques par injection de code XSS, parades &amp;lt;&amp;lt;&amp;lt;&amp;lt; { SERRA &amp;amp; ROCHE )&lt;br /&gt;
#* Le tatouage d&#039;image et de document (watermarking) &amp;lt;&amp;lt;&amp;lt;&amp;lt; {MAESEELE, ??? }&lt;/div&gt;</summary>
		<author><name>De-iseppi</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=INFO002_:_Cryptologie&amp;diff=10692</id>
		<title>INFO002 : Cryptologie</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=INFO002_:_Cryptologie&amp;diff=10692"/>
		<updated>2018-11-13T19:00:27Z</updated>

		<summary type="html">&lt;p&gt;De-iseppi : /* Sujets d&amp;#039;exposés pour l&amp;#039;année 2018/2019 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Quelques ressources pour l&#039;étudiant ==&lt;br /&gt;
&lt;br /&gt;
# Cours &lt;br /&gt;
#* Support de cours (presentation [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO910/Cours/cours.pdf PDF], article [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO910/Cours/article.pdf PDF])&lt;br /&gt;
# Fiches de TD&lt;br /&gt;
#* TDs 1 : cryptographie élémentaire [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO910/TDs/td-1.ps PDF]&lt;br /&gt;
# TPs et autres travaux pratiques [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO910/Tests/doc/html/index.html Pages des TPs]&lt;br /&gt;
# Autres ressources&lt;br /&gt;
#* Handbook of Applied Cryptology [http://www.cacr.math.uwaterloo.ca/hac/]&lt;br /&gt;
#* Cryptologie en ligne [http://www.apprendre-en-ligne.net/crypto/menu/index.html]&lt;br /&gt;
# [[Projets étudiants cryptographie et sécurité]]&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2018/2019 ==&lt;br /&gt;
&lt;br /&gt;
Créez les liens vers vos wikis ci-dessous (comme les autres).&lt;br /&gt;
&lt;br /&gt;
# Cryptologie et calculs quantiques { R. ESTOPINAN, A. RAFIK } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Les_calculs_quantiques_dans_la_cryptologie Les calculs quantiques dans la cryptologie]&lt;br /&gt;
# Sécuriser les mots de passe avec Bcrypt { A. PETETIN, F. SEBIRE } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php?title=Bcrypt Bcrypt]&lt;br /&gt;
# Les réseaux euclidiens {A. BROGNA, A. BRUHL} -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Les_r%C3%A9seaux_euclidiens Les réseaux euclidiens]&lt;br /&gt;
# Authentification à deux facteurs { R. VIOLETTE, C. THONONT } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Authentification_deux_facteurs Authentification à deux facteurs]&lt;br /&gt;
# Game Trainer {L. AUGER} -- []&lt;br /&gt;
# Cryptologie pour le Cloud { S. DEMARS, X. GOLEMI } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Cryptologie_pour_le_Cloud Cryptologie pour le Cloud]&lt;br /&gt;
# Faille CSRF { V. BASSET, V.PEILLEX } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Faille_CSRF Faille CSRF]&lt;br /&gt;
# Attaque par Buffer Overflow { O. STHIOUL, L. MILLON } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Attaque_par_Buffer_Overflow Attaque par Buffer Overflow]&lt;br /&gt;
# Générateur (pseudo-)aléatoire crypto-sécurisé { A. MOREL, R KACZMARCZYK } -- []&lt;br /&gt;
# Transactions Bitcoins &amp;amp; Signatures numérique { T. DE ISEPPI, F. STEMMELEN } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Transactions_Bitcoins_%26_Signatures_num%C3%A9rique}&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2017/2018 ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# Stéganographie { S. BARNIAUDY, S. DUPRAZ } -- [https://lama.univ-savoie.fr/mediawiki/index.php?title=Steganographie stéganographie]&lt;br /&gt;
# Pretty Good Privacy { M. PELLET, B. LE SAUX } [https://lama.univ-savoie.fr/mediawiki/index.php?title=Pretty_Good_Privacy Pretty Good Privacy]&lt;br /&gt;
# Cryptographie Visuelle { T. COUPECHOUX, N. TASCA} -- [https://lama.univ-savoie.fr/mediawiki/index.php?title=CryptographieVisuelle Cryptographie Visuelle]&lt;br /&gt;
# Prise de contrôle à distance de la machine Windows 7 par une faille sur acrobat reader 9, preuve par l&#039;exemple de l&#039;intérêt des mises à jours { A. CHIVOT, P. PASQUIER, T. NOWICKI} -- [https://lama.univ-savoie.fr/mediawiki/index.php?title=HackWind7FailleAcrobR7 Attaque Windows 7 par une faille sur acrobat reader 9 via Metasploit]&lt;br /&gt;
# Authentification via fingerprint { Z. CIMINERA, A. HURSTEL, F. VOUILLAMOZ } -- [https://lama.univ-savoie.fr/mediawiki/index.php?title=Autentification_via_fingerprint Autentification via fingerprint]&lt;br /&gt;
# Ransomwares { L. FERREIRA-GOMEZ, S. BERCHERY } -- [https://lama.univ-savoie.fr/mediawiki/index.php/Ransomware Ransomwares]&lt;br /&gt;
# Cryptomonnaie { A. PORCHERON-ROCHE, L. JOMMETTI } -- [https://lama.univ-savoie.fr/mediawiki/index.php/Cryptomonnaie Crypto-monnaie]&lt;br /&gt;
# Sécurité des réseaux sans fils WEP, WPA { M. LEBLANC, M.-O. DIALLO } -- [https://lama.univ-savoie.fr/mediawiki/index.php/Securite_des_reseaux_WEP_WPA Sécurité des Réseaux WEP &amp;amp;amp; WPA]&lt;br /&gt;
# le chiffre ADFGVX { M. OUALI-ALAMI, O. SOUISSI } -- [https://lama.univ-savoie.fr/mediawiki/index.php/Le_chiffre_ADFGVX le chiffre ADFGVX]&lt;br /&gt;
# La sécurité de la couche physique du RFID { J. MANGANONI, F. PRISCOGLIO } --[https://lama.univ-savoie.fr/mediawiki/index.php/Attaque_des_supports_sans_contact_type_RFID_et_NFC Sécurité du RFID]&lt;br /&gt;
# Blockchains { A. BADAJ } -- [https://lama.univ-savoie.fr/mediawiki/index.php?title=Blochchain Blockchains]&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2016/2017 ==&lt;br /&gt;
&lt;br /&gt;
