[PDF] Référentiel Général de Sécurité version 2.0 Annexe B1





Previous PDF Next PDF



fx-92+ Spciale Collge

Le contenu de ce mode d'emploi peut être modifié sans avis préalable. Algorithmique Pour la configuration des paramètres du Mode. Algorithmique.



H9 Harmonizer Mode demploi

L'édition standard du H9 est livrée avec 99 Presets d'usine basés sur les algorithmes unique d'Eventide (des algorithmes et Presets supplémentaires sont 





Introduction Mode demploi

Le document ressource « Algorithmique et programmation » a été conçu pour atteindre deux objectifs : d'une part traiter l'ensemble des situations relevant 



MODE DEMPLOI

MODE D'EMPLOI Le système d'acheminement des patients (SAP) Suisse a été élaboré sur ... (application de la séparation initiale et algorithme ad hoc).



Algorithme daide à la décision dorientation des patients en HAD

22 nov. 2017 Tableau des modes de prise en charge en HAD en 2017 . ... fie le champ d'application de l'HAD définit la typologie des actes pouvant être ...



Référentiel Général de Sécurité version 2.0 Annexe B1

d'aléa et le retraitement algorithmique (RègleArchiGDA-3 et RecomArchiGDA-1) ; L'emploi d'un mode opératoire de chiffrement non déterministe est recom-.



Mode demploi

La Led Algorithm s'allume et le nom d'un algorithme apparaît sur l'afficheur. Tournez le codeur pour faire défiler les 12 algorithmes. Arrêtez-vous sur le nom d 



Synthèse de la table ronde sur le thème « Algorithmes et entente »

17 oct. 2018 Les recettes de cuisine les modes d'emploi et les partitions sont des exemples familiers d'algorithmes ; les algorithmes d'appariement des ...

Référentiel Général de Sécurité version 2.0 Annexe B1

Premier ministre

Agence nationale de la sécurité

des systèmes d"information

Référentiel Général de Sécurité

version 2.0

Annexe B1

Mécanismes cryptographiques

Règles et recommandations concernant

le choix et le dimensionnement des mécanismescryptographiques

Version 2.03 du 21 février 2014

(Annule et remplace la version 1.20 du 26 janvier 2010)

Annexe B1 au Référentiel général de sécurité (version 2.0) : Choix et dimensionnement des mécanismes cryptographiques

VersionDateCritère de diffusionPage

V2.0321 février 2014PUBLIC2/63

HISTORIQUE DES VERSIONS

DATEVERSIONEVOLUTIONS DU DOCUMENT

19 novembre 20041.02

N o2791/SGDN/DCSSI/SDS/CryptoPremière version applicable.

19 décembre 20061.10

N o2741/SGDN/DCSSI/SDS/LCRMise à jour planifiée.

Principales modifications apportées :

•prise en compte de la création du référentiel " gestion de clés »; •indication du document décrivant les fournitures néces- saires à l"évaluation des mécanismes cryptographiques; •prise en compte des évolutions de l"état de l"art dans les domaines suivants : algor ithmesde c hiffrementpar flot ; mo desop ératoiresde c hiffrement; problèmes mathématiques asymétriq ues; générati ond"alé a.

•rajout d"une mention concernant le statut deSHA-1.26 janvier 20101.20Intégration dans le Référentiel général de sécurité (en tant

qu"annexe B1).

Mise à jour planifiée.

Principales modifications apportées :

•ajout ou modification de règles et de recommandations sur la primalité des ordres (RecomLogp-2,RecomECp-1,

RecomEC2-1);

•modification des règles et des recommandations concer- nant l"architecture et le retraitement pour la génération d"aléa cryptographique (section 2.4 •ajout de règles concernant les algorithmes de chiffre- ment symétriques à l"horizon 2020 (RègleCléSym-2,

RègleBlocSym-2,RègleAlgoBloc-2,RègleChiffFlot-2).18 juin 20122.00Mise à jour planifiée.

