[PDF] Cours sécurité informatique: Introduction à la cryptographie





Previous PDF Next PDF



Introduction Générale

Introduction Générale. Actuellement le monde connaît une avance technologique considérable dans tous les secteurs et cela grâce à l'informatique qui est 



INTRODUCTION A LINFORMATIQUE

L'étape suivante consiste à coder le schéma de solution adopté dans un format que l'ordinateur peut assimiler. En général le programme prend la forme d'un 



Introduction à linformatique - Cours complet - G. Santini J.

6 sessions pour la présentation générale du système d'exploitation Linux. ? 6 sessions pour la théorie de base du codage informatique.



Cours1 : Introduction à linformatique

études et aux sciences actuarielles. • Objectifs spécifiques : Ce cours doit permettre aux étudiants de : ? Connaître les fondements de la science informatique 



Cours sécurité informatique: Introduction à la cryptographie

3 oct. 2017 Le cryptage elliptique est un concurrent du. RSA. 7 / 39. Page 12. Introduction générale. Mathématiques pour la cryptographie.



Introduction à la sécurité informatique

15 oct. 2008 Introduction à DES. Aperçus générale. DES (Data Encryption Standard) est l'un des algorithmes pionnier de chiffrement symétrique.



Guide de Rédaction du rapport de PFE

Département des Technologies de l'Informatique. Guide de Rédaction du Introduction générale. ... Chapitre 1 : Présentation du cadre de projet .



Chapitre I : Introduction Générale

Réseaux Informatique. Chapitre I : Introduction Générale. ESEN. Université De La Manouba. Page 2. 30/12/14. Réseaux Informatique.



Informatique de gestion Introduction générale

Informatique de gestion. Introduction générale. Préambule : Pourquoi étudier le module informatique de gestion ? Poser cette question équivaut à.



Cours sécurité informatique: Introduction à la cryptographie

2 novembre 2014. 1 / 27. Page 2. Introduction générale. Mathématiques pour la cryptographie. Concepts cryptographiques. La cryptographie classique.



[PDF] INTRODUCTION A LINFORMATIQUE

INTRODUCTION L'informatique est l'art la technique ou la science qui consiste à manipuler des in- formations à l'aide d'un outil l'ordinateur



[PDF] Cours1 : Introduction à linformatique

Cours1 : Introduction à l'informatique • Objectifs généraux : ? Donner aux étudiants les outils de compréhension et de maîtrise de l'informatique



[PDF] Introduction Générale

Introduction Générale Actuellement le monde connaît une avance technologique considérable dans tous les secteurs et cela grâce à l'informatique qui est 



[PDF] Introduction à linformatique - Cours complet - LIPN

6 sessions pour la présentation générale du système d'exploitation Linux ? 6 sessions pour la théorie de base du codage informatique



Chapitre 1 : Introduction sur informatique générale 1 Définitions 11

Le terme Informatique est un terme issu de la contraction des deux mots « Information » et « automatique » Nous avons deux concepts principaux : a) Le 



[PDF] Introduction à linformatique

Pour les autres il faut décrire le calcul à réaliser qui sera ensuite communiqué à l'ordinateur De manière générale les différents calculs répondent aux 



[PDF] Introduction `a linformatique cours de L1 Miashs Lille3

est aussi disponible aux format HTML (sous forme de page Web) et PDF (téléchargeable Introductions générales `a l'informatique



[PDF] Chapitre 1 : Introduction à linformatique - opsuniv-batna2dz

Ainsi l'information est la base de la décision (la moyenne générale d'un étudiant nous permet de décider si un étudiant est admis ou non) c) Ordinateur : Un 



[PDF] CHAPITRE 1 : INTRODUCTION À LINFORMATIQUE

19 oct 2014 · Linux est un logiciel libre ? Linux est sous licence GNU General Public License ? Il assure que les codes sources doivent être libres pour 



[PDF] Introduction à lInformatique licence 1ère année

> STIC : sciences et technologies de l'information et de la communication > En anglais : Computer engineering Software engineering Information Technology

  • Quel est l'introduction de l'informatique ?

    1.- INTRODUCTION
    L'informatique a pour objet de définir des algorithmes qui permettent de modifier la vision que l'on a d'un problème, ou d'ex- traire d'une grande quantité d'informations mal structurées, de nouvelles connais- sances plus utiles. Les outils de l'informatique sont les ordinateurs.
  • C'est quoi l'informatique général ?

    Traitement de l'information, emploi d'ordinateurs en vue d'effectuer des opérations logiques et mathématiques complexes à des fins scientifiques, administratives, etc. – Sciences de l'information, disciplines concernant l'utilisation de ces techniques dans divers domaines professionnels.
  • C'est quoi l'informatique PDF ?

