<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="fr">
	<id>http://os-vps418.infomaniak.ch:1250/mediawiki/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Kaczmarczyk</id>
	<title>Wiki du LAMA (UMR 5127) - Contributions [fr]</title>
	<link rel="self" type="application/atom+xml" href="http://os-vps418.infomaniak.ch:1250/mediawiki/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Kaczmarczyk"/>
	<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php/Sp%C3%A9cial:Contributions/Kaczmarczyk"/>
	<updated>2026-04-16T12:39:08Z</updated>
	<subtitle>Contributions</subtitle>
	<generator>MediaWiki 1.39.4</generator>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=CSPRNG&amp;diff=10756</id>
		<title>CSPRNG</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=CSPRNG&amp;diff=10756"/>
		<updated>2018-11-23T22:35:46Z</updated>

		<summary type="html">&lt;p&gt;Kaczmarczyk : /* Attaques de PRNG */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Les générateurs pseudo-aléatoires (PRNG) sont énormément utilisés en cryptographie, que ce soit pour générer des clés utilisées par des algorithmes de chiffrement symétriques, des salts pour perturber les logiciels de prédiction, des vecteurs d&#039;initialisation utiles lors de l&#039;utilisation de chiffrements par bloc en chaine, etc ...&lt;br /&gt;
&lt;br /&gt;
Les cryptographes développent des algorithmes en se basant sur l&#039;idée qu&#039;on peut effectivement générer des nombres de manière imprévisible. Mais peut-on vraiment soutenir la robustesse d&#039;un algorithme de chiffrement qui se base sur des nombres qu&#039;un attaquant saurait deviner à l&#039;avance ? Autrement dit, à quel point un algorithme peut être sécurisé, s&#039;il est possible pour un attaquant de compromettre le générateur qu&#039;il utilise ? Il apparait alors évidemment qu&#039;un générateur se doit d&#039;être lui aussi robuste et sécurisé.&lt;br /&gt;
&lt;br /&gt;
Nous nous intéressons donc ici à certains modèles de générateurs pseudo-aléatoires crypto-sécurisés (CSPRNG).&lt;br /&gt;
&lt;br /&gt;
= Attaques de PRNG =&lt;br /&gt;
On peut distinguer plusieurs types d&#039;attaques de PRNGs:&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;L&#039;attaque cryptanalytique directe&#039;&#039;&#039; correspond au fait de se baser sur une partie du flux de valeurs aléatoires fourni par un générateur afin de cerner en quoi il diffère d&#039;un flux de valeurs parfaitement aléatoires.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;L&#039;attaque basée sur les inputs&#039;&#039;&#039; signifie que les inputs du générateur sont manipulées afin de l&#039;attaquer. Par exemple, il est possible d&#039;empêcher un générateur d&#039;accumuler assez d&#039;entropie pour qu&#039;il puisse ne pas dévoiler d&#039;informations sur son état actuel.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Les attaques partant d&#039;un générateur compromis&#039;&#039;&#039; correspondent aux attaques qui utilisent la connaissance de l&#039;état interne d&#039;une générateur pour prédire ses prochaines valeurs ou les anciennes.&lt;br /&gt;
&lt;br /&gt;
= Yarrow =&lt;br /&gt;
Yarrow désigne une famille de PRNG conçue par Bruce Schneier, John Kelsey et Niels Ferguson en 1999, dont le nom fait référence à d&#039;anciens rites de divination.&lt;br /&gt;
&lt;br /&gt;
Le modèle Yarrow se divise en 3 composants principaux : un accumulateur d&#039;entropie, un mécanisme de reseed et un générateur à proprement parler (+ problème des anniversaires).&lt;br /&gt;
&lt;br /&gt;
== Accumulateur d&#039;entropie ==&lt;br /&gt;
Yarrow comporte 2 boîtes (pool) dédiées à stocker les bits aléatoires issus de sources d&#039;entropie. Typiquement, ces bits proviennent du système d&#039;exploitation de la machine et du materiel en lui même (exemples : timing exacts de pression des touches, trajectoire du pointeur, ...). Pour les remplir, il va donc être question d&#039;estimer la quantité d&#039;entropie présente dans un apport. Cela dit, elles possèdent chacune une fonction d&#039;estimation d&#039;entropie qui lui est propre. L&#039;une est qualifiée de rapide car la fonction d&#039;estimation qui l&#039;accompagne est plutôt optimiste quant à la quantité d&#039;entropie qu&#039;elle récupère dans un apport. L&#039;autre est plus lente car plus conservatrice en entropie. Ces pool contiennent des données hashées, ce qui leur permet de perturber un attaquant qui voudrait obtenir de l&#039;information dessus en contrôlant certaines sources d&#039;entropie.&lt;br /&gt;
&lt;br /&gt;
== Reseed ==&lt;br /&gt;
Le reseed est l&#039;action d&#039;utiliser l&#039;entropie stockée par les pool afin de modifier la clé privée du générateur. Ce mécanisme doit faire un compromis entre 2 approches. D&#039;une part, il est préférable de reseed souvent afin d&#039;empêcher un générateur compromis à un moment donné de divulguer trop d&#039;informations. Mais d&#039;autre part, on n&#039;a pas toujours une quantité d&#039;entropie suffisante pour être sûr qu&#039;un attaquant ne puisse pas deviner quelles pourraient être les prochaines valeurs générées. C&#039;est pourquoi utiliser trop souvent ce qu&#039;on a accumulé peut mener à une faiblesse du système. C&#039;est ici que l&#039;idée d&#039;avoir 2 pool rentre en jeu : la pool rapide permet d&#039;effectuer des reseed assez régulièrement, et la pool lente permet de garder un taux &amp;quot;d&#039;imprévisibilité&amp;quot; assez élevé.&lt;br /&gt;
&lt;br /&gt;
== Générateur ==&lt;br /&gt;
Pour générer des nombres pseudo aléatoires, Yarrow utilise un compteur qui sera incrémenté à chaque fois que l&#039;on aura besoin d&#039;une nouvelle valeur, puis encrypte ce compteur à l&#039;aide d&#039;un mécanisme de chiffrement par bloc qui utilise la clé du générateur. Le problème ici est que selon le [https://fr.wikipedia.org/wiki/Paradoxe_des_anniversaires problème des anniversaires], un générateur parfaitement aléatoire finira par produire des valeurs qu&#039;il a déjà produite. L&#039;utilisation d&#039;un compteur comme mécanisme de génération empêche de reproduire ce phénomène, ce qui va à l&#039;encontre du principe de génération d&#039;une suite de valeur que l&#039;on ne pourrait dissocier d&#039;une suite de valeurs parfaitement aléatoires. C&#039;est pourquoi il existe un mécanisme de &amp;quot;porte&amp;quot;/&amp;quot;gate&amp;quot; qui va régulièrement rechanger la clé (d&#039;une autre manière que par un reseed) afin de permettre au générateur de renvoyer à l&#039;occasion, des valeurs déjà produites.&lt;br /&gt;
&lt;br /&gt;
== Bilan ==&lt;br /&gt;
&#039;&#039;&#039;Bons points :&#039;&#039;&#039; Yarrow est un CSPRNG relativement performant et donc concrètement utilisable. Il peut être utilisé par des programmeurs non-expert en cryptographie en restant relativement sécurisé. Son niveau de sécurité dépend fondamentalement des mécanismes cryptographiques utilisés, et ces mécanismes peuvent être simplement remplacés par des choix contextuellement pertinents ou au file de l&#039;évolution des outils cryptographiques.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Limites :&#039;&#039;&#039; Le niveau de sécurité de Yarrow est borné par le niveau de sécurité des mécanismes cryptographiques qu&#039;il utilise : un attaquant capable de craquer son chiffrement pourra craquer le système qui utilise Yarrow. Ce modèle utilise un système d&#039;estimation d&#039;entropie, ce qui se révèle être un challenge au niveau de l&#039;implémentation. A l&#039;origine, il utilisait SHA-1 comme fonction de hachage qui est maintenant considérée comme obsolète.&lt;br /&gt;
&lt;br /&gt;
= Fortuna =&lt;br /&gt;
&lt;br /&gt;
= Evolutions =&lt;br /&gt;
&lt;br /&gt;
= Sources et Liens utiles =&lt;br /&gt;
[https://en.wikipedia.org/wiki/Cryptographically_secure_pseudorandom_number_generator les CSPRNG]&lt;br /&gt;
&lt;br /&gt;
[https://en.wikipedia.org/wiki/Entropy_(computing) Entropie]&lt;br /&gt;
&lt;br /&gt;
[https://www.schneier.com/academic/paperfiles/paper-yarrow.pdf Article Yarrow] (1999)&lt;br /&gt;
&lt;br /&gt;
[https://en.wikipedia.org/wiki/Yarrow_algorithm Wiki Yarrow]&lt;br /&gt;
&lt;br /&gt;
[https://www.schneier.com/academic/paperfiles/fortuna.pdf Article Fortuna] (2003)&lt;br /&gt;
&lt;br /&gt;
[https://en.wikipedia.org/wiki/Fortuna_(PRNG) Wiki Fortuna]&lt;br /&gt;
&lt;br /&gt;
[https://eprint.iacr.org/2014/167.pdf Généralisation de Fortuna] (2014)&lt;br /&gt;
&lt;br /&gt;
[https://en.wikipedia.org/wiki/Random_number_generator_attack Wiki Attaques sur les PRNG]&lt;br /&gt;
&lt;br /&gt;
[https://www.schneier.com/academic/paperfiles/paper-prngs.pdf Article sur les attaques]&lt;br /&gt;
&lt;br /&gt;
[http://dc.wikia.com/wiki/Krypto_the_Superdog_(TV_Series) Bonus]&lt;/div&gt;</summary>
		<author><name>Kaczmarczyk</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=CSPRNG&amp;diff=10755</id>
		<title>CSPRNG</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=CSPRNG&amp;diff=10755"/>
		<updated>2018-11-23T22:34:38Z</updated>

		<summary type="html">&lt;p&gt;Kaczmarczyk : /* Attaques de PRNG */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Les générateurs pseudo-aléatoires (PRNG) sont énormément utilisés en cryptographie, que ce soit pour générer des clés utilisées par des algorithmes de chiffrement symétriques, des salts pour perturber les logiciels de prédiction, des vecteurs d&#039;initialisation utiles lors de l&#039;utilisation de chiffrements par bloc en chaine, etc ...&lt;br /&gt;
&lt;br /&gt;
Les cryptographes développent des algorithmes en se basant sur l&#039;idée qu&#039;on peut effectivement générer des nombres de manière imprévisible. Mais peut-on vraiment soutenir la robustesse d&#039;un algorithme de chiffrement qui se base sur des nombres qu&#039;un attaquant saurait deviner à l&#039;avance ? Autrement dit, à quel point un algorithme peut être sécurisé, s&#039;il est possible pour un attaquant de compromettre le générateur qu&#039;il utilise ? Il apparait alors évidemment qu&#039;un générateur se doit d&#039;être lui aussi robuste et sécurisé.&lt;br /&gt;
&lt;br /&gt;
Nous nous intéressons donc ici à certains modèles de générateurs pseudo-aléatoires crypto-sécurisés (CSPRNG).&lt;br /&gt;
&lt;br /&gt;
= Attaques de PRNG =&lt;br /&gt;
On peut distinguer plusieurs types d&#039;attaques de PRNGs:&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;L&#039;attaque cryptanalytique directe&#039;&#039;&#039; correspond au fait de se baser sur une partie du flux de valeurs aléatoires fourni par un générateur afin de cerner en quoi il diffère d&#039;un flux de valeurs parfaitement aléatoires.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;L&#039;attaque basée sur les inputs&#039;&#039;&#039; signifie que les inputs du générateur sont manipulées afin de l&#039;attaquer. Par exemple, il est possible d&#039;empêcher un générateur d&#039;accumuler assez d&#039;entropie pour ne pas dévoiler d&#039;informations sur son état actuel.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Les attaques partant d&#039;un générateur compromis&#039;&#039;&#039; correspondent aux attaques qui utilisent la connaissance de l&#039;état interne d&#039;une générateur pour prédire ses prochaines valeurs ou les anciennes.&lt;br /&gt;
&lt;br /&gt;
= Yarrow =&lt;br /&gt;
Yarrow désigne une famille de PRNG conçue par Bruce Schneier, John Kelsey et Niels Ferguson en 1999, dont le nom fait référence à d&#039;anciens rites de divination.&lt;br /&gt;
&lt;br /&gt;
Le modèle Yarrow se divise en 3 composants principaux : un accumulateur d&#039;entropie, un mécanisme de reseed et un générateur à proprement parler (+ problème des anniversaires).&lt;br /&gt;
&lt;br /&gt;
== Accumulateur d&#039;entropie ==&lt;br /&gt;
Yarrow comporte 2 boîtes (pool) dédiées à stocker les bits aléatoires issus de sources d&#039;entropie. Typiquement, ces bits proviennent du système d&#039;exploitation de la machine et du materiel en lui même (exemples : timing exacts de pression des touches, trajectoire du pointeur, ...). Pour les remplir, il va donc être question d&#039;estimer la quantité d&#039;entropie présente dans un apport. Cela dit, elles possèdent chacune une fonction d&#039;estimation d&#039;entropie qui lui est propre. L&#039;une est qualifiée de rapide car la fonction d&#039;estimation qui l&#039;accompagne est plutôt optimiste quant à la quantité d&#039;entropie qu&#039;elle récupère dans un apport. L&#039;autre est plus lente car plus conservatrice en entropie. Ces pool contiennent des données hashées, ce qui leur permet de perturber un attaquant qui voudrait obtenir de l&#039;information dessus en contrôlant certaines sources d&#039;entropie.&lt;br /&gt;
&lt;br /&gt;
== Reseed ==&lt;br /&gt;
Le reseed est l&#039;action d&#039;utiliser l&#039;entropie stockée par les pool afin de modifier la clé privée du générateur. Ce mécanisme doit faire un compromis entre 2 approches. D&#039;une part, il est préférable de reseed souvent afin d&#039;empêcher un générateur compromis à un moment donné de divulguer trop d&#039;informations. Mais d&#039;autre part, on n&#039;a pas toujours une quantité d&#039;entropie suffisante pour être sûr qu&#039;un attaquant ne puisse pas deviner quelles pourraient être les prochaines valeurs générées. C&#039;est pourquoi utiliser trop souvent ce qu&#039;on a accumulé peut mener à une faiblesse du système. C&#039;est ici que l&#039;idée d&#039;avoir 2 pool rentre en jeu : la pool rapide permet d&#039;effectuer des reseed assez régulièrement, et la pool lente permet de garder un taux &amp;quot;d&#039;imprévisibilité&amp;quot; assez élevé.&lt;br /&gt;
&lt;br /&gt;
== Générateur ==&lt;br /&gt;
Pour générer des nombres pseudo aléatoires, Yarrow utilise un compteur qui sera incrémenté à chaque fois que l&#039;on aura besoin d&#039;une nouvelle valeur, puis encrypte ce compteur à l&#039;aide d&#039;un mécanisme de chiffrement par bloc qui utilise la clé du générateur. Le problème ici est que selon le [https://fr.wikipedia.org/wiki/Paradoxe_des_anniversaires problème des anniversaires], un générateur parfaitement aléatoire finira par produire des valeurs qu&#039;il a déjà produite. L&#039;utilisation d&#039;un compteur comme mécanisme de génération empêche de reproduire ce phénomène, ce qui va à l&#039;encontre du principe de génération d&#039;une suite de valeur que l&#039;on ne pourrait dissocier d&#039;une suite de valeurs parfaitement aléatoires. C&#039;est pourquoi il existe un mécanisme de &amp;quot;porte&amp;quot;/&amp;quot;gate&amp;quot; qui va régulièrement rechanger la clé (d&#039;une autre manière que par un reseed) afin de permettre au générateur de renvoyer à l&#039;occasion, des valeurs déjà produites.&lt;br /&gt;
&lt;br /&gt;
== Bilan ==&lt;br /&gt;
&#039;&#039;&#039;Bons points :&#039;&#039;&#039; Yarrow est un CSPRNG relativement performant et donc concrètement utilisable. Il peut être utilisé par des programmeurs non-expert en cryptographie en restant relativement sécurisé. Son niveau de sécurité dépend fondamentalement des mécanismes cryptographiques utilisés, et ces mécanismes peuvent être simplement remplacés par des choix contextuellement pertinents ou au file de l&#039;évolution des outils cryptographiques.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Limites :&#039;&#039;&#039; Le niveau de sécurité de Yarrow est borné par le niveau de sécurité des mécanismes cryptographiques qu&#039;il utilise : un attaquant capable de craquer son chiffrement pourra craquer le système qui utilise Yarrow. Ce modèle utilise un système d&#039;estimation d&#039;entropie, ce qui se révèle être un challenge au niveau de l&#039;implémentation. A l&#039;origine, il utilisait SHA-1 comme fonction de hachage qui est maintenant considérée comme obsolète.&lt;br /&gt;
&lt;br /&gt;
= Fortuna =&lt;br /&gt;
&lt;br /&gt;
= Evolutions =&lt;br /&gt;
&lt;br /&gt;
= Sources et Liens utiles =&lt;br /&gt;
[https://en.wikipedia.org/wiki/Cryptographically_secure_pseudorandom_number_generator les CSPRNG]&lt;br /&gt;
&lt;br /&gt;
[https://en.wikipedia.org/wiki/Entropy_(computing) Entropie]&lt;br /&gt;
&lt;br /&gt;
[https://www.schneier.com/academic/paperfiles/paper-yarrow.pdf Article Yarrow] (1999)&lt;br /&gt;
&lt;br /&gt;
[https://en.wikipedia.org/wiki/Yarrow_algorithm Wiki Yarrow]&lt;br /&gt;
&lt;br /&gt;
[https://www.schneier.com/academic/paperfiles/fortuna.pdf Article Fortuna] (2003)&lt;br /&gt;
&lt;br /&gt;
[https://en.wikipedia.org/wiki/Fortuna_(PRNG) Wiki Fortuna]&lt;br /&gt;
&lt;br /&gt;
[https://eprint.iacr.org/2014/167.pdf Généralisation de Fortuna] (2014)&lt;br /&gt;
&lt;br /&gt;
[https://en.wikipedia.org/wiki/Random_number_generator_attack Wiki Attaques sur les PRNG]&lt;br /&gt;
&lt;br /&gt;
[https://www.schneier.com/academic/paperfiles/paper-prngs.pdf Article sur les attaques]&lt;br /&gt;
&lt;br /&gt;
[http://dc.wikia.com/wiki/Krypto_the_Superdog_(TV_Series) Bonus]&lt;/div&gt;</summary>
		<author><name>Kaczmarczyk</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=CSPRNG&amp;diff=10754</id>
		<title>CSPRNG</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=CSPRNG&amp;diff=10754"/>
		<updated>2018-11-23T22:34:24Z</updated>

