Réunion RéSIST

Présentation Equilibrage de Charge

Par Fabien Delmotte de Foundry Networks

Présentation

           Foundry Networks est présent commercialement sur les marchés du LAN et du MAN pour du niveau 2 au niveau 4-7. Il débute sur le marché des ISP puis des universités pour se tourner finalement vers les entreprises.

Matériel

           Le matériel Foundry va de la boite au chassis, tous dotés du même logiciel (IronCore) qui est présent dans les ASIC. Chaque élement Foundry est donc capable de faire de la répartition de charge. Le matériel est un niveau 2 qui remonte en niveau 4-7. Ce n'est pas un vrai niveau 3 (avec les avantages et les inconvénients du procédé).
           La gestion des équipements peut se faire par snmpv2, http ou CLI
           Capacité native de NAT à l'intérieur des trames (FTP ACTIF, Netmeeting, etc...)

Load Balancing

La sécurité

Questions

Cryptographie

par Francois Arnault et Marc Rybowicz de l'Université de Limoges

Présentation

           Cette présentation faite spécifiquement poru RéSIST est un résumé de ce qui se fait dans le DESS Sécurité Informatique à Limoges. Celui-ci couvre un large panel de cours allant de la politique de sécurité à la crypto

Résumé

           La cryptographie est une chaine qui va de la théorie à l'implémentation et donc chaque maillon est important.
  • La normalisation définit ce qui va se passer. C'est le modus operandi. Il y a souvent des "couacs" à ce niveau
  • Les risques indirects sont les effets de l'environnement sur la cryptographie
  • L'évolution : évolution de la taille des clés
  • Les problèmes avec les utilisateurs

Formes de cryptographie

Deux formes de cryptographie existent

Résistance de la cryptographie

But exact de la cryptographie

           La bonne résistance du cryptage n'est pas le fait d'empêcher quelqu'un d'avoir la clé (et donc de lire complètement le message) , mais plutôt de ne pas avoir la moindre information sur le message crypté (sécurité sémantique)
           De cette constation , on aboutit au fait que
  • On ne doit pas pouvoir trouver le dernier bit du message si on lui donne tous les autres (pour le RSA)
  • On ne doit pas savoir si un message décrypté correspond ou non au message crypté pour El Gamal
           Cette capacité peut-être ajouté à chacun les procédés
  • par l'ajout de redondance et d'aléa non analysables mathématiquement pour RSA. (si la fonction de hachage est parfaite, OAEP est sémantiquement sûr)
  • Par l'application de El gamal dans le monde mathématique E. On appelle celà le cryptage en courbes elliptiques. C'est plus complexe à manipuler, mais il n'existe pas pour l'instant d'attaque sous-exponentielle.

les attaques d'implémentation

           Nombreuses des attaques de cryptage actuelles ont lieu sur les implémentations du cryptage. Ainsi, certaines implémentations, pour accélérer le calcul, prennent des exposant secret ou public faible (3 pour la CB). une attaque est donc possible pour les exposants inférieurs à 292.

questions

Compléments divers


Modifié le Vendredi 3 Mai 2002