X-Git-Url: http://git.euphorik.ch/?p=crypto_lab2.git;a=blobdiff_plain;f=rapport%2Fmain.tex;fp=rapport%2Fmain.tex;h=7aea5a7de62e1a7ec0d8eebf8dcea1034a646af5;hp=2addf9208a66ea8341211f7791122957e28f09a3;hb=2152b8499149b36929d0e51c6f1790c8f1167a71;hpb=0b7780e07ae1ab4d4c9caf70f66359398e6f0c35 diff --git a/rapport/main.tex b/rapport/main.tex index 2addf92..7aea5a7 100644 --- a/rapport/main.tex +++ b/rapport/main.tex @@ -67,7 +67,7 @@ Le but de ce laboratoire est de définir les algorithmes cryptographique et leur \subsection{Comment s'assure-t-on que les données sont stockées de manière confidentielle ? En particulier ce qui concerne les méta-données} -Les méta-données ainsi que les données sont chiffrées ensemble. Voir le format du container décrit ci après. +Les méta-données ainsi que les données sont chiffrées ensemble. Voir le format du container décrit ci-après. \subsection{Comment s'assure-t-on que les données stockées sont authentiques ? Quels sont les risques à prendre en compte ?} @@ -204,7 +204,7 @@ Deux \emph{assemblies} sont crées : \subsection{Utilisation} -Il est possible de compiler la solution à l'aide de \emph{MonoDevelop}\footnote{\monodevelop}. Le script \emph{Bash} \texttt{labo2-fsharp/run\_tests.sh} permet de compiler la solution puis d'exécuter un certain nombre de tests. +Il est possible de compiler la solution à l'aide de \emph{MonoDevelop}\footnote{\monodevelop} ou de \emph{Visual Studio 2012}. Le script \emph{Bash} \texttt{labo2-fsharp/run\_tests.sh} permet de compiler la solution puis d'exécuter un certain nombre de tests. À partir du dossier \texttt{labo2-fsharp} et après avoir compiler en \emph{release} la solution, voici ce qu'il est possible d'effectuer : @@ -219,7 +219,7 @@ Les clefs publiques et privées pour le chiffrement ainsi que pour la réalisati \subsection{Organisation du code} -La \emph{ĺibrary} \emph{CryptoFile} est composé de trois fichiers : +La \emph{ĺibrary} \emph{CryptoFile} est composée de trois fichiers : \begin{itemize} \item \emph{Types.fs} : Quelques types publics. @@ -248,7 +248,7 @@ module API = \subsection{Mesures de performance} -Quelques mesures sur un fichier de 871 MiB. +Quelques mesures sur un fichier de 871 MiB. Sous \emph{Linux} avec \emph{Mono} 3.10.0. Des résultats similaire ont été obtenus sous \emph{Windows 8} avec \emph{Visual Studio 2012}. Chiffrement : @@ -271,12 +271,12 @@ Déchiffrement : \subsection{Quelles sont les parties critiques du code et comment s'assure-t-on que ces parties soit correctement implémentées ?} -La génération des clefs \emph{AES} doit être faite avec un générateur cryptographique. Dans notre cas nous utilisons \emph{System.Security.Cryptography.RSACryptoServiceProvider}\footnote{\rsacryptoserviceprovider}. +La génération des clefs \emph{AES} doit être faite avec un générateur cryptographique. Dans notre cas nous utilisons \emph{RSACryptoServiceProvider}\footnote{\rsacryptoserviceprovider}. La mémoire correspondant aux clefs générées devrait être effacé, dans notre cas si un attaquant a accès à la mémoire de notre programme alors il a accès au contenu des fichiers à chiffrer, il n'y a donc pas de précautions prise en particulier à ce sujet. -\subsection{Quels sont les points-faibles restants et quelles sont les possibilités de les corriger ?} +\subsection{Quels sont les points faibles restants et quelles sont les possibilités de les corriger ?} Les deux clefs privées \emph{RSA} doivent absolument rester secrètes, pour ce faire il faudrait chiffrer les fichiers contenant ces clefs à l'aide d'une \emph{passphrase} robuste et garder celle-ci en sécurité. @@ -284,10 +284,9 @@ Les deux clefs privées \emph{RSA} doivent absolument rester secrètes, pour ce %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% \section{Conclusion} -% http://stephenhaunts.com/2013/03/04/cryptography-in-net-advanced-encryption-standard-aes/ -% http://stephenhaunts.com/2013/03/26/cryptography-in-net-rsa/ -% http://en.wikipedia.org/wiki/Digital_signature -%\bibliographystyle{plain} -%\bibliography{main} + + +\bibliographystyle{plain} +\bibliography{main} \end{document}