		<summary type="html">&lt;p&gt;Kaczmarczyk : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Les générateurs pseudo-aléatoires (PRNG) sont énormément utilisés en cryptographie, que ce soit pour générer des clés utilisées par des algorithmes de chiffrement symétriques, des salts pour perturber les logiciels de prédiction, des vecteurs d&#039;initialisation utiles lors de l&#039;utilisation de chiffrements par bloc en chaine, etc ...&lt;br /&gt;
&lt;br /&gt;
Les cryptographes développent des algorithmes en se basant sur l&#039;idée qu&#039;on peut effectivement générer des nombres de manière imprévisible. Mais peut-on vraiment soutenir la robustesse d&#039;un algorithme de chiffrement qui se base sur des nombres qu&#039;un attaquant saurait deviner à l&#039;avance ? Autrement dit, à quel point un algorithme peut être sécurisé, s&#039;il est possible pour un attaquant de compromettre le générateur qu&#039;il utilise ? Il apparait alors évidemment qu&#039;un générateur se doit d&#039;être lui aussi robuste et sécurisé.&lt;br /&gt;
&lt;br /&gt;
Nous nous intéressons donc ici à certains modèles de générateurs pseudo-aléatoires crypto-sécurisés (CSPRNG).&lt;br /&gt;
&lt;br /&gt;
= Attaques de PRNG =&lt;br /&gt;
On peut distinguer plusieurs types d&#039;attaques de PRNGs:&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;L&#039;attaque cryptanalytique directe&#039;&#039;&#039; correspond au fait de se baser sur une partie du flux de valeurs aléatoires fourni par un générateur afin de cerner en quoi il diffère d&#039;un flux de valeurs parfaitement aléatoires.&lt;br /&gt;
&#039;&#039;&#039;L&#039;attaque basée sur les inputs&#039;&#039;&#039; signifie que les inputs du générateur sont manipulées afin de l&#039;attaquer. Par exemple, il est possible d&#039;empêcher un générateur d&#039;accumuler assez d&#039;entropie pour ne pas dévoiler d&#039;informations sur son état actuel.&lt;br /&gt;
&#039;&#039;&#039;Les attaques partant d&#039;un générateur compromis&#039;&#039;&#039; correspondent aux attaques qui utilisent la connaissance de l&#039;état interne d&#039;une générateur pour prédire ses prochaines valeurs ou les anciennes.&lt;br /&gt;
&lt;br /&gt;
= Yarrow =&lt;br /&gt;
Yarrow désigne une famille de PRNG conçue par Bruce Schneier, John Kelsey et Niels Ferguson en 1999, dont le nom fait référence à d&#039;anciens rites de divination.&lt;br /&gt;
&lt;br /&gt;
Le modèle Yarrow se divise en 3 composants principaux : un accumulateur d&#039;entropie, un mécanisme de reseed et un générateur à proprement parler (+ problème des anniversaires).&lt;br /&gt;
&lt;br /&gt;
== Accumulateur d&#039;entropie ==&lt;br /&gt;
Yarrow comporte 2 boîtes (pool) dédiées à stocker les bits aléatoires issus de sources d&#039;entropie. Typiquement, ces bits proviennent du système d&#039;exploitation de la machine et du materiel en lui même (exemples : timing exacts de pression des touches, trajectoire du pointeur, ...). Pour les remplir, il va donc être question d&#039;estimer la quantité d&#039;entropie présente dans un apport. Cela dit, elles possèdent chacune une fonction d&#039;estimation d&#039;entropie qui lui est propre. L&#039;une est qualifiée de rapide car la fonction d&#039;estimation qui l&#039;accompagne est plutôt optimiste quant à la quantité d&#039;entropie qu&#039;elle récupère dans un apport. L&#039;autre est plus lente car plus conservatrice en entropie. Ces pool contiennent des données hashées, ce qui leur permet de perturber un attaquant qui voudrait obtenir de l&#039;information dessus en contrôlant certaines sources d&#039;entropie.&lt;br /&gt;
&lt;br /&gt;
== Reseed ==&lt;br /&gt;
Le reseed est l&#039;action d&#039;utiliser l&#039;entropie stockée par les pool afin de modifier la clé privée du générateur. Ce mécanisme doit faire un compromis entre 2 approches. D&#039;une part, il est préférable de reseed souvent afin d&#039;empêcher un générateur compromis à un moment donné de divulguer trop d&#039;informations. Mais d&#039;autre part, on n&#039;a pas toujours une quantité d&#039;entropie suffisante pour être sûr qu&#039;un attaquant ne puisse pas deviner quelles pourraient être les prochaines valeurs générées. C&#039;est pourquoi utiliser trop souvent ce qu&#039;on a accumulé peut mener à une faiblesse du système. C&#039;est ici que l&#039;idée d&#039;avoir 2 pool rentre en jeu : la pool rapide permet d&#039;effectuer des reseed assez régulièrement, et la pool lente permet de garder un taux &amp;quot;d&#039;imprévisibilité&amp;quot; assez élevé.&lt;br /&gt;
&lt;br /&gt;
== Générateur ==&lt;br /&gt;
Pour générer des nombres pseudo aléatoires, Yarrow utilise un compteur qui sera incrémenté à chaque fois que l&#039;on aura besoin d&#039;une nouvelle valeur, puis encrypte ce compteur à l&#039;aide d&#039;un mécanisme de chiffrement par bloc qui utilise la clé du générateur. Le problème ici est que selon le [https://fr.wikipedia.org/wiki/Paradoxe_des_anniversaires problème des anniversaires], un générateur parfaitement aléatoire finira par produire des valeurs qu&#039;il a déjà produite. L&#039;utilisation d&#039;un compteur comme mécanisme de génération empêche de reproduire ce phénomène, ce qui va à l&#039;encontre du principe de génération d&#039;une suite de valeur que l&#039;on ne pourrait dissocier d&#039;une suite de valeurs parfaitement aléatoires. C&#039;est pourquoi il existe un mécanisme de &amp;quot;porte&amp;quot;/&amp;quot;gate&amp;quot; qui va régulièrement rechanger la clé (d&#039;une autre manière que par un reseed) afin de permettre au générateur de renvoyer à l&#039;occasion, des valeurs déjà produites.&lt;br /&gt;
&lt;br /&gt;
== Bilan ==&lt;br /&gt;
&#039;&#039;&#039;Bons points :&#039;&#039;&#039; Yarrow est un CSPRNG relativement performant et donc concrètement utilisable. Il peut être utilisé par des programmeurs non-expert en cryptographie en restant relativement sécurisé. Son niveau de sécurité dépend fondamentalement des mécanismes cryptographiques utilisés, et ces mécanismes peuvent être simplement remplacés par des choix contextuellement pertinents ou au file de l&#039;évolution des outils cryptographiques.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Limites :&#039;&#039;&#039; Le niveau de sécurité de Yarrow est borné par le niveau de sécurité des mécanismes cryptographiques qu&#039;il utilise : un attaquant capable de craquer son chiffrement pourra craquer le système qui utilise Yarrow. Ce modèle utilise un système d&#039;estimation d&#039;entropie, ce qui se révèle être un challenge au niveau de l&#039;implémentation. A l&#039;origine, il utilisait SHA-1 comme fonction de hachage qui est maintenant considérée comme obsolète.&lt;br /&gt;
&lt;br /&gt;
= Fortuna =&lt;br /&gt;
&lt;br /&gt;
= Evolutions =&lt;br /&gt;
&lt;br /&gt;
= Sources et Liens utiles =&lt;br /&gt;
[https://en.wikipedia.org/wiki/Cryptographically_secure_pseudorandom_number_generator les CSPRNG]&lt;br /&gt;
&lt;br /&gt;
[https://en.wikipedia.org/wiki/Entropy_(computing) Entropie]&lt;br /&gt;
&lt;br /&gt;
[https://www.schneier.com/academic/paperfiles/paper-yarrow.pdf Article Yarrow] (1999)&lt;br /&gt;
&lt;br /&gt;
[https://en.wikipedia.org/wiki/Yarrow_algorithm Wiki Yarrow]&lt;br /&gt;
&lt;br /&gt;
[https://www.schneier.com/academic/paperfiles/fortuna.pdf Article Fortuna] (2003)&lt;br /&gt;
&lt;br /&gt;
[https://en.wikipedia.org/wiki/Fortuna_(PRNG) Wiki Fortuna]&lt;br /&gt;
&lt;br /&gt;
[https://eprint.iacr.org/2014/167.pdf Généralisation de Fortuna] (2014)&lt;br /&gt;
&lt;br /&gt;
[https://en.wikipedia.org/wiki/Random_number_generator_attack Wiki Attaques sur les PRNG]&lt;br /&gt;
&lt;br /&gt;
[https://www.schneier.com/academic/paperfiles/paper-prngs.pdf Article sur les attaques]&lt;br /&gt;
&lt;br /&gt;
[http://dc.wikia.com/wiki/Krypto_the_Superdog_(TV_Series) Bonus]&lt;/div&gt;</summary>
		<author><name>Kaczmarczyk</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=CSPRNG&amp;diff=10753</id>
		<title>CSPRNG</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=CSPRNG&amp;diff=10753"/>
		<updated>2018-11-23T22:19:04Z</updated>

		<summary type="html">&lt;p&gt;Kaczmarczyk : /* Bilan */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Les générateurs pseudo-aléatoires (PRNG) sont énormément utilisés en cryptographie, que ce soit pour générer des clés utilisées par des algorithmes de chiffrement symétriques, des salts pour perturber les logiciels de prédiction, des vecteurs d&#039;initialisation utiles lors de l&#039;utilisation de chiffrements par bloc en chaine, etc ...&lt;br /&gt;
&lt;br /&gt;
Les cryptographes développent des algorithmes en se basant sur l&#039;idée qu&#039;on peut effectivement générer des nombres de manière imprévisible. Mais peut-on vraiment soutenir la robustesse d&#039;un algorithme de chiffrement qui se base sur des nombres qu&#039;un attaquant saurait deviner à l&#039;avance ? Autrement dit, à quel point un algorithme peut être sécurisé, s&#039;il est possible pour un attaquant de compromettre le générateur qu&#039;il utilise ? Il apparait alors évidemment qu&#039;un générateur se doit d&#039;être lui aussi robuste et sécurisé.&lt;br /&gt;
&lt;br /&gt;
Nous nous intéressons donc ici à certains modèles de générateurs pseudo-aléatoires crypto-sécurisés (CSPRNG).&lt;br /&gt;
&lt;br /&gt;
= Attaques de PRNG =&lt;br /&gt;
&lt;br /&gt;
= Yarrow =&lt;br /&gt;
Yarrow désigne une famille de PRNG conçue par Bruce Schneier, John Kelsey et Niels Ferguson en 1999, dont le nom fait référence à d&#039;anciens rites de divination.&lt;br /&gt;
&lt;br /&gt;
Le modèle Yarrow se divise en 3 composants principaux : un accumulateur d&#039;entropie, un mécanisme de reseed et un générateur à proprement parler (+ problème des anniversaires).&lt;br /&gt;
&lt;br /&gt;
== Accumulateur d&#039;entropie ==&lt;br /&gt;
Yarrow comporte 2 boîtes (pool) dédiées à stocker les bits aléatoires issus de sources d&#039;entropie. Typiquement, ces bits proviennent du système d&#039;exploitation de la machine et du materiel en lui même (exemples : timing exacts de pression des touches, trajectoire du pointeur, ...). Pour les remplir, il va donc être question d&#039;estimer la quantité d&#039;entropie présente dans un apport. Cela dit, elles possèdent chacune une fonction d&#039;estimation d&#039;entropie qui lui est propre. L&#039;une est qualifiée de rapide car la fonction d&#039;estimation qui l&#039;accompagne est plutôt optimiste quant à la quantité d&#039;entropie qu&#039;elle récupère dans un apport. L&#039;autre est plus lente car plus conservatrice en entropie. Ces pool contiennent des données hashées, ce qui leur permet de perturber un attaquant qui voudrait obtenir de l&#039;information dessus en contrôlant certaines sources d&#039;entropie.&lt;br /&gt;
&lt;br /&gt;
== Reseed ==&lt;br /&gt;
Le reseed est l&#039;action d&#039;utiliser l&#039;entropie stockée par les pool afin de modifier la clé privée du générateur. Ce mécanisme doit faire un compromis entre 2 approches. D&#039;une part, il est préférable de reseed souvent afin d&#039;empêcher un générateur compromis à un moment donné de divulguer trop d&#039;informations. Mais d&#039;autre part, on n&#039;a pas toujours une quantité d&#039;entropie suffisante pour être sûr qu&#039;un attaquant ne puisse pas deviner quelles pourraient être les prochaines valeurs générées. C&#039;est pourquoi utiliser trop souvent ce qu&#039;on a accumulé peut mener à une faiblesse du système. C&#039;est ici que l&#039;idée d&#039;avoir 2 pool rentre en jeu : la pool rapide permet d&#039;effectuer des reseed assez régulièrement, et la pool lente permet de garder un taux &amp;quot;d&#039;imprévisibilité&amp;quot; assez élevé.&lt;br /&gt;
&lt;br /&gt;
== Générateur ==&lt;br /&gt;
Pour générer des nombres pseudo aléatoires, Yarrow utilise un compteur qui sera incrémenté à chaque fois que l&#039;on aura besoin d&#039;une nouvelle valeur, puis encrypte ce compteur à l&#039;aide d&#039;un mécanisme de chiffrement par bloc qui utilise la clé du générateur. Le problème ici est que selon le [https://fr.wikipedia.org/wiki/Paradoxe_des_anniversaires problème des anniversaires], un générateur parfaitement aléatoire finira par produire des valeurs qu&#039;il a déjà produite. L&#039;utilisation d&#039;un compteur comme mécanisme de génération empêche de reproduire ce phénomène, ce qui va à l&#039;encontre du principe de génération d&#039;une suite de valeur que l&#039;on ne pourrait dissocier d&#039;une suite de valeurs parfaitement aléatoires. C&#039;est pourquoi il existe un mécanisme de &amp;quot;porte&amp;quot;/&amp;quot;gate&amp;quot; qui va régulièrement rechanger la clé (d&#039;une autre manière que par un reseed) afin de permettre au générateur de renvoyer à l&#039;occasion, des valeurs déjà produites.&lt;br /&gt;
&lt;br /&gt;
== Bilan ==&lt;br /&gt;
&#039;&#039;&#039;Bons points :&#039;&#039;&#039; Yarrow est un CSPRNG relativement performant et donc concrètement utilisable. Il peut être utilisé par des programmeurs non-expert en cryptographie en restant relativement sécurisé. Son niveau de sécurité dépend fondamentalement des mécanismes cryptographiques utilisés, et ces mécanismes peuvent être simplement remplacés par des choix contextuellement pertinents ou au file de l&#039;évolution des outils cryptographiques.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Limites :&#039;&#039;&#039; Le niveau de sécurité de Yarrow est borné par le niveau de sécurité des mécanismes cryptographiques qu&#039;il utilise : un attaquant capable de craquer son chiffrement pourra craquer le système qui utilise Yarrow. Ce modèle utilise un système d&#039;estimation d&#039;entropie, ce qui se révèle être un challenge au niveau de l&#039;implémentation. A l&#039;origine, il utilisait SHA-1 comme fonction de hachage qui est maintenant considérée comme obsolète.&lt;br /&gt;
&lt;br /&gt;
= Fortuna =&lt;br /&gt;
&lt;br /&gt;
= Evolutions =&lt;br /&gt;
&lt;br /&gt;
= Sources et Liens utiles =&lt;br /&gt;
[https://en.wikipedia.org/wiki/Cryptographically_secure_pseudorandom_number_generator les CSPRNG]&lt;br /&gt;
&lt;br /&gt;
[https://en.wikipedia.org/wiki/Entropy_(computing) Entropie]&lt;br /&gt;
&lt;br /&gt;
[https://www.schneier.com/academic/paperfiles/paper-yarrow.pdf Article Yarrow] (1999)&lt;br /&gt;
&lt;br /&gt;
[https://en.wikipedia.org/wiki/Yarrow_algorithm Wiki Yarrow]&lt;br /&gt;
&lt;br /&gt;
[https://www.schneier.com/academic/paperfiles/fortuna.pdf Article Fortuna] (2003)&lt;br /&gt;
&lt;br /&gt;
[https://en.wikipedia.org/wiki/Fortuna_(PRNG) Wiki Fortuna]&lt;br /&gt;
&lt;br /&gt;
[https://eprint.iacr.org/2014/167.pdf Généralisation de Fortuna] (2014)&lt;br /&gt;
&lt;br /&gt;
[https://en.wikipedia.org/wiki/Random_number_generator_attack Wiki Attaques sur les PRNG]&lt;br /&gt;
&lt;br /&gt;
[https://www.schneier.com/academic/paperfiles/paper-prngs.pdf Article sur les attaques]&lt;br /&gt;
&lt;br /&gt;
[http://dc.wikia.com/wiki/Krypto_the_Superdog_(TV_Series) Bonus]&lt;/div&gt;</summary>
		<author><name>Kaczmarczyk</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=CSPRNG&amp;diff=10752</id>
		<title>CSPRNG</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=CSPRNG&amp;diff=10752"/>
		<updated>2018-11-23T22:18:41Z</updated>