# Carré de Polybe { C. Farnier, B. Lauret } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php?title=Carre_de_Polybe Carré de Polybe]&lt;br /&gt;
# Cryptographie sur courbe elliptique (ECC) et l&#039;échange de clés Diffie-Hellman sur une courbe elliptique (ECDH) { P. Clavier }&lt;br /&gt;
# Sécurité des réseaux mobiles { G. Charvier, G. Yoccoz } -- [https://lama.univ-savoie.fr/mediawiki/index.php/GSM_Security La sécurité du réseau GSM]&lt;br /&gt;
# Sécurité des fichiers de format commun { A. De-Laere, T. Martin } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/S%C3%A9curit%C3%A9_des_fichiers_de_format_commun Sécurité des fichiers de format commun]&lt;br /&gt;
# Sécurité des appareils mobiles { B. Vaudey, B. Toneghin } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Sécurité_appareil_mobile Sécurité des appareils mobiles]&lt;br /&gt;
# Vulnérabilité des réseaux lorawan { H. A. RAKOTOARIVONY, N. Y. P. RANDRIANJATOVO } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Vulnerabilite_du_reseaux_lorawan Vulnerabilite des reseaux lorawan]&lt;br /&gt;
# Injections SQL (SQLi) et méthodes de protection { R. Rebillard, L. Robergeon } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Injections_SQL_et_m%C3%A9thodes_de_protection WikiSQLi]&lt;br /&gt;
# Social engineering { A. Senger, J. Manceaux } [https://lama.univ-savoie.fr/mediawiki/index.php/Social_engineering Social engineering]&lt;br /&gt;
# Courbes elliptiques pour la sécurité informatique {J. Suzan, G. Zablocki }&lt;br /&gt;
# Application &amp;quot;textsecure&amp;quot; { F. Ribard, A. Abdelmoumni } -- [https://lama.univ-savoie.fr/mediawiki/index.php/TextSecure WikiTextSecure]&lt;br /&gt;
# Cryptographie Visuelle { N. Baudon, G. Gomila, A. Vincent } -- [http://www.lama.univ-savoie.fr/mediawiki/index.php/Cryptographie_Visuelle Cryptographie visuelle]&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2014/2015 ==&lt;br /&gt;
&lt;br /&gt;
# Cryptologie VS NSA { H. Ramamonjy, N.E. Ould Kadi }&lt;br /&gt;
# le Bitcoin { H. Helbawi, A. Tang, J. }&lt;br /&gt;
# le virus &amp;quot;stuxnet&amp;quot; { N. Challut et T. Chisci }&lt;br /&gt;
# Google Recaptcha { A. SAYAH, A. EL-HARRAS }&lt;br /&gt;
# La cryptographie dans l&#039;antiquité { Y. Lombardi, G. Badin }&lt;br /&gt;
# La sécurité des cartes bancaires { M. Salvat, Y. Salti }&lt;br /&gt;
# Cryptolocker { W. Lecable, M. Genovese }&lt;br /&gt;
# La machine de Turing et ses variantes { C. Laignel, P.E. Roux }&lt;br /&gt;
# La machine ENIGMA { B. Da Silva, G. Ply }&lt;br /&gt;
# La stéganographie { K. Deléglise, Y. Rakotonanahary }&lt;br /&gt;
# Sécurité des cartes bancaires { A. Bigane, F. Way }&lt;br /&gt;
# Le craquage de la cryptographie quantique ? { D. Cauwet, A. Hauguel }&lt;br /&gt;
# Le paiement par NFC { J. Maurice, S. Zehnder }&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2013/2014 ==&lt;br /&gt;
&lt;br /&gt;
#* Le cryptosystème Bitcoin { Johanny Clerc-Renaud &amp;amp; Clément Montigny }&lt;br /&gt;
#* La stéganographie { Bosviel Thomas &amp;amp; Tolron Sebastien}&lt;br /&gt;
#* AES { Avet Anthony &amp;amp; Duraz Aurélien }&lt;br /&gt;
#* Payement NFC { Montouchet Raphaël &amp;amp; Marois Jeremy }&lt;br /&gt;
#* La sécurité dans les box de FAI { Charron Thomas &amp;amp; Mesurolle Anthony }&lt;br /&gt;
#* La technologie RFID et la sécurité { CHANTREL Thierry &amp;amp; SEZILLE Aurélien }&lt;br /&gt;
#* Le Cloud et la Cryptologie { Capellaro Alexandre &amp;amp; Chabert Cédric }&lt;br /&gt;
#* La sécurité et les chaines TV cryptées { CINDOLO Giuseppe &amp;amp; NARETTO Benjamin }&lt;br /&gt;
#* Tunneling TCP/IP via SSH {RAHARISON Laurent &amp;amp; JEAN FRANÇOIS Michael}&lt;br /&gt;
#* Principes et techniques de génération de nombres aléatoires {BERTHON Yohann &amp;amp; KELFANI Hugo &amp;amp; REY Anthony}&lt;br /&gt;
#* Sécurité atypique et empreintes des navigateurs {FONTANA Antonin}&lt;br /&gt;
#* La sécurité des monnaies électroniques {BUISSON Valentin &amp;amp; GENY-DUMONT Rémi}&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2012/2013 ==&lt;br /&gt;
&lt;br /&gt;
#* Nouvelle philosophie de partage de fichiers avec MEGA { WAYNTAL David et DOMINATI Nicolas } (ok)&lt;br /&gt;
#* La cyberguerre { COLIN François et APPREDERISSE Benjamin } (ok)&lt;br /&gt;
#* Octobre Rouge { REGAZZONI Rudy et LOMBARD Adrien } (ok)&lt;br /&gt;
#* HTTPS et SSL { ASSIER Aymeric et ROLLINGER Claire } (ok)&lt;br /&gt;
#* DMZ { COLLOMB Camille et LAURENT Corantin } (ok)&lt;br /&gt;
#* Failles de sécurité des systèmes informatiques de grandes entreprises (LinkedIn, Apple, Sony, ...) { ARNOULD Mickaël et LEMAIRE Noémie } (ok)&lt;br /&gt;
#* Biométrie { BACART Aurélien et BAH Abdoulaye } (ok)&lt;br /&gt;
#* Sécurité et mobile : nouvelle cible des pirates { GEVET Gwénaël et YANG Yang } (ok)&lt;br /&gt;
#* Sécurité et [http://www.infosafe.fr/Armoirefortedin/Armoirefortedin.htm armoire forte ignifuge] pour les sauvegardes de données&lt;br /&gt;
#* Injections SQL &amp;amp; faille XSS { GUILLOT Pierre &amp;amp; KRATTINGER Thibaut }&lt;br /&gt;
#* La cryptographie militaire { GIUNCHI Ryan &amp;amp; CIMINERA Lary }&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2011/2012 ==&lt;br /&gt;
&lt;br /&gt;
A vous de proposer des sujets d&#039;exposés... Prévoir 15min d&#039;exposé, suivi de 5min de questions.&lt;br /&gt;
&lt;br /&gt;
#* La sécurité des cartes bancaires (ok) { DORIEN Christophe et LAPIERRE Rémy }&lt;br /&gt;
#* La cyberguerre (ok) {MAIRE Cyril et MONTCHAL Justine}&lt;br /&gt;
#* La sécurité sur les sites Web (ok) {RABARIJAONA Domoina et BERTHET Vincent}&lt;br /&gt;
#* Virus et antivirus (ok) {EL AZHAR Said}&lt;br /&gt;
#* Présentation et explication de l&#039;attaque par le virus Stuxnet (ok) {PIRAT Victor et MENDES Etienne}&lt;br /&gt;
#* Vulnérabilités des smartphones (ok) {Titouan VAN BELLE et Jean-Baptiste PAUMIER}&lt;br /&gt;
#* L&#039;histoire de la cryptographie (ok) {Costa Jean-Philippe et Morel Julien}&lt;br /&gt;
#* L&#039;Informatique Ambiante et La Sécurité:Quel Protocole? (ok) {Marclin LEON et Farid BOUKHEDDAD}&lt;br /&gt;
#* Systèmes physiques de génération de nombres aléatoires : principes et avantages. (ok) {Florent Carral et Julie Tacheau}&lt;br /&gt;
