Cryptage : En informatique, qualifie le fait de transformer un texte au moyen d'un code et d'une clé afin de le rendre illisible pour une personne ne connaissant pas la clé.
Art de chiffrer Mathématiques, Algorithmique
Rome Antique XIXe siècle
Cryptage Système de sécurisation des données
(...)
[...] Explication Mathématique: C = k*M = = = = Emetteur Destinataire C = k*M M = 1000011 C = M k = 0101011 M = C k = 1000011 k = 1101000 Cryptographie à clé publique (ou chiffrement asymétrique) Caractéristique principale: Clé de chiffrement Clé de déchiffrement Explication Mathématique: Fonctions et clés de cryptage et décryptage: (Dk') telles que (Dk')= . Ek (la clé publique) : rendue publique Ek Dk'(la clé privée) : reste secrète et particularise le destinataire. M = Dk'(C). [...]
[...] LE CRYPTAGE DE L'INFORMATION 22884_mini En quelques lignes Cryptage : En informatique, qualifie le fait de transformer un texte au moyen d'un code et d'une clé afin de le rendre illisible pour une personne ne connaissant pas la clé. Art de chiffrer Mathématiques, Algorithmique Rome Antique XIXe siècle Cryptage Système de sécurisation des données Plan Principe général de la cryptographie II- Différentes techniques de chiffrement -Cryptographie à clé secrète -Cryptographie à clé publique III- Quelques applications de la cryptographie -Cryptographie des cartes à puces bancaires -Le vote électronique I-Principe Général Texte en clair P C=Ek(P) Méthode E + clé de chiffrement k Texte en clair P Dk'(C)=Dk'(Ek(P)) Méthode D + clé de déchiffrement k' Chiffrement Déchiffrement Emetteur Espion Destinataire II- Différentes techniques de chiffrement Cryptographie à clé secrète (ou chiffrement symétrique) Caractéristique principale: Clé de chiffrement = Clé de déchiffrement Partage d'un secret Avantages et Inconvénients: Communication préalable obligatoire. [...]
[...] Dk' ( = Ek ( Dk'(M)) = M Explication Schématisée: Transmission d'un message III-Quelques applications La cryptographie des cartes à puces bancaires 2 types de cartes à puces bancaires: - Sans microprocesseurs (Américaines) - Avec microprocesseur (Européennes) 3 types de sécurités: -Le code confidentiel -La signature RSA -L'authentification DES Le code confidentiel Utilité: Vérifier la légitimité du possesseur de la carte Caractéristiques: -Seule fonction de sécurité apparente -Code à 4 chiffres types de vérification du code: -par la puce -par la piste magnétique (en ligne) La signature RSA Principe général: Message , Méthode clé publique couple de deux entiers clé secrète (k'): couple d'entiers Encodage: Ek(M) = M ^ (mod Décodage: Dk' = M ^ (mod L'authentification DES Utilité: Vérification de la légitimité de la carte Caractéristiques: -Vérification en ligne -Utilisation d'un clé secrète étapes: a. Envoi d'une valeur R par le centre de contrôle b. Réponse de la carte: Ψ=Φ c. [...]
Source aux normes APA
Pour votre bibliographieLecture en ligne
avec notre liseuse dédiée !Contenu vérifié
par notre comité de lecture