		<summary type="html">&lt;p&gt;Kaczmarczyk : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Les générateurs pseudo-aléatoires (PRNG) sont énormément utilisés en cryptographie, que ce soit pour générer des clés utilisées par des algorithmes de chiffrement symétriques, des salts pour perturber les logiciels de prédiction, des vecteurs d&#039;initialisation utiles lors de l&#039;utilisation de chiffrements par bloc en chaine, etc ...&lt;br /&gt;
&lt;br /&gt;
Les cryptographes développent des algorithmes en se basant sur l&#039;idée qu&#039;on peut effectivement générer des nombres de manière imprévisible. Mais peut-on vraiment soutenir la robustesse d&#039;un algorithme de chiffrement qui se base sur des nombres qu&#039;un attaquant saurait deviner à l&#039;avance ? Autrement dit, à quel point un algorithme peut être sécurisé, s&#039;il est possible pour un attaquant de compromettre le générateur qu&#039;il utilise ? Il apparait alors évidemment qu&#039;un générateur se doit d&#039;être lui aussi robuste et sécurisé.&lt;br /&gt;
&lt;br /&gt;
Nous nous intéressons donc ici à certains modèles de générateurs pseudo-aléatoires crypto-sécurisés (CSPRNG).&lt;br /&gt;
&lt;br /&gt;
= Attaques de PRNG =&lt;br /&gt;
&lt;br /&gt;
= Yarrow =&lt;br /&gt;
Yarrow désigne une famille de PRNG conçue par Bruce Schneier, John Kelsey et Niels Ferguson en 1999, dont le nom fait référence à d&#039;anciens rites de divination.&lt;br /&gt;
&lt;br /&gt;
Le modèle Yarrow se divise en 3 composants principaux : un accumulateur d&#039;entropie, un mécanisme de reseed et un générateur à proprement parler (+ problème des anniversaires).&lt;br /&gt;
&lt;br /&gt;
== Accumulateur d&#039;entropie ==&lt;br /&gt;
Yarrow comporte 2 boîtes (pool) dédiées à stocker les bits aléatoires issus de sources d&#039;entropie. Typiquement, ces bits proviennent du système d&#039;exploitation de la machine et du materiel en lui même (exemples : timing exacts de pression des touches, trajectoire du pointeur, ...). Pour les remplir, il va donc être question d&#039;estimer la quantité d&#039;entropie présente dans un apport. Cela dit, elles possèdent chacune une fonction d&#039;estimation d&#039;entropie qui lui est propre. L&#039;une est qualifiée de rapide car la fonction d&#039;estimation qui l&#039;accompagne est plutôt optimiste quant à la quantité d&#039;entropie qu&#039;elle récupère dans un apport. L&#039;autre est plus lente car plus conservatrice en entropie. Ces pool contiennent des données hashées, ce qui leur permet de perturber un attaquant qui voudrait obtenir de l&#039;information dessus en contrôlant certaines sources d&#039;entropie.&lt;br /&gt;
&lt;br /&gt;
== Reseed ==&lt;br /&gt;
Le reseed est l&#039;action d&#039;utiliser l&#039;entropie stockée par les pool afin de modifier la clé privée du générateur. Ce mécanisme doit faire un compromis entre 2 approches. D&#039;une part, il est préférable de reseed souvent afin d&#039;empêcher un générateur compromis à un moment donné de divulguer trop d&#039;informations. Mais d&#039;autre part, on n&#039;a pas toujours une quantité d&#039;entropie suffisante pour être sûr qu&#039;un attaquant ne puisse pas deviner quelles pourraient être les prochaines valeurs générées. C&#039;est pourquoi utiliser trop souvent ce qu&#039;on a accumulé peut mener à une faiblesse du système. C&#039;est ici que l&#039;idée d&#039;avoir 2 pool rentre en jeu : la pool rapide permet d&#039;effectuer des reseed assez régulièrement, et la pool lente permet de garder un taux &amp;quot;d&#039;imprévisibilité&amp;quot; assez élevé.&lt;br /&gt;
&lt;br /&gt;
== Générateur ==&lt;br /&gt;
Pour générer des nombres pseudo aléatoires, Yarrow utilise un compteur qui sera incrémenté à chaque fois que l&#039;on aura besoin d&#039;une nouvelle valeur, puis encrypte ce compteur à l&#039;aide d&#039;un mécanisme de chiffrement par bloc qui utilise la clé du générateur. Le problème ici est que selon le [https://fr.wikipedia.org/wiki/Paradoxe_des_anniversaires problème des anniversaires], un générateur parfaitement aléatoire finira par produire des valeurs qu&#039;il a déjà produite. L&#039;utilisation d&#039;un compteur comme mécanisme de génération empêche de reproduire ce phénomène, ce qui va à l&#039;encontre du principe de génération d&#039;une suite de valeur que l&#039;on ne pourrait dissocier d&#039;une suite de valeurs parfaitement aléatoires. C&#039;est pourquoi il existe un mécanisme de &amp;quot;porte&amp;quot;/&amp;quot;gate&amp;quot; qui va régulièrement rechanger la clé (d&#039;une autre manière que par un reseed) afin de permettre au générateur de renvoyer à l&#039;occasion, des valeurs déjà produites.&lt;br /&gt;
&lt;br /&gt;
== Bilan ==&lt;br /&gt;
Bons points : Yarrow est un CSPRNG relativement performant et donc concrètement utilisable. Il peut être utilisé par des programmeurs non-expert en cryptographie en restant relativement sécurisé. Son niveau de sécurité dépend fondamentalement des mécanismes cryptographiques utilisés, et ces mécanismes peuvent être simplement remplacés par des choix contextuellement pertinents ou au file de l&#039;évolution des outils cryptographiques.&lt;br /&gt;
&lt;br /&gt;
Limites : Le niveau de sécurité de Yarrow est borné par le niveau de sécurité des mécanismes cryptographiques qu&#039;il utilise : un attaquant capable de craquer son chiffrement pourra craquer le système qui utilise Yarrow. Ce modèle utilise un système d&#039;estimation d&#039;entropie, ce qui se révèle être un challenge au niveau de l&#039;implémentation. A l&#039;origine, il utilisait SHA-1 comme fonction de hachage qui est maintenant considérée comme obsolète.&lt;br /&gt;
&lt;br /&gt;
= Fortuna =&lt;br /&gt;
&lt;br /&gt;
= Evolutions =&lt;br /&gt;
&lt;br /&gt;
= Sources et Liens utiles =&lt;br /&gt;
[https://en.wikipedia.org/wiki/Cryptographically_secure_pseudorandom_number_generator les CSPRNG]&lt;br /&gt;
&lt;br /&gt;
[https://en.wikipedia.org/wiki/Entropy_(computing) Entropie]&lt;br /&gt;
&lt;br /&gt;
[https://www.schneier.com/academic/paperfiles/paper-yarrow.pdf Article Yarrow] (1999)&lt;br /&gt;
&lt;br /&gt;
[https://en.wikipedia.org/wiki/Yarrow_algorithm Wiki Yarrow]&lt;br /&gt;
&lt;br /&gt;
[https://www.schneier.com/academic/paperfiles/fortuna.pdf Article Fortuna] (2003)&lt;br /&gt;
&lt;br /&gt;
[https://en.wikipedia.org/wiki/Fortuna_(PRNG) Wiki Fortuna]&lt;br /&gt;
&lt;br /&gt;
[https://eprint.iacr.org/2014/167.pdf Généralisation de Fortuna] (2014)&lt;br /&gt;
&lt;br /&gt;
[https://en.wikipedia.org/wiki/Random_number_generator_attack Wiki Attaques sur les PRNG]&lt;br /&gt;
&lt;br /&gt;
[https://www.schneier.com/academic/paperfiles/paper-prngs.pdf Article sur les attaques]&lt;br /&gt;
&lt;br /&gt;
[http://dc.wikia.com/wiki/Krypto_the_Superdog_(TV_Series) Bonus]&lt;/div&gt;</summary>
		<author><name>Kaczmarczyk</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=CSPRNG&amp;diff=10751</id>
		<title>CSPRNG</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=CSPRNG&amp;diff=10751"/>
		<updated>2018-11-23T22:01:25Z</updated>

		<summary type="html">&lt;p&gt;Kaczmarczyk : /* Générateur */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Les générateurs pseudo-aléatoires (PRNG) sont énormément utilisés en cryptographie, que ce soit pour générer des clés utilisées par des algorithmes de chiffrement symétriques, des salts pour perturber les logiciels de prédiction, des vecteurs d&#039;initialisation utiles lors de l&#039;utilisation de chiffrements par bloc en chaine, etc ...&lt;br /&gt;
&lt;br /&gt;
Les cryptographes développent des algorithmes en se basant sur l&#039;idée qu&#039;on peut effectivement générer des nombres de manière imprévisible. Mais peut-on vraiment soutenir la robustesse d&#039;un algorithme de chiffrement qui se base sur des nombres qu&#039;un attaquant saurait deviner à l&#039;avance ? Autrement dit, à quel point un algorithme peut être sécurisé, s&#039;il est possible pour un attaquant de compromettre le générateur qu&#039;il utilise ? Il apparait alors évidemment qu&#039;un générateur se doit d&#039;être lui aussi robuste et sécurisé.&lt;br /&gt;
&lt;br /&gt;
Nous nous intéressons donc ici à certains modèles de générateurs pseudo-aléatoires crypto-sécurisés (CSPRNG).&lt;br /&gt;
&lt;br /&gt;
= Attaques de PRNG =&lt;br /&gt;
&lt;br /&gt;
= Yarrow =&lt;br /&gt;
Yarrow désigne une famille de PRNG conçue par Bruce Schneier, John Kelsey et Niels Ferguson en 1999, dont le nom fait référence à d&#039;anciens rites de divination.&lt;br /&gt;
&lt;br /&gt;
Le modèle Yarrow se divise en 3 composants principaux : un accumulateur d&#039;entropie, un mécanisme de reseed et un générateur à proprement parler (+ problème des anniversaires).&lt;br /&gt;
&lt;br /&gt;
== Accumulateur d&#039;entropie ==&lt;br /&gt;
Yarrow comporte 2 boîtes (pool) dédiées à stocker les bits aléatoires issus de sources d&#039;entropie. Typiquement, ces bits proviennent du système d&#039;exploitation de la machine et du materiel en lui même (exemples : timing exacts de pression des touches, trajectoire du pointeur, ...). Pour les remplir, il va donc être question d&#039;estimer la quantité d&#039;entropie présente dans un apport. Cela dit, elles possèdent chacune une fonction d&#039;estimation d&#039;entropie qui lui est propre. L&#039;une est qualifiée de rapide car la fonction d&#039;estimation qui l&#039;accompagne est plutôt optimiste quant à la quantité d&#039;entropie qu&#039;elle récupère dans un apport. L&#039;autre est plus lente car plus conservatrice en entropie. Ces pool contiennent des données hashées, ce qui leur permet de perturber un attaquant qui voudrait obtenir de l&#039;information dessus en contrôlant certaines sources d&#039;entropie.&lt;br /&gt;
&lt;br /&gt;
== Reseed ==&lt;br /&gt;
Le reseed est l&#039;action d&#039;utiliser l&#039;entropie stockée par les pool afin de modifier la clé privée du générateur. Ce mécanisme doit faire un compromis entre 2 approches. D&#039;une part, il est préférable de reseed souvent afin d&#039;empêcher un générateur compromis à un moment donné de divulguer trop d&#039;informations. Mais d&#039;autre part, on n&#039;a pas toujours une quantité d&#039;entropie suffisante pour être sûr qu&#039;un attaquant ne puisse pas deviner quelles pourraient être les prochaines valeurs générées. C&#039;est pourquoi utiliser trop souvent ce qu&#039;on a accumulé peut mener à une faiblesse du système. C&#039;est ici que l&#039;idée d&#039;avoir 2 pool rentre en jeu : la pool rapide permet d&#039;effectuer des reseed assez régulièrement, et la pool lente permet de garder un taux &amp;quot;d&#039;imprévisibilité&amp;quot; assez élevé.&lt;br /&gt;
&lt;br /&gt;
== Générateur ==&lt;br /&gt;
Pour générer des nombres pseudo aléatoires, Yarrow utilise un compteur qui sera incrémenté à chaque fois que l&#039;on aura besoin d&#039;une nouvelle valeur, puis encrypte ce compteur à l&#039;aide d&#039;un mécanisme de chiffrement par bloc qui utilise la clé du générateur. Le problème ici est que selon le [https://fr.wikipedia.org/wiki/Paradoxe_des_anniversaires problème des anniversaires], un générateur parfaitement aléatoire finira par produire des valeurs qu&#039;il a déjà produite. L&#039;utilisation d&#039;un compteur comme mécanisme de génération empêche de reproduire ce phénomène, ce qui va à l&#039;encontre du principe de génération d&#039;une suite de valeur que l&#039;on ne pourrait dissocier d&#039;une suite de valeurs parfaitement aléatoires. C&#039;est pourquoi il existe un mécanisme de &amp;quot;porte&amp;quot;/&amp;quot;gate&amp;quot; qui va régulièrement rechanger la clé (d&#039;une autre manière que par un reseed) afin de permettre au générateur de renvoyer à l&#039;occasion, des valeurs déjà produites.&lt;br /&gt;
&lt;br /&gt;
Bons points :&lt;br /&gt;
&lt;br /&gt;
Limites :&lt;br /&gt;
&lt;br /&gt;
= Fortuna =&lt;br /&gt;
&lt;br /&gt;
= Evolutions =&lt;br /&gt;
&lt;br /&gt;
= Sources et Liens utiles =&lt;br /&gt;
[https://en.wikipedia.org/wiki/Cryptographically_secure_pseudorandom_number_generator les CSPRNG]&lt;br /&gt;
&lt;br /&gt;
[https://en.wikipedia.org/wiki/Entropy_(computing) Entropie]&lt;br /&gt;
&lt;br /&gt;
[https://www.schneier.com/academic/paperfiles/paper-yarrow.pdf Article Yarrow] (1999)&lt;br /&gt;
&lt;br /&gt;
[https://en.wikipedia.org/wiki/Yarrow_algorithm Wiki Yarrow]&lt;br /&gt;
&lt;br /&gt;
[https://www.schneier.com/academic/paperfiles/fortuna.pdf Article Fortuna] (2003)&lt;br /&gt;
&lt;br /&gt;
[https://en.wikipedia.org/wiki/Fortuna_(PRNG) Wiki Fortuna]&lt;br /&gt;
&lt;br /&gt;
[https://eprint.iacr.org/2014/167.pdf Généralisation de Fortuna] (2014)&lt;br /&gt;
&lt;br /&gt;
[https://en.wikipedia.org/wiki/Random_number_generator_attack Wiki Attaques sur les PRNG]&lt;br /&gt;
&lt;br /&gt;
[https://www.schneier.com/academic/paperfiles/paper-prngs.pdf Article sur les attaques]&lt;br /&gt;
&lt;br /&gt;
[http://dc.wikia.com/wiki/Krypto_the_Superdog_(TV_Series) Bonus]&lt;/div&gt;</summary>
		<author><name>Kaczmarczyk</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=CSPRNG&amp;diff=10750</id>
		<title>CSPRNG</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=CSPRNG&amp;diff=10750"/>
		<updated>2018-11-23T21:59:14Z</updated>