#* Présentation des Honeypots (ok) {Adiche Rafik et Jean-François Michel-Patrique}&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2010/2011 ==&lt;br /&gt;
&lt;br /&gt;
# Les exposés auront lieu le mercredi 23/3/2011 après-midi, et jeudi 24/3/2011 à partir de 13h30 selon le nb d&#039;exposés. Prévoir 15min d&#039;exposé, suivi de 5min de questions. L&#039;ordre proposé est celui ci-dessous. N&#039;hésitez pas à échanger entre vous.&lt;br /&gt;
&lt;br /&gt;
#* Sécurité des réseaux sans fils (ok) { ZHONG Jie et GONZALEZ Miguel }&lt;br /&gt;
#* La cyberguerre (ok) { SOUBEYRAND Martin et ROBART Laetitia }&lt;br /&gt;
#* Le principe de VPN et les attaques de VPN (ok) { DU Peng }&lt;br /&gt;
#* La signature numérique (ok) { DJEDDI Abdelkader }&lt;br /&gt;
#* Présentation de quelques attaques informatiques et quelques solutions proposées pour y remédier dans les réseaux P2P (ok) { Lila Zane et Ouhemmi }&lt;br /&gt;
#* Sécurité dans les cartes à puce (ok) { LAGHA Youssef et Nodari }&lt;br /&gt;
#* Evolution de la cryptologie à travers les âges (ok, mais vaste !) { DEBAENE Aurélien et VINCENT Christophe }&lt;br /&gt;
#* Biométrie (ok) { ZANE Bania et MENTDAHI Houda }&lt;br /&gt;
#* Comparaison de différents logiciels de crackage (ok) { AMBLARD Mathieu }&lt;br /&gt;
#* Construire des bons mots de passe { Liu Siqi }&lt;br /&gt;
#* La Machine Enigma (ok) { JULLIAN-DESAYES Jeremy et GARDET Nicolas }&lt;br /&gt;
#* Calculateurs quantiques et applications en cryptographie { BORCARD Justine et CATHELIN Gaël }&lt;br /&gt;
#* Présentation des Honeypots {Adiche Rafik et Jean-François Michel-Patrique}&lt;br /&gt;
&lt;br /&gt;
== Déroulement (2009/2010) ==&lt;br /&gt;
&lt;br /&gt;
Les exposés se feront dans l&#039;ordre suivant. Vous pouvez vous mettre d&#039;accord entre vous pour échanger.&lt;br /&gt;
&lt;br /&gt;
# Lundi 14/12 après-midi&lt;br /&gt;
#* La virtualisation, facteur de sécurité ou de vulnérabilité (ok) { DIMIER Cédric et CARRIE Antoine }&lt;br /&gt;
#* Comment Aircrack trouve les clés WEP des réseaux wifi (ok) { LANOISELIER Aurélien et MARCHANOFF Jérôme}&lt;br /&gt;
#* Présentation et explication d&#039;une attaque historique (laquelle ?) { FLEUTIAUX Marc et AGUETTAZ Cédric}&lt;br /&gt;
#* La biométrie, une solution miracle pour l&#039;authentification ? (ok) { FERNANDES PIRES Anthony et GAYET Eric}&lt;br /&gt;
#* Stéganographie(ok) { PONCET Johan et MARTIN Romain}&lt;br /&gt;
#* Stéganographie ou les signatures numériques (ok) { TARDY Camille et CASSAGNERES Pierre-André}&lt;br /&gt;
# Mardi 15/12 après-midi&lt;br /&gt;
#* Sécurité anti-piratage (ok) {CHEVALIER Daniel et REIGNIER David}&lt;br /&gt;
#* Tour d&#039;horizon des attaques par Injection SQL. (ok) {MILLER Lucas et VIONNET Jean}&lt;br /&gt;
#* Tunneling, sécurisation et piratage (ok). {COLLEN Cyril et LAQUA Johann}&lt;br /&gt;
# Mercredi 16/12 après-midi&lt;br /&gt;
#* Attaques sur SSL. (ok) {Ferlay Mathieu et Six Lancelot}&lt;br /&gt;
#* Le Phreaking, piratage téléphonique (ok) {Rey Myriam}&lt;br /&gt;
#* Securité des réseaux sans fils (ok) {Tounkara Mounina et Philippe Monteiro}&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2009/2010 ==&lt;br /&gt;
&lt;br /&gt;
#* La virtualisation, facteur de sécurité ou de vulnérabilité (ok) { DIMIER Cédric et CARRIE Antoine }&lt;br /&gt;
#* Comment Aircrack trouve les clés WEP des réseaux wifi (ok) { LANOISELIER Aurélien et MARCHANOFF Jérôme}&lt;br /&gt;
#* Présentation et explication d&#039;une attaque historique (laquelle ?) { FLEUTIAUX Marc et AGUETTAZ Cédric}&lt;br /&gt;
#* La biométrie, une solution miracle pour l&#039;authentification ? (ok) { FERNANDES PIRES Anthony et GAYET Eric}&lt;br /&gt;
#* Stéganographie(ok) { PONCET Johan et MARTIN Romain}&lt;br /&gt;
#* Stéganographie ou les signatures numériques (ok) { TARDY Camille et CASSAGNERES Pierre-André}&lt;br /&gt;
#* Sécurité anti-piratage (ok) {CHEVALIER Daniel et REIGNIER David}&lt;br /&gt;
#* Tour d&#039;horizon des attaques par Injection SQL. (ok) {MILLER Lucas et VIONET Jean}&lt;br /&gt;
#* Tunneling, sécurisation et piratage (ok). {COLLEN Cyril et LAQUA Johann}&lt;br /&gt;
#* Attaques sur SSL. (ok) {Ferlay Mathieu et Six Lancelot}&lt;br /&gt;
#* Le Phreaking, piratage téléphonique (ok) {Rey Myriam}&lt;br /&gt;
#* Fuites de donnée en entreprise (ok) {Tounkara Mounina et Philippe Monteiro}&lt;br /&gt;
#* PGP et la sécurité de l&#039;information {Cyrille Mortier}&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2008/2009 ==&lt;br /&gt;
&lt;br /&gt;
Les exposés auront lieu le vendredi 30/1 de 8h à 12h (4CANTONS - 64) et de 13h30 à 17h30 (4CANTONS - 65). Les exposés sont à faire par binôme (ou monôme) et doivent durer 20 minutes environ. Ils seront suivis de 5 à 10 minutes de questions. Tout le monde assiste à tous les exposés. &lt;br /&gt;
&lt;br /&gt;
#* Les Protocoles de sécurité dans les réseaux WiFi (WEP et WPA) &amp;lt;&amp;lt;&amp;lt;&amp;lt; { Mickaël Wang &amp;amp; Arnaud Villevieille } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/Securite-wifi.pdf PDF]&lt;br /&gt;
#* Les outils d&#039;analyse de la sécurité des réseaux : renifleur, scanneurs de ports, outils de détection d&#039;intruison { Anis HADJALI &amp;amp; Vlad VESA } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/analyse-securite.pdf PDF]&lt;br /&gt;
#* Google Hacking { Julien ARNOUX &amp;amp; Jeremy DEPOIL } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/ghack.pptx PPTX]&lt;br /&gt;
#* Virus et antivirus { Mehdi M. et Christophe M. }&lt;br /&gt;
#* 3DSecure { Natalia Lecoeur &amp;amp; Cindy Chiaberto } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/3D_Secure.pdf PDF]&lt;br /&gt;
#* Sécurité sous Linux en entreprise { Joël Leroy  Ebouele &amp;amp; Barbier Keller }&lt;br /&gt;
