fx-92+ Spciale Collge
Le contenu de ce mode d'emploi peut être modifié sans avis préalable. Algorithmique Pour la configuration des paramètres du Mode. Algorithmique.
H9 Harmonizer Mode demploi
L'édition standard du H9 est livrée avec 99 Presets d'usine basés sur les algorithmes unique d'Eventide (des algorithmes et Presets supplémentaires sont
Juin 2020 Gouvernance des algorithmes dintelligence artificielle
1 juin 2020 - Le second volet empirique
Introduction Mode demploi
Le document ressource « Algorithmique et programmation » a été conçu pour atteindre deux objectifs : d'une part traiter l'ensemble des situations relevant
MODE DEMPLOI
MODE D'EMPLOI Le système d'acheminement des patients (SAP) Suisse a été élaboré sur ... (application de la séparation initiale et algorithme ad hoc).
Algorithme daide à la décision dorientation des patients en HAD
22 nov. 2017 Tableau des modes de prise en charge en HAD en 2017 . ... fie le champ d'application de l'HAD définit la typologie des actes pouvant être ...
Référentiel Général de Sécurité version 2.0 Annexe B1
d'aléa et le retraitement algorithmique (RègleArchiGDA-3 et RecomArchiGDA-1) ; L'emploi d'un mode opératoire de chiffrement non déterministe est recom-.
Mode demploi
La Led Algorithm s'allume et le nom d'un algorithme apparaît sur l'afficheur. Tournez le codeur pour faire défiler les 12 algorithmes. Arrêtez-vous sur le nom d
Synthèse de la table ronde sur le thème « Algorithmes et entente »
17 oct. 2018 Les recettes de cuisine les modes d'emploi et les partitions sont des exemples familiers d'algorithmes ; les algorithmes d'appariement des ...
![Référentiel Général de Sécurité version 2.0 Annexe B1 Référentiel Général de Sécurité version 2.0 Annexe B1](https://pdfprof.com/Listes/20/20306-20RGS_v-2-0_B1.pdf.pdf.jpg)
Premier ministre
Agence nationale de la sécurité
des systèmes d"informationRéférentiel Général de Sécurité
version 2.0Annexe B1
Mécanismes cryptographiques
Règles et recommandations concernant
le choix et le dimensionnement des mécanismescryptographiquesVersion 2.03 du 21 février 2014
(Annule et remplace la version 1.20 du 26 janvier 2010)Annexe B1 au Référentiel général de sécurité (version 2.0) : Choix et dimensionnement des mécanismes cryptographiques
VersionDateCritère de diffusionPage
V2.0321 février 2014PUBLIC2/63
HISTORIQUE DES VERSIONS
DATEVERSIONEVOLUTIONS DU DOCUMENT
19 novembre 20041.02
N o2791/SGDN/DCSSI/SDS/CryptoPremière version applicable.19 décembre 20061.10
N o2741/SGDN/DCSSI/SDS/LCRMise à jour planifiée.Principales modifications apportées :
•prise en compte de la création du référentiel " gestion de clés »; •indication du document décrivant les fournitures néces- saires à l"évaluation des mécanismes cryptographiques; •prise en compte des évolutions de l"état de l"art dans les domaines suivants : algor ithmesde c hiffrementpar flot ; mo desop ératoiresde c hiffrement; problèmes mathématiques asymétriq ues; générati ond"alé a.•rajout d"une mention concernant le statut deSHA-1.26 janvier 20101.20Intégration dans le Référentiel général de sécurité (en tant
qu"annexe B1).Mise à jour planifiée.
Principales modifications apportées :
•ajout ou modification de règles et de recommandations sur la primalité des ordres (RecomLogp-2,RecomECp-1,RecomEC2-1);
•modification des règles et des recommandations concer- nant l"architecture et le retraitement pour la génération d"aléa cryptographique (section 2.4 •ajout de règles concernant les algorithmes de chiffre- ment symétriques à l"horizon 2020 (RègleCléSym-2,RègleBlocSym-2,RègleAlgoBloc-2,RègleChiffFlot-2).18 juin 20122.00Mise à jour planifiée.