		<summary type="html">&lt;p&gt;Kaczmarczyk : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Les générateurs pseudo-aléatoires (PRNG) sont énormément utilisés en cryptographie, que ce soit pour générer des clés utilisées par des algorithmes de chiffrement symétriques, des salts pour perturber les logiciels de prédiction, des vecteurs d&#039;initialisation utiles lors de l&#039;utilisation de chiffrements par bloc en chaine, etc ...&lt;br /&gt;
&lt;br /&gt;
Les cryptographes développent des algorithmes en se basant sur l&#039;idée qu&#039;on peut effectivement générer des nombres de manière imprévisible. Mais peut-on vraiment soutenir la robustesse d&#039;un algorithme de chiffrement qui se base sur des nombres qu&#039;un attaquant saurait deviner à l&#039;avance ? Autrement dit, à quel point un algorithme peut être sécurisé, s&#039;il est possible pour un attaquant de compromettre le générateur qu&#039;il utilise ? Il apparait alors évidemment qu&#039;un générateur se doit d&#039;être lui aussi robuste et sécurisé.&lt;br /&gt;
&lt;br /&gt;
Nous nous intéressons donc ici à certains modèles de générateurs pseudo-aléatoires crypto-sécurisés (CSPRNG).&lt;br /&gt;
&lt;br /&gt;
= Attaques de PRNG =&lt;br /&gt;
&lt;br /&gt;
= Yarrow =&lt;br /&gt;
Yarrow désigne une famille de PRNG conçue par Bruce Schneier, John Kelsey et Niels Ferguson en 1999, dont le nom fait référence à d&#039;anciens rites de divination.&lt;br /&gt;
&lt;br /&gt;
Le modèle Yarrow se divise en 3 composants principaux : un accumulateur d&#039;entropie, un mécanisme de reseed et un générateur à proprement parler (+ problème des anniversaires).&lt;br /&gt;
&lt;br /&gt;
== Accumulateur d&#039;entropie ==&lt;br /&gt;
Yarrow comporte 2 boîtes (pool) dédiées à stocker les bits aléatoires issus de sources d&#039;entropie. Typiquement, ces bits proviennent du système d&#039;exploitation de la machine et du materiel en lui même (exemples : timing exacts de pression des touches, trajectoire du pointeur, ...). Pour les remplir, il va donc être question d&#039;estimer la quantité d&#039;entropie présente dans un apport. Cela dit, elles possèdent chacune une fonction d&#039;estimation d&#039;entropie qui lui est propre. L&#039;une est qualifiée de rapide car la fonction d&#039;estimation qui l&#039;accompagne est plutôt optimiste quant à la quantité d&#039;entropie qu&#039;elle récupère dans un apport. L&#039;autre est plus lente car plus conservatrice en entropie. Ces pool contiennent des données hashées, ce qui leur permet de perturber un attaquant qui voudrait obtenir de l&#039;information dessus en contrôlant certaines sources d&#039;entropie.&lt;br /&gt;
&lt;br /&gt;
== Reseed ==&lt;br /&gt;
Le reseed est l&#039;action d&#039;utiliser l&#039;entropie stockée par les pool afin de modifier la clé privée du générateur. Ce mécanisme doit faire un compromis entre 2 approches. D&#039;une part, il est préférable de reseed souvent afin d&#039;empêcher un générateur compromis à un moment donné de divulguer trop d&#039;informations. Mais d&#039;autre part, on n&#039;a pas toujours une quantité d&#039;entropie suffisante pour être sûr qu&#039;un attaquant ne puisse pas deviner quelles pourraient être les prochaines valeurs générées. C&#039;est pourquoi utiliser trop souvent ce qu&#039;on a accumulé peut mener à une faiblesse du système. C&#039;est ici que l&#039;idée d&#039;avoir 2 pool rentre en jeu : la pool rapide permet d&#039;effectuer des reseed assez régulièrement, et la pool lente permet de garder un taux &amp;quot;d&#039;imprévisibilité&amp;quot; assez élevé.&lt;br /&gt;
&lt;br /&gt;
== Générateur ==&lt;br /&gt;
Pour générer des nombres pseudo aléatoires, on utilise un compteur qui sera incrémenté à chaque fois que l&#039;on aura besoin d&#039;une nouvelle valeur, puis on encrypte ce compteur à l&#039;aide d&#039;un mécanisme de chiffrement par bloc qui utilise la clé du générateur. Le problème ici est que selon le [https://fr.wikipedia.org/wiki/Paradoxe_des_anniversaires problème des anniversaires], un générateur parfaitement aléatoire finira par produire des valeurs qu&#039;il a déjà produite. L&#039;utilisation d&#039;un compteur comme mécanisme de génération empêche de coller à ce phénomène, ce qui va à l&#039;encontre du principe de génération d&#039;une suite de valeur que l&#039;on ne pourrait dissocier d&#039;une suite de valeurs parfaitement aléatoires. C&#039;est pourquoi il existe un mécanisme de &amp;quot;porte&amp;quot;/&amp;quot;gate&amp;quot; qui va régulièrement rechanger la clé (d&#039;une autre manière que par un reseed) afin de permettre au générateur de renvoyer à l&#039;occasion, des valeurs déjà produites.&lt;br /&gt;
 &lt;br /&gt;
Bons points :&lt;br /&gt;
&lt;br /&gt;
Limites :&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
= Fortuna =&lt;br /&gt;
&lt;br /&gt;
= Evolutions =&lt;br /&gt;
&lt;br /&gt;
= Sources et Liens utiles =&lt;br /&gt;
[https://en.wikipedia.org/wiki/Cryptographically_secure_pseudorandom_number_generator les CSPRNG]&lt;br /&gt;
&lt;br /&gt;
[https://en.wikipedia.org/wiki/Entropy_(computing) Entropie]&lt;br /&gt;
&lt;br /&gt;
[https://www.schneier.com/academic/paperfiles/paper-yarrow.pdf Article Yarrow] (1999)&lt;br /&gt;
&lt;br /&gt;
[https://en.wikipedia.org/wiki/Yarrow_algorithm Wiki Yarrow]&lt;br /&gt;
&lt;br /&gt;
[https://www.schneier.com/academic/paperfiles/fortuna.pdf Article Fortuna] (2003)&lt;br /&gt;
&lt;br /&gt;
[https://en.wikipedia.org/wiki/Fortuna_(PRNG) Wiki Fortuna]&lt;br /&gt;
&lt;br /&gt;
[https://eprint.iacr.org/2014/167.pdf Généralisation de Fortuna] (2014)&lt;br /&gt;
&lt;br /&gt;
[https://en.wikipedia.org/wiki/Random_number_generator_attack Wiki Attaques sur les PRNG]&lt;br /&gt;
&lt;br /&gt;
[https://www.schneier.com/academic/paperfiles/paper-prngs.pdf Article sur les attaques]&lt;br /&gt;
&lt;br /&gt;
[http://dc.wikia.com/wiki/Krypto_the_Superdog_(TV_Series) Bonus]&lt;/div&gt;</summary>
		<author><name>Kaczmarczyk</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=CSPRNG&amp;diff=10749</id>
		<title>CSPRNG</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=CSPRNG&amp;diff=10749"/>
		<updated>2018-11-23T21:01:09Z</updated>

		<summary type="html">&lt;p&gt;Kaczmarczyk : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Les générateurs pseudo-aléatoires (PRNG) sont énormément utilisés en cryptographie, que ce soit pour générer des clés utilisées par des algorithmes de chiffrement symétriques, des salts pour perturber les logiciels de prédiction, des vecteurs d&#039;initialisation utiles lors de l&#039;utilisation de chiffrements par bloc en chaine, etc ...&lt;br /&gt;
&lt;br /&gt;
Les cryptographes développent des algorithmes en se basant sur l&#039;idée qu&#039;on peut effectivement générer des nombres de manière imprévisible. Mais peut-on vraiment soutenir la robustesse d&#039;un algorithme de chiffrement qui se base sur des nombres qu&#039;un attaquant saurait deviner à l&#039;avance ? Autrement dit, à quel point un algorithme peut être sécurisé, s&#039;il est possible pour un attaquant de compromettre le générateur qu&#039;il utilise ? Il apparait alors évidemment qu&#039;un générateur se doit d&#039;être lui aussi robuste et sécurisé.&lt;br /&gt;
&lt;br /&gt;
Nous nous intéressons donc ici à certains modèles de générateurs pseudo-aléatoires crypto-sécurisés (CSPRNG).&lt;br /&gt;
&lt;br /&gt;
== Attaques de PRNG ==&lt;br /&gt;
&lt;br /&gt;
== Yarrow ==&lt;br /&gt;
Yarrow désigne une famille de PRNG conçue par Bruce Schneier, John Kelsey et Niels Ferguson en 1999, dont le nom fait référence à d&#039;anciens rites de divination.&lt;br /&gt;
&lt;br /&gt;
Le modèle Yarrow se divise en 3 composants principaux : un accumulateur d&#039;entropie, un mécanisme de reseed et un générateur à proprement parler (+ problème des anniversaires).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Accumulateur d&#039;entropie &#039;&#039;&#039; (mesure du caractère aléatoire) &#039;&#039;&#039; :&#039;&#039;&#039;&lt;br /&gt;
Yarrow comporte 2 boîtes de 160 bits, dédiées à stocker les bits aléatoires issus de sources d&#039;entropie. Typiquement, ces bits proviennent du système d&#039;exploitation de la machine et du materiel en lui même (exemples : timing exacts de pression des touches, trajectoire du pointeur, ...). Pour les remplir, il va donc être question d&#039;estimer la quantité d&#039;entropie présente dans un apport. Cette estimation s&#039;effectue en gardant la plus petite valeur issue, soit de l&#039;estimation du programmer lorsqu&#039;il récupère un apport d&#039;une source, soit d&#039;un estimateur statistique spécialisé pour une source, ou soit de la division de la longueur de l&#039;apport (en bits) par 2.&lt;br /&gt;
&lt;br /&gt;
Bons points :&lt;br /&gt;
&lt;br /&gt;
Limites :&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
== Fortuna ==&lt;br /&gt;
&lt;br /&gt;
== Evolutions ==&lt;br /&gt;
&lt;br /&gt;
== Sources et Liens utiles ==&lt;br /&gt;
[https://en.wikipedia.org/wiki/Cryptographically_secure_pseudorandom_number_generator les CSPRNG]&lt;br /&gt;
&lt;br /&gt;
[https://en.wikipedia.org/wiki/Entropy_(computing) Entropie]&lt;br /&gt;
&lt;br /&gt;
[https://www.schneier.com/academic/paperfiles/paper-yarrow.pdf Article Yarrow] (1999)&lt;br /&gt;
&lt;br /&gt;
[https://en.wikipedia.org/wiki/Yarrow_algorithm Wiki Yarrow]&lt;br /&gt;
&lt;br /&gt;
[https://www.schneier.com/academic/paperfiles/fortuna.pdf Article Fortuna] (2003)&lt;br /&gt;
&lt;br /&gt;
[https://en.wikipedia.org/wiki/Fortuna_(PRNG) Wiki Fortuna]&lt;br /&gt;
&lt;br /&gt;
[https://eprint.iacr.org/2014/167.pdf Généralisation de Fortuna] (2014)&lt;br /&gt;
&lt;br /&gt;
[https://en.wikipedia.org/wiki/Random_number_generator_attack Wiki Attaques sur les PRNG]&lt;br /&gt;
&lt;br /&gt;
[https://www.schneier.com/academic/paperfiles/paper-prngs.pdf Article sur les attaques]&lt;br /&gt;
&lt;br /&gt;
[http://dc.wikia.com/wiki/Krypto_the_Superdog_(TV_Series) Bonus]&lt;/div&gt;</summary>
		<author><name>Kaczmarczyk</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=CSPRNG&amp;diff=10747</id>
		<title>CSPRNG</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=CSPRNG&amp;diff=10747"/>
		<updated>2018-11-20T08:29:57Z</updated>

		<summary type="html">&lt;p&gt;Kaczmarczyk : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Les générateurs pseudo-aléatoires (PRNG) sont énormément utilisés en cryptographie, que ce soit pour générer des clés utilisées par des algorithmes de chiffrement symétriques, des salts pour perturber les logiciels de prédiction, des vecteurs d&#039;initialisation utiles lors de l&#039;utilisation de chiffrements par bloc en chaine, etc ...&lt;br /&gt;
&lt;br /&gt;
Les cryptographes développent des algorithmes en se basant sur l&#039;idée qu&#039;on peut effectivement générer des nombres de manière imprévisible. Mais peut-on vraiment soutenir la robustesse d&#039;un algorithme de chiffrement qui se base sur des nombres qu&#039;un attaquant saurait deviner à l&#039;avance ? Autrement dit, à quel point un algorithme peut être sécurisé, s&#039;il est possible pour un attaquant de compromettre le générateur qu&#039;il utilise ? Il apparait alors évidemment qu&#039;un générateur se doit d&#039;être lui aussi robuste et sécurisé.&lt;br /&gt;
&lt;br /&gt;
Nous nous intéressons donc ici à certains modèles de générateurs pseudo-aléatoires crypto-sécurisés (CSPRNG).&lt;br /&gt;
&lt;br /&gt;
== Attaques de PRNG ==&lt;br /&gt;
&lt;br /&gt;
== Yarrow ==&lt;br /&gt;
Yarrow désigne une famille de PRNG conçue par Bruce Schneier, John Kelsey et Niels Ferguson en 1999, dont le nom fait référence à d&#039;anciens rites de divination.&lt;br /&gt;
&lt;br /&gt;
Le modèle Yarrow se divise en 3 composants principaux : un accumulateur d&#039;entropie, un mécanisme de reseed et un générateur à proprement parler (+ problème des anniversaires).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Accumulateur d&#039;entropie &#039;&#039;&#039; (mesure du caractère aléatoire) &#039;&#039;&#039; :&#039;&#039;&#039;&lt;br /&gt;
Yarrow comporte 2 boîtes de 160 bits, dédiées à stocker les bits aléatoires issus de sources d&#039;entropie. Typiquement, ces bits proviennent du système d&#039;exploitation de la machine et du materiel en lui même (exemples : timing exacts de pression des touches, trajectoire du pointeur, ...). Pour les remplir, il va donc être question d&#039;estimer la quantité d&#039;entropie présente dans un apport. Cette estimation s&#039;effectue en gardant la plus petite valeur issue, soit de l&#039;estimation du programmer lorsqu&#039;il récupère un apport d&#039;une source, soit d&#039;un estimateur statistique spécialisé pour une source, ou soit de la division de la longueur de l&#039;apport (en bits) par 2.&lt;br /&gt;
&lt;br /&gt;
Bons points :&lt;br /&gt;
&lt;br /&gt;
Limites :&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
== Fortuna ==&lt;br /&gt;
&lt;br /&gt;
== Evolutions ==&lt;/div&gt;</summary>
		<author><name>Kaczmarczyk</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=CSPRNG&amp;diff=10746</id>
		<title>CSPRNG</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=CSPRNG&amp;diff=10746"/>
		<updated>2018-11-19T16:37:32Z</updated>

		<summary type="html">&lt;p&gt;Kaczmarczyk : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Les générateurs pseudo-aléatoires (PRNG) sont énormément utilisés en cryptographie, que ce soit pour générer des clés utilisées par des algorithmes de chiffrement symétriques, des salts pour perturber les logiciels de prédiction, des vecteurs d&#039;initialisation utiles lors de l&#039;utilisation de chiffrements par bloc en chaine, etc ...&lt;br /&gt;
&lt;br /&gt;
Les cryptographes développent des algorithmes en se basant sur l&#039;idée qu&#039;on peut effectivement générer des nombres de manière imprévisible. Mais peut-on vraiment soutenir la robustesse d&#039;un algorithme de chiffrement qui se base sur des nombres qu&#039;un attaquant saurait deviner à l&#039;avance ? Autrement dit, à quel point un algorithme peut être sécurisé, s&#039;il est possible pour un attaquant de compromettre le générateur qu&#039;il utilise ? Il apparait alors évidemment qu&#039;un générateur se doit d&#039;être lui aussi robuste et sécurisé.&lt;br /&gt;
&lt;br /&gt;
Nous nous intéressons donc ici à certains modèles de générateurs aléatoires crypto-sécurisés (CSPRNG).&lt;br /&gt;
&lt;br /&gt;
== Attaques de PRNG ==&lt;br /&gt;
&lt;br /&gt;
== Yarrow ==&lt;br /&gt;
Yarrow désigne une famille de PRNG conçue par Bruce Schneier, John Kelsey et Niels Ferguson en 1999, dont le nom fait référence à d&#039;anciens rites de divination.&lt;br /&gt;
&lt;br /&gt;
Le modèle Yarrow se divise en 3 composants principaux : un accumulateur d&#039;entropie (+ qu&#039;est ce que l&#039;entropie), un mécanisme de reseed et un générateur à proprement parler (+ problème des anniversaires).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Accumulateur d&#039;entropie &#039;&#039;&#039; (mesure du caractère aléatoire) &#039;&#039;&#039; :&#039;&#039;&#039;&lt;br /&gt;
Yarrow comporte 2 boîtes de 160 bits, dédiées à stocker les bits aléatoires issues de sources d&#039;entropie. Typiquement, ces bits proviennent du système d&#039;exploitation de la machine et du materiel en lui même (exemples : timing exacts de pression des touches, trajectoire du pointeur, ...). Pour les remplir, il va donc être question d&#039;estimer la quantité d&#039;entropie présente dans un apport. Cette estimation s&#039;effectue en gardant la plus petite valeur issue, soit &lt;br /&gt;
Bons points :&lt;br /&gt;
&lt;br /&gt;
Limites :&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
== Fortuna ==&lt;br /&gt;
&lt;br /&gt;
== Evolutions ==&lt;/div&gt;</summary>
		<author><name>Kaczmarczyk</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=CSPRNG&amp;diff=10745</id>
		<title>CSPRNG</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=CSPRNG&amp;diff=10745"/>
		<updated>2018-11-19T16:04:32Z</updated>

