Crypto et steg Université Paul Sabatier département Sciences Appliquées Introduction à la Cryptographie et à la Stéganographie Jean-Max REDONNET version ?? Septembre CCe document est distribué sous license Creative Commons selon le contrat Paternité - Pas

Université Paul Sabatier département Sciences Appliquées Introduction à la Cryptographie et à la Stéganographie Jean-Max REDONNET version ?? Septembre CCe document est distribué sous license Creative Commons selon le contrat Paternité - Pas d ? Utilisation Commerciale - Partage des Conditions Initiales à l ? Identique France disponible en ligne http creativecommons org licenses by-nc-sa fr ou par courrier postal à Creative Commons Nathan Abbott Way Stanford California USA ? Jean-Max Redonnet CAvant-propos Ce document est perpétuellement en cours de développement et de ce fait ne présente pas tous les aspects d ? un document ?nalisé Le lecteur ne s ? étonnera donc pas d ? y trouver coquilles erreurs ou fautes d ? orthographes Merci de me signaler toute anomalie et de me faire parvenir toutes vos remarques constructives permettant d ? en améliorer la qualité CTable des matières Avant-propos Introduction Petite histoire du message secret Les généraux de l ? Antiquité Des chi ?res à clé Secrets et dissimulation Le Chi ?re et ses principes Notion de clé de chi ?rement Notion de fonction de hachage Algorithmes à clé secrète Algorithmes à clé publique Stéganographie La cryptographie est partout Cartes bancaires Communication Internet Tatouage numérique Bibliographie Table des ?gures Glossaire Index CIntroduction La cryptographie constitue un des piliers de la cryptologie Comme l ? indique l ? étymologie du mot la cryptologie est la science du secret La cryptographie peut donc être vue comme la science des écritures cachées Plus pragmatiquement on peut dé ?nir la cryptographie comme l ? étude des techniques permettant s ? assurer la con ?dentialité l ? authenticité et l ? intégrité d ? un message Comme nous le verrons dans la première partie de ce document c ? est un art ancien qui correspond certainement à un besoin profond de l ? homme puisque les première traces de documents codés nous viennent de l ? antiquité Néanmoins avec la multiplication et la dématérialisation des communications dans la société moderne les techniques de cryptographie ont connu un développement considérable à partir de la seconde moitié du XXième siècle Nous essaierons dans la seconde partie de ce document de donner un aperçu des ces techniques tandis que la dernière partie nous permettra d ? en évaluer les enjeux à travers quelques applications parmi les plus courantes dans notre vie quotidienne De plus nous fournirons également quelques élémentaires notion ayant trait à la stéganographie qui est d ? après l ? étymologie du mot l ? art de cacher un écrit L ? autre étant la cryptanalyse c ? est à dire l ? étude des moyens de décryptage d ? un message CChapitre Petite histoire du message secret Les généraux de l ? Antiquité Les premiers outils de cryptographie qui soient parvenus jusqu ? à nous visaient à répondre à cette question Comment faire parvenir ses ordres aux généraux en toute con ?dentialité ? La première réponse est apportée par la scytale utilisée par les spartiates dès le Xième siècle avant J -C Cet

  • 36
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager
  • Détails
  • Publié le Aoû 16, 2021
  • Catégorie Administration
  • Langue French
  • Taille du fichier 49.2kB