Inscription manuelle de participants

Les réseaux de communications sont publics, il existe des adversaires capables de stocker le contenu des messages qui transitent, faire des calculs dessus en une fraction de seconde, voir leurs émetteurs et destinataires, re-router, supprimer ou altérer les messages, tenter de se faire passer pour le correspondant ou le site web.
Aucun lieu de stockage n'est à l'abri d'un effacement ou d'une fuite de données.
Les ordinateurs quantiques permettront de casser tous les modes de chiffrement utilisés aujourd'hui.

Nous verrons quelques techniques pour résister à ces problèmes: chiffrement et authentification de messages à clé secrète symétrique (exemple d'AES GCM), chiffrement et signature à clé publique (exemples de RSA et Schnorr/EdDSA), chiffrements post-quantiques de Regev et LPR/Kyber, handshakes authentifiés basés sur le public key encryption ou sur Diffie-Hellman, et l'exemple de TLS 1.3.
Les visiteurs anonymes ne peuvent pas accéder à ce cours. Veuillez vous connecter.