• Aucun résultat trouvé

Cryptographie appliquée

N/A
N/A
Protected

Academic year: 2022

Partager "Cryptographie appliquée"

Copied!
6
0
0

Texte intégral

(1)

GNUFree Documentation License Copyright (c) Frédéric Bongat 2008 - 2009 1

Sécurité des Systèmes d'Informations:

l a cryptographie appliqu e é

fbongat@ipsl.jussieu.fr 2008 - 2009

(2)

Cryptographie :

L'art et la science de garder le secret des messages

Position du problème:

Tout système d’informations est vulnérable : il existe donc un besoin de protéger des informations digitales dans un environnement distribué, souvent accessible et sans frontière matérielle

Dans le monde actuel:

Intégration importante des techniques de la Cryptographie dans de nombreux outils et produits

Introduction

(3)

Copyright (c) Frédéric Bongat 2008 - 2009 3

La Cryptographie

Ensemble de techniques basées sur des théories mathématiques (algorithmes)

De nos jours, elle est divisée en deux branches :

Cryptographie à clé secrète (ou symétrique)

Cryptographie à clé publique (ou asymétrique)

sa sécurité repose sur :

La qualité des algorithmes (robustesse résidant dans leur qualité mathématique intrinsèque)

Implémentation des algorithmes (failles …)

La gestion du partage du secret (partage des clés)

La qualité des clés (longueur et la non réutilisation)

(4)

La Cryptographie

La cryptographie à travers l'histoire

L'antiquité

Les papyrus des Spartiates

Les codes « Jules César »

Le moyen âge

Les formules de l'Abbé Trithème

Les disques chiffrés de Leon Battista Alberti

La seconde guerre modiale

Enigma

Méthode moderne

Dans les années 60 par IBM : DES,

(5)

Copyright (c) Frédéric Bongat 2008 - 2009 5

Les enjeux de la cryptographie

Elle doit satisfaire plusieurs fonctions :

La confidentialité

L’identification

L’authentification

L’intégrité

La non répudiation

La non duplication

Anonymat

(6)

Cliquez ici pour telecharger le PDF complet

Références

Documents relatifs

Le Centre d'Action Sociale de la Ville de Paris (CASVP) met en œuvre la politique municipale d’action sociale et propose des prestations en direction des familles, des personnes

• Arrêté du 28 avril 2017 relatif à la nature des informations d'identification et de traçabilité des produits d'optique-lunetterie et d'appareillage des déficients de l'ouïe..

Apportez tous vos documents sur ce thème Notre camarade Gau - riaud , Directeur du CEG de Marans (Chte Mme) pratique depuis plusieurs années le voyage échange

Les droits d’accès peuvent être gérés de manière centrale au moyen du logiciel SEA- net, les clés, badges et clips perdus peuvent être bloqués immédiatement pour l’ensemble

86000 Poitiers Tél. : 05 49 60 68 68 Fax : 05 49 60 68 70

Présente dans la région d’Yver- don-les-Bains et Grandson notre section Nord Vaudois est donc active chaque année dans de nombreuses manifestations locales pour y ap- porter

A côté de ses équipes évoluant en Ligues Nationale et Régionale, Vevey Riviera Basket est un club formateur avec un Mouvement Jeunesse com- posé d‘équipes bien encadrées dans

Dès lors, le butane ne convient pas pour des applications dans des environnements froids, tandis que le propane peut toujours être utilisé.. Soumis à la pression atmosphérique (1