Introduction Générale
Introduction Générale. Actuellement le monde connaît une avance technologique considérable dans tous les secteurs et cela grâce à l'informatique qui est
INTRODUCTION A LINFORMATIQUE
L'étape suivante consiste à coder le schéma de solution adopté dans un format que l'ordinateur peut assimiler. En général le programme prend la forme d'un
Introduction à linformatique - Cours complet - G. Santini J.
6 sessions pour la présentation générale du système d'exploitation Linux. ? 6 sessions pour la théorie de base du codage informatique.
Cours1 : Introduction à linformatique
études et aux sciences actuarielles. • Objectifs spécifiques : Ce cours doit permettre aux étudiants de : ? Connaître les fondements de la science informatique
Cours sécurité informatique: Introduction à la cryptographie
3 oct. 2017 Le cryptage elliptique est un concurrent du. RSA. 7 / 39. Page 12. Introduction générale. Mathématiques pour la cryptographie.
Introduction à la sécurité informatique
15 oct. 2008 Introduction à DES. Aperçus générale. DES (Data Encryption Standard) est l'un des algorithmes pionnier de chiffrement symétrique.
Guide de Rédaction du rapport de PFE
Département des Technologies de l'Informatique. Guide de Rédaction du Introduction générale. ... Chapitre 1 : Présentation du cadre de projet .
Chapitre I : Introduction Générale
Réseaux Informatique. Chapitre I : Introduction Générale. ESEN. Université De La Manouba. Page 2. 30/12/14. Réseaux Informatique.
Informatique de gestion Introduction générale
Informatique de gestion. Introduction générale. Préambule : Pourquoi étudier le module informatique de gestion ? Poser cette question équivaut à.
Cours sécurité informatique: Introduction à la cryptographie
2 novembre 2014. 1 / 27. Page 2. Introduction générale. Mathématiques pour la cryptographie. Concepts cryptographiques. La cryptographie classique.
[PDF] INTRODUCTION A LINFORMATIQUE
INTRODUCTION L'informatique est l'art la technique ou la science qui consiste à manipuler des in- formations à l'aide d'un outil l'ordinateur
[PDF] Cours1 : Introduction à linformatique
Cours1 : Introduction à l'informatique • Objectifs généraux : ? Donner aux étudiants les outils de compréhension et de maîtrise de l'informatique
[PDF] Introduction Générale
Introduction Générale Actuellement le monde connaît une avance technologique considérable dans tous les secteurs et cela grâce à l'informatique qui est
[PDF] Introduction à linformatique - Cours complet - LIPN
6 sessions pour la présentation générale du système d'exploitation Linux ? 6 sessions pour la théorie de base du codage informatique
Chapitre 1 : Introduction sur informatique générale 1 Définitions 11
Le terme Informatique est un terme issu de la contraction des deux mots « Information » et « automatique » Nous avons deux concepts principaux : a) Le
[PDF] Introduction à linformatique
Pour les autres il faut décrire le calcul à réaliser qui sera ensuite communiqué à l'ordinateur De manière générale les différents calculs répondent aux
[PDF] Introduction `a linformatique cours de L1 Miashs Lille3
est aussi disponible aux format HTML (sous forme de page Web) et PDF (téléchargeable Introductions générales `a l'informatique
[PDF] Chapitre 1 : Introduction à linformatique - opsuniv-batna2dz
Ainsi l'information est la base de la décision (la moyenne générale d'un étudiant nous permet de décider si un étudiant est admis ou non) c) Ordinateur : Un
[PDF] CHAPITRE 1 : INTRODUCTION À LINFORMATIQUE
19 oct 2014 · Linux est un logiciel libre ? Linux est sous licence GNU General Public License ? Il assure que les codes sources doivent être libres pour
[PDF] Introduction à lInformatique licence 1ère année
> STIC : sciences et technologies de l'information et de la communication > En anglais : Computer engineering Software engineering Information Technology
Quel est l'introduction de l'informatique ?
1.- INTRODUCTION
L'informatique a pour objet de définir des algorithmes qui permettent de modifier la vision que l'on a d'un problème, ou d'ex- traire d'une grande quantité d'informations mal structurées, de nouvelles connais- sances plus utiles. Les outils de l'informatique sont les ordinateurs.C'est quoi l'informatique général ?
– Traitement de l'information, emploi d'ordinateurs en vue d'effectuer des opérations logiques et mathématiques complexes à des fins scientifiques, administratives, etc. – Sciences de l'information, disciplines concernant l'utilisation de ces techniques dans divers domaines professionnels.C'est quoi l'informatique PDF ?
