Yrget cry MINISTERE DE L ? ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE UNIVERSITE MOULOUD MAMMERI TIZI-OUZOU FACULTE DE GENIE ELECTRIQUE ET DE L ? INFORMATIQUE DEPARTEMENT D ? ELECTRONIQUE Mémoire de ?n d ? études Présenté en vue de l ? obtenti

MINISTERE DE L ? ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE UNIVERSITE MOULOUD MAMMERI TIZI-OUZOU FACULTE DE GENIE ELECTRIQUE ET DE L ? INFORMATIQUE DEPARTEMENT D ? ELECTRONIQUE Mémoire de ?n d ? études Présenté en vue de l ? obtention du Diplôme d ? Ingénieur d ? Etat en Electronique Option Communication-Contrôle Thème Cryptographie et sécurité des Réseaux Implémentation de l ? AES sous MATLAB Proposé et dirigé par Mr Ziani Rezki Conçu et réalisé par Mr Allou Said Mr Allouane Kahina Promotion CNous tenons avant tout de remercier le bon DIEU qui nous a donné la volonté et le courage pour réaliser ce modeste travail Du fond du c ?ur nous remercions nos chers parents qui nous ont toujours guidé encouragé et qui ont fait de leurs mieux pour que nous arrivons là aujourd ? hui Nous remercions vivement Mr ZIANI REZKI notre promoteur pour la précieuse assistance sa disponibilité et son soutien qu ? il nous à apporté tout au long de ce projet Que les membres de jury trouvent ici l ? expression de nos sincères remerciements pour l ? honneur qu ? ils nous font en acceptant de juger notre travail Nous tenons aussi à remercier Mr M LAHDIR ainsi que Mr M LAZRI pour leurs aides et leurs assistantes au cours de ce projet Que cette page soit aussi le parfait témoignage de notre gratitude envers Mr S LESLOUS pour son aide et à tous nos amis qui nous ont aidé de près ou de loin à élaborer ce travail CA mon père et ma mère A mes frères et s ?urs A tous ceux qui sont chers Je dédie ce travail Kahina A mes chers parents A mes frères et s ?ur A touts mes ami e s A ceux qui m ? aiment Je dédie ce travail Sa? d CSOMMAIRE Introduction générale Chapitre I Généralités sur la sécurité I Introduction I Qu ? est-ce que la sécurité d'un réseau I Les menaces I Description de la menace Divulgation Interruption Modi ?cation Destruction Enlèvement Répudiation I Les risques I Les mesures de sécurité I Sécurité physique I Sécurité de l ? exploitation I Sécurité logique I Sécurité applicative I sécurité des télécommunications I Services de sécurité C La con ?dentialité L ? intégrité Disponibilité La non- répudiation L ? identi ?cation Contrôle d ? accès I Politique de sécurité I Dé ?nition I En quoi consiste la politique de sécurité I Qui doit appliquer et gérer ces politiques I La cryptographie Dé ?nition I La cryptographie classique I Principe I Systèmes de chi ?rement I Chi ?rement par bloc I a Les Mode de chi ?rement Mode ECB Mode CBC Mode CFB Mode OFB I b Chi ?rement par substitution a Substitution simple b Substitution homophonique c Substitution polyalphabétique d Substitution polygrammique I c Chi ?rement par permutation I c Chi ?rement par bloc avec itération CI Chi ?rement par ux I Cryptage symétrique I Cryptage asymétrique I La clé I Gestion des

  • 29
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise
Partager