#* Techniques et outils de chiffrements de partitions [Valat Sebastien &amp;amp; Bouleis Romain]&lt;br /&gt;
#* IP Spoofing et DNS Spoofing { Alberic Martel &amp;amp; Fabien Dezempte ) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/ip-dns-spoofing.ppt PPT]&lt;br /&gt;
#* PRA le Plan de Reprise d&#039;Activité {Achraf AMEUR}&lt;br /&gt;
#* Les attaques médiatisées sur les systèmes informatiques {Renneville Guybert et Fabrice Noraz}&lt;br /&gt;
#* La gestion des DRM  {Petithory Thomas &amp;amp; Paccard Charléric}&lt;br /&gt;
#* L&#039;introduction SSL,SSH { Julien Roche &amp;amp; Yi Wang }&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2007/2008 ==&lt;br /&gt;
&lt;br /&gt;
Exposés le mardi 26/2 de 8h15 à 11h30 et le mercredi 27/2 de 8h15 à 11h30. Les exposés sont à faire par binôme et doivent durer 25 minutes environ. Ils seront suivis de 5 à 10 minutes de questions. Tout le monde assiste à tous les exposés.&lt;br /&gt;
&lt;br /&gt;
# Sujets d&#039;exposés (propositions, à étoffer)&lt;br /&gt;
#* Vulnérabilité du protocole WEP et de RC4 pour les réseaux WiFi   &amp;lt;&amp;lt;&amp;lt;&amp;lt; { PAVLOU, DALLACOSTA } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Presentation_cryptologie_PAVLOU_DALLA_COSTA_512.mov MOV]&lt;br /&gt;
#* Vulnérabilité du protocole A5/1 des mobiles GSM. &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; {FERNANDES} [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Cryptologie_et_securite_informatique_-_Fernandes.pdf PDF]&lt;br /&gt;
#* Les attaques médiatisées sur les systèmes informatiques : Attaque de Mitnick, Morris Worm, DDOS Mafia Boy, etc   &amp;lt;&amp;lt;&amp;lt;&amp;lt; { PIPARO, HUMBERT } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Les_attaques_mediatisees_-_PIPARO_HUMBERT.pdf PDF]&lt;br /&gt;
#* La mise en place de la sécurité informatique au niveau national et international : CERTs, sites AntiSPAM&lt;br /&gt;
#* Attaques par injection de code XSS, parades &amp;lt;&amp;lt;&amp;lt;&amp;lt; { SERRA &amp;amp; ROCHE ) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Expose_securite_sur_le_XSS_-_Roche_et_Serra.pdf PDF]&lt;br /&gt;
#* Virus et antivirus&lt;br /&gt;
#* Secure shell (SSH) : protocole, applications, tunnelling &amp;lt;&amp;lt;&amp;lt;&amp;lt; {BODIN}&lt;br /&gt;
#* Le tatouage d&#039;image et de document (watermarking) &amp;lt;&amp;lt;&amp;lt;&amp;lt; {MAESEELE, CIMINERA } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Watermarking_Ciminera_Maeseele.pdf PDF]&lt;br /&gt;
#* La gestion des DRM&lt;br /&gt;
#* Les certificats (PGP, X509) et les infrastructures de gestion de clés &lt;br /&gt;
#* IP Spoofing et DNS Spoofing &amp;lt;&amp;lt;&amp;lt;&amp;lt; { DEMOLIS &amp;amp; JUMEAU )&lt;br /&gt;
#* IPsec&lt;br /&gt;
#* Sécurité des réseaux sans fil : authentification, chiffrement, WEP, WPA =&amp;gt;Bugnard/Berthet&lt;br /&gt;
#* Les outils d&#039;analyse de la sécurité des réseaux : renifleur, scanneurs de ports, outils de détection d&#039;intruison  &lt;br /&gt;
#* Sécuriser un réseau : pare-feu, zone démilitarisée, protection des serveurs, adressage local &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; {FOLLIET et VIALA} [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/presentation_VIALA_FOLLIET.pdf PDF]&lt;br /&gt;
#* OpenBSD : aspects sécurité &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; (REVELIN et ERROCHDI) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/OpenBSD_-_Revelin-Errochdi.pdf PDF]&lt;br /&gt;
#* Sécurité GPRS &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; (PEHME et REY) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Securite_GPRS_-PEHME_REY.pdf PDF]&lt;br /&gt;
# Planning des exposés Mardi 12/2/2008&lt;br /&gt;
#* Vulnérabilité du protocole A5/1 des mobiles GSM. &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; {FERNANDES}&lt;br /&gt;
# Mardi 27/2/2008, 8h15 -&amp;gt; 11h30&lt;br /&gt;
#* OpenBSD : aspects sécurité &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; (REVELIN et ERROCHDI)&lt;br /&gt;
#* Secure shell (SSH) : protocole, applications, tunnelling &amp;lt;&amp;lt;&amp;lt;&amp;lt; {BODIN}&lt;br /&gt;
#* Sécuriser un réseau : pare-feu, zone démilitarisée, protection des serveurs, adressage local &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; {FOLLIET et VIALA}&lt;br /&gt;
#* Sécurité des réseaux sans fil : authentification, chiffrement, WEP, WPA =&amp;gt;Bugnard/Berthet&lt;br /&gt;
#* Vulnérabilité du protocole WEP et de RC4 pour les réseaux WiFi   &amp;lt;&amp;lt;&amp;lt;&amp;lt; { PAVLOU, DALLACOSTA }&lt;br /&gt;
# Planning des exposés Mercredi 28/2/2008, 8h15 -&amp;gt; 11h30&lt;br /&gt;
#* Sécurité GPRS &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; (PEHME et REY)&lt;br /&gt;
#* Les attaques médiatisées sur les systèmes informatiques : Attaque de Mitnick, Morris Worm, DDOS Mafia Boy, etc   &amp;lt;&amp;lt;&amp;lt;&amp;lt; { PIPARO, HUMBERT }&lt;br /&gt;
#* IP Spoofing et DNS Spoofing &amp;lt;&amp;lt;&amp;lt;&amp;lt; { DEMOLIS &amp;amp; JUMEAU )&lt;br /&gt;
#* Attaques par injection de code XSS, parades &amp;lt;&amp;lt;&amp;lt;&amp;lt; { SERRA &amp;amp; ROCHE )&lt;br /&gt;
#* Le tatouage d&#039;image et de document (watermarking) &amp;lt;&amp;lt;&amp;lt;&amp;lt; {MAESEELE, ??? }&lt;/div&gt;</summary>
		<author><name>De-iseppi</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=INFO002_:_Cryptologie&amp;diff=10691</id>
		<title>INFO002 : Cryptologie</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=INFO002_:_Cryptologie&amp;diff=10691"/>
		<updated>2018-11-13T19:00:06Z</updated>

		<summary type="html">&lt;p&gt;De-iseppi : /* Sujets d&amp;#039;exposés pour l&amp;#039;année 2018/2019 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Quelques ressources pour l&#039;étudiant ==&lt;br /&gt;
&lt;br /&gt;
