Équipe
pédagogique
Jean-Guillaume Dumas
|
- Plan du Cours
- Introduction
- CAIN
- Qu'est-ce que la PKI ?
- Politique de sécurité
- Chapitre I : Contexte
- Taille des clefs, Pseudo-Random Number Generator, Nombres premiers robustes
- Modes de chiffrement
- Signatures, MDC (MD5, SHA-1, RIPEMD, etc.), MAC (HMAC, CBC-MAC, DSA, etc.)
- Chapitre II : PKI
- Définition
- Besoins
- Axiomes pour le Key Management
- Acteurs d'une PKI
- Le modèle PKIX
- Certificats X.509, certificats dans Mozilla, dans Windows XP (exécuter "certmgr.msc"), etc.
- Mécanismes d'authentification (FIPS-196, kerberos)
- Les fonctions d'administration
- PGP, Open SSH
- Open SSL
- Chapitre III : Sécurité et Défauts des PKI
- Politique de sécurité et modélisation de la menace
(arbres d'attaques)
- Défauts des PKI
- Documents
- Références
- C. Cachat et D. Carella. PKI Open source : déploiement et administration. O'Reilly 2003.
- B. Schneier. Secrets et Mensonges : sécurité numérique en réseau. Vuibert Informatique 2001.
- A. J. Menezes, P. C. van Orschot et S. A. Vanstone. Handbook of Applied Cryptography. CRC Press 1997.
- RFC à l'IETF.
- FIPS à l'ITL du NIST.
- NESSIE.
- PKI Forum.
|