Descriptif
Les réseaux de communications sont publics, il existe des entités puissantes capables d'intercepter les messages, de faire des calculs dessus à la volée, de les modifier, de les re-router et tenter de se faire passer pour le correspondant (site web ou personne physique).
Aucun lieu de stockage n'est à l'abri d'un effacement ou d'une fuite de données.
Nous verrons quelques techniques pour résister à ces problèmes:
- authenticité des données, avec selon les cas de figure: MAC, fonctions de hachage (exemple SHA256), digital signatures (exemples RSA, ECDSA),
- canaux de communication sécurisés avec (authenticated) symmetric encryption (exemple le standard AES-GCM)
- setup de ces canaux de communication sécurisés avec key exchange: Diffie-Hellman basique, et avec identification mutuelle confidentielle des correspondants (TLS 1.3).
Tous les standards actuels de communications sécurisées (TLS), d'identité numérique (RSA, ECDSA) en particulier de transactions sur les blockchains vont être remplacés, suite au risque posé par les ordinateurs quantiques.
Nous verrons un exemple de futur standard (2022): le public key encryption scheme "Kyber", et la façon de l'utiliser dans un key-exchange.
Objectifs pédagogiques
-Maitriser le fonctionnement de TLS 1.3 sur la partie authenticated communication channel, Secure channel (authenticated + confidentialité)
-Comprendre les démarches d’échange de clé de TLS 1.3
Format des notes
Numérique sur 20Littérale/grade européenPour les étudiants du diplôme Cybersécurité et Cyberdéfense
Vos modalités d'acquisition :
Devoir sur table et projet
Rentre dans le calcul de la moyenne du BE2.
Conformément au règlement scolaire (art.3.3.2 page 6) : "Si l'étudiant obtient une note de BE inférieure à 10, il peut passer un examen de rattrapage pour toute ue de ce BE pour laquelle il a obtenu une note inférieure à 10".
Le rattrapage est autorisé (Max entre les deux notes)- le rattrapage peut être demandé par l'étudiant si :
- Note initiale < 10
- Crédits ECTS acquis : 2 ECTS
La note obtenue rentre dans le calcul de votre GPA.
Programme détaillé
- Principe de canal authentifié, mécanismes d’intégrité (MAC, HMAC…)
- Détails de AES-GCM, SHA-256
- Démarche d’échange de clés théorie et pratique dans TLS
https://perso.telecom-paristech.fr/rambaud/teaching/notescrypto.pdf