# Cours &lt;br /&gt;
#* Support de cours (presentation [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO910/Cours/cours.pdf PDF], article [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO910/Cours/article.pdf PDF])&lt;br /&gt;
# Fiches de TD&lt;br /&gt;
#* TDs 1 : cryptographie élémentaire [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO910/TDs/td-1.ps PDF]&lt;br /&gt;
# TPs et autres travaux pratiques [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO910/Tests/doc/html/index.html Pages des TPs]&lt;br /&gt;
# Autres ressources&lt;br /&gt;
#* Handbook of Applied Cryptology [http://www.cacr.math.uwaterloo.ca/hac/]&lt;br /&gt;
#* Cryptologie en ligne [http://www.apprendre-en-ligne.net/crypto/menu/index.html]&lt;br /&gt;
# [[Projets étudiants cryptographie et sécurité]]&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2018/2019 ==&lt;br /&gt;
&lt;br /&gt;
Créez les liens vers vos wikis ci-dessous (comme les autres).&lt;br /&gt;
&lt;br /&gt;
# Cryptologie et calculs quantiques { R. ESTOPINAN, A. RAFIK } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Les_calculs_quantiques_dans_la_cryptologie Les calculs quantiques dans la cryptologie]&lt;br /&gt;
# Sécuriser les mots de passe avec Bcrypt { A. PETETIN, F. SEBIRE } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php?title=Bcrypt Bcrypt]&lt;br /&gt;
# Les réseaux euclidiens {A. BROGNA, A. BRUHL} -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Les_r%C3%A9seaux_euclidiens Les réseaux euclidiens]&lt;br /&gt;
# Authentification à deux facteurs { R. VIOLETTE, C. THONONT } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Authentification_deux_facteurs Authentification à deux facteurs]&lt;br /&gt;
# Game Trainer {L. AUGER} -- []&lt;br /&gt;
# Cryptologie pour le Cloud { S. DEMARS, X. GOLEMI } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Cryptologie_pour_le_Cloud Cryptologie pour le Cloud]&lt;br /&gt;
# Faille CSRF { V. BASSET, V.PEILLEX } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Faille_CSRF Faille CSRF]&lt;br /&gt;
# Attaque par Buffer Overflow { O. STHIOUL, L. MILLON } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Attaque_par_Buffer_Overflow Attaque par Buffer Overflow]&lt;br /&gt;
# Générateur (pseudo-)aléatoire crypto-sécurisé { A. MOREL, R KACZMARCZYK} -- []&lt;br /&gt;
# Transactions Bitcoins &amp;amp; Signatures numérique {T. DE ISEPPI, F. STEMMELEN} -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Transactions_Bitcoins_%26_Signatures_num%C3%A9rique}&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2017/2018 ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# Stéganographie { S. BARNIAUDY, S. DUPRAZ } -- [https://lama.univ-savoie.fr/mediawiki/index.php?title=Steganographie stéganographie]&lt;br /&gt;
# Pretty Good Privacy { M. PELLET, B. LE SAUX } [https://lama.univ-savoie.fr/mediawiki/index.php?title=Pretty_Good_Privacy Pretty Good Privacy]&lt;br /&gt;
# Cryptographie Visuelle { T. COUPECHOUX, N. TASCA} -- [https://lama.univ-savoie.fr/mediawiki/index.php?title=CryptographieVisuelle Cryptographie Visuelle]&lt;br /&gt;
# Prise de contrôle à distance de la machine Windows 7 par une faille sur acrobat reader 9, preuve par l&#039;exemple de l&#039;intérêt des mises à jours { A. CHIVOT, P. PASQUIER, T. NOWICKI} -- [https://lama.univ-savoie.fr/mediawiki/index.php?title=HackWind7FailleAcrobR7 Attaque Windows 7 par une faille sur acrobat reader 9 via Metasploit]&lt;br /&gt;
# Authentification via fingerprint { Z. CIMINERA, A. HURSTEL, F. VOUILLAMOZ } -- [https://lama.univ-savoie.fr/mediawiki/index.php?title=Autentification_via_fingerprint Autentification via fingerprint]&lt;br /&gt;
# Ransomwares { L. FERREIRA-GOMEZ, S. BERCHERY } -- [https://lama.univ-savoie.fr/mediawiki/index.php/Ransomware Ransomwares]&lt;br /&gt;
# Cryptomonnaie { A. PORCHERON-ROCHE, L. JOMMETTI } -- [https://lama.univ-savoie.fr/mediawiki/index.php/Cryptomonnaie Crypto-monnaie]&lt;br /&gt;
# Sécurité des réseaux sans fils WEP, WPA { M. LEBLANC, M.-O. DIALLO } -- [https://lama.univ-savoie.fr/mediawiki/index.php/Securite_des_reseaux_WEP_WPA Sécurité des Réseaux WEP &amp;amp;amp; WPA]&lt;br /&gt;
# le chiffre ADFGVX { M. OUALI-ALAMI, O. SOUISSI } -- [https://lama.univ-savoie.fr/mediawiki/index.php/Le_chiffre_ADFGVX le chiffre ADFGVX]&lt;br /&gt;
# La sécurité de la couche physique du RFID { J. MANGANONI, F. PRISCOGLIO } --[https://lama.univ-savoie.fr/mediawiki/index.php/Attaque_des_supports_sans_contact_type_RFID_et_NFC Sécurité du RFID]&lt;br /&gt;
# Blockchains { A. BADAJ } -- [https://lama.univ-savoie.fr/mediawiki/index.php?title=Blochchain Blockchains]&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2016/2017 ==&lt;br /&gt;
&lt;br /&gt;
# Carré de Polybe { C. Farnier, B. Lauret } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php?title=Carre_de_Polybe Carré de Polybe]&lt;br /&gt;
# Cryptographie sur courbe elliptique (ECC) et l&#039;échange de clés Diffie-Hellman sur une courbe elliptique (ECDH) { P. Clavier }&lt;br /&gt;
# Sécurité des réseaux mobiles { G. Charvier, G. Yoccoz } -- [https://lama.univ-savoie.fr/mediawiki/index.php/GSM_Security La sécurité du réseau GSM]&lt;br /&gt;
# Sécurité des fichiers de format commun { A. De-Laere, T. Martin } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/S%C3%A9curit%C3%A9_des_fichiers_de_format_commun Sécurité des fichiers de format commun]&lt;br /&gt;
# Sécurité des appareils mobiles { B. Vaudey, B. Toneghin } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Sécurité_appareil_mobile Sécurité des appareils mobiles]&lt;br /&gt;
# Vulnérabilité des réseaux lorawan { H. A. RAKOTOARIVONY, N. Y. P. RANDRIANJATOVO } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Vulnerabilite_du_reseaux_lorawan Vulnerabilite des reseaux lorawan]&lt;br /&gt;
# Injections SQL (SQLi) et méthodes de protection { R. Rebillard, L. Robergeon } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Injections_SQL_et_m%C3%A9thodes_de_protection WikiSQLi]&lt;br /&gt;
# Social engineering { A. Senger, J. Manceaux } [https://lama.univ-savoie.fr/mediawiki/index.php/Social_engineering Social engineering]&lt;br /&gt;
# Courbes elliptiques pour la sécurité informatique {J. Suzan, G. Zablocki }&lt;br /&gt;
# Application &amp;quot;textsecure&amp;quot; { F. Ribard, A. Abdelmoumni } -- [https://lama.univ-savoie.fr/mediawiki/index.php/TextSecure WikiTextSecure]&lt;br /&gt;
# Cryptographie Visuelle { N. Baudon, G. Gomila, A. Vincent } -- [http://www.lama.univ-savoie.fr/mediawiki/index.php/Cryptographie_Visuelle Cryptographie visuelle]&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2014/2015 ==&lt;br /&gt;
&lt;br /&gt;
