Fezza mehdi master ii République Algérienne Démocratique et Populaire Ministère de l ? Enseignement Supérieur et de la Recherche Scienti ?que Université Dr Moulay Tahar de Saida Faculté des sciences et de la technologie Département de Mathématique et Info

République Algérienne Démocratique et Populaire Ministère de l ? Enseignement Supérieur et de la Recherche Scienti ?que Université Dr Moulay Tahar de Saida Faculté des sciences et de la technologie Département de Mathématique et Informatique Mémoire de ?n d ? étude pour l ? obtention du diplôme Master en Informatique Spécialité Sécurité des Systèmes d ? Information et de la Communication Thème UTILISATION DES TECHNIQUES EURISTIQUES Algorithme Génétique POUR LE PROBLEME DE CRYPTANALYSE DU CHIFFREMENT DE VEGENERE Présenté par Mehdi FEZZA Encadreur Ahmed Chaouki LOKBANI Co-encadreur Reda Mohamed HAMOU Session Juin promotion CDédicace Je dédie ce modeste travail A ma très chère mère A toi mon père A mes s ?urs mes frères et mes chers amis Mehdi FEZZA CRemerciement Je remercie Allah pour la force et le courage qu ? il m ? a donné pour terminer mes études et élaborer ce modeste travail Ce travail n ? aurait certainement jamais vu le jour sans le soutien et le dévouement de certaines personnes que je remercie vivement Aussi un grand merci à mes encadreurs Monsieur Ahmed Chaouki LOKBANI Monsieur Reda Mohamed HAMOU pour leurs savoirs leurs compétences scienti ?ques et leurs patiences durant ma recherche Mes remerciments les plus vif s ? adressent au comité de jury d ? avoir accepté d ? examiner et d ? évaluer mon travail Un grand remerciement à mes parents Mes remerciements les plus sincères à toutes les personnes qui m ? ont aidé dans l ? élaboration de ce mémoire même avec un simple sourire Mehdi FEZZA CTable des matières Introduction générale Chapitre I Dé ?nition L ? objectif de la sécurité Les attaques Les principales attaques Les virus Les vers Les bombes logiques Les chevaux de Troie L ? attaque par saturation déni de service L ? attaque de répudiation IP spoo ?ng L ? espionage Man in the middle Le Spyware Cookies La politique de sécurité Les outils pour la protection L ? Authenti ?cation Le cryptage Les antivirus Les pare-feu Le ?ltrage CTable des matières La translation d'adresses Conclusion Chapitre II Introduction Dé ?nitions et terminologie Domaine d ? encryptage Transformation d ? encryptage et de décryptage Principe de KERCKHOFF Dé ?nitions Cryptographie symétrique Cryptographie asymétrique La cryptographie classique Substitution Chi ?re monoalphabetique simple Analyse de fréquences Chi ?re de César Chi ?rement polygraphique Chi ?re Playfair Chi ?re Hill Chi ?rement polyalphabetique Chi ?re de Vigenère Historique Chi ?re de Vigenère Principe du chi ?rement La table de Vigenère Chi ?rement Principe mathématique CTable des matières Cryptanalyse Chi ?re de Vernam On Time Pad Permutation transposition La machine à Rotors La cryptographie moderne Algorithmes de cryptographie symétrique Cryptosystème par blocs La structure de Fiestel D E S Fonctionnement du DES Algorithme de cadencement des clés A E S Fonctionnement du RIJENDEAL Cryptosystème par ots Algorithmes de cryptographie asymétrique RSA Fonctionnement du RSA Génération des clés Distribution des clés Le chi ?rement du message Le déchi ?rement du message Conclusion Chapitre III Introduction Terminologie Algorithme Généralités CTable des matières

  • 24
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise
Partager