Principales modifications apportées :
•harmonisation du chapitre1 a vecla partie corresp on- dante de l"annexe B2; •précisions concernant les mécanismes symétriques (sec- tion 2.1 ) et mention deHMAC-SHA-2; •précisions et exemples supplémentaires concernant les mé- canismes asymétriques (section 2.2 •modification des règles et recommandations concernant la taille des clés en cryptographie asymétrique pour une util- isation à long terme (RègleFact-1,RègleFact-2,RecomFact-1,RègleLogp-1,RègleLogp-2, );
•mention de la courbe elliptique FRP256v1 parue au jour- nal officiel et du protocoleECKCDSA; •ajouts relatifs à l"établissement de clé (sections2.2.4 et A.2.3 •ajout d"une règle (RègleArchiGDA-4) concernant la généra- tion d"aléa.17 octobre 20122.01Principale modification apportée : •précisions concernant l"utilisation d"une mémoire non volatile dans la génération d"aléa (introduction et figures de la section 2.4 ).29 mars 20132.02Principales modifications apportées : •modification des règles et recommandations concernant le problème du logarithme discret (section 2.2.1 •mise à jour des records concernant le problème du loga- rithme discret (sections B.1.4 et B.1.5 •précisions concernant l"initialisation de l"état interne d"ungénérateur d"aléa (règleRègleArchiGDA-4).21 février 20142.03Principales modifications apportées :
•précisions concernant l"architecture d"un générateur d"aléa et le retraitement algorithmique (RègleArchiGDA-3 etRecomArchiGDA-1); •mise à jour des records concernant le problème du loga- rithme discret (sections B.1.4 et B.1.5).Annexe B1 au Référentiel général de sécurité (version 2.0) : Choix et dimensionnement des mécanismes cryptographiques
VersionDateCritère de diffusionPage
V2.0321 février 2014PUBLIC3/63
Les commentaires sur le présent document sont à adresser à : Agence nationale de la sécurité des systèmes d"informationSous-direction Expertise
ANSSI/SDE
51 boulevard de La Tour-Maubourg
75700 Paris 07 SP
crypto (@) ssi (.) gouv (.) frAnnexe B1 au Référentiel général de sécurité (version 2.0) : Choix et dimensionnement des mécanismes cryptographiques
VersionDateCritère de diffusionPage
V2.0321 février 2014PUBLIC4/63
Table des matières
1 Introduction. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
71.1 Objectif du document . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
71.2 Positionnement du document . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
71.3 Limites du champ d"application du document . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
71.4 Définition des règles et recommandations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
81.5 Organisation du document. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
91.6 Mise à jour du document . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
92 Règles et recommandations. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
102.1 Cryptographie symétrique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
102.1.1 Taille de clé symétrique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
102.1.2 Chiffrement symétrique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
112.1.2.1 Chiffrement par bloc . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
112.1.2.2 Chiffrement par flot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
142.1.3 Authentification et intégrité de messages . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
162.2 Cryptographie asymétrique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
172.2.1 Problèmes mathématiques asymétriques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
172.2.1.1 Factorisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
172.2.1.2 Logarithme discret . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
182.2.1.3 Autres problèmes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
212.2.2 Chiffrement asymétrique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
212.2.3 Signature asymétrique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
212.2.4 Authentification d"entités et établissement de clé . . . . . . . . . . . . . . . . . . . . . . .
222.3 Fonctions de hachage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
232.4 Génération d"aléa cryptographique. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
242.4.1 Architecture d"un générateur d"aléa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
252.4.2 Générateur physique d"aléa. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
272.4.3 Retraitement algorithmique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
272.5 Gestion de clés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
282.5.1 Clés secrètes symétriques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
282.5.2 Bi-clés asymétriques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
29Annexes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
30A Définitions et concepts. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
30A.1 Cryptographie symétrique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
31A.1.1 Chiffrement symétrique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
32A.1.1.1 Chiffrement par bloc . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
33A.1.1.2 Chiffrement par flot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
34A.1.2 Sécurité du chiffrement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
36A.1.3 Authentification et intégrité de messages . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
37A.1.4 Authentification d"entités . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
38A.2 Cryptographie asymétrique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
39A.2.1 Chiffrement asymétrique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
40A.2.2 Signature cryptographique asymétrique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
41A.2.3 Authentification asymétrique d"entités et établissement de clé. . . . . . . . . . . .