Principales modifications apportées :

•harmonisation du chapitre1 a vecla partie corresp on- dante de l"annexe B2; •précisions concernant les mécanismes symétriques (sec- tion 2.1 ) et mention deHMAC-SHA-2; •précisions et exemples supplémentaires concernant les mé- canismes asymétriques (section 2.2 •modification des règles et recommandations concernant la taille des clés en cryptographie asymétrique pour une util- isation à long terme (RègleFact-1,RègleFact-2,RecomFact-1,

RègleLogp-1,RègleLogp-2, );

•mention de la courbe elliptique FRP256v1 parue au jour- nal officiel et du protocoleECKCDSA; •ajouts relatifs à l"établissement de clé (sections2.2.4 et A.2.3 •ajout d"une règle (RègleArchiGDA-4) concernant la généra- tion d"aléa.17 octobre 20122.01Principale modification apportée : •précisions concernant l"utilisation d"une mémoire non volatile dans la génération d"aléa (introduction et figures de la section 2.4 ).29 mars 20132.02Principales modifications apportées : •modification des règles et recommandations concernant le problème du logarithme discret (section 2.2.1 •mise à jour des records concernant le problème du loga- rithme discret (sections B.1.4 et B.1.5 •précisions concernant l"initialisation de l"état interne d"un

générateur d"aléa (règleRègleArchiGDA-4).21 février 20142.03Principales modifications apportées :

•précisions concernant l"architecture d"un générateur d"aléa et le retraitement algorithmique (RègleArchiGDA-3 etRecomArchiGDA-1); •mise à jour des records concernant le problème du loga- rithme discret (sections B.1.4 et B.1.5

).Annexe B1 au Référentiel général de sécurité (version 2.0) : Choix et dimensionnement des mécanismes cryptographiques

VersionDateCritère de diffusionPage

V2.0321 février 2014PUBLIC3/63

Les commentaires sur le présent document sont à adresser à : Agence nationale de la sécurité des systèmes d"information

Sous-direction Expertise

ANSSI/SDE

51 boulevard de La Tour-Maubourg

75700 Paris 07 SP

crypto (@) ssi (.) gouv (.) frAnnexe B1 au Référentiel général de sécurité (version 2.0) : Choix et dimensionnement des mécanismes cryptographiques

VersionDateCritère de diffusionPage

V2.0321 février 2014PUBLIC4/63

Table des matières

1 Introduction. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

7

1.1 Objectif du document . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

7

1.2 Positionnement du document . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

7

1.3 Limites du champ d"application du document . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

7

1.4 Définition des règles et recommandations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

8

1.5 Organisation du document. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

9

1.6 Mise à jour du document . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

9

2 Règles et recommandations. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

10

2.1 Cryptographie symétrique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

10

2.1.1 Taille de clé symétrique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

10

2.1.2 Chiffrement symétrique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

11

2.1.2.1 Chiffrement par bloc . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

11

2.1.2.2 Chiffrement par flot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

14

2.1.3 Authentification et intégrité de messages . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

16

2.2 Cryptographie asymétrique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

17

2.2.1 Problèmes mathématiques asymétriques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

17

2.2.1.1 Factorisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

17

2.2.1.2 Logarithme discret . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

18

2.2.1.3 Autres problèmes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

21

2.2.2 Chiffrement asymétrique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

21

2.2.3 Signature asymétrique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

21

2.2.4 Authentification d"entités et établissement de clé . . . . . . . . . . . . . . . . . . . . . . .

22

2.3 Fonctions de hachage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

23

2.4 Génération d"aléa cryptographique. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

24

2.4.1 Architecture d"un générateur d"aléa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

25

2.4.2 Générateur physique d"aléa. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

27

2.4.3 Retraitement algorithmique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

27

2.5 Gestion de clés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

28

2.5.1 Clés secrètes symétriques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

28

2.5.2 Bi-clés asymétriques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

29

Annexes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

30

A Définitions et concepts. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

30

A.1 Cryptographie symétrique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

31

A.1.1 Chiffrement symétrique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

32

A.1.1.1 Chiffrement par bloc . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

33

A.1.1.2 Chiffrement par flot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

34

A.1.2 Sécurité du chiffrement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

36

A.1.3 Authentification et intégrité de messages . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

37

A.1.4 Authentification d"entités . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

38

A.2 Cryptographie asymétrique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

39

A.2.1 Chiffrement asymétrique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

40

A.2.2 Signature cryptographique asymétrique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

41

A.2.3 Authentification asymétrique d"entités et établissement de clé. . . . . . . . . . . .