		<summary type="html">&lt;p&gt;Kaczmarczyk : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Les générateurs pseudo-aléatoires (PRNG) sont énormément utilisés en cryptographie, que ce soit pour générer des clés utilisées par des algorithmes de chiffrement symétriques, des salts pour perturber les logiciels de prédiction, des vecteurs d&#039;initialisation utiles lors de l&#039;utilisation de chiffrements par bloc en chaine, etc ...&lt;br /&gt;
&lt;br /&gt;
Les cryptographes développent des algorithmes en se basant sur l&#039;idée qu&#039;on peut effectivement générer des nombres de manière imprévisible. Mais peut-on vraiment soutenir la robustesse d&#039;un algorithme de chiffrement qui se base sur des nombres qu&#039;un attaquant saurait deviner à l&#039;avance ? Autrement dit, à quel point un algorithme peut être sécurisé, s&#039;il est possible pour un attaquant de compromettre le générateur qu&#039;il utilise ? Il apparait alors évidemment qu&#039;un générateur se doit d&#039;être lui aussi robuste et sécurisé.&lt;br /&gt;
&lt;br /&gt;
Nous nous intéressons donc ici à certains modèles de générateurs aléatoires crypto-sécurisés (CSPRNG).&lt;br /&gt;
&lt;br /&gt;
== Attaques de PRNG ==&lt;br /&gt;
&lt;br /&gt;
== Yarrow ==&lt;br /&gt;
Yarrow désigne une famille de PRNG conçue par Bruce Schneier, John Kelsey et Niels Ferguson, dont le nom fait référence à d&#039;anciens rites de divination.&lt;br /&gt;
&lt;br /&gt;
Fonctionnement :&lt;br /&gt;
&lt;br /&gt;
- Accumulateur d&#039;entropy (+ qu&#039;est ce que l&#039;entropie)&lt;br /&gt;
&lt;br /&gt;
- Mécanisme de reseed&lt;br /&gt;
&lt;br /&gt;
- Générateur (+ problème des anniversaires)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Bons points :&lt;br /&gt;
&lt;br /&gt;
limites :&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
== Fortuna ==&lt;br /&gt;
&lt;br /&gt;
== Evolutions ==&lt;/div&gt;</summary>
		<author><name>Kaczmarczyk</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=CSPRNG&amp;diff=10744</id>
		<title>CSPRNG</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=CSPRNG&amp;diff=10744"/>
		<updated>2018-11-19T15:56:20Z</updated>

		<summary type="html">&lt;p&gt;Kaczmarczyk : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Les générateurs pseudo-aléatoires (PRNG) sont énormément utilisés en cryptographie, que ce soit pour générer des clés utilisées par des algorithmes de chiffrement symétriques, des salts pour perturber les logiciels de prédiction, des vecteurs d&#039;initialisation utiles lors de l&#039;utilisation de chiffrements par bloc en chaine, etc ...&lt;br /&gt;
&lt;br /&gt;
Les cryptographes développent des algorithmes en se basant sur l&#039;idée qu&#039;on peut effectivement générer des nombres de manière imprévisible. Mais peut-on vraiment soutenir la robustesse d&#039;un algorithme de chiffrement qui se base sur des nombres qu&#039;un attaquant saurait deviner à l&#039;avance ? Autrement dit, à quel point un algorithme peut être sécurisé, s&#039;il est possible pour un attaquant de compromettre le générateur qu&#039;il utilise ? Il apparait alors évidemment qu&#039;un générateur se doit d&#039;être lui aussi robuste et sécurisé.&lt;br /&gt;
&lt;br /&gt;
Nous nous intéressons donc ici à certains modèles de générateurs aléatoires crypto-sécurisés (CSPRNG).&lt;br /&gt;
&lt;br /&gt;
== Attaques de PRNG ==&lt;br /&gt;
&lt;br /&gt;
== Yarrow ==&lt;br /&gt;
Yarrow désigne une famille de PRNG conçue par Bruce Schneier, John Kelsey et Niels Ferguson, dont le nom fait référence à d&#039;anciens rites de divination.&lt;br /&gt;
&lt;br /&gt;
== Fortuna ==&lt;br /&gt;
&lt;br /&gt;
== Evolutions ==&lt;/div&gt;</summary>
		<author><name>Kaczmarczyk</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=CSPRNG&amp;diff=10743</id>
		<title>CSPRNG</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=CSPRNG&amp;diff=10743"/>
		<updated>2018-11-19T15:52:46Z</updated>

		<summary type="html">&lt;p&gt;Kaczmarczyk : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Les générateurs pseudo-aléatoires (PRNG) sont énormément utilisés en cryptographie, que ce soit pour générer des clés utilisées par des algorithmes de chiffrement symétriques, des salts pour perturber les logiciels de prédiction, des vecteurs d&#039;initialisation utiles lors de l&#039;utilisation de chiffrements par bloc en chaine, etc ...&lt;br /&gt;
&lt;br /&gt;
Les cryptographes développent des algorithmes en se basant sur l&#039;idée qu&#039;on peut effectivement générer des nombres de manière imprévisible. Mais peut-on vraiment soutenir la robustesse d&#039;un algorithme de chiffrement qui se base sur des nombres qu&#039;un attaquant saurait deviner à l&#039;avance ? Autrement dit, à quel point un algorithme peut être sécurisé, s&#039;il est possible pour un attaquant de compromettre le générateur qu&#039;il utilise ? Il apparait alors évidemment qu&#039;un générateur se doit d&#039;être lui aussi robuste et sécurisé.&lt;br /&gt;
&lt;br /&gt;
Nous nous intéressons donc ici à certains modèles de générateurs aléatoires crypto-sécurisés (CSPRNG).&lt;br /&gt;
&lt;br /&gt;
== Yarrow ==&lt;br /&gt;
Yarrow désigne une famille de PRNG conçue par Bruce Schneier, John Kelsey et Niels Ferguson, dont le nom fait référence à d&#039;anciens rites de divination.&lt;br /&gt;
&lt;br /&gt;
== Fortuna ==&lt;br /&gt;
&lt;br /&gt;
== Evolutions ==&lt;/div&gt;</summary>
		<author><name>Kaczmarczyk</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=CSPRNG&amp;diff=10742</id>
		<title>CSPRNG</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=CSPRNG&amp;diff=10742"/>
		<updated>2018-11-19T15:50:54Z</updated>

		<summary type="html">&lt;p&gt;Kaczmarczyk : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Les [https://fr.wikipedia.org/wiki/G%C3%A9n%C3%A9rateur_de_nombres_pseudo-al%C3%A9atoires générateurs pseudo-aléatoires] (PRNG) sont énormément utilisés en cryptographie, que ce soit pour générer des clés utilisées par des algorithmes de [https://fr.wikipedia.org/wiki/Cryptographie_sym%C3%A9trique chiffrement symétriques], des [https://fr.wikipedia.org/wiki/Salage_(cryptographie) salts] pour perturber les logiciels de prédiction, des [https://fr.wikipedia.org/wiki/Vecteur_d%27initialisation vecteurs d&#039;initialisation] utiles lors de l&#039;utilisation de chiffrements par bloc en chaine, etc ...&lt;br /&gt;
&lt;br /&gt;
Les cryptographes développent des algorithmes en se basant sur l&#039;idée qu&#039;on peut effectivement générer des nombres de manière imprévisible. Mais peut-on vraiment soutenir la robustesse d&#039;un algorithme de chiffrement qui se base sur des nombres qu&#039;un attaquant saurait deviner à l&#039;avance ? Autrement dit, à quel point un algorithme peut être sécurisé, s&#039;il est possible pour un attaquant de compromettre le générateur qu&#039;il utilise ? Il apparait alors évidemment qu&#039;un générateur se doit d&#039;être lui aussi robuste et sécurisé.&lt;br /&gt;
&lt;br /&gt;
Nous nous intéressons donc ici à certains modèles de générateurs aléatoires crypto-sécurisés (CSPRNG).&lt;br /&gt;
&lt;br /&gt;
== Yarrow ==&lt;br /&gt;
Yarrow désigne une famille de PRNG conçue par Bruce Schneier, John Kelsey et Niels Ferguson, dont le nom fait référence à d&#039;anciens rites de divination.&lt;br /&gt;
&lt;br /&gt;
== Fortuna ==&lt;br /&gt;
&lt;br /&gt;
== Evolutions ==&lt;/div&gt;</summary>
		<author><name>Kaczmarczyk</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=CSPRNG&amp;diff=10741</id>
		<title>CSPRNG</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=CSPRNG&amp;diff=10741"/>
		<updated>2018-11-19T15:47:42Z</updated>

		<summary type="html">&lt;p&gt;Kaczmarczyk : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Les [https://fr.wikipedia.org/wiki/G%C3%A9n%C3%A9rateur_de_nombres_pseudo-al%C3%A9atoires générateurs pseudo-aléatoires] (PRNG) sont énormément utilisés en cryptographie, que ce soit pour générer des clés utilisées par des algorithmes de chiffrement symétriques, des salts pour perturber les logiciels de prédiction, des vecteurs d&#039;initialisation utiles lors de l&#039;utilisation de chiffrements par bloc en chaine, etc ...&lt;br /&gt;
&lt;br /&gt;
Les cryptographes développent des algorithmes en se basant sur l&#039;idée qu&#039;on peut effectivement générer des nombres de manière imprévisible. Mais peut-on vraiment soutenir la robustesse d&#039;un algorithme de chiffrement qui se base sur des nombres qu&#039;un attaquant saurait deviner à l&#039;avance ? Autrement dit, à quel point un algorithme peut être sécurisé, s&#039;il est possible pour un attaquant de compromettre le générateur qu&#039;il utilise ? Il apparait alors évidemment qu&#039;un générateur se doit d&#039;être lui aussi robuste et sécurisé.&lt;br /&gt;
&lt;br /&gt;
Nous nous intéressons donc ici à certains modèles de générateurs aléatoires crypto-sécurisés (CSPRNG).&lt;br /&gt;
&lt;br /&gt;
== Yarrow ==&lt;br /&gt;
Yarrow désigne une famille de PRNG conçue par Bruce Schneier, John Kelsey et Niels Ferguson, dont le nom fait référence à d&#039;anciens rites de divination.&lt;br /&gt;
&lt;br /&gt;
== Fortuna ==&lt;br /&gt;
&lt;br /&gt;
== Evolutions ==&lt;/div&gt;</summary>
		<author><name>Kaczmarczyk</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=CSPRNG&amp;diff=10740</id>
		<title>CSPRNG</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=CSPRNG&amp;diff=10740"/>
		<updated>2018-11-19T15:44:35Z</updated>

		<summary type="html">&lt;p&gt;Kaczmarczyk : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Les générateurs pseudo-aléatoires (PRNG) sont énormément utilisés en cryptographie, que ce soit pour générer des clés utilisées par des algorithmes de chiffrement symétriques, des salts pour perturber les logiciels de prédiction, des vecteurs d&#039;initialisation utiles lors de l&#039;utilisation de chiffrements par bloc en chaine, etc ...&lt;br /&gt;
&lt;br /&gt;
Les cryptographes développent des algorithmes en se basant sur l&#039;idée qu&#039;on peut effectivement générer des nombres de manière imprévisible. Mais peut-on vraiment soutenir la robustesse d&#039;un algorithme de chiffrement qui se base sur des nombres qu&#039;un attaquant saurait deviner à l&#039;avance ? Autrement dit, à quel point un algorithme peut être sécurisé, s&#039;il est possible pour un attaquant de compromettre le générateur qu&#039;il utilise ? Il apparait alors évidemment qu&#039;un générateur se doit d&#039;être lui aussi robuste et sécurisé.&lt;br /&gt;
&lt;br /&gt;
Nous nous intéressons donc ici à certains modèles de générateurs aléatoires crypto-sécurisés (CSPRNG).&lt;br /&gt;
&lt;br /&gt;
== Yarrow ==&lt;br /&gt;
Yarrow désigne une famille de PRNG conçue par Bruce Schneier, John Kelsey et Niels Ferguson, dont le nom fait référence à d&#039;anciens rites de divination.&lt;br /&gt;
&lt;br /&gt;
== Fortuna ==&lt;br /&gt;
&lt;br /&gt;
== Evolutions ==&lt;/div&gt;</summary>
		<author><name>Kaczmarczyk</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=CSPRNG&amp;diff=10739</id>
		<title>CSPRNG</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=CSPRNG&amp;diff=10739"/>
		<updated>2018-11-19T15:43:36Z</updated>

		<summary type="html">&lt;p&gt;Kaczmarczyk : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Les générateurs pseudo-aléatoires (PRNG) sont énormément utilisés en cryptographie.&lt;br /&gt;
Que ce soit pour générer des clés utilisées par des algorithmes de chiffrement symétriques, des salts pour perturber les logiciels de prédiction, des vecteurs d&#039;initialisation utiles lors de l&#039;utilisation de chiffrements par bloc en chaine, etc ...&lt;br /&gt;
&lt;br /&gt;
Les cryptographes développent des algorithmes en se basant sur l&#039;idée qu&#039;on peut effectivement générer des nombres de manière imprévisible. Mais peut-on vraiment soutenir la robustesse d&#039;un algorithme de chiffrement qui se base sur des nombres qu&#039;un attaquant saurait deviner à l&#039;avance ? Autrement dit, à quel point un algorithme peut être sécurisé, s&#039;il est possible pour un attaquant de compromettre le générateur qu&#039;il utilise ? Il apparait alors évidemment qu&#039;un générateur se doit d&#039;être lui aussi robuste et sécurisé.&lt;br /&gt;
&lt;br /&gt;
Nous nous intéressons donc ici à certains modèles de générateurs aléatoires crypto-sécurisés (CSPRNG).&lt;br /&gt;
&lt;br /&gt;
== Yarrow ==&lt;br /&gt;
Yarrow désigne une famille de PRNG conçue par Bruce Schneier, John Kelsey et Niels Ferguson, dont le nom fait référence à d&#039;anciens rites de divination.&lt;br /&gt;
&lt;br /&gt;
== Fortuna ==&lt;br /&gt;
&lt;br /&gt;
== Evolutions ==&lt;/div&gt;</summary>
		<author><name>Kaczmarczyk</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=INFO002_:_Cryptologie&amp;diff=10697</id>
		<title>INFO002 : Cryptologie</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=INFO002_:_Cryptologie&amp;diff=10697"/>
		<updated>2018-11-13T22:09:29Z</updated>