    PDF est l'abréviation du terme Portable Document Format en anglais, qui se traduit en « format de document portable ». Il s'agit d'un format de fichier informatique, créé en 1993 par Adobe Systems, cél?re société d'édition de logiciels (notamment Acrobat, Flash, Photoshop ou encore InDesign).
  • L'informatique s'intéresse à la mise en œuvre de méthodes scientifiques pour traiter l'information au moyen d'ordinateurs. Elle enrichit notamment les domaines suivants : Gestion des entreprises et les échanges financiers. Communications de toutes sortes.

Introduction générale

Mathématiques pour la cryptographie

Concepts cryptographiques

La cryptographie classique

Cryptographie moderneCours sécurité informatique:

Introduction à la cryptographie

Dr.Boujnah Noureddine

Faculté des Sciences de Gabès

3 octobre 2017

1 / 39

Introduction générale

Mathématiques pour la cryptographie

Concepts cryptographiques

La cryptographie classique

Cryptographie modernePlan

1Introduction générale

Notions de base

Historique

Menaces

objectifs de la sécurité2Mathématiques pour la cryptographie

Arithmétiques : Définitions

Théorèmes3Concepts cryptographiques

Cryptosystème à clé symétrique

Cryptosystème à clé asymétrique4La cryptographie classique

Introduction

Code César

Code affine

Code de Vigenère

Code de Vernam( 1917)

Code de Hill

5

Cryptographie moderne

Echange de clés par Deffie Hellman

Rivest Shamir Adelman :RSA

El Gamal

2 / 39

Introduction générale

Mathématiques pour la cryptographie

Concepts cryptographiques

La cryptographie classique

Cryptographie modernePlan

1Introduction générale

Notions de base

Historique

Menaces

objectifs de la sécurité2Mathématiques pour la cryptographie

Arithmétiques : Définitions

Théorèmes3Concepts cryptographiques

Cryptosystème à clé symétrique

Cryptosystème à clé asymétrique4La cryptographie classique

Introduction

Code César

Code affine

Code de Vigenère

Code de Vernam( 1917)

Code de Hill

5

Cryptographie moderne

Echange de clés par Deffie Hellman

Rivest Shamir Adelman :RSA

El Gamal

2 / 39

Introduction générale

Mathématiques pour la cryptographie

Concepts cryptographiques

La cryptographie classique

Cryptographie modernePlan

1Introduction générale

Notions de base

Historique

Menaces

objectifs de la sécurité2Mathématiques pour la cryptographie

Arithmétiques : Définitions

Théorèmes3Concepts cryptographiques

Cryptosystème à clé symétrique

Cryptosystème à clé asymétrique4La cryptographie classique

Introduction

Code César

Code affine

Code de Vigenère

Code de Vernam( 1917)

Code de Hill

5

Cryptographie moderne

Echange de clés par Deffie Hellman

Rivest Shamir Adelman :RSA

El Gamal

2 / 39

Introduction générale

Mathématiques pour la cryptographie

Concepts cryptographiques

La cryptographie classique

Cryptographie modernePlan

1Introduction générale

Notions de base

Historique

Menaces

objectifs de la sécurité2Mathématiques pour la cryptographie

Arithmétiques : Définitions

Théorèmes3Concepts cryptographiques

Cryptosystème à clé symétrique

Cryptosystème à clé asymétrique4La cryptographie classique

Introduction

Code César

Code affine

Code de Vigenère

Code de Vernam( 1917)

Code de Hill

5

Cryptographie moderne

Echange de clés par Deffie Hellman

Rivest Shamir Adelman :RSA

El Gamal

2 / 39

Introduction générale

Mathématiques pour la cryptographie

Concepts cryptographiques

La cryptographie classique

Cryptographie modernePlan

1Introduction générale

Notions de base

Historique

Menaces

objectifs de la sécurité2Mathématiques pour la cryptographie

Arithmétiques : Définitions

Théorèmes3Concepts cryptographiques

Cryptosystème à clé symétrique

Cryptosystème à clé asymétrique4La cryptographie classique

Introduction

Code César

Code affine

Code de Vigenère

Code de Vernam( 1917)

Code de Hill

5

Cryptographie moderne

Echange de clés par Deffie Hellman

Rivest Shamir Adelman :RSA

El Gamal

2 / 39

Introduction générale

Mathématiques pour la cryptographie

Concepts cryptographiques

La cryptographie classique

Cryptographie moderneNotions de base

Historique

Menaces

objectifs de la sécuritéNotions de base

Définitions

Cryptosystèmes : Mécanismes assurant les services requis Cryptographie : Art de concevoir des cryptosystèmes Cryptanalyses : Art de casser des cryptosystèmes Cryptologie : Science qui étudie les deux arts précédents. Chiffrement : Le chiffrement consiste à transformer une donnée (texte, message, ...) an de la rendre incompréhensible par une personne autre que celui qui a créé le message et celui qui en est le destinataire. Déchiffrement : La fonction permettant de retrouver le texte clair à partir du texte chiffré. Steganographie : cacher le message pour que l"ennemi ne le trouve pas.

