LaDissertation.com - Dissertations, fiches de lectures, exemples du BAC
Recherche

Sécurité informatique - cryptographie

Étude de cas : Sécurité informatique - cryptographie. Recherche parmi 298 000+ dissertations

Par   •  18 Avril 2015  •  Étude de cas  •  8 077 Mots (33 Pages)  •  865 Vues

Page 1 sur 33

Sécurité informatique - cryptographie

By Hamza-Raziki | Studymode.com

la cryptographie

Page 1

Cryptographie

Sommaire

1.

Introduction ..................................................................................... 3

2. Qu'est-ce que la cryptographie?.............................................................. 3

3.

La notion de codage de l'information ................................................... 4

4.

Chiffrement par substitution ............................................................... 5

4.1. Exemples : Chiffrement par substitution mono alphabétique ................ 5

4.2. Cryptanalyse du chiffrement par substitution ..................................... 6

4.2.1.

Cryptanalyse du chiffrement par substitution ............................... 6

4.2.2.

Méthode empirique de cryptanalyse............................................ 6

4.2.3.

Comment finir la cryptanalyse ? ................................................. 7

5.

Chiffrement par transposition ............................................................. 7

5.1. Cryptanalyse du chiffrement par tranposition ..................................... 8

5.1.1.

Cryptanalyse ........................................................................... 8

6.

Comment renforcer la force des chiffrements ? ..................................... 9

7.

Cryptographie moderne - Le cryptage à clé ........................................ 10

7.1. Cryptographie moderne ................................................................ 10

7.2. Chiffrement à clé symétrique ......................................................... 11

7.2.1.

Principe ................................................................................ 117.3. Chiffrement à clé asymétrique ....................................................... 11

7.3.1.

Principe ................................................................................ 11

7.4. Les limites de la cryptographie Symétrique ...................................... 12

7.5. Chiffrement asymétrique ............................................................... 13

Construction des clés .......................................................................... 13

Chiffrement d'un message ................................................................... 13

Rapports entre les clés ........................................................................ 13

7.6. Prise en en compte de la notion d'échange par réseau ...................... 14

7.7. Une approche théorique ................................................................ 14

7.7.1.

Cryptage à clé symétrique ....................................................... 14

7.8. Chiffrement asymétrique ............................................................... 15

7.9. Quelques éléments de réflexion ..................................................... 17

7.10.

Idée de chiffrement à clé publique : le RSA .................................. 17

8.

Chiffrement asymétrique : présentation de RSA .................................. 18

8.1.1.

Exemple d'utilisation de RSA ................................................... 18

9.

Le cryptage à clé symétrique - le DES ................................................ 20

9.1.1.

La cryptanalyse ? ................................................................... 22

10.

Le cryptage à clé symétrique - le DES................................................ 23

10.1.

DES : l'algorithme ........................................................................ 24

10.1.1.

La cryptanalyse ? ................................................................ 25

10.2.

Chiffrement à clé symétrique - Autres algorithmes ........................ 26

10.2.1.

AES (Advanced Encryption Standard) .................................... 26

10.2.2.

IDEA (International Data Encryption Algorithm) ...................... 27

10.2.3.

Blowfish ............................................................................. 27

10.2.4.

RC4 (Rivest Cipher 4) .......................................................... 27

10.3.

Chiffrement à clé publique versus chiffrement à clé secrète ............ 27

...

Télécharger au format  txt (61.1 Kb)   pdf (491.3 Kb)   docx (42.6 Kb)  
Voir 32 pages de plus »
Uniquement disponible sur LaDissertation.com