		<summary type="html">&lt;p&gt;Kaczmarczyk : /* Sujets d&amp;#039;exposés pour l&amp;#039;année 2018/2019 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Quelques ressources pour l&#039;étudiant ==&lt;br /&gt;
&lt;br /&gt;
# Cours &lt;br /&gt;
#* Support de cours (presentation [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO910/Cours/cours.pdf PDF], article [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO910/Cours/article.pdf PDF])&lt;br /&gt;
# Fiches de TD&lt;br /&gt;
#* TDs 1 : cryptographie élémentaire [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO910/TDs/td-1.ps PDF]&lt;br /&gt;
# TPs et autres travaux pratiques [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO910/Tests/doc/html/index.html Pages des TPs]&lt;br /&gt;
# Autres ressources&lt;br /&gt;
#* Handbook of Applied Cryptology [http://www.cacr.math.uwaterloo.ca/hac/]&lt;br /&gt;
#* Cryptologie en ligne [http://www.apprendre-en-ligne.net/crypto/menu/index.html]&lt;br /&gt;
# [[Projets étudiants cryptographie et sécurité]]&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2018/2019 ==&lt;br /&gt;
&lt;br /&gt;
Créez les liens vers vos wikis ci-dessous (comme les autres).&lt;br /&gt;
&lt;br /&gt;
# Cryptologie et calculs quantiques { R. ESTOPINAN, A. RAFIK } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Les_calculs_quantiques_dans_la_cryptologie Les calculs quantiques dans la cryptologie]&lt;br /&gt;
# Sécuriser les mots de passe avec Bcrypt { A. PETETIN, F. SEBIRE } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php?title=Bcrypt Bcrypt]&lt;br /&gt;
# Les réseaux euclidiens {A. BROGNA, A. BRUHL} -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Les_r%C3%A9seaux_euclidiens Les réseaux euclidiens]&lt;br /&gt;
# Authentification à deux facteurs { R. VIOLETTE, C. THONONT } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Authentification_deux_facteurs Authentification à deux facteurs]&lt;br /&gt;
# Game Trainer {L. AUGER} -- []&lt;br /&gt;
# Cryptologie pour le Cloud { S. DEMARS, X. GOLEMI } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Cryptologie_pour_le_Cloud Cryptologie pour le Cloud]&lt;br /&gt;
# Faille CSRF { V. BASSET, V.PEILLEX } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Faille_CSRF Faille CSRF]&lt;br /&gt;
# Attaque par Buffer Overflow { O. STHIOUL, L. MILLON } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Attaque_par_Buffer_Overflow Attaque par Buffer Overflow]&lt;br /&gt;
# Générateur (pseudo-)aléatoire crypto-sécurisé { A. MOREL, R KACZMARCZYK } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/CSPRNG]&lt;br /&gt;
# Transactions Bitcoins &amp;amp; Signatures numérique { T. DE ISEPPI, F. STEMMELEN } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Transactions_Bitcoins_&amp;amp;_Signatures_numérique]&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2017/2018 ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# Stéganographie { S. BARNIAUDY, S. DUPRAZ } -- [https://lama.univ-savoie.fr/mediawiki/index.php?title=Steganographie stéganographie]&lt;br /&gt;
# Pretty Good Privacy { M. PELLET, B. LE SAUX } [https://lama.univ-savoie.fr/mediawiki/index.php?title=Pretty_Good_Privacy Pretty Good Privacy]&lt;br /&gt;
# Cryptographie Visuelle { T. COUPECHOUX, N. TASCA} -- [https://lama.univ-savoie.fr/mediawiki/index.php?title=CryptographieVisuelle Cryptographie Visuelle]&lt;br /&gt;
# Prise de contrôle à distance de la machine Windows 7 par une faille sur acrobat reader 9, preuve par l&#039;exemple de l&#039;intérêt des mises à jours { A. CHIVOT, P. PASQUIER, T. NOWICKI} -- [https://lama.univ-savoie.fr/mediawiki/index.php?title=HackWind7FailleAcrobR7 Attaque Windows 7 par une faille sur acrobat reader 9 via Metasploit]&lt;br /&gt;
# Authentification via fingerprint { Z. CIMINERA, A. HURSTEL, F. VOUILLAMOZ } -- [https://lama.univ-savoie.fr/mediawiki/index.php?title=Autentification_via_fingerprint Autentification via fingerprint]&lt;br /&gt;
# Ransomwares { L. FERREIRA-GOMEZ, S. BERCHERY } -- [https://lama.univ-savoie.fr/mediawiki/index.php/Ransomware Ransomwares]&lt;br /&gt;
# Cryptomonnaie { A. PORCHERON-ROCHE, L. JOMMETTI } -- [https://lama.univ-savoie.fr/mediawiki/index.php/Cryptomonnaie Crypto-monnaie]&lt;br /&gt;
# Sécurité des réseaux sans fils WEP, WPA { M. LEBLANC, M.-O. DIALLO } -- [https://lama.univ-savoie.fr/mediawiki/index.php/Securite_des_reseaux_WEP_WPA Sécurité des Réseaux WEP &amp;amp;amp; WPA]&lt;br /&gt;
# le chiffre ADFGVX { M. OUALI-ALAMI, O. SOUISSI } -- [https://lama.univ-savoie.fr/mediawiki/index.php/Le_chiffre_ADFGVX le chiffre ADFGVX]&lt;br /&gt;
# La sécurité de la couche physique du RFID { J. MANGANONI, F. PRISCOGLIO } --[https://lama.univ-savoie.fr/mediawiki/index.php/Attaque_des_supports_sans_contact_type_RFID_et_NFC Sécurité du RFID]&lt;br /&gt;
# Blockchains { A. BADAJ } -- [https://lama.univ-savoie.fr/mediawiki/index.php?title=Blochchain Blockchains]&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2016/2017 ==&lt;br /&gt;
&lt;br /&gt;
# Carré de Polybe { C. Farnier, B. Lauret } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php?title=Carre_de_Polybe Carré de Polybe]&lt;br /&gt;
# Cryptographie sur courbe elliptique (ECC) et l&#039;échange de clés Diffie-Hellman sur une courbe elliptique (ECDH) { P. Clavier }&lt;br /&gt;
# Sécurité des réseaux mobiles { G. Charvier, G. Yoccoz } -- [https://lama.univ-savoie.fr/mediawiki/index.php/GSM_Security La sécurité du réseau GSM]&lt;br /&gt;
# Sécurité des fichiers de format commun { A. De-Laere, T. Martin } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/S%C3%A9curit%C3%A9_des_fichiers_de_format_commun Sécurité des fichiers de format commun]&lt;br /&gt;
# Sécurité des appareils mobiles { B. Vaudey, B. Toneghin } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Sécurité_appareil_mobile Sécurité des appareils mobiles]&lt;br /&gt;
# Vulnérabilité des réseaux lorawan { H. A. RAKOTOARIVONY, N. Y. P. RANDRIANJATOVO } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Vulnerabilite_du_reseaux_lorawan Vulnerabilite des reseaux lorawan]&lt;br /&gt;
# Injections SQL (SQLi) et méthodes de protection { R. Rebillard, L. Robergeon } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Injections_SQL_et_m%C3%A9thodes_de_protection WikiSQLi]&lt;br /&gt;
# Social engineering { A. Senger, J. Manceaux } [https://lama.univ-savoie.fr/mediawiki/index.php/Social_engineering Social engineering]&lt;br /&gt;
# Courbes elliptiques pour la sécurité informatique {J. Suzan, G. Zablocki }&lt;br /&gt;
# Application &amp;quot;textsecure&amp;quot; { F. Ribard, A. Abdelmoumni } -- [https://lama.univ-savoie.fr/mediawiki/index.php/TextSecure WikiTextSecure]&lt;br /&gt;
# Cryptographie Visuelle { N. Baudon, G. Gomila, A. Vincent } -- [http://www.lama.univ-savoie.fr/mediawiki/index.php/Cryptographie_Visuelle Cryptographie visuelle]&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2014/2015 ==&lt;br /&gt;
&lt;br /&gt;
# Cryptologie VS NSA { H. Ramamonjy, N.E. Ould Kadi }&lt;br /&gt;
# le Bitcoin { H. Helbawi, A. Tang, J. }&lt;br /&gt;
# le virus &amp;quot;stuxnet&amp;quot; { N. Challut et T. Chisci }&lt;br /&gt;
# Google Recaptcha { A. SAYAH, A. EL-HARRAS }&lt;br /&gt;
# La cryptographie dans l&#039;antiquité { Y. Lombardi, G. Badin }&lt;br /&gt;
# La sécurité des cartes bancaires { M. Salvat, Y. Salti }&lt;br /&gt;
# Cryptolocker { W. Lecable, M. Genovese }&lt;br /&gt;
# La machine de Turing et ses variantes { C. Laignel, P.E. Roux }&lt;br /&gt;
# La machine ENIGMA { B. Da Silva, G. Ply }&lt;br /&gt;
# La stéganographie { K. Deléglise, Y. Rakotonanahary }&lt;br /&gt;
# Sécurité des cartes bancaires { A. Bigane, F. Way }&lt;br /&gt;
# Le craquage de la cryptographie quantique ? { D. Cauwet, A. Hauguel }&lt;br /&gt;
# Le paiement par NFC { J. Maurice, S. Zehnder }&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2013/2014 ==&lt;br /&gt;
&lt;br /&gt;
#* Le cryptosystème Bitcoin { Johanny Clerc-Renaud &amp;amp; Clément Montigny }&lt;br /&gt;
#* La stéganographie { Bosviel Thomas &amp;amp; Tolron Sebastien}&lt;br /&gt;
#* AES { Avet Anthony &amp;amp; Duraz Aurélien }&lt;br /&gt;
#* Payement NFC { Montouchet Raphaël &amp;amp; Marois Jeremy }&lt;br /&gt;
#* La sécurité dans les box de FAI { Charron Thomas &amp;amp; Mesurolle Anthony }&lt;br /&gt;
#* La technologie RFID et la sécurité { CHANTREL Thierry &amp;amp; SEZILLE Aurélien }&lt;br /&gt;
#* Le Cloud et la Cryptologie { Capellaro Alexandre &amp;amp; Chabert Cédric }&lt;br /&gt;
#* La sécurité et les chaines TV cryptées { CINDOLO Giuseppe &amp;amp; NARETTO Benjamin }&lt;br /&gt;
#* Tunneling TCP/IP via SSH {RAHARISON Laurent &amp;amp; JEAN FRANÇOIS Michael}&lt;br /&gt;
#* Principes et techniques de génération de nombres aléatoires {BERTHON Yohann &amp;amp; KELFANI Hugo &amp;amp; REY Anthony}&lt;br /&gt;
#* Sécurité atypique et empreintes des navigateurs {FONTANA Antonin}&lt;br /&gt;
#* La sécurité des monnaies électroniques {BUISSON Valentin &amp;amp; GENY-DUMONT Rémi}&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2012/2013 ==&lt;br /&gt;
&lt;br /&gt;
#* Nouvelle philosophie de partage de fichiers avec MEGA { WAYNTAL David et DOMINATI Nicolas } (ok)&lt;br /&gt;
#* La cyberguerre { COLIN François et APPREDERISSE Benjamin } (ok)&lt;br /&gt;
#* Octobre Rouge { REGAZZONI Rudy et LOMBARD Adrien } (ok)&lt;br /&gt;
#* HTTPS et SSL { ASSIER Aymeric et ROLLINGER Claire } (ok)&lt;br /&gt;
#* DMZ { COLLOMB Camille et LAURENT Corantin } (ok)&lt;br /&gt;
#* Failles de sécurité des systèmes informatiques de grandes entreprises (LinkedIn, Apple, Sony, ...) { ARNOULD Mickaël et LEMAIRE Noémie } (ok)&lt;br /&gt;
#* Biométrie { BACART Aurélien et BAH Abdoulaye } (ok)&lt;br /&gt;
#* Sécurité et mobile : nouvelle cible des pirates { GEVET Gwénaël et YANG Yang } (ok)&lt;br /&gt;
#* Sécurité et [http://www.infosafe.fr/Armoirefortedin/Armoirefortedin.htm armoire forte ignifuge] pour les sauvegardes de données&lt;br /&gt;
#* Injections SQL &amp;amp; faille XSS { GUILLOT Pierre &amp;amp; KRATTINGER Thibaut }&lt;br /&gt;
#* La cryptographie militaire { GIUNCHI Ryan &amp;amp; CIMINERA Lary }&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2011/2012 ==&lt;br /&gt;
&lt;br /&gt;
A vous de proposer des sujets d&#039;exposés... Prévoir 15min d&#039;exposé, suivi de 5min de questions.&lt;br /&gt;
&lt;br /&gt;
#* La sécurité des cartes bancaires (ok) { DORIEN Christophe et LAPIERRE Rémy }&lt;br /&gt;
#* La cyberguerre (ok) {MAIRE Cyril et MONTCHAL Justine}&lt;br /&gt;
#* La sécurité sur les sites Web (ok) {RABARIJAONA Domoina et BERTHET Vincent}&lt;br /&gt;
#* Virus et antivirus (ok) {EL AZHAR Said}&lt;br /&gt;
#* Présentation et explication de l&#039;attaque par le virus Stuxnet (ok) {PIRAT Victor et MENDES Etienne}&lt;br /&gt;
#* Vulnérabilités des smartphones (ok) {Titouan VAN BELLE et Jean-Baptiste PAUMIER}&lt;br /&gt;
#* L&#039;histoire de la cryptographie (ok) {Costa Jean-Philippe et Morel Julien}&lt;br /&gt;
#* L&#039;Informatique Ambiante et La Sécurité:Quel Protocole? (ok) {Marclin LEON et Farid BOUKHEDDAD}&lt;br /&gt;
#* Systèmes physiques de génération de nombres aléatoires : principes et avantages. (ok) {Florent Carral et Julie Tacheau}&lt;br /&gt;
