Crypto 1 Sécurité informatique Université Kasdi Merbah Ouargla Département Mathématique et informatique Crypto I Cryptosystèmes et science de la cryptologie Master ASR Février M -ASR Sec CCryptosystèmes et science de la cryptologie Dé ?nitions et terminol
Sécurité informatique Université Kasdi Merbah Ouargla Département Mathématique et informatique Crypto I Cryptosystèmes et science de la cryptologie Master ASR Février M -ASR Sec CCryptosystèmes et science de la cryptologie Dé ?nitions et terminologie ?? Historique ?? Cryptosystème ?? Principe de la cryptographie cryptanalyse Cryptographie classique ?? Chi ?rements mono-alphabétiques ?? Chi ?rements poly-alphabétiques cryptanalyse de la cryptographie classique ?? Confusion et di ?usion ?? Méthode de cryptanalyse de base ?? Cryptanalyse et analyse des fréquences ?? Sûreté d'un chi ?rement Résumé cryptographie classique ?? Algorithme de chi ?rement ?? Concepts généraux ?? Algorithmes classiques mono-alphabétiques ?? Algorithme de Vigenère et OTP poly-alphabétique ?? Enigma En TP si possible M -ASR Sec C - Dé ?nitions et terminologie I ? Un peu de grec classique ? Kryptos caché secret Graphos écriture Cryptographie Cryptanalyse Logos savoir Cryptologie Stéganos couvert étanche Stéganographie ? Un peu d'américain ? ? Alice ? Bob ? Eve ? Charlie ? Encrypt and Decrypt ? Un peu de français ? Chi ?rer et déchi ?rer ? Coder et décoder ? Crypter et décrypter ? Irène l'ingénieure ? Un peu de math ? M -ASR Sec C - Dé ?nitions et terminologie II ? Vocabulaire ? Cryptosystème Un système de chi ?rement déchi ?rement ? Cryptographie Art de concevoir des cryptosystèmes ? Cryptanalyse Art de casser les cryptosystèmes ? Cryptologie Science qui étudie les deux arts précédents Cryptologie science du secret M -ASR Sec CHistorique ? Les trois ères de la cryptographie ? Classique ? ? Jusqu ? au masque jetable One Time Pad ? Moderne ? ? Crypto électro-mécanique voir applet Enigma ? Guerre froide ? ? Crypto électronique et informatique - DES ? ? ge d ? or ? ? Chi ?rement à clé publique et gestion de certi ?cats ? Cryptologie et autres t? ches cryptographiques ? Internet et enjeux commerciaux M -ASR Sec CCryptosystème I Eve M -ASR Sec CCryptosystème II M -ASR Sec ique CCryptosystème III M -ASR Sec e CPrincipe de la cryptographie cryptanalyse ? Considérations pratiques ? les fonctions ek et dk doivent pouvoir se calculer e ?cacement ? un opposant observant les messages chi ?rés y ne peut déterminer k ou x ? cryptanalyse rechercher k à partir de y Donnera aussi x ? Algorithme public clé cachée principe de Kerckho ?s ? la sécurité d'un cryptosystème ne repose que sur le secret de la clé ? autres paramètres connus e et d ? exprimé aussi par Shannon l'adversaire conna? t le système ? chi ?res civils suivent le principe de Kerckho ?s Militaires utilisent des systèmes secrets NB l ? algorithme de cryptage A des mobiles GSM non divulgué au début divulgué en ? Le nombre de clés possibles doit être grand ? Pourquoi de tels principes pour la sécurité informatique M -ASR Sec CRésumé des outils I ? arithmétique modulo ex caractères modulo bits modulo ? chi ?rement eK déchi ?rement dK à clé secrète K ? chi ?rement public eKpub déchi ?rement privé dKpriv ? signature privée
Documents similaires
-
23
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise- Détails
- Publié le Mai 21, 2022
- Catégorie Management
- Langue French
- Taille du fichier 59.1kB