Crypto part 1 Université Ibn Tofail Faculté des Sciences Kénitra Département Informatique COURS CRYPTOGRAPHIE Cycle d ? Ingénieur et Master Pr Khalil Ibrahimi CSommaire Chapitre Introduction Présentation générale Critères de sensibilité de l'information C

Université Ibn Tofail Faculté des Sciences Kénitra Département Informatique COURS CRYPTOGRAPHIE Cycle d ? Ingénieur et Master Pr Khalil Ibrahimi CSommaire Chapitre Introduction Présentation générale Critères de sensibilité de l'information Cryptographie Exemples de réalisation de protocoles cryptographiques sécurisés Protocoles réseaux Réseaux de téléphonies A quoi sert la cryptographie Cryptosystème Cryptosystèmes à clé symétrique Exemples de réalisation algorithmes Cryptosystèmes à clé asymétrique Con ?dentialité Authenti ?cation Intégrité Hypothèse fondamentale Avantages Inconvénients Outils Cryptosystème hybrides Cryptographie quantique Stéganographie Chapitre Cryptographie symétrique Substitution Substitution monoalphabétique Substitution polyalphabétique Chi ?rement déchi ?rement de Vigènere à décalage Substitution par polygrammes Masque jetable one time Pad Transposition Transposition simple par colonnes Transposition simple par colonnes Transposition complexe par colonnes CCryptographie symétrique Ou Exclusif simple Cryptographie moderne Masque jetable Cryptographie moderne Substitution Cryptographie moderne Transposition Modes cryptographiques Modes de chi ?rement par blocs Modes de chi ?rement en continu Le standard des algorithmes de chi ?rement de données le DES Data Encryption Standard Variantes du DES Triple DES Le standard des algorithmes de chi ?rement de données AES Advenced Encryption Standard Historique Description d ? AES Génération de clé AES Chapitre Cryptographie asymétrique Introduction Algorithme asymétrique RSA Principe de RSA Etape Génération des clés Etape Chi ?rement et déchi ?rement Génération des clés publique et privée d ? un correspondant Calcul des nombres n e et d Calculer les nombres e et d Calcul du nombre e clé publique Calcul du nombre d clé privée Authenti ?cation des messages via RSA Attaque sur l ? algorithme RSA Sécurité de RSA Performances Conclusion sur RSA Algorithme d ? échange de clés Algorithme d ? ElGamal Signature numérique d ? Elgamal CExemple de signature Chi ?rement d ? ElGamal Déchi ?rement d ? ElGamal Exemple de chi ?rement Résumé sur l ? algorithme d ? ElGamal Exemple de clé publique codé sur bits en Hexadécimal Conclusion Chapitre Protocoles d ? authenti ?cation Dé ?nition de la signature numérique Dé ?nition de hachage Propriété de la fonction de hachage H M Principe de fonctionnement Remarques sur la fonction de hachage Exemples d ? utilisation Création d ? une signature numérique Remarque Véri ?cation d ? une signature numérique Gestion des clés et certi ?cat numérique Description de l ? algorithme de hachage MD Concurrents de MD Génération d ? une paire de clés d ? un correspondant Signature de l ? empreinte H M d ? un message M Véri ?cation de la signature Exemple Annexe Certi ?cat X Euclide Etendu Travaux dirigés Travaux pratiques CChapitre Introduction Présentation générale Nous commençons par un sondage réalisé par CSI FBI Cumputer Security Institiute Federal Bureau of Investigation Le tableau montre les types d ? attaques de sites Web des entreprises attaquées en et en La tendance des résultats du tableau montre que les menaces pesant sur les sites Web sont très variées et répétées et sont en augmentation double triple ? du à ans et les pertes sont considérables CRésultats d ? un sondage réalisé par le CSI FBI sur les délits

  • 28
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise
Partager