PDF est l'abréviation du terme Portable Document Format en anglais, qui se traduit en « format de document portable ». Il s'agit d'un format de fichier informatique, créé en 1993 par Adobe Systems, cél?re société d'édition de logiciels (notamment Acrobat, Flash, Photoshop ou encore InDesign).- L'informatique s'intéresse à la mise en œuvre de méthodes scientifiques pour traiter l'information au moyen d'ordinateurs. Elle enrichit notamment les domaines suivants : Gestion des entreprises et les échanges financiers. Communications de toutes sortes.
Introduction générale
Mathématiques pour la cryptographie
Concepts cryptographiques
La cryptographie classique
Cryptographie moderneCours sécurité informatique:Introduction à la cryptographie
Dr.Boujnah Noureddine
Faculté des Sciences de Gabès
3 octobre 2017
1 / 39
Introduction générale
Mathématiques pour la cryptographie
Concepts cryptographiques
La cryptographie classique
Cryptographie modernePlan
1Introduction générale
Notions de base
Historique
Menaces
objectifs de la sécurité2Mathématiques pour la cryptographieArithmétiques : Définitions
Théorèmes3Concepts cryptographiques
Cryptosystème à clé symétrique
Cryptosystème à clé asymétrique4La cryptographie classiqueIntroduction
Code César
Code affine
Code de Vigenère
Code de Vernam( 1917)
Code de Hill
5Cryptographie moderne
Echange de clés par Deffie Hellman
Rivest Shamir Adelman :RSA
El Gamal
2 / 39
Introduction générale
Mathématiques pour la cryptographie
Concepts cryptographiques
La cryptographie classique
Cryptographie modernePlan
1Introduction générale
Notions de base
Historique
Menaces
objectifs de la sécurité2Mathématiques pour la cryptographieArithmétiques : Définitions
Théorèmes3Concepts cryptographiques
Cryptosystème à clé symétrique
Cryptosystème à clé asymétrique4La cryptographie classiqueIntroduction
Code César
Code affine
Code de Vigenère
Code de Vernam( 1917)
Code de Hill
5Cryptographie moderne
Echange de clés par Deffie Hellman
Rivest Shamir Adelman :RSA
El Gamal
2 / 39
Introduction générale
Mathématiques pour la cryptographie
Concepts cryptographiques
La cryptographie classique
Cryptographie modernePlan
1Introduction générale
Notions de base
Historique
Menaces
objectifs de la sécurité2Mathématiques pour la cryptographieArithmétiques : Définitions
Théorèmes3Concepts cryptographiques
Cryptosystème à clé symétrique
Cryptosystème à clé asymétrique4La cryptographie classiqueIntroduction
Code César
Code affine
Code de Vigenère
Code de Vernam( 1917)
Code de Hill
5Cryptographie moderne
Echange de clés par Deffie Hellman
Rivest Shamir Adelman :RSA
El Gamal
2 / 39
Introduction générale
Mathématiques pour la cryptographie
Concepts cryptographiques
La cryptographie classique
Cryptographie modernePlan
1Introduction générale
Notions de base
Historique
Menaces
objectifs de la sécurité2Mathématiques pour la cryptographieArithmétiques : Définitions
Théorèmes3Concepts cryptographiques
Cryptosystème à clé symétrique
Cryptosystème à clé asymétrique4La cryptographie classiqueIntroduction
Code César
Code affine
Code de Vigenère
Code de Vernam( 1917)
Code de Hill
5Cryptographie moderne
Echange de clés par Deffie Hellman
Rivest Shamir Adelman :RSA
El Gamal
2 / 39
Introduction générale
Mathématiques pour la cryptographie
Concepts cryptographiques
La cryptographie classique
Cryptographie modernePlan
1Introduction générale
Notions de base
Historique
Menaces
objectifs de la sécurité2Mathématiques pour la cryptographieArithmétiques : Définitions
Théorèmes3Concepts cryptographiques
Cryptosystème à clé symétrique
Cryptosystème à clé asymétrique4La cryptographie classiqueIntroduction
Code César
Code affine
Code de Vigenère
Code de Vernam( 1917)
Code de Hill
5Cryptographie moderne
Echange de clés par Deffie Hellman
Rivest Shamir Adelman :RSA
El Gamal
2 / 39
Introduction générale
Mathématiques pour la cryptographie
Concepts cryptographiques
La cryptographie classique
Cryptographie moderneNotions de base
Historique
Menaces
objectifs de la sécuritéNotions de baseDéfinitions
Cryptosystèmes : Mécanismes assurant les services requis Cryptographie : Art de concevoir des cryptosystèmes Cryptanalyses : Art de casser des cryptosystèmes Cryptologie : Science qui étudie les deux arts précédents. Chiffrement : Le chiffrement consiste à transformer une donnée (texte, message, ...) an de la rendre incompréhensible par une personne autre que celui qui a créé le message et celui qui en est le destinataire. Déchiffrement : La fonction permettant de retrouver le texte clair à partir du texte chiffré. Steganographie : cacher le message pour que l"ennemi ne le trouve pas.3 / 39
Introduction générale
Mathématiques pour la cryptographie
Concepts cryptographiques
La cryptographie classique
Cryptographie moderneNotions de base
Historique
Menaces
objectifs de la sécuritéLa figure 1 illustre le modèle du cryptosystème.Figure :
Mo dèledu cryptosystèm e
4 / 39
Introduction générale
Mathématiques pour la cryptographie
Concepts cryptographiques
La cryptographie classique
Cryptographie moderneNotions de base
Historique
Menaces
objectifs de la sécuritéHistoriqueJules César(Rome, 100-44 avant J.-C.)