#* Présentation des Honeypots (ok) {Adiche Rafik et Jean-François Michel-Patrique}&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2010/2011 ==&lt;br /&gt;
&lt;br /&gt;
# Les exposés auront lieu le mercredi 23/3/2011 après-midi, et jeudi 24/3/2011 à partir de 13h30 selon le nb d&#039;exposés. Prévoir 15min d&#039;exposé, suivi de 5min de questions. L&#039;ordre proposé est celui ci-dessous. N&#039;hésitez pas à échanger entre vous.&lt;br /&gt;
&lt;br /&gt;
#* Sécurité des réseaux sans fils (ok) { ZHONG Jie et GONZALEZ Miguel }&lt;br /&gt;
#* La cyberguerre (ok) { SOUBEYRAND Martin et ROBART Laetitia }&lt;br /&gt;
#* Le principe de VPN et les attaques de VPN (ok) { DU Peng }&lt;br /&gt;
#* La signature numérique (ok) { DJEDDI Abdelkader }&lt;br /&gt;
#* Présentation de quelques attaques informatiques et quelques solutions proposées pour y remédier dans les réseaux P2P (ok) { Lila Zane et Ouhemmi }&lt;br /&gt;
#* Sécurité dans les cartes à puce (ok) { LAGHA Youssef et Nodari }&lt;br /&gt;
#* Evolution de la cryptologie à travers les âges (ok, mais vaste !) { DEBAENE Aurélien et VINCENT Christophe }&lt;br /&gt;
#* Biométrie (ok) { ZANE Bania et MENTDAHI Houda }&lt;br /&gt;
#* Comparaison de différents logiciels de crackage (ok) { AMBLARD Mathieu }&lt;br /&gt;
#* Construire des bons mots de passe { Liu Siqi }&lt;br /&gt;
#* La Machine Enigma (ok) { JULLIAN-DESAYES Jeremy et GARDET Nicolas }&lt;br /&gt;
#* Calculateurs quantiques et applications en cryptographie { BORCARD Justine et CATHELIN Gaël }&lt;br /&gt;
#* Présentation des Honeypots {Adiche Rafik et Jean-François Michel-Patrique}&lt;br /&gt;
&lt;br /&gt;
== Déroulement (2009/2010) ==&lt;br /&gt;
&lt;br /&gt;
Les exposés se feront dans l&#039;ordre suivant. Vous pouvez vous mettre d&#039;accord entre vous pour échanger.&lt;br /&gt;
&lt;br /&gt;
# Lundi 14/12 après-midi&lt;br /&gt;
#* La virtualisation, facteur de sécurité ou de vulnérabilité (ok) { DIMIER Cédric et CARRIE Antoine }&lt;br /&gt;
#* Comment Aircrack trouve les clés WEP des réseaux wifi (ok) { LANOISELIER Aurélien et MARCHANOFF Jérôme}&lt;br /&gt;
#* Présentation et explication d&#039;une attaque historique (laquelle ?) { FLEUTIAUX Marc et AGUETTAZ Cédric}&lt;br /&gt;
#* La biométrie, une solution miracle pour l&#039;authentification ? (ok) { FERNANDES PIRES Anthony et GAYET Eric}&lt;br /&gt;
#* Stéganographie(ok) { PONCET Johan et MARTIN Romain}&lt;br /&gt;
#* Stéganographie ou les signatures numériques (ok) { TARDY Camille et CASSAGNERES Pierre-André}&lt;br /&gt;
# Mardi 15/12 après-midi&lt;br /&gt;
#* Sécurité anti-piratage (ok) {CHEVALIER Daniel et REIGNIER David}&lt;br /&gt;
#* Tour d&#039;horizon des attaques par Injection SQL. (ok) {MILLER Lucas et VIONNET Jean}&lt;br /&gt;
#* Tunneling, sécurisation et piratage (ok). {COLLEN Cyril et LAQUA Johann}&lt;br /&gt;
# Mercredi 16/12 après-midi&lt;br /&gt;
#* Attaques sur SSL. (ok) {Ferlay Mathieu et Six Lancelot}&lt;br /&gt;
#* Le Phreaking, piratage téléphonique (ok) {Rey Myriam}&lt;br /&gt;
#* Securité des réseaux sans fils (ok) {Tounkara Mounina et Philippe Monteiro}&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2009/2010 ==&lt;br /&gt;
&lt;br /&gt;
#* La virtualisation, facteur de sécurité ou de vulnérabilité (ok) { DIMIER Cédric et CARRIE Antoine }&lt;br /&gt;
#* Comment Aircrack trouve les clés WEP des réseaux wifi (ok) { LANOISELIER Aurélien et MARCHANOFF Jérôme}&lt;br /&gt;
#* Présentation et explication d&#039;une attaque historique (laquelle ?) { FLEUTIAUX Marc et AGUETTAZ Cédric}&lt;br /&gt;
#* La biométrie, une solution miracle pour l&#039;authentification ? (ok) { FERNANDES PIRES Anthony et GAYET Eric}&lt;br /&gt;
#* Stéganographie(ok) { PONCET Johan et MARTIN Romain}&lt;br /&gt;
#* Stéganographie ou les signatures numériques (ok) { TARDY Camille et CASSAGNERES Pierre-André}&lt;br /&gt;
#* Sécurité anti-piratage (ok) {CHEVALIER Daniel et REIGNIER David}&lt;br /&gt;
#* Tour d&#039;horizon des attaques par Injection SQL. (ok) {MILLER Lucas et VIONET Jean}&lt;br /&gt;
#* Tunneling, sécurisation et piratage (ok). {COLLEN Cyril et LAQUA Johann}&lt;br /&gt;
#* Attaques sur SSL. (ok) {Ferlay Mathieu et Six Lancelot}&lt;br /&gt;
#* Le Phreaking, piratage téléphonique (ok) {Rey Myriam}&lt;br /&gt;
#* Fuites de donnée en entreprise (ok) {Tounkara Mounina et Philippe Monteiro}&lt;br /&gt;
#* PGP et la sécurité de l&#039;information {Cyrille Mortier}&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2008/2009 ==&lt;br /&gt;
&lt;br /&gt;
Les exposés auront lieu le vendredi 30/1 de 8h à 12h (4CANTONS - 64) et de 13h30 à 17h30 (4CANTONS - 65). Les exposés sont à faire par binôme (ou monôme) et doivent durer 20 minutes environ. Ils seront suivis de 5 à 10 minutes de questions. Tout le monde assiste à tous les exposés. &lt;br /&gt;
&lt;br /&gt;
#* Les Protocoles de sécurité dans les réseaux WiFi (WEP et WPA) &amp;lt;&amp;lt;&amp;lt;&amp;lt; { Mickaël Wang &amp;amp; Arnaud Villevieille } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/Securite-wifi.pdf PDF]&lt;br /&gt;
#* Les outils d&#039;analyse de la sécurité des réseaux : renifleur, scanneurs de ports, outils de détection d&#039;intruison { Anis HADJALI &amp;amp; Vlad VESA } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/analyse-securite.pdf PDF]&lt;br /&gt;
#* Google Hacking { Julien ARNOUX &amp;amp; Jeremy DEPOIL } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/ghack.pptx PPTX]&lt;br /&gt;
#* Virus et antivirus { Mehdi M. et Christophe M. }&lt;br /&gt;
#* 3DSecure { Natalia Lecoeur &amp;amp; Cindy Chiaberto } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/3D_Secure.pdf PDF]&lt;br /&gt;
#* Sécurité sous Linux en entreprise { Joël Leroy  Ebouele &amp;amp; Barbier Keller }&lt;br /&gt;
#* Techniques et outils de chiffrements de partitions [Valat Sebastien &amp;amp; Bouleis Romain]&lt;br /&gt;
#* IP Spoofing et DNS Spoofing { Alberic Martel &amp;amp; Fabien Dezempte ) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/ip-dns-spoofing.ppt PPT]&lt;br /&gt;
#* PRA le Plan de Reprise d&#039;Activité {Achraf AMEUR}&lt;br /&gt;
#* Les attaques médiatisées sur les systèmes informatiques {Renneville Guybert et Fabrice Noraz}&lt;br /&gt;
#* La gestion des DRM  {Petithory Thomas &amp;amp; Paccard Charléric}&lt;br /&gt;
#* L&#039;introduction SSL,SSH { Julien Roche &amp;amp; Yi Wang }&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2007/2008 ==&lt;br /&gt;
&lt;br /&gt;
Exposés le mardi 26/2 de 8h15 à 11h30 et le mercredi 27/2 de 8h15 à 11h30. Les exposés sont à faire par binôme et doivent durer 25 minutes environ. Ils seront suivis de 5 à 10 minutes de questions. Tout le monde assiste à tous les exposés.&lt;br /&gt;
&lt;br /&gt;
# Sujets d&#039;exposés (propositions, à étoffer)&lt;br /&gt;
#* Vulnérabilité du protocole WEP et de RC4 pour les réseaux WiFi   &amp;lt;&amp;lt;&amp;lt;&amp;lt; { PAVLOU, DALLACOSTA } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Presentation_cryptologie_PAVLOU_DALLA_COSTA_512.mov MOV]&lt;br /&gt;
#* Vulnérabilité du protocole A5/1 des mobiles GSM. &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; {FERNANDES} [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Cryptologie_et_securite_informatique_-_Fernandes.pdf PDF]&lt;br /&gt;
#* Les attaques médiatisées sur les systèmes informatiques : Attaque de Mitnick, Morris Worm, DDOS Mafia Boy, etc   &amp;lt;&amp;lt;&amp;lt;&amp;lt; { PIPARO, HUMBERT } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Les_attaques_mediatisees_-_PIPARO_HUMBERT.pdf PDF]&lt;br /&gt;
#* La mise en place de la sécurité informatique au niveau national et international : CERTs, sites AntiSPAM&lt;br /&gt;
#* Attaques par injection de code XSS, parades &amp;lt;&amp;lt;&amp;lt;&amp;lt; { SERRA &amp;amp; ROCHE ) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Expose_securite_sur_le_XSS_-_Roche_et_Serra.pdf PDF]&lt;br /&gt;
#* Virus et antivirus&lt;br /&gt;
#* Secure shell (SSH) : protocole, applications, tunnelling &amp;lt;&amp;lt;&amp;lt;&amp;lt; {BODIN}&lt;br /&gt;
#* Le tatouage d&#039;image et de document (watermarking) &amp;lt;&amp;lt;&amp;lt;&amp;lt; {MAESEELE, CIMINERA } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Watermarking_Ciminera_Maeseele.pdf PDF]&lt;br /&gt;
#* La gestion des DRM&lt;br /&gt;
#* Les certificats (PGP, X509) et les infrastructures de gestion de clés &lt;br /&gt;
#* IP Spoofing et DNS Spoofing &amp;lt;&amp;lt;&amp;lt;&amp;lt; { DEMOLIS &amp;amp; JUMEAU )&lt;br /&gt;
#* IPsec&lt;br /&gt;
#* Sécurité des réseaux sans fil : authentification, chiffrement, WEP, WPA =&amp;gt;Bugnard/Berthet&lt;br /&gt;
#* Les outils d&#039;analyse de la sécurité des réseaux : renifleur, scanneurs de ports, outils de détection d&#039;intruison  &lt;br /&gt;
#* Sécuriser un réseau : pare-feu, zone démilitarisée, protection des serveurs, adressage local &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; {FOLLIET et VIALA} [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/presentation_VIALA_FOLLIET.pdf PDF]&lt;br /&gt;
#* OpenBSD : aspects sécurité &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; (REVELIN et ERROCHDI) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/OpenBSD_-_Revelin-Errochdi.pdf PDF]&lt;br /&gt;
#* Sécurité GPRS &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; (PEHME et REY) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Securite_GPRS_-PEHME_REY.pdf PDF]&lt;br /&gt;
# Planning des exposés Mardi 12/2/2008&lt;br /&gt;
#* Vulnérabilité du protocole A5/1 des mobiles GSM. &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; {FERNANDES}&lt;br /&gt;
# Mardi 27/2/2008, 8h15 -&amp;gt; 11h30&lt;br /&gt;
#* OpenBSD : aspects sécurité &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; (REVELIN et ERROCHDI)&lt;br /&gt;
#* Secure shell (SSH) : protocole, applications, tunnelling &amp;lt;&amp;lt;&amp;lt;&amp;lt; {BODIN}&lt;br /&gt;
#* Sécuriser un réseau : pare-feu, zone démilitarisée, protection des serveurs, adressage local &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; {FOLLIET et VIALA}&lt;br /&gt;
#* Sécurité des réseaux sans fil : authentification, chiffrement, WEP, WPA =&amp;gt;Bugnard/Berthet&lt;br /&gt;
#* Vulnérabilité du protocole WEP et de RC4 pour les réseaux WiFi   &amp;lt;&amp;lt;&amp;lt;&amp;lt; { PAVLOU, DALLACOSTA }&lt;br /&gt;
# Planning des exposés Mercredi 28/2/2008, 8h15 -&amp;gt; 11h30&lt;br /&gt;
#* Sécurité GPRS &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; (PEHME et REY)&lt;br /&gt;
#* Les attaques médiatisées sur les systèmes informatiques : Attaque de Mitnick, Morris Worm, DDOS Mafia Boy, etc   &amp;lt;&amp;lt;&amp;lt;&amp;lt; { PIPARO, HUMBERT }&lt;br /&gt;
#* IP Spoofing et DNS Spoofing &amp;lt;&amp;lt;&amp;lt;&amp;lt; { DEMOLIS &amp;amp; JUMEAU )&lt;br /&gt;
#* Attaques par injection de code XSS, parades &amp;lt;&amp;lt;&amp;lt;&amp;lt; { SERRA &amp;amp; ROCHE )&lt;br /&gt;
#* Le tatouage d&#039;image et de document (watermarking) &amp;lt;&amp;lt;&amp;lt;&amp;lt; {MAESEELE, ??? }&lt;/div&gt;</summary>
		<author><name>Kaczmarczyk</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=CSPRNG&amp;diff=10696</id>
		<title>CSPRNG</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=CSPRNG&amp;diff=10696"/>
		<updated>2018-11-13T22:08:56Z</updated>