42

A.2.4 Sécurité des primitives asymétriques. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

43

A.3 Fonctions de hachage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

44

A.4 Génération d"aléa cryptographique. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

44

A.5 Gestion de clés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

45

A.5.1 Clés secrètes symétriques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

45

A.5.2 Bi-clés asymétriques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

46 Annexe B1 au Référentiel général de sécurité (version 2.0) : Choix et dimensionnement des mécanismes cryptographiques

VersionDateCritère de diffusionPage

V2.0321 février 2014PUBLIC5/63

B Éléments académiques de dimensionnement cryptographique . . . . . . . . . . . . . . . . . . . . . .47

B.1 Records de calculs cryptographiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

47

B.1.1 Records de calculs en cryptographie symétrique . . . . . . . . . . . . . . . . . . . . . . . .

4 7

B.1.2 Records de calculs de factorisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

47

B.1.2.1 Factorisation par des machines dédiées. . . . . . . . . . . . . . . . . . . . . . . . .

48

B.1.2.2 Autres records de factorisation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

48
B.1.3 Records de calcul de logarithme discret dansGF(p). . . . . . . . . . . . . . . . . . . . .48 B.1.4 Records de calcul de logarithme discret dansGF(2n). . . . . . . . . . . . . . . . . . . .49 B.1.5 Records de calcul de logarithme discret dansGF(pn). . . . . . . . . . . . . . . . . . . .49 B.1.6 Calcul de logarithme discret sur courbe elliptique . . . . . . . . . . . . . . . . . . . . . . 49
B.2 Étude de la taille des clés d"après l"article de Lenstra [ Len04 50

B.2.1 Évolution des tailles de clés symétriques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

50
B.2.2 Évolution des tailles de modules en cryptographie asymétrique. . . . . . . . . . . 51

B.2.3 Évolution des tailles de courbes elliptiques . . . . . . . . . . . . . . . . . . . . . . . . . . . .

54
B.2.4Équivalence de sécurité entre tailles de module asymétrique et de clé

symétrique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

54
B.2.5 Équivalence de sécurité entre tailles de courbe elliptique et de clé symétrique56

C Bibliographie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

59

D Liste des tableaux. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

60

E Table des figures . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

61

F Index des termes et des acronymes utilisés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

62

G Index des règles et des recommandations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

quotesdbs_dbs33.pdfusesText_39
[PDF] Alimentation et tabac

[PDF] Alimenter son compte CPF

[PDF] ALLOCATION DE FORMATION 05/06

[PDF] Allocation pour adjoints de circonscription et rémunération du personnel au titre de l allocation de circonscription

[PDF] Aloa Vacances pourra mettre fin au programme de fidélité en cessant à tout moment de proposer à sa clientèle toute nouvelle adhésion.

[PDF] Alors, nos formations sont faites pour vous!

[PDF] Améliorer l'accès aux services de base : eau et assainissement en milieu urbain en Afrique 2 septembre

[PDF] Améliorer la gouvernance des Services Publics d'emploi pour de meilleurs résultats sur l'emploi

[PDF] Améliorer la performance de votre entreprise

[PDF] Améliorer la performance énergétique des logements. Quelles aides financières?

[PDF] Améliorer les régimes publics : une solution efficiente pour assurer une couverture adéquate

[PDF] AMENAGER LE QUOTIDIEN

[PDF] Amiante Sous-section 4 - Encadrant mixte

[PDF] AMMA ASSURANCES. Votre police responsabilité médicale ne mérite-t-elle pas un check up urgent? Le Généraliste RCP. Décembre 2003

[PDF] AMO Elaboration du Schéma Régional des Formations Sanitaires et Sociales