42A.2.4 Sécurité des primitives asymétriques. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
43A.3 Fonctions de hachage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
44A.4 Génération d"aléa cryptographique. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
44A.5 Gestion de clés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
45A.5.1 Clés secrètes symétriques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
45A.5.2 Bi-clés asymétriques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
46 Annexe B1 au Référentiel général de sécurité (version 2.0) : Choix et dimensionnement des mécanismes cryptographiques
VersionDateCritère de diffusionPage
V2.0321 février 2014PUBLIC5/63
B Éléments académiques de dimensionnement cryptographique . . . . . . . . . . . . . . . . . . . . . .47
B.1 Records de calculs cryptographiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
47B.1.1 Records de calculs en cryptographie symétrique . . . . . . . . . . . . . . . . . . . . . . . .
4 7B.1.2 Records de calculs de factorisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
47B.1.2.1 Factorisation par des machines dédiées. . . . . . . . . . . . . . . . . . . . . . . . .
48B.1.2.2 Autres records de factorisation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
48B.1.3 Records de calcul de logarithme discret dansGF(p). . . . . . . . . . . . . . . . . . . . .48 B.1.4 Records de calcul de logarithme discret dansGF(2n). . . . . . . . . . . . . . . . . . . .49 B.1.5 Records de calcul de logarithme discret dansGF(pn). . . . . . . . . . . . . . . . . . . .49 B.1.6 Calcul de logarithme discret sur courbe elliptique . . . . . . . . . . . . . . . . . . . . . . 49
B.2 Étude de la taille des clés d"après l"article de Lenstra [ Len04 50
B.2.1 Évolution des tailles de clés symétriques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
50B.2.2 Évolution des tailles de modules en cryptographie asymétrique. . . . . . . . . . . 51
B.2.3 Évolution des tailles de courbes elliptiques . . . . . . . . . . . . . . . . . . . . . . . . . . . .
54B.2.4Équivalence de sécurité entre tailles de module asymétrique et de clé
symétrique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
54B.2.5 Équivalence de sécurité entre tailles de courbe elliptique et de clé symétrique56
C Bibliographie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
59D Liste des tableaux. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
60E Table des figures . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
61F Index des termes et des acronymes utilisés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
62G Index des règles et des recommandations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
quotesdbs_dbs33.pdfusesText_39[PDF] Alimenter son compte CPF
[PDF] ALLOCATION DE FORMATION 05/06
[PDF] Allocation pour adjoints de circonscription et rémunération du personnel au titre de l allocation de circonscription
[PDF] Aloa Vacances pourra mettre fin au programme de fidélité en cessant à tout moment de proposer à sa clientèle toute nouvelle adhésion.
[PDF] Alors, nos formations sont faites pour vous!
[PDF] Améliorer l'accès aux services de base : eau et assainissement en milieu urbain en Afrique 2 septembre
[PDF] Améliorer la gouvernance des Services Publics d'emploi pour de meilleurs résultats sur l'emploi
[PDF] Améliorer la performance de votre entreprise
[PDF] Améliorer la performance énergétique des logements. Quelles aides financières?
[PDF] Améliorer les régimes publics : une solution efficiente pour assurer une couverture adéquate
[PDF] AMENAGER LE QUOTIDIEN
[PDF] Amiante Sous-section 4 - Encadrant mixte
[PDF] AMMA ASSURANCES. Votre police responsabilité médicale ne mérite-t-elle pas un check up urgent? Le Généraliste RCP. Décembre 2003
[PDF] AMO Elaboration du Schéma Régional des Formations Sanitaires et Sociales