Définition de la notion, de son mode de fonctionnement ainsi que de ses applications...
[...] Son rôle ? Permet d'augmenter dans un environnement multiusager, la sécurité des informations entre usager sur des lignes non protégées Quelques notions Cryptologie : Ensemble des techniques visant à crypter un message clair. Cryptographie : L'art de concevoir de telles techniques. Cryptanalyse : L'art de briser de telles techniques. Signature : L'art d'adjoindre une empreinte à un message Authentifier un utilisateur : S'assurer qu'il est bien ce qu'il prétend être. Authentifier un message : S'assurer qu'il est bien tel que son auteur l'a décrit Les moyens de la cryptographie Ecritures conventionnelles Ecritures invisibles Ecritures dissimulées Ecritures chiffrées 6 DES DES : Data Encrypton Standart Approuvé en 1977 par le bureau fédéral des standards des Etats-Unis. [...]
[...] PGP : Comparable à la méthode utilisée pour activcard Conclusion La cryptologie est un domaine actif mais fermé. Elle va de paire avec la sécurité des informations. Piratage du DES. L'utilisation du RSA pour coder la clé du DES complique encore plus la cryptanalyse. [...]
[...] Bloc de 48 bits Clé à itération i + OU exclusif Nouveau Bloc (48 bits) Ki 13 DES : Quatrième étape Décomposition du résultat de l'étape précédente en 8 blocs Doi de 6 bits chacun. D0i = (bit1,bit2,bit3,bit4,bit5,bit6 ) (bit1 bit6) : Le numero de la ligne x. (bit2 bit3 bit4 bit5) : le numéro de colonne y Exemple (Ligne 1100 = 12 (Colonne 12) 9 DES : Quatrième étape (Suite) Une fois la position trouvée, on substitue au bloc D0i le bloc de 4 bits déterminé par son adresse dans la table. On obtient donc un total de 32 bits. [...]
[...] Cryptage Message clair Clé privée + de A + Clé publique de B Message authentifié Message authentifié Message crypté 35 Décryptage Clé privée + de B + Clé publique de A Message authentifié Message crypté Message authentifié Message clair Ceci permet au destinataire d'être sûr de l'auteur de ce message 36 PGP : Remarques Un programme quasi-inviolable de nos jours. C'est un freeware et tient sur une seule disquette. Son utilisation et sa détention est interdite en France Cryptographie quantique Proposé par Brassard et Bennet. Transmissions de photons polarisés. clés : canal quantique. Espionnage impossible. Nécessite une correction d'erreur Applications RSA :Authentification des cartes à mémoire bancaire. [...]
[...] D.e = + 1 constante}. E et n premier entre eux PGP Pretty Good Privacy (Assez Bonne Confidentialité). L'un des meilleures logiciels cryptographiques. Utilise le principe de chiffrement à clé publique et permet: L'identification de l'auteur. L'intégrité du message transmis. La confidentialité des informations transportés PGP: Principes Deux clés pour chaque utilisateur privée et une publique). Chaque clé peut décoder le message codé par l'autre (Privé A décode Publique A). Aucune des clés ne peut décoder un message qu'elle vient de coder PGP: Envoi d'un message crypté Clé publique + de B Cryptage Message clair Décryptage Message crypté + Clé privée de B Message clair Message crypté 33 PGP: Envoi d'un message authentifié L'expéditeur code le message avec sa clé privée. [...]
Source aux normes APA
Pour votre bibliographieLecture en ligne
avec notre liseuse dédiée !Contenu vérifié
par notre comité de lecture