		<summary type="html">&lt;p&gt;Kaczmarczyk : Page créée avec « CSPRNG »&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;CSPRNG&lt;/div&gt;</summary>
		<author><name>Kaczmarczyk</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=INFO002_:_Cryptologie&amp;diff=10605</id>
		<title>INFO002 : Cryptologie</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=INFO002_:_Cryptologie&amp;diff=10605"/>
		<updated>2018-11-12T17:49:44Z</updated>

		<summary type="html">&lt;p&gt;Kaczmarczyk : /* Sujets d&amp;#039;exposés pour l&amp;#039;année 2018/2019 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Quelques ressources pour l&#039;étudiant ==&lt;br /&gt;
&lt;br /&gt;
# Cours &lt;br /&gt;
#* Support de cours (presentation [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO910/Cours/cours.pdf PDF], article [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO910/Cours/article.pdf PDF])&lt;br /&gt;
# Fiches de TD&lt;br /&gt;
#* TDs 1 : cryptographie élémentaire [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO910/TDs/td-1.ps PDF]&lt;br /&gt;
# TPs et autres travaux pratiques [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO910/Tests/doc/html/index.html Pages des TPs]&lt;br /&gt;
# Autres ressources&lt;br /&gt;
#* Handbook of Applied Cryptology [http://www.cacr.math.uwaterloo.ca/hac/]&lt;br /&gt;
#* Cryptologie en ligne [http://www.apprendre-en-ligne.net/crypto/menu/index.html]&lt;br /&gt;
# [[Projets étudiants cryptographie et sécurité]]&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2018/2019 ==&lt;br /&gt;
&lt;br /&gt;
Créez les liens vers vos wikis ci-dessous (comme les autres).&lt;br /&gt;
&lt;br /&gt;
# Authentification à deux facteurs { R. VIOLETTE, C. THONONT } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Authentification_deux_facteurs Authentification à deux facteurs]&lt;br /&gt;
# Sécuriser les mots de passe avec Bcrypt { A. PETETIN, F. SEBIRE } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php?title=Bcrypt Bcrypt]&lt;br /&gt;
# Les réseaux euclidiens {A. BROGNA, A. BRUHL} -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Les_r%C3%A9seaux_euclidiens Les réseaux euclidiens]&lt;br /&gt;
# Game Trainer {L. AUGER} -- []&lt;br /&gt;
# Cryptologie pour le Cloud { S. DEMARS, X. GOLEMI } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Cryptologie_pour_le_Cloud Cryptologie pour le Cloud]&lt;br /&gt;
# Faille CSRF et CRLF { V. BASSET, V.PEILLEX } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Faille_CSRF_et_CRLF Faille CSRF et CRLF]&lt;br /&gt;
# Attaque par Buffer Overflow { O. STHIOUL, L. MILLON } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Attaque_par_Buffer_Overflow Attaque par Buffer Overflow]&lt;br /&gt;
# Générateur (pseudo-)aléatoire crypto-sécurisé { A. MOREL, R KACZMARCZYK} -- []&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2017/2018 ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
# Stéganographie { S. BARNIAUDY, S. DUPRAZ } -- [https://lama.univ-savoie.fr/mediawiki/index.php?title=Steganographie stéganographie]&lt;br /&gt;
# Pretty Good Privacy { M. PELLET, B. LE SAUX } [https://lama.univ-savoie.fr/mediawiki/index.php?title=Pretty_Good_Privacy Pretty Good Privacy]&lt;br /&gt;
# Cryptographie Visuelle { T. COUPECHOUX, N. TASCA} -- [https://lama.univ-savoie.fr/mediawiki/index.php?title=CryptographieVisuelle Cryptographie Visuelle]&lt;br /&gt;
# Prise de contrôle à distance de la machine Windows 7 par une faille sur acrobat reader 9, preuve par l&#039;exemple de l&#039;intérêt des mises à jours { A. CHIVOT, P. PASQUIER, T. NOWICKI} -- [https://lama.univ-savoie.fr/mediawiki/index.php?title=HackWind7FailleAcrobR7 Attaque Windows 7 par une faille sur acrobat reader 9 via Metasploit]&lt;br /&gt;
# Authentification via fingerprint { Z. CIMINERA, A. HURSTEL, F. VOUILLAMOZ } -- [https://lama.univ-savoie.fr/mediawiki/index.php?title=Autentification_via_fingerprint Autentification via fingerprint]&lt;br /&gt;
# Ransomwares { L. FERREIRA-GOMEZ, S. BERCHERY } -- [https://lama.univ-savoie.fr/mediawiki/index.php/Ransomware Ransomwares]&lt;br /&gt;
# Cryptomonnaie { A. PORCHERON-ROCHE, L. JOMMETTI } -- [https://lama.univ-savoie.fr/mediawiki/index.php/Cryptomonnaie Crypto-monnaie]&lt;br /&gt;
# Sécurité des réseaux sans fils WEP, WPA { M. LEBLANC, M.-O. DIALLO } -- [https://lama.univ-savoie.fr/mediawiki/index.php/Securite_des_reseaux_WEP_WPA Sécurité des Réseaux WEP &amp;amp;amp; WPA]&lt;br /&gt;
# le chiffre ADFGVX { M. OUALI-ALAMI, O. SOUISSI } -- [https://lama.univ-savoie.fr/mediawiki/index.php/Le_chiffre_ADFGVX le chiffre ADFGVX]&lt;br /&gt;
# La sécurité de la couche physique du RFID { J. MANGANONI, F. PRISCOGLIO } --[https://lama.univ-savoie.fr/mediawiki/index.php/Attaque_des_supports_sans_contact_type_RFID_et_NFC Sécurité du RFID]&lt;br /&gt;
# Blockchains { A. BADAJ } -- [https://lama.univ-savoie.fr/mediawiki/index.php?title=Blochchain Blockchains]&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2016/2017 ==&lt;br /&gt;
&lt;br /&gt;
# Carré de Polybe { C. Farnier, B. Lauret } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php?title=Carre_de_Polybe Carré de Polybe]&lt;br /&gt;
# Cryptographie sur courbe elliptique (ECC) et l&#039;échange de clés Diffie-Hellman sur une courbe elliptique (ECDH) { P. Clavier }&lt;br /&gt;
# Sécurité des réseaux mobiles { G. Charvier, G. Yoccoz } -- [https://lama.univ-savoie.fr/mediawiki/index.php/GSM_Security La sécurité du réseau GSM]&lt;br /&gt;
# Sécurité des fichiers de format commun { A. De-Laere, T. Martin } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/S%C3%A9curit%C3%A9_des_fichiers_de_format_commun Sécurité des fichiers de format commun]&lt;br /&gt;
# Sécurité des appareils mobiles { B. Vaudey, B. Toneghin } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Sécurité_appareil_mobile Sécurité des appareils mobiles]&lt;br /&gt;
# Vulnérabilité des réseaux lorawan { H. A. RAKOTOARIVONY, N. Y. P. RANDRIANJATOVO } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Vulnerabilite_du_reseaux_lorawan Vulnerabilite des reseaux lorawan]&lt;br /&gt;
# Injections SQL (SQLi) et méthodes de protection { R. Rebillard, L. Robergeon } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Injections_SQL_et_m%C3%A9thodes_de_protection WikiSQLi]&lt;br /&gt;
# Social engineering { A. Senger, J. Manceaux } [https://lama.univ-savoie.fr/mediawiki/index.php/Social_engineering Social engineering]&lt;br /&gt;
# Courbes elliptiques pour la sécurité informatique {J. Suzan, G. Zablocki }&lt;br /&gt;
# Application &amp;quot;textsecure&amp;quot; { F. Ribard, A. Abdelmoumni } -- [https://lama.univ-savoie.fr/mediawiki/index.php/TextSecure WikiTextSecure]&lt;br /&gt;
# Cryptographie Visuelle { N. Baudon, G. Gomila, A. Vincent } -- [http://www.lama.univ-savoie.fr/mediawiki/index.php/Cryptographie_Visuelle Cryptographie visuelle]&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2014/2015 ==&lt;br /&gt;
&lt;br /&gt;
# Cryptologie VS NSA { H. Ramamonjy, N.E. Ould Kadi }&lt;br /&gt;
# le Bitcoin { H. Helbawi, A. Tang, J. }&lt;br /&gt;
# le virus &amp;quot;stuxnet&amp;quot; { N. Challut et T. Chisci }&lt;br /&gt;
# Google Recaptcha { A. SAYAH, A. EL-HARRAS }&lt;br /&gt;
# La cryptographie dans l&#039;antiquité { Y. Lombardi, G. Badin }&lt;br /&gt;
# La sécurité des cartes bancaires { M. Salvat, Y. Salti }&lt;br /&gt;
# Cryptolocker { W. Lecable, M. Genovese }&lt;br /&gt;
# La machine de Turing et ses variantes { C. Laignel, P.E. Roux }&lt;br /&gt;
# La machine ENIGMA { B. Da Silva, G. Ply }&lt;br /&gt;
# La stéganographie { K. Deléglise, Y. Rakotonanahary }&lt;br /&gt;
# Sécurité des cartes bancaires { A. Bigane, F. Way }&lt;br /&gt;
# Le craquage de la cryptographie quantique ? { D. Cauwet, A. Hauguel }&lt;br /&gt;
# Le paiement par NFC { J. Maurice, S. Zehnder }&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2013/2014 ==&lt;br /&gt;
&lt;br /&gt;
#* Le cryptosystème Bitcoin { Johanny Clerc-Renaud &amp;amp; Clément Montigny }&lt;br /&gt;
#* La stéganographie { Bosviel Thomas &amp;amp; Tolron Sebastien}&lt;br /&gt;
#* AES { Avet Anthony &amp;amp; Duraz Aurélien }&lt;br /&gt;
#* Payement NFC { Montouchet Raphaël &amp;amp; Marois Jeremy }&lt;br /&gt;
#* La sécurité dans les box de FAI { Charron Thomas &amp;amp; Mesurolle Anthony }&lt;br /&gt;
#* La technologie RFID et la sécurité { CHANTREL Thierry &amp;amp; SEZILLE Aurélien }&lt;br /&gt;
#* Le Cloud et la Cryptologie { Capellaro Alexandre &amp;amp; Chabert Cédric }&lt;br /&gt;
#* La sécurité et les chaines TV cryptées { CINDOLO Giuseppe &amp;amp; NARETTO Benjamin }&lt;br /&gt;
#* Tunneling TCP/IP via SSH {RAHARISON Laurent &amp;amp; JEAN FRANÇOIS Michael}&lt;br /&gt;
#* Principes et techniques de génération de nombres aléatoires {BERTHON Yohann &amp;amp; KELFANI Hugo &amp;amp; REY Anthony}&lt;br /&gt;
#* Sécurité atypique et empreintes des navigateurs {FONTANA Antonin}&lt;br /&gt;
#* La sécurité des monnaies électroniques {BUISSON Valentin &amp;amp; GENY-DUMONT Rémi}&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2012/2013 ==&lt;br /&gt;
&lt;br /&gt;
#* Nouvelle philosophie de partage de fichiers avec MEGA { WAYNTAL David et DOMINATI Nicolas } (ok)&lt;br /&gt;
#* La cyberguerre { COLIN François et APPREDERISSE Benjamin } (ok)&lt;br /&gt;
#* Octobre Rouge { REGAZZONI Rudy et LOMBARD Adrien } (ok)&lt;br /&gt;
#* HTTPS et SSL { ASSIER Aymeric et ROLLINGER Claire } (ok)&lt;br /&gt;
#* DMZ { COLLOMB Camille et LAURENT Corantin } (ok)&lt;br /&gt;
#* Failles de sécurité des systèmes informatiques de grandes entreprises (LinkedIn, Apple, Sony, ...) { ARNOULD Mickaël et LEMAIRE Noémie } (ok)&lt;br /&gt;
#* Biométrie { BACART Aurélien et BAH Abdoulaye } (ok)&lt;br /&gt;
#* Sécurité et mobile : nouvelle cible des pirates { GEVET Gwénaël et YANG Yang } (ok)&lt;br /&gt;
#* Sécurité et [http://www.infosafe.fr/Armoirefortedin/Armoirefortedin.htm armoire forte ignifuge] pour les sauvegardes de données&lt;br /&gt;
#* Injections SQL &amp;amp; faille XSS { GUILLOT Pierre &amp;amp; KRATTINGER Thibaut }&lt;br /&gt;
#* La cryptographie militaire { GIUNCHI Ryan &amp;amp; CIMINERA Lary }&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2011/2012 ==&lt;br /&gt;
&lt;br /&gt;
A vous de proposer des sujets d&#039;exposés... Prévoir 15min d&#039;exposé, suivi de 5min de questions.&lt;br /&gt;
&lt;br /&gt;
#* La sécurité des cartes bancaires (ok) { DORIEN Christophe et LAPIERRE Rémy }&lt;br /&gt;
#* La cyberguerre (ok) {MAIRE Cyril et MONTCHAL Justine}&lt;br /&gt;
#* La sécurité sur les sites Web (ok) {RABARIJAONA Domoina et BERTHET Vincent}&lt;br /&gt;
#* Virus et antivirus (ok) {EL AZHAR Said}&lt;br /&gt;
#* Présentation et explication de l&#039;attaque par le virus Stuxnet (ok) {PIRAT Victor et MENDES Etienne}&lt;br /&gt;
#* Vulnérabilités des smartphones (ok) {Titouan VAN BELLE et Jean-Baptiste PAUMIER}&lt;br /&gt;
#* L&#039;histoire de la cryptographie (ok) {Costa Jean-Philippe et Morel Julien}&lt;br /&gt;
#* L&#039;Informatique Ambiante et La Sécurité:Quel Protocole? (ok) {Marclin LEON et Farid BOUKHEDDAD}&lt;br /&gt;
#* Systèmes physiques de génération de nombres aléatoires : principes et avantages. (ok) {Florent Carral et Julie Tacheau}&lt;br /&gt;
#* Présentation des Honeypots (ok) {Adiche Rafik et Jean-François Michel-Patrique}&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2010/2011 ==&lt;br /&gt;
&lt;br /&gt;
# Les exposés auront lieu le mercredi 23/3/2011 après-midi, et jeudi 24/3/2011 à partir de 13h30 selon le nb d&#039;exposés. Prévoir 15min d&#039;exposé, suivi de 5min de questions. L&#039;ordre proposé est celui ci-dessous. N&#039;hésitez pas à échanger entre vous.&lt;br /&gt;
&lt;br /&gt;
#* Sécurité des réseaux sans fils (ok) { ZHONG Jie et GONZALEZ Miguel }&lt;br /&gt;
#* La cyberguerre (ok) { SOUBEYRAND Martin et ROBART Laetitia }&lt;br /&gt;
#* Le principe de VPN et les attaques de VPN (ok) { DU Peng }&lt;br /&gt;
#* La signature numérique (ok) { DJEDDI Abdelkader }&lt;br /&gt;
#* Présentation de quelques attaques informatiques et quelques solutions proposées pour y remédier dans les réseaux P2P (ok) { Lila Zane et Ouhemmi }&lt;br /&gt;
#* Sécurité dans les cartes à puce (ok) { LAGHA Youssef et Nodari }&lt;br /&gt;
#* Evolution de la cryptologie à travers les âges (ok, mais vaste !) { DEBAENE Aurélien et VINCENT Christophe }&lt;br /&gt;
#* Biométrie (ok) { ZANE Bania et MENTDAHI Houda }&lt;br /&gt;
#* Comparaison de différents logiciels de crackage (ok) { AMBLARD Mathieu }&lt;br /&gt;
#* Construire des bons mots de passe { Liu Siqi }&lt;br /&gt;
#* La Machine Enigma (ok) { JULLIAN-DESAYES Jeremy et GARDET Nicolas }&lt;br /&gt;
#* Calculateurs quantiques et applications en cryptographie { BORCARD Justine et CATHELIN Gaël }&lt;br /&gt;
#* Présentation des Honeypots {Adiche Rafik et Jean-François Michel-Patrique}&lt;br /&gt;
&lt;br /&gt;
== Déroulement (2009/2010) ==&lt;br /&gt;
&lt;br /&gt;
Les exposés se feront dans l&#039;ordre suivant. Vous pouvez vous mettre d&#039;accord entre vous pour échanger.&lt;br /&gt;
&lt;br /&gt;
# Lundi 14/12 après-midi&lt;br /&gt;
#* La virtualisation, facteur de sécurité ou de vulnérabilité (ok) { DIMIER Cédric et CARRIE Antoine }&lt;br /&gt;
#* Comment Aircrack trouve les clés WEP des réseaux wifi (ok) { LANOISELIER Aurélien et MARCHANOFF Jérôme}&lt;br /&gt;
#* Présentation et explication d&#039;une attaque historique (laquelle ?) { FLEUTIAUX Marc et AGUETTAZ Cédric}&lt;br /&gt;
#* La biométrie, une solution miracle pour l&#039;authentification ? (ok) { FERNANDES PIRES Anthony et GAYET Eric}&lt;br /&gt;
#* Stéganographie(ok) { PONCET Johan et MARTIN Romain}&lt;br /&gt;
#* Stéganographie ou les signatures numériques (ok) { TARDY Camille et CASSAGNERES Pierre-André}&lt;br /&gt;
# Mardi 15/12 après-midi&lt;br /&gt;
#* Sécurité anti-piratage (ok) {CHEVALIER Daniel et REIGNIER David}&lt;br /&gt;
#* Tour d&#039;horizon des attaques par Injection SQL. (ok) {MILLER Lucas et VIONNET Jean}&lt;br /&gt;
#* Tunneling, sécurisation et piratage (ok). {COLLEN Cyril et LAQUA Johann}&lt;br /&gt;
# Mercredi 16/12 après-midi&lt;br /&gt;
#* Attaques sur SSL. (ok) {Ferlay Mathieu et Six Lancelot}&lt;br /&gt;
#* Le Phreaking, piratage téléphonique (ok) {Rey Myriam}&lt;br /&gt;
#* Securité des réseaux sans fils (ok) {Tounkara Mounina et Philippe Monteiro}&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2009/2010 ==&lt;br /&gt;
&lt;br /&gt;
#* La virtualisation, facteur de sécurité ou de vulnérabilité (ok) { DIMIER Cédric et CARRIE Antoine }&lt;br /&gt;
#* Comment Aircrack trouve les clés WEP des réseaux wifi (ok) { LANOISELIER Aurélien et MARCHANOFF Jérôme}&lt;br /&gt;
#* Présentation et explication d&#039;une attaque historique (laquelle ?) { FLEUTIAUX Marc et AGUETTAZ Cédric}&lt;br /&gt;
#* La biométrie, une solution miracle pour l&#039;authentification ? (ok) { FERNANDES PIRES Anthony et GAYET Eric}&lt;br /&gt;
#* Stéganographie(ok) { PONCET Johan et MARTIN Romain}&lt;br /&gt;
#* Stéganographie ou les signatures numériques (ok) { TARDY Camille et CASSAGNERES Pierre-André}&lt;br /&gt;
#* Sécurité anti-piratage (ok) {CHEVALIER Daniel et REIGNIER David}&lt;br /&gt;
#* Tour d&#039;horizon des attaques par Injection SQL. (ok) {MILLER Lucas et VIONET Jean}&lt;br /&gt;
#* Tunneling, sécurisation et piratage (ok). {COLLEN Cyril et LAQUA Johann}&lt;br /&gt;
#* Attaques sur SSL. (ok) {Ferlay Mathieu et Six Lancelot}&lt;br /&gt;
#* Le Phreaking, piratage téléphonique (ok) {Rey Myriam}&lt;br /&gt;
#* Fuites de donnée en entreprise (ok) {Tounkara Mounina et Philippe Monteiro}&lt;br /&gt;
#* PGP et la sécurité de l&#039;information {Cyrille Mortier}&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2008/2009 ==&lt;br /&gt;
&lt;br /&gt;
Les exposés auront lieu le vendredi 30/1 de 8h à 12h (4CANTONS - 64) et de 13h30 à 17h30 (4CANTONS - 65). Les exposés sont à faire par binôme (ou monôme) et doivent durer 20 minutes environ. Ils seront suivis de 5 à 10 minutes de questions. Tout le monde assiste à tous les exposés. &lt;br /&gt;
&lt;br /&gt;
#* Les Protocoles de sécurité dans les réseaux WiFi (WEP et WPA) &amp;lt;&amp;lt;&amp;lt;&amp;lt; { Mickaël Wang &amp;amp; Arnaud Villevieille } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/Securite-wifi.pdf PDF]&lt;br /&gt;
#* Les outils d&#039;analyse de la sécurité des réseaux : renifleur, scanneurs de ports, outils de détection d&#039;intruison { Anis HADJALI &amp;amp; Vlad VESA } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/analyse-securite.pdf PDF]&lt;br /&gt;
#* Google Hacking { Julien ARNOUX &amp;amp; Jeremy DEPOIL } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/ghack.pptx PPTX]&lt;br /&gt;
#* Virus et antivirus { Mehdi M. et Christophe M. }&lt;br /&gt;
#* 3DSecure { Natalia Lecoeur &amp;amp; Cindy Chiaberto } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/3D_Secure.pdf PDF]&lt;br /&gt;
#* Sécurité sous Linux en entreprise { Joël Leroy  Ebouele &amp;amp; Barbier Keller }&lt;br /&gt;
#* Techniques et outils de chiffrements de partitions [Valat Sebastien &amp;amp; Bouleis Romain]&lt;br /&gt;
#* IP Spoofing et DNS Spoofing { Alberic Martel &amp;amp; Fabien Dezempte ) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/ip-dns-spoofing.ppt PPT]&lt;br /&gt;
#* PRA le Plan de Reprise d&#039;Activité {Achraf AMEUR}&lt;br /&gt;
#* Les attaques médiatisées sur les systèmes informatiques {Renneville Guybert et Fabrice Noraz}&lt;br /&gt;
#* La gestion des DRM  {Petithory Thomas &amp;amp; Paccard Charléric}&lt;br /&gt;
#* L&#039;introduction SSL,SSH { Julien Roche &amp;amp; Yi Wang }&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2007/2008 ==&lt;br /&gt;
&lt;br /&gt;
Exposés le mardi 26/2 de 8h15 à 11h30 et le mercredi 27/2 de 8h15 à 11h30. Les exposés sont à faire par binôme et doivent durer 25 minutes environ. Ils seront suivis de 5 à 10 minutes de questions. Tout le monde assiste à tous les exposés.&lt;br /&gt;
&lt;br /&gt;
# Sujets d&#039;exposés (propositions, à étoffer)&lt;br /&gt;
#* Vulnérabilité du protocole WEP et de RC4 pour les réseaux WiFi   &amp;lt;&amp;lt;&amp;lt;&amp;lt; { PAVLOU, DALLACOSTA } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Presentation_cryptologie_PAVLOU_DALLA_COSTA_512.mov MOV]&lt;br /&gt;
#* Vulnérabilité du protocole A5/1 des mobiles GSM. &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; {FERNANDES} [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Cryptologie_et_securite_informatique_-_Fernandes.pdf PDF]&lt;br /&gt;
#* Les attaques médiatisées sur les systèmes informatiques : Attaque de Mitnick, Morris Worm, DDOS Mafia Boy, etc   &amp;lt;&amp;lt;&amp;lt;&amp;lt; { PIPARO, HUMBERT } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Les_attaques_mediatisees_-_PIPARO_HUMBERT.pdf PDF]&lt;br /&gt;
#* La mise en place de la sécurité informatique au niveau national et international : CERTs, sites AntiSPAM&lt;br /&gt;
#* Attaques par injection de code XSS, parades &amp;lt;&amp;lt;&amp;lt;&amp;lt; { SERRA &amp;amp; ROCHE ) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Expose_securite_sur_le_XSS_-_Roche_et_Serra.pdf PDF]&lt;br /&gt;
#* Virus et antivirus&lt;br /&gt;
#* Secure shell (SSH) : protocole, applications, tunnelling &amp;lt;&amp;lt;&amp;lt;&amp;lt; {BODIN}&lt;br /&gt;
#* Le tatouage d&#039;image et de document (watermarking) &amp;lt;&amp;lt;&amp;lt;&amp;lt; {MAESEELE, CIMINERA } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Watermarking_Ciminera_Maeseele.pdf PDF]&lt;br /&gt;
#* La gestion des DRM&lt;br /&gt;
#* Les certificats (PGP, X509) et les infrastructures de gestion de clés &lt;br /&gt;
#* IP Spoofing et DNS Spoofing &amp;lt;&amp;lt;&amp;lt;&amp;lt; { DEMOLIS &amp;amp; JUMEAU )&lt;br /&gt;
#* IPsec&lt;br /&gt;
#* Sécurité des réseaux sans fil : authentification, chiffrement, WEP, WPA =&amp;gt;Bugnard/Berthet&lt;br /&gt;
#* Les outils d&#039;analyse de la sécurité des réseaux : renifleur, scanneurs de ports, outils de détection d&#039;intruison  &lt;br /&gt;
#* Sécuriser un réseau : pare-feu, zone démilitarisée, protection des serveurs, adressage local &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; {FOLLIET et VIALA} [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/presentation_VIALA_FOLLIET.pdf PDF]&lt;br /&gt;
#* OpenBSD : aspects sécurité &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; (REVELIN et ERROCHDI) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/OpenBSD_-_Revelin-Errochdi.pdf PDF]&lt;br /&gt;
#* Sécurité GPRS &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; (PEHME et REY) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Securite_GPRS_-PEHME_REY.pdf PDF]&lt;br /&gt;
# Planning des exposés Mardi 12/2/2008&lt;br /&gt;
#* Vulnérabilité du protocole A5/1 des mobiles GSM. &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; {FERNANDES}&lt;br /&gt;
# Mardi 27/2/2008, 8h15 -&amp;gt; 11h30&lt;br /&gt;
#* OpenBSD : aspects sécurité &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; (REVELIN et ERROCHDI)&lt;br /&gt;
#* Secure shell (SSH) : protocole, applications, tunnelling &amp;lt;&amp;lt;&amp;lt;&amp;lt; {BODIN}&lt;br /&gt;
#* Sécuriser un réseau : pare-feu, zone démilitarisée, protection des serveurs, adressage local &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; {FOLLIET et VIALA}&lt;br /&gt;
#* Sécurité des réseaux sans fil : authentification, chiffrement, WEP, WPA =&amp;gt;Bugnard/Berthet&lt;br /&gt;
#* Vulnérabilité du protocole WEP et de RC4 pour les réseaux WiFi   &amp;lt;&amp;lt;&amp;lt;&amp;lt; { PAVLOU, DALLACOSTA }&lt;br /&gt;
# Planning des exposés Mercredi 28/2/2008, 8h15 -&amp;gt; 11h30&lt;br /&gt;
#* Sécurité GPRS &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; (PEHME et REY)&lt;br /&gt;
#* Les attaques médiatisées sur les systèmes informatiques : Attaque de Mitnick, Morris Worm, DDOS Mafia Boy, etc   &amp;lt;&amp;lt;&amp;lt;&amp;lt; { PIPARO, HUMBERT }&lt;br /&gt;
#* IP Spoofing et DNS Spoofing &amp;lt;&amp;lt;&amp;lt;&amp;lt; { DEMOLIS &amp;amp; JUMEAU )&lt;br /&gt;
#* Attaques par injection de code XSS, parades &amp;lt;&amp;lt;&amp;lt;&amp;lt; { SERRA &amp;amp; ROCHE )&lt;br /&gt;
#* Le tatouage d&#039;image et de document (watermarking) &amp;lt;&amp;lt;&amp;lt;&amp;lt; {MAESEELE, ??? }&lt;/div&gt;</summary>
		<author><name>Kaczmarczyk</name></author>
	</entry>
</feed>