3 / 39

Introduction générale

Mathématiques pour la cryptographie

Concepts cryptographiques

La cryptographie classique

Cryptographie moderneNotions de base

Historique

Menaces

objectifs de la sécuritéLa figure 1 illustre le modèle du cryptosystème.

Figure :

Mo dèledu cryptosystèm e

4 / 39

Introduction générale

Mathématiques pour la cryptographie

Concepts cryptographiques

La cryptographie classique

Cryptographie moderneNotions de base

Historique

Menaces

objectifs de la sécuritéHistorique

Jules César(Rome, 100-44 avant J.-C.)

Employait une substitution simple avec l"alphabet normal (il s"agissait simplement de décaler les lettres de l"alphabet d"une quantité fixe) dans les communications du gouvernementAl-Kindi( arabe, 9 esiècle)Rédige le plus ancien texte connu décrivant la technique de décryptage appelée des fréquences.Blaise de Vigenère(France, 1585) écrit sontraité des chiffres ou secrètes manières d"écrire. Il présente entre autres un tableau du typeTrithème, que l"on dénomme aujourd"hui carré de Vigenère.

5 / 39

Introduction générale

Mathématiques pour la cryptographie

Concepts cryptographiques

La cryptographie classique

Cryptographie moderneNotions de base

Historique

Menaces

objectifs de la sécuritéGilbert S. Vernam(France, 1917) travaillant pour AT&T, a inventé une machine de chiffre polyalphabétique pratique capable d"employer une clef qui est totalement aléatoire et ne se répète jamais - un masque jetable. C"est seul le chiffre, dans nos connaissances actuelles, dont on a prouvé qu"il était indéchiffrable en pratiqueeten théorie.Arthur Scherbius(Allemagne)

Fait breveter sa machine à chiffrer

Enigma

. Le prix d"un exemplaire s"élevait à 20

0000 livres en valeur actuelle. Ce prix sembla décourager les

acheteurs potentiels.

6 / 39

Introduction générale

Mathématiques pour la cryptographie

Concepts cryptographiques

La cryptographie classique

Cryptographie moderneNotions de base

Historique

Menaces

objectifs de la sécuritéLester S. Hill(1929) Publie son article "Cryptography in an Algebraic Alphabet", dansAmerican Mathematical Monthly,36, 1929, pp. 306-312. C"est un

chiffre polygraphique où l"on utilise des matrices et des vecteurs.Whitfield DiffieetMartin Hellman(1976)

publient "New Directions in Cryptography", introduisant l"idée de cryptographie à clef publique. Ils donnent une solution entièrement nouvelle au problème de l"échange de clefs.Ron Rivest,Adi ShamiretLeonard Adleman( 1977) L"algorithme RSA basé sur la difficulté de factoriser un nombrenen deux nombres premierspetq. Il utilise les notions de théorie des nombres. Il existe encore a nos jours. Le cryptage elliptique est un concurrent du RSA.

7 / 39

Introduction générale

Mathématiques pour la cryptographie

Concepts cryptographiques

La cryptographie classique

Cryptographie moderneNotions de base

Historique

Menaces

objectifs de la sécuritéLa machine allemandeEnigma a joué un gr andrôle p endantla guerre de

l"Atlantique, et son décryptage par les alliés leur a assuré bon nombre de victoires (notamment parce que les Allemands ne se doutaient pas que leurs messages étaient déchiffrés).

Enigma

ressemble à une mach ineà écrire : on frapp ele clair sur un clavier, et des petites lampes s"allument pour éclairer les lettres résultant du chiffrement.Figure :Machine Enigma

Le britannic

T uring

est un cryptanalyst qui a travaill es urle de chiffrement des messages Enigma8 / 39

Introduction générale

Mathématiques pour la cryptographie

Concepts cryptographiques

La cryptographie classique

Cryptographie moderneNotions de base

Historique

Menaces

objectifs de la sécuritéLes menaces

Les menaces accidentelles

: Les menaces accidentelles ne supp osent aucune préméditation. Dans cette catégorie, sont repris les bugs logiciels, les pannes matérielles, et autres défaillances "incontrôlables".