Employait une substitution simple avec l"alphabet normal (il s"agissait simplement de décaler les lettres de l"alphabet d"une quantité fixe) dans les communications du gouvernementAl-Kindi( arabe, 9 esiècle)Rédige le plus ancien texte connu décrivant la technique de décryptage appelée des fréquences.Blaise de Vigenère(France, 1585) écrit sontraité des chiffres ou secrètes manières d"écrire. Il présente entre autres un tableau du typeTrithème, que l"on dénomme aujourd"hui carré de Vigenère.5 / 39
Introduction générale
Mathématiques pour la cryptographie
Concepts cryptographiques
La cryptographie classique
Cryptographie moderneNotions de base
Historique
Menaces
objectifs de la sécuritéGilbert S. Vernam(France, 1917) travaillant pour AT&T, a inventé une machine de chiffre polyalphabétique pratique capable d"employer une clef qui est totalement aléatoire et ne se répète jamais - un masque jetable. C"est seul le chiffre, dans nos connaissances actuelles, dont on a prouvé qu"il était indéchiffrable en pratiqueeten théorie.Arthur Scherbius(Allemagne)Fait breveter sa machine à chiffrer
Enigma
. Le prix d"un exemplaire s"élevait à 200000 livres en valeur actuelle. Ce prix sembla décourager les
acheteurs potentiels.6 / 39
Introduction générale
Mathématiques pour la cryptographie
Concepts cryptographiques
La cryptographie classique
Cryptographie moderneNotions de base
Historique
Menaces
objectifs de la sécuritéLester S. Hill(1929) Publie son article "Cryptography in an Algebraic Alphabet", dansAmerican Mathematical Monthly,36, 1929, pp. 306-312. C"est unchiffre polygraphique où l"on utilise des matrices et des vecteurs.Whitfield DiffieetMartin Hellman(1976)
publient "New Directions in Cryptography", introduisant l"idée de cryptographie à clef publique. Ils donnent une solution entièrement nouvelle au problème de l"échange de clefs.Ron Rivest,Adi ShamiretLeonard Adleman( 1977) L"algorithme RSA basé sur la difficulté de factoriser un nombrenen deux nombres premierspetq. Il utilise les notions de théorie des nombres. Il existe encore a nos jours. Le cryptage elliptique est un concurrent du RSA.7 / 39
Introduction générale
Mathématiques pour la cryptographie
Concepts cryptographiques
La cryptographie classique
Cryptographie moderneNotions de base
Historique
Menaces
objectifs de la sécuritéLa machine allemandeEnigma a joué un gr andrôle p endantla guerre de
l"Atlantique, et son décryptage par les alliés leur a assuré bon nombre de victoires (notamment parce que les Allemands ne se doutaient pas que leurs messages étaient déchiffrés).Enigma
ressemble à une mach ineà écrire : on frapp ele clair sur un clavier, et des petites lampes s"allument pour éclairer les lettres résultant du chiffrement.Figure :Machine EnigmaLe britannic
T uring
est un cryptanalyst qui a travaill es urle de chiffrement des messages Enigma8 / 39Introduction générale
Mathématiques pour la cryptographie
Concepts cryptographiques
La cryptographie classique
Cryptographie moderneNotions de base
Historique
Menaces
objectifs de la sécuritéLes menacesLes menaces accidentelles
: Les menaces accidentelles ne supp osent aucune préméditation. Dans cette catégorie, sont repris les bugs logiciels, les pannes matérielles, et autres défaillances "incontrôlables".Les menaces intentionnelles