# Cryptologie VS NSA { H. Ramamonjy, N.E. Ould Kadi }&lt;br /&gt;
# le Bitcoin { H. Helbawi, A. Tang, J. }&lt;br /&gt;
# le virus &amp;quot;stuxnet&amp;quot; { N. Challut et T. Chisci }&lt;br /&gt;
# Google Recaptcha { A. SAYAH, A. EL-HARRAS }&lt;br /&gt;
# La cryptographie dans l&#039;antiquité { Y. Lombardi, G. Badin }&lt;br /&gt;
# La sécurité des cartes bancaires { M. Salvat, Y. Salti }&lt;br /&gt;
# Cryptolocker { W. Lecable, M. Genovese }&lt;br /&gt;
# La machine de Turing et ses variantes { C. Laignel, P.E. Roux }&lt;br /&gt;
# La machine ENIGMA { B. Da Silva, G. Ply }&lt;br /&gt;
# La stéganographie { K. Deléglise, Y. Rakotonanahary }&lt;br /&gt;
# Sécurité des cartes bancaires { A. Bigane, F. Way }&lt;br /&gt;
# Le craquage de la cryptographie quantique ? { D. Cauwet, A. Hauguel }&lt;br /&gt;
# Le paiement par NFC { J. Maurice, S. Zehnder }&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2013/2014 ==&lt;br /&gt;
&lt;br /&gt;
#* Le cryptosystème Bitcoin { Johanny Clerc-Renaud &amp;amp; Clément Montigny }&lt;br /&gt;
#* La stéganographie { Bosviel Thomas &amp;amp; Tolron Sebastien}&lt;br /&gt;
#* AES { Avet Anthony &amp;amp; Duraz Aurélien }&lt;br /&gt;
#* Payement NFC { Montouchet Raphaël &amp;amp; Marois Jeremy }&lt;br /&gt;
#* La sécurité dans les box de FAI { Charron Thomas &amp;amp; Mesurolle Anthony }&lt;br /&gt;
#* La technologie RFID et la sécurité { CHANTREL Thierry &amp;amp; SEZILLE Aurélien }&lt;br /&gt;
#* Le Cloud et la Cryptologie { Capellaro Alexandre &amp;amp; Chabert Cédric }&lt;br /&gt;
#* La sécurité et les chaines TV cryptées { CINDOLO Giuseppe &amp;amp; NARETTO Benjamin }&lt;br /&gt;
#* Tunneling TCP/IP via SSH {RAHARISON Laurent &amp;amp; JEAN FRANÇOIS Michael}&lt;br /&gt;
#* Principes et techniques de génération de nombres aléatoires {BERTHON Yohann &amp;amp; KELFANI Hugo &amp;amp; REY Anthony}&lt;br /&gt;
#* Sécurité atypique et empreintes des navigateurs {FONTANA Antonin}&lt;br /&gt;
#* La sécurité des monnaies électroniques {BUISSON Valentin &amp;amp; GENY-DUMONT Rémi}&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2012/2013 ==&lt;br /&gt;
&lt;br /&gt;
#* Nouvelle philosophie de partage de fichiers avec MEGA { WAYNTAL David et DOMINATI Nicolas } (ok)&lt;br /&gt;
#* La cyberguerre { COLIN François et APPREDERISSE Benjamin } (ok)&lt;br /&gt;
#* Octobre Rouge { REGAZZONI Rudy et LOMBARD Adrien } (ok)&lt;br /&gt;
#* HTTPS et SSL { ASSIER Aymeric et ROLLINGER Claire } (ok)&lt;br /&gt;
#* DMZ { COLLOMB Camille et LAURENT Corantin } (ok)&lt;br /&gt;
#* Failles de sécurité des systèmes informatiques de grandes entreprises (LinkedIn, Apple, Sony, ...) { ARNOULD Mickaël et LEMAIRE Noémie } (ok)&lt;br /&gt;
#* Biométrie { BACART Aurélien et BAH Abdoulaye } (ok)&lt;br /&gt;
#* Sécurité et mobile : nouvelle cible des pirates { GEVET Gwénaël et YANG Yang } (ok)&lt;br /&gt;
#* Sécurité et [http://www.infosafe.fr/Armoirefortedin/Armoirefortedin.htm armoire forte ignifuge] pour les sauvegardes de données&lt;br /&gt;
#* Injections SQL &amp;amp; faille XSS { GUILLOT Pierre &amp;amp; KRATTINGER Thibaut }&lt;br /&gt;
#* La cryptographie militaire { GIUNCHI Ryan &amp;amp; CIMINERA Lary }&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2011/2012 ==&lt;br /&gt;
&lt;br /&gt;
A vous de proposer des sujets d&#039;exposés... Prévoir 15min d&#039;exposé, suivi de 5min de questions.&lt;br /&gt;
&lt;br /&gt;
#* La sécurité des cartes bancaires (ok) { DORIEN Christophe et LAPIERRE Rémy }&lt;br /&gt;
#* La cyberguerre (ok) {MAIRE Cyril et MONTCHAL Justine}&lt;br /&gt;
#* La sécurité sur les sites Web (ok) {RABARIJAONA Domoina et BERTHET Vincent}&lt;br /&gt;
#* Virus et antivirus (ok) {EL AZHAR Said}&lt;br /&gt;
#* Présentation et explication de l&#039;attaque par le virus Stuxnet (ok) {PIRAT Victor et MENDES Etienne}&lt;br /&gt;
#* Vulnérabilités des smartphones (ok) {Titouan VAN BELLE et Jean-Baptiste PAUMIER}&lt;br /&gt;
#* L&#039;histoire de la cryptographie (ok) {Costa Jean-Philippe et Morel Julien}&lt;br /&gt;
#* L&#039;Informatique Ambiante et La Sécurité:Quel Protocole? (ok) {Marclin LEON et Farid BOUKHEDDAD}&lt;br /&gt;
#* Systèmes physiques de génération de nombres aléatoires : principes et avantages. (ok) {Florent Carral et Julie Tacheau}&lt;br /&gt;
#* Présentation des Honeypots (ok) {Adiche Rafik et Jean-François Michel-Patrique}&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2010/2011 ==&lt;br /&gt;
&lt;br /&gt;
# Les exposés auront lieu le mercredi 23/3/2011 après-midi, et jeudi 24/3/2011 à partir de 13h30 selon le nb d&#039;exposés. Prévoir 15min d&#039;exposé, suivi de 5min de questions. L&#039;ordre proposé est celui ci-dessous. N&#039;hésitez pas à échanger entre vous.&lt;br /&gt;
&lt;br /&gt;
#* Sécurité des réseaux sans fils (ok) { ZHONG Jie et GONZALEZ Miguel }&lt;br /&gt;
#* La cyberguerre (ok) { SOUBEYRAND Martin et ROBART Laetitia }&lt;br /&gt;
#* Le principe de VPN et les attaques de VPN (ok) { DU Peng }&lt;br /&gt;
#* La signature numérique (ok) { DJEDDI Abdelkader }&lt;br /&gt;
