Sécurité informatique - cryptographie
Étude de cas : Sécurité informatique - cryptographie. Recherche parmi 300 000+ dissertationsPar gametestest • 18 Avril 2015 • Étude de cas • 8 077 Mots (33 Pages) • 942 Vues
Sécurité informatique - cryptographie
By Hamza-Raziki | Studymode.com
la cryptographie
Page 1
Cryptographie
Sommaire
1.
Introduction ..................................................................................... 3
2. Qu'est-ce que la cryptographie?.............................................................. 3
3.
La notion de codage de l'information ................................................... 4
4.
Chiffrement par substitution ............................................................... 5
4.1. Exemples : Chiffrement par substitution mono alphabétique ................ 5
4.2. Cryptanalyse du chiffrement par substitution ..................................... 6
4.2.1.
Cryptanalyse du chiffrement par substitution ............................... 6
4.2.2.
Méthode empirique de cryptanalyse............................................ 6
4.2.3.
Comment finir la cryptanalyse ? ................................................. 7
5.
Chiffrement par transposition ............................................................. 7
5.1. Cryptanalyse du chiffrement par tranposition ..................................... 8
5.1.1.
Cryptanalyse ........................................................................... 8
6.
Comment renforcer la force des chiffrements ? ..................................... 9
7.
Cryptographie moderne - Le cryptage à clé ........................................ 10
7.1. Cryptographie moderne ................................................................ 10
7.2. Chiffrement à clé symétrique ......................................................... 11
7.2.1.
Principe ................................................................................ 117.3. Chiffrement à clé asymétrique ....................................................... 11
7.3.1.
Principe ................................................................................ 11
7.4. Les limites de la cryptographie Symétrique ...................................... 12
7.5. Chiffrement asymétrique ............................................................... 13
Construction des clés .......................................................................... 13
Chiffrement d'un message ................................................................... 13
Rapports entre les clés ........................................................................ 13
7.6. Prise en en compte de la notion d'échange par réseau ...................... 14
7.7. Une approche théorique ................................................................ 14
7.7.1.
Cryptage à clé symétrique ....................................................... 14
7.8. Chiffrement asymétrique ............................................................... 15
7.9. Quelques éléments de réflexion ..................................................... 17
7.10.
Idée de chiffrement à clé publique : le RSA .................................. 17
8.
Chiffrement asymétrique : présentation de RSA .................................. 18
8.1.1.
Exemple d'utilisation de RSA ................................................... 18
9.
Le cryptage à clé symétrique - le DES ................................................ 20
9.1.1.
La cryptanalyse ? ................................................................... 22
10.
Le cryptage à clé symétrique - le DES................................................ 23
10.1.
DES : l'algorithme ........................................................................ 24
10.1.1.
La cryptanalyse ? ................................................................ 25
10.2.
Chiffrement à clé symétrique - Autres algorithmes ........................ 26
10.2.1.
AES (Advanced Encryption Standard) .................................... 26
10.2.2.
IDEA (International Data Encryption Algorithm) ...................... 27
10.2.3.
Blowfish ............................................................................. 27
10.2.4.
RC4 (Rivest Cipher 4) .......................................................... 27
10.3.
Chiffrement à clé publique versus chiffrement à clé secrète ............ 27
...