Expose algo1 2 ECOLE SUPERIEURE POLYTECHNIQUE DEPARTEMENT GENIE INFORMATIQUE CRYPTOGRAPHIE ALGORITHMES DE CHIFFREMENT SYMETRIQUE Professeur G MENDY Présenté par Dame NIANG Thiéyacine DIOUF IBARA ETOUMBA Grace de dieu Ousmane SAMBOU Amina mint MOHAMED MAHM
ECOLE SUPERIEURE POLYTECHNIQUE DEPARTEMENT GENIE INFORMATIQUE CRYPTOGRAPHIE ALGORITHMES DE CHIFFREMENT SYMETRIQUE Professeur G MENDY Présenté par Dame NIANG Thiéyacine DIOUF IBARA ETOUMBA Grace de dieu Ousmane SAMBOU Amina mint MOHAMED MAHMOUD C PLAN INTRODUCTION I Chi ?rement symétrique a Principe b Types de chi ?rement symétrique II Algorithmes de chi ?rement a Algorithme de DES b Algorithme de IDEA c Algorithme de AES d Algorithme de Rijindeal e Algorithme de Blow ?sh f Algorithme de Two ?sh III Domaines d ? application IV Comparaison des di ?érents algorithmes de chi ?rement symétrique CONCLUSION C INTRODUCTION La cryptologie est une science mathématique qui comporte deux branches la cryptographie et la cryptanalyse La cryptographie est une des disciplines de la cryptologie s'attachant à protéger des messages assurant con ?dentialité authenticité et intégrité en s'aidant souvent de secrets ou clés La cryptographie traditionnelle est l ? étude des méthodes permettant de transmettre des données de manière con ?dentielle A ?n de protéger le message on lui applique une transformation qui le rend incompréhensible c ? est ce qu ? on appelle le chi ?rement qui à partir d ? un texte en clair donne un texte chi ?ré ou cryptogramme Inversement le déchi ?rement est l ? action qui permet de reconstruire le texte en clair à partir du texte chi ?ré Dans la cryptographie moderne les transformations en question sont des fonctions mathématiques appelées algorithmes cryptographiques qui dépendent d ? un paramètre appelé clef La cryptanalyse à l ? inverse est l ? étude des procédés cryptographiques dans le but de trouver des faiblesses et en particulier de pouvoir décrypter des textes chi ?rés Le décryptement est l ? action consistant à retrouver le texte en clair sans conna? tre la clef de déchi ?rement La con ?dentialité est historiquement le premier problème posé à la cryptographie Il se résout par la notion de chi ?rement mentionné plus haut Il existe deux grandes familles d ? algorithmes cryptographiques à base de clefs les algorithmes à clef secrète ou algorithmes symétriques et les algorithmes à clef publique ou algorithmes asymétriques Nous nous intéressons dans cette étude aux algorithmes de chi ?rement symétrique leurs principes de fonctionnement et domaines d ? utilisations I Chi ?rement Symétrique a Principe Le procédé de chi ?rement est dit symétrique lorsque les clefs de chi ?rement et de C déchi ?rement sont identiques c ? est la clef secrète qui doit être connue des tiers communiquants et d ? eux seuls b Types de chi ?rement symétrique ? Chi ?rement par blocs Le chi ?rement par bloc block cipher est une des grandes catégories de chi ?rements modernes en cryptographie symétrique Dans un système par blocs chaque texte clair est découpé en blocs de même longueur et chi ?ré bloc par bloc La longueur l des clés doit être su ?sante pour que l ? attaque exhaustive consistant à déchi ?rer le chi ?ré avec toutes les clés possibles jusqu ? à l ? obtention du clair soit
Documents similaires
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11703263616gcdw8gf6sdsqmekoyhiayudpuutp16ql6yi5cmkiqjye4iin9bxmiw6f9kgcymjy8zbjtn1jspcajlhi5kzee6nixheofmeucag7.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11703350654d4qe4jrtpud4zmctfajbfve55xfmn1laicdqfdal45ck7bsziwerdjexbna8x2hgffbqgchoebtdvwjby1asxccg0sgl3sphcsik.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11703352288qxlvmsd470wu34emjrlxssvh1z2qntdszdnq507lx8zpaxlksqwt1mtoqwlxlpbpligibpgkh341dwwao3mvkyoz7h77agpf7esf.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11703203337w00wapbnuubztmpme3mmvyooty8gdvd6rrtotdcpt1vwc87xgsioa1arhslwiipuxmvmrhvz69pzrecwnvvmgaswyd0xisi61oti.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/IYbGC8WTT2ZxAHA1uIb4fL4BEhK5ntEkbOq94sUJu9c6aa0MjMovGkbhfPgco76uNzoDXcsgrwHeDXTb2Sv1LJKZ.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11703331025xitvk1weoqijwgtszikk8yshdfehapkmifwhe8k0rlr4twegczxsglbwlaqweekcmg5pttm4mnfv4kmnznercmistcjbit5e7ns5.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11703029486sqzagpoz3ju6mm9o7zrmvxfks1bqzgyxkfl81ey1ala0hzsmbg6nnpbx6a33hgfserax0yn24nwyiad9isbss8z9ujsynby2otfi.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11703354945snr1qwt54ind822gviw3iszpxnzm2jzhxv0wqrnoy0boj7rw6mtpb3cpr3rgnbnwmpfidd7askzyao7ybugyix1hcefjlzi9aygl.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/nJiBBdzcnSkxNRGctw34ycyjARdJWJ3TKDlDVSP9VlkoS8LxyPEVg4MQio8VNq6f6Kf5iTuws2LY2DQhoDHpVvZE.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/AmlEFyf2KL2vtLLBtuCkjrOp9CWtOdIXg2C3MeCZsIUHS5aBn8WBfPNU0t5W90veMDPsRNCu3wmlJ5c30Z6jle59.png)
-
22
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise- Détails
- Publié le Dec 07, 2021
- Catégorie Literature / Litté...
- Langue French
- Taille du fichier 70kB