#* Présentation de quelques attaques informatiques et quelques solutions proposées pour y remédier dans les réseaux P2P (ok) { Lila Zane et Ouhemmi }&lt;br /&gt;
#* Sécurité dans les cartes à puce (ok) { LAGHA Youssef et Nodari }&lt;br /&gt;
#* Evolution de la cryptologie à travers les âges (ok, mais vaste !) { DEBAENE Aurélien et VINCENT Christophe }&lt;br /&gt;
#* Biométrie (ok) { ZANE Bania et MENTDAHI Houda }&lt;br /&gt;
#* Comparaison de différents logiciels de crackage (ok) { AMBLARD Mathieu }&lt;br /&gt;
#* Construire des bons mots de passe { Liu Siqi }&lt;br /&gt;
#* La Machine Enigma (ok) { JULLIAN-DESAYES Jeremy et GARDET Nicolas }&lt;br /&gt;
#* Calculateurs quantiques et applications en cryptographie { BORCARD Justine et CATHELIN Gaël }&lt;br /&gt;
#* Présentation des Honeypots {Adiche Rafik et Jean-François Michel-Patrique}&lt;br /&gt;
&lt;br /&gt;
== Déroulement (2009/2010) ==&lt;br /&gt;
&lt;br /&gt;
Les exposés se feront dans l&#039;ordre suivant. Vous pouvez vous mettre d&#039;accord entre vous pour échanger.&lt;br /&gt;
&lt;br /&gt;
# Lundi 14/12 après-midi&lt;br /&gt;
#* La virtualisation, facteur de sécurité ou de vulnérabilité (ok) { DIMIER Cédric et CARRIE Antoine }&lt;br /&gt;
#* Comment Aircrack trouve les clés WEP des réseaux wifi (ok) { LANOISELIER Aurélien et MARCHANOFF Jérôme}&lt;br /&gt;
#* Présentation et explication d&#039;une attaque historique (laquelle ?) { FLEUTIAUX Marc et AGUETTAZ Cédric}&lt;br /&gt;
#* La biométrie, une solution miracle pour l&#039;authentification ? (ok) { FERNANDES PIRES Anthony et GAYET Eric}&lt;br /&gt;
#* Stéganographie(ok) { PONCET Johan et MARTIN Romain}&lt;br /&gt;
#* Stéganographie ou les signatures numériques (ok) { TARDY Camille et CASSAGNERES Pierre-André}&lt;br /&gt;
# Mardi 15/12 après-midi&lt;br /&gt;
#* Sécurité anti-piratage (ok) {CHEVALIER Daniel et REIGNIER David}&lt;br /&gt;
#* Tour d&#039;horizon des attaques par Injection SQL. (ok) {MILLER Lucas et VIONNET Jean}&lt;br /&gt;
#* Tunneling, sécurisation et piratage (ok). {COLLEN Cyril et LAQUA Johann}&lt;br /&gt;
# Mercredi 16/12 après-midi&lt;br /&gt;
#* Attaques sur SSL. (ok) {Ferlay Mathieu et Six Lancelot}&lt;br /&gt;
#* Le Phreaking, piratage téléphonique (ok) {Rey Myriam}&lt;br /&gt;
#* Securité des réseaux sans fils (ok) {Tounkara Mounina et Philippe Monteiro}&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2009/2010 ==&lt;br /&gt;
&lt;br /&gt;
#* La virtualisation, facteur de sécurité ou de vulnérabilité (ok) { DIMIER Cédric et CARRIE Antoine }&lt;br /&gt;
#* Comment Aircrack trouve les clés WEP des réseaux wifi (ok) { LANOISELIER Aurélien et MARCHANOFF Jérôme}&lt;br /&gt;
#* Présentation et explication d&#039;une attaque historique (laquelle ?) { FLEUTIAUX Marc et AGUETTAZ Cédric}&lt;br /&gt;
#* La biométrie, une solution miracle pour l&#039;authentification ? (ok) { FERNANDES PIRES Anthony et GAYET Eric}&lt;br /&gt;
#* Stéganographie(ok) { PONCET Johan et MARTIN Romain}&lt;br /&gt;
#* Stéganographie ou les signatures numériques (ok) { TARDY Camille et CASSAGNERES Pierre-André}&lt;br /&gt;
#* Sécurité anti-piratage (ok) {CHEVALIER Daniel et REIGNIER David}&lt;br /&gt;
#* Tour d&#039;horizon des attaques par Injection SQL. (ok) {MILLER Lucas et VIONET Jean}&lt;br /&gt;
#* Tunneling, sécurisation et piratage (ok). {COLLEN Cyril et LAQUA Johann}&lt;br /&gt;
#* Attaques sur SSL. (ok) {Ferlay Mathieu et Six Lancelot}&lt;br /&gt;
#* Le Phreaking, piratage téléphonique (ok) {Rey Myriam}&lt;br /&gt;
#* Fuites de donnée en entreprise (ok) {Tounkara Mounina et Philippe Monteiro}&lt;br /&gt;
#* PGP et la sécurité de l&#039;information {Cyrille Mortier}&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2008/2009 ==&lt;br /&gt;
&lt;br /&gt;
Les exposés auront lieu le vendredi 30/1 de 8h à 12h (4CANTONS - 64) et de 13h30 à 17h30 (4CANTONS - 65). Les exposés sont à faire par binôme (ou monôme) et doivent durer 20 minutes environ. Ils seront suivis de 5 à 10 minutes de questions. Tout le monde assiste à tous les exposés. &lt;br /&gt;
&lt;br /&gt;
#* Les Protocoles de sécurité dans les réseaux WiFi (WEP et WPA) &amp;lt;&amp;lt;&amp;lt;&amp;lt; { Mickaël Wang &amp;amp; Arnaud Villevieille } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/Securite-wifi.pdf PDF]&lt;br /&gt;
#* Les outils d&#039;analyse de la sécurité des réseaux : renifleur, scanneurs de ports, outils de détection d&#039;intruison { Anis HADJALI &amp;amp; Vlad VESA } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/analyse-securite.pdf PDF]&lt;br /&gt;
#* Google Hacking { Julien ARNOUX &amp;amp; Jeremy DEPOIL } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/ghack.pptx PPTX]&lt;br /&gt;
#* Virus et antivirus { Mehdi M. et Christophe M. }&lt;br /&gt;
#* 3DSecure { Natalia Lecoeur &amp;amp; Cindy Chiaberto } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/3D_Secure.pdf PDF]&lt;br /&gt;
#* Sécurité sous Linux en entreprise { Joël Leroy  Ebouele &amp;amp; Barbier Keller }&lt;br /&gt;
#* Techniques et outils de chiffrements de partitions [Valat Sebastien &amp;amp; Bouleis Romain]&lt;br /&gt;
#* IP Spoofing et DNS Spoofing { Alberic Martel &amp;amp; Fabien Dezempte ) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/ip-dns-spoofing.ppt PPT]&lt;br /&gt;
#* PRA le Plan de Reprise d&#039;Activité {Achraf AMEUR}&lt;br /&gt;
#* Les attaques médiatisées sur les systèmes informatiques {Renneville Guybert et Fabrice Noraz}&lt;br /&gt;
#* La gestion des DRM  {Petithory Thomas &amp;amp; Paccard Charléric}&lt;br /&gt;
#* L&#039;introduction SSL,SSH { Julien Roche &amp;amp; Yi Wang }&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2007/2008 ==&lt;br /&gt;
&lt;br /&gt;
Exposés le mardi 26/2 de 8h15 à 11h30 et le mercredi 27/2 de 8h15 à 11h30. Les exposés sont à faire par binôme et doivent durer 25 minutes environ. Ils seront suivis de 5 à 10 minutes de questions. Tout le monde assiste à tous les exposés.&lt;br /&gt;