: rep osentsur l"action d"un tiers désirant s"introduire et relever des informations. Dans le cas d"une attaque passive, l"intrus va tenter de dérober les informations par audit, ce qui rend sa détection relativement difficile. En eet, cet audit ne modifie pas les fichiers, ni n"altère les systèmes. Dans le cas d"une attaque active, la détection est facilitée, mais il peut être déjà trop tard lorsque celle-ci a lieu. Ici, l"intrus aura volontairement modifié les fichiers ou le système en place pour s"en emparer.9 / 39
Introduction générale
Mathématiques pour la cryptographie
Concepts cryptographiques
La cryptographie classique
Cryptographie moderneNotions de base
Historique
Menaces
objectifs de la sécuritéLes menaces Les menaces actives appartiennent principalement à quatre catégories :Interruption
: p roblèmelié à la disp onibilitéd esdonnéesInterception
:p roblèmelié à la confidentialité des donnéesModification
: p roblèmelié à intégrité des donnéesFabrication
: p roblèmelié à authenticité des données Figure :Menaces actives10 / 39
Introduction générale
Mathématiques pour la cryptographie
Concepts cryptographiques
La cryptographie classique
Cryptographie moderneNotions de base
Historique
Menaces
objectifs de la sécuritéobjectifs de la sécuritéCondentialité :
l"info rmationn "estconnue que des entités communicantesIntégrité :
l"info rmationn"a pas été mo diéeen tresa création et son traitement (en ce compris un éventuel transfert)Disponibilité :
l"info rmationest toujours accessible et ne p eutêtre bloquée/perdue11 / 39
Introduction générale
Mathématiques pour la cryptographie
Concepts cryptographiques
La cryptographie classique
Cryptographie moderneArithmétiques : DéfinitionsThéorèmesArithmétiques : Définitions
L"ensemble des entiers naturels est notéN
L"ensemble des entiers relatifs est notéZ
Divisibilité : on ditaest divisible parbou quebdiviseas"il existe n2Ztel quea=nbet on note :bja. Plus Grand Commun Diviseur(pgcd) : notépgcd(a;b) =a^b pest un nombre premier s"il est divisible par 1 et par lui même seulement. aetbsont premiers entre eux ssia^b=18n2N;9!p1;p2;:::;pr,rnombres premiers et1;2;:::;rtels
quen=rQ j=1pj j.12 / 39
Introduction générale
Mathématiques pour la cryptographie
Concepts cryptographiques
La cryptographie classique
Cryptographie moderneArithmétiques : DéfinitionsThéorèmesArithmétiques : Définitions
Fonction d"Euler
: c"est la fonction de Ndans lui même, qui à toutn associe'(n)le nombre des entiers premiers avecn. Division euclidienne : Soientaetbdeux entiers, la division euclidienne deaparbest donnée par : a=bq+r(1) Avec, 0rb1 est le reste de la division euclidienne. on écritar[b]et on litaest congru àrmodulob Une permutation est une fonction(:)deE=f0;1;::::ngdans lui même et bijective, il existen!permutation deE.13 / 39
Introduction générale
Mathématiques pour la cryptographie
Concepts cryptographiques
La cryptographie classique
Cryptographie moderneArithmétiques : DéfinitionsThéorèmesPropriétés de la congruence
Propriétés de la congruence
Sia1r1[b]eta2r2[b]alors :
a1+a2r1+r2[b] a1a2r1r2[b] an1rn1[b]Sir1=r2alorsbj(a2a1)
Sipest premier etaetbsont deux entiers, alors
ab0[p],a0[p]oub0[p]Siab1[p]alorsaest l"inverse debmodulop14 / 39
Introduction générale
quotesdbs_dbs45.pdfusesText_45[PDF] qcm langage c corrigé pdf
[PDF] informatique s4 pdf
[PDF] examen qcm langage c
[PDF] qcm langage c pointeur
[PDF] comment séparer les constituants d un mélange 5ème chimie
[PDF] agir sur le monde informer s'informer déformer
[PDF] informer s'informer déformer eduscol
[PDF] frise chronologique laicité en france
[PDF] chronologie laicité france
[PDF] la laicité en france
[PDF] frise chronologique laïcité
[PDF] module d'osmose inverse en pdf
[PDF] ordre de mise ? disposition bpo 210
[PDF] bpost déménagement prix