Plan du cours
- Différents modèles de sécurité
- Introduction à la cryptographie
- Les algorithmes de la cryptographie
- Le principe de Kerckhoff
- La publication des algorithmes
- Les principaux concepts cryptographiques
- La cryptographie classique
- La cryptographie de substitution
- Le chiffrement polygraphique
- la substitutions polyalphabétiques
- La théorie de Shannon
- DES (Data Encryption Standard)
- Le chiffrements par blocs et par flots
- Le chiffrement par clé publique
- Par chiffrement du message
- Les fonctions de hachage
Ce tutoriel couvre les bases de la science de la cryptographie. Il explique comment les programmeurs et les professionnels du réseau peuvent utiliser la cryptographie pour préserver la confidentialité des données informatiques.
À partir des origines de la cryptographie, elle explique en détail les cryptosystèmes, divers systèmes de chiffrement traditionnels et modernes, le chiffrement par clé publique, l’intégration des données, l’authentification des messages et les signatures numériques.
Téléchargez ce cours intitulé La cryptographie et la sécurité informatique.
Profitez de ce manuel de formation en PDF pour comprendre mieux le cryptographie et enrichir votre connaissance.
Commencez à télécharger ce cours adapté pour vous et à apprendre cryptographie.
1. INTRODUCTIONFig.1.6 CIALe triangle opposé existe également. Il porte le nom de DAD, pour Disclosure, Alteration, Disruption.On peut dénir les diérents termes employés comme suit : Condentialité : l’information n’est connue que des entités communicantes Intégrité : l’information n’a pas été modiée entre sa création et son traitement (en ce compris unéventuel transfert) Disponibilité : l’information est toujours accessible et ne peut être bloquée/perdue1.2.2 Le contrôle d’accès : Le protocole AAA On peut en eet se demander pourquoi la vérication de l’identité des parties communicantes n’estpas traitée dans ce premier modèle. Celui-ci est en réalité la base de tous les systèmes existants. Il futcomplété au l des années, mais reste historiquement la première modélisation de la sécurité d’un système.Le contrôle d’accès se fait en 4 étapes :1. Identication : Qui êtes-vous ?2. Authentication : Prouvez-le !3. Autorisation : Avez-vous les droits requis ?4. Accounting/Audit : Qu’avez-vous fait ?On parle du protocole AAA (les deux premières étapes sont fusionnées). Dans certaines situations,on scindera la dernière étape. On parlera d’Accounting lorsque le fait de comptabiliser des faits serademandé, et d’Audit lorsque des résultats plus globaux devront être étudiés. Notons également que l’authentication, visant à prouver l’identité d’un individu peut se faire deplusieurs manières : Ce que vous savez(mot de passe, code PIN, etc.) Ce que vous avez(carte magnétique, lecteur de carte, etc.) Ce que vous êtes(empreintes digitales, réseau rétinien, etc.)L’ authentication forte résultera de la combinaison de 2 de ces facteurs.Le pentagone de conance (2006) Déni par Piscitello en 2006, il précise la notion d’accès à un système. Indépendamment des notionsdénies dans le triangle CIA, le modèle de Piscitello précise la conance que peut/doit avoir l’utilisateur R. Dumont – Notes provisoires 5