&lt;br /&gt;
# Sujets d&#039;exposés (propositions, à étoffer)&lt;br /&gt;
#* Vulnérabilité du protocole WEP et de RC4 pour les réseaux WiFi   &amp;lt;&amp;lt;&amp;lt;&amp;lt; { PAVLOU, DALLACOSTA } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Presentation_cryptologie_PAVLOU_DALLA_COSTA_512.mov MOV]&lt;br /&gt;
#* Vulnérabilité du protocole A5/1 des mobiles GSM. &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; {FERNANDES} [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Cryptologie_et_securite_informatique_-_Fernandes.pdf PDF]&lt;br /&gt;
#* Les attaques médiatisées sur les systèmes informatiques : Attaque de Mitnick, Morris Worm, DDOS Mafia Boy, etc   &amp;lt;&amp;lt;&amp;lt;&amp;lt; { PIPARO, HUMBERT } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Les_attaques_mediatisees_-_PIPARO_HUMBERT.pdf PDF]&lt;br /&gt;
#* La mise en place de la sécurité informatique au niveau national et international : CERTs, sites AntiSPAM&lt;br /&gt;
#* Attaques par injection de code XSS, parades &amp;lt;&amp;lt;&amp;lt;&amp;lt; { SERRA &amp;amp; ROCHE ) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Expose_securite_sur_le_XSS_-_Roche_et_Serra.pdf PDF]&lt;br /&gt;
#* Virus et antivirus&lt;br /&gt;
#* Secure shell (SSH) : protocole, applications, tunnelling &amp;lt;&amp;lt;&amp;lt;&amp;lt; {BODIN}&lt;br /&gt;
#* Le tatouage d&#039;image et de document (watermarking) &amp;lt;&amp;lt;&amp;lt;&amp;lt; {MAESEELE, CIMINERA } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Watermarking_Ciminera_Maeseele.pdf PDF]&lt;br /&gt;
#* La gestion des DRM&lt;br /&gt;
#* Les certificats (PGP, X509) et les infrastructures de gestion de clés &lt;br /&gt;
#* IP Spoofing et DNS Spoofing &amp;lt;&amp;lt;&amp;lt;&amp;lt; { DEMOLIS &amp;amp; JUMEAU )&lt;br /&gt;
#* IPsec&lt;br /&gt;
#* Sécurité des réseaux sans fil : authentification, chiffrement, WEP, WPA =&amp;gt;Bugnard/Berthet&lt;br /&gt;
#* Les outils d&#039;analyse de la sécurité des réseaux : renifleur, scanneurs de ports, outils de détection d&#039;intruison  &lt;br /&gt;
#* Sécuriser un réseau : pare-feu, zone démilitarisée, protection des serveurs, adressage local &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; {FOLLIET et VIALA} [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/presentation_VIALA_FOLLIET.pdf PDF]&lt;br /&gt;
#* OpenBSD : aspects sécurité &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; (REVELIN et ERROCHDI) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/OpenBSD_-_Revelin-Errochdi.pdf PDF]&lt;br /&gt;
#* Sécurité GPRS &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; (PEHME et REY) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Securite_GPRS_-PEHME_REY.pdf PDF]&lt;br /&gt;
# Planning des exposés Mardi 12/2/2008&lt;br /&gt;
#* Vulnérabilité du protocole A5/1 des mobiles GSM. &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; {FERNANDES}&lt;br /&gt;
# Mardi 27/2/2008, 8h15 -&amp;gt; 11h30&lt;br /&gt;
#* OpenBSD : aspects sécurité &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; (REVELIN et ERROCHDI)&lt;br /&gt;
#* Secure shell (SSH) : protocole, applications, tunnelling &amp;lt;&amp;lt;&amp;lt;&amp;lt; {BODIN}&lt;br /&gt;
#* Sécuriser un réseau : pare-feu, zone démilitarisée, protection des serveurs, adressage local &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; {FOLLIET et VIALA}&lt;br /&gt;
#* Sécurité des réseaux sans fil : authentification, chiffrement, WEP, WPA =&amp;gt;Bugnard/Berthet&lt;br /&gt;
#* Vulnérabilité du protocole WEP et de RC4 pour les réseaux WiFi   &amp;lt;&amp;lt;&amp;lt;&amp;lt; { PAVLOU, DALLACOSTA }&lt;br /&gt;
# Planning des exposés Mercredi 28/2/2008, 8h15 -&amp;gt; 11h30&lt;br /&gt;
#* Sécurité GPRS &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; (PEHME et REY)&lt;br /&gt;
#* Les attaques médiatisées sur les systèmes informatiques : Attaque de Mitnick, Morris Worm, DDOS Mafia Boy, etc   &amp;lt;&amp;lt;&amp;lt;&amp;lt; { PIPARO, HUMBERT }&lt;br /&gt;
#* IP Spoofing et DNS Spoofing &amp;lt;&amp;lt;&amp;lt;&amp;lt; { DEMOLIS &amp;amp; JUMEAU )&lt;br /&gt;
#* Attaques par injection de code XSS, parades &amp;lt;&amp;lt;&amp;lt;&amp;lt; { SERRA &amp;amp; ROCHE )&lt;br /&gt;
#* Le tatouage d&#039;image et de document (watermarking) &amp;lt;&amp;lt;&amp;lt;&amp;lt; {MAESEELE, ??? }&lt;/div&gt;</summary>
		<author><name>De-iseppi</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Transactions_Bitcoins_%26_Signatures_num%C3%A9rique&amp;diff=10690</id>
		<title>Transactions Bitcoins &amp; Signatures numérique</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Transactions_Bitcoins_%26_Signatures_num%C3%A9rique&amp;diff=10690"/>
		<updated>2018-11-13T18:58:54Z</updated>

		<summary type="html">&lt;p&gt;De-iseppi : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Transactions Bitcoins &amp;amp; Signatures numérique&lt;br /&gt;
&lt;br /&gt;
Créer par Thomas De Iseppi et Flavein Stemmelen&lt;/div&gt;</summary>
		<author><name>De-iseppi</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Transactions_Bitcoins_%26_Signatures_num%C3%A9rique&amp;diff=10689</id>
		<title>Transactions Bitcoins &amp; Signatures numérique</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Transactions_Bitcoins_%26_Signatures_num%C3%A9rique&amp;diff=10689"/>
		<updated>2018-11-13T18:58:15Z</updated>

		<summary type="html">&lt;p&gt;De-iseppi : Page créée avec « Transactions Bitcoins &amp;amp; Signatures numérique Créer par Thomas De Iseppi et Flavein Stemmelen »&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Transactions Bitcoins &amp;amp; Signatures numérique&lt;br /&gt;
Créer par Thomas De Iseppi et Flavein Stemmelen&lt;/div&gt;</summary>
		<author><name>De-iseppi</name></author>
	</entry>
</feed>