Accueil » Cryptographie » Cours technique de la cryptographie

Cours technique de la cryptographie

Apprenez l’histoire de la cryptographie informatique et les techniques utilisés dans le cryptages des données. Support de cours en PDF sur 20 pages à télécharger gratuitement.

Catégorie: Cryptographie, type de fichier: PDF, Nombre de page: 30, auteur: , license: Creative commons, taille de fichier: 423.72 Kb, niveau: Débutant, date: 2018-09-21, téléchargement: 732.

Apprenez l’histoire de la cryptographie informatique et les techniques utilisés dans le cryptages des données. Support de cours en PDF sur 20 pages à télécharger gratuitement.

La cryptographie est la science de l’écriture secrète, elle est un art ancien; la première utilisation documentée de la cryptographie par écrit remonte à 1900 av. lorsqu’un scribe égyptien a utilisé des hiéroglyphes non standard dans une inscription.

Certains experts soutiennent que la cryptographie est apparue spontanément après l’invention de l’écriture, avec des applications allant des missives diplomatiques aux plans de combat en temps de guerre. Il n’est donc pas surprenant que de nouvelles formes de cryptographie soient apparues peu après le développement généralisé des communications informatiques.

Dans le domaine des données et des télécommunications, la cryptographie est nécessaire lors de la communication sur tout support non fiable, qui inclut à peu près tous les réseaux, en particulier Internet.

Il existe cinq fonctions principales de la cryptographie aujourd’hui:

  • Confidentialité : S’assurer que personne ne peut lire le message sauf le destinataire prévu.
  • Authentification: Le processus de prouver son identité.
  • Intégrité: Assurer le destinataire que le message reçu n’a pas été modifié de quelque manière que ce soit par rapport à l’original.
  • Non-répudiation: Un mécanisme pour prouver que l’expéditeur a réellement envoyé ce message.
  • Échange de clé: méthode par laquelle les clés de chiffrement sont partagées entre l’expéditeur et le destinataire.

Plan de cours

  • INTRODUCTION
  • TECHNIQUES DE CRYPTOGRAPHIE AU COURS DE L’HISTOIRE
  • SYSTÈME DE CÉSAR
  • SYSTÈME DE VIGENÈRE
  • SYSTÈME DE PLAYFAIR
  • SYSTÈME ADFG(V)X
  • MACHINES A ROTORS
  • CRYPTOSYSTEMES ACTUELS
  • CRYPTOGRAPHIE A CLEFS PRIVES
  • CRYPTOSYSTEMES PAR FLOTS
  • CRYPTOSYSTEMES PAR BLOCS
  • ALGORITHME DATA ENCRYPTION STANDARD (DES)
  • RIJNDAEL (AES)
  • CRYPTOGRAPHIE A CLEFS PUBLIQUES
  • PRINCIPE
  • RSA
  • SSL
  • SÉCURITÉ ET ATTAQUES DE SYSTÈMES ACTUELS
  • RSA
  • DES
  • SSL
  • FONCTIONS DE HACHAGE, SIGNATURES ET CERTIFICATS
  • ÉLECTRONIQUES
  • FONCTIONS DE HACHAGE
  • PRINCIPE
  • MD5
  • SIGNATURES
  • PRINCIPE
  • STANDARD DSS
  • STANDARD PKCS
  • CERTIFICATS
  • PRINCIPE
  • CERTIFICATS X.509
  • CONCLUSION

Extrait du cours

Contrairement à ce que l’on peut penser, la cryptographie n’est pas seulement une technique moderne, ni un produit de l’ère informatique. En effet de tout temps, les hommes ont ressenti le besoin de cacher des informations confidentielles. Bien évidemment depuis ses débuts la cryptographie a grandement évolué. Au cours des siècles, de nombreux systèmes de chiffrage ont été inventés, tous de plus en plus perfectionnés, et il est vrai que l’informatique y a beaucoup contribué

Ce cours intitulé Cours technique de la cryptographie est à télécharger gratuitement, plusieurs autre documents sous la catégorie Cryptographie sont disponibles dans ce site, que ce soit vous êtes débutant ou professionel ce cours de sécurité informatique va vous aider à améliorer votre compétence et votre savoire faire dans le Cryptographie.

Profitez de ce manuel de formation en PDF pour comprendre mieux le sécurité informatique et enrichir votre connaissance.

Commencez à télécharger ce cours adapté pour vous et à apprendre sécurité informatique.

Télécharger

Extrait du cours :

– 10 – Transposition initiale Chaque bit d’un bloc subit une permutation selon l’arrangement du tableau ci-contre c’est-à-dire que le 58ème bit du bloc se retrouve en 1 ère position, le 50 ème en seconde position,etc… Scindement en bloc de 32 bits Le bloc de 64 bits est scindé en deux blocs de 32 b its notés G et D. On notera G0 et D 0 l’état initial de ces deux blocs. G 0 D 0 On remarque que G 0 contient tous les bits pairs du message initial et D 0 tous les bits impairs. Rondes Les blocs G i et D i sont soumis à un ensemble de transformation appelé es rondes. Une ronde est elle-même composée de plusieurs étape s : · Fonction d’expansion : Les 32 bits du bloc D 0 sont étendus à 48 bits grâce à une table d’expansion dans laquelle 32 bits sont mélangés et 16 d’entre eux sont dupliqués. Ainsi, le 32 ème bit devient le premier, le premier devient le second… Les bits 1,4,5,8,9,12,13,16,17,22,21,24,25, 28,29 et 32 sont dupliqués et disséminés pour former un bloc de 48 bits que l’on nommera D’0 . · OU exclusif (XOR) avec la clef : DES procède ensuite à un OU exclusif entre D’ 0 et la première clef k 1 générée à partir de la clef K (que doivent se partager émetteur et dest inataire) par l’algorithme de 58 50 42 34 26 18 10 2 60 52 44 36 28 20 12 4 62 54 46 38 30 22 14 6 64 56 48 40 32 24 16 8 57 49 41 33 25 17 9 1 59 51 43 35 27 19 11 3 61 53 45 37 29 21 13 5 63 55 47 39 31 23 15 7 58 50 42 34 26 18 10 2 60 52 44 36 28 20 12 4 62 54 46 38 30 22 14 6 64 56 48 40 32 24 16 8 57 49 41 33 25 17 9 1 59 51 43 35 27 19 11 3 61 53 45 37 29 21 13 5 63 55 47 39 31 23 15 7 32 1 2 3 4 5 4 5 6 7 8 9 8 9 10 11 12 13 12 13 14 15 16 17 16 17 18 19 20 21 20 21 22 23 24 25 24 25 26 27 28 29 28 29 30 31 32 1

Laisser une réponse

Votre adresse email ne sera pas publiéeLes champs requis sont surlignés *

*