Les menaces intentionnelles

: rep osentsur l"action d"un tiers désirant s"introduire et relever des informations. Dans le cas d"une attaque passive, l"intrus va tenter de dérober les informations par audit, ce qui rend sa détection relativement difficile. En eet, cet audit ne modifie pas les fichiers, ni n"altère les systèmes. Dans le cas d"une attaque active, la détection est facilitée, mais il peut être déjà trop tard lorsque celle-ci a lieu. Ici, l"intrus aura volontairement modifié les fichiers ou le système en place pour s"en emparer.

9 / 39

Introduction générale

Mathématiques pour la cryptographie

Concepts cryptographiques

La cryptographie classique

Cryptographie moderneNotions de base

Historique

Menaces

objectifs de la sécuritéLes menaces Les menaces actives appartiennent principalement à quatre catégories :

Interruption

: p roblèmelié à la disp onibilitéd esdonnées

Interception

:p roblèmelié à la confidentialité des données

Modification

: p roblèmelié à intégrité des données

Fabrication

: p roblèmelié à authenticité des données Figure :Menaces actives

10 / 39

Introduction générale

Mathématiques pour la cryptographie

Concepts cryptographiques

La cryptographie classique

Cryptographie moderneNotions de base

Historique

Menaces

objectifs de la sécuritéobjectifs de la sécurité

Condentialité :

l"info rmationn "estconnue que des entités communicantes

Intégrité :

l"info rmationn"a pas été mo diéeen tresa création et son traitement (en ce compris un éventuel transfert)

Disponibilité :

l"info rmationest toujours accessible et ne p eutêtre bloquée/perdue

11 / 39

Introduction générale

Mathématiques pour la cryptographie

Concepts cryptographiques

La cryptographie classique

Cryptographie moderneArithmétiques : Définitions

ThéorèmesArithmétiques : Définitions

L"ensemble des entiers naturels est notéN

L"ensemble des entiers relatifs est notéZ

Divisibilité : on ditaest divisible parbou quebdiviseas"il existe n2Ztel quea=nbet on note :bja. Plus Grand Commun Diviseur(pgcd) : notépgcd(a;b) =a^b pest un nombre premier s"il est divisible par 1 et par lui même seulement. aetbsont premiers entre eux ssia^b=1

8n2N;9!p1;p2;:::;pr,rnombres premiers et1;2;:::;rtels

quen=rQ j=1pj j.

12 / 39

Introduction générale

Mathématiques pour la cryptographie

Concepts cryptographiques

La cryptographie classique

Cryptographie moderneArithmétiques : Définitions

ThéorèmesArithmétiques : Définitions

Fonction d"Euler

: c"est la fonction de Ndans lui même, qui à toutn associe'(n)le nombre des entiers premiers avecn. Division euclidienne : Soientaetbdeux entiers, la division euclidienne deaparbest donnée par : a=bq+r(1) Avec, 0rb1 est le reste de la division euclidienne. on écritar[b]et on litaest congru àrmodulob Une permutation est une fonction(:)deE=f0;1;::::ngdans lui même et bijective, il existen!permutation deE.

13 / 39

Introduction générale

Mathématiques pour la cryptographie

Concepts cryptographiques

La cryptographie classique

Cryptographie moderneArithmétiques : Définitions

ThéorèmesPropriétés de la congruence

Propriétés de la congruence

Sia1r1[b]eta2r2[b]alors :

a1+a2r1+r2[b] a1a2r1r2[b] an1rn1[b]

Sir1=r2alorsbj(a2a1)

Sipest premier etaetbsont deux entiers, alors

ab0[p],a0[p]oub0[p]

Siab1[p]alorsaest l"inverse debmodulop14 / 39

Introduction générale

quotesdbs_dbs45.pdfusesText_45
[PDF] informatique s4 smp pdf

[PDF] qcm langage c corrigé pdf

[PDF] informatique s4 pdf

[PDF] examen qcm langage c

[PDF] qcm langage c pointeur

[PDF] comment séparer les constituants d un mélange 5ème chimie

[PDF] agir sur le monde informer s'informer déformer

[PDF] informer s'informer déformer eduscol

[PDF] frise chronologique laicité en france

[PDF] chronologie laicité france

[PDF] la laicité en france

[PDF] frise chronologique laïcité

[PDF] module d'osmose inverse en pdf

[PDF] ordre de mise ? disposition bpo 210

[PDF] bpost déménagement prix