Vous êtes sur la page 1sur 3

A.

RAPPELS SUR LA CRYPTOGRAPHIE

1. Contexte

2. Cryptographie symétrique

2.2 Primitives

2.2.1 Algorithmes de chiffrement par bloc

2.2.2 Algorithmes de chiffrement par flot

2.2.3 Fonction de hachage

2.3 Mécanismes cryptographiques

2.3.1 Modes opératoires de chiffrement

2.3.2 Code d’authentification de messages

2.3.3 Authentification de personne

2.3.4 Génération d’aléas

3. Cryptographie asymétrique

3.1 Rappels de mathématiques et d’algorithmique

3.1.1 Calcul modulaire

3.1.2 Exponentiation modulaire

3.2 Système de chiffrement asymétrique

3.2.1 Types d’attaque sur les schémas de chiffrement

3.2.2 Cryptosystème RSA

3.2.2.1 Principes

3.2.2.2 Sécurité

3.3 Mécanisme d’échange de clé et chiffrement hybride

3.3.1 Échange de clé Diffie-Hellman

3.3.2 Chiffrement hybride

3.4 Signature numérique

3.4.1 Généralités sur les schémas de signature

3.4.2 Types d’attaques

3.4.3 Schémas de signature RSA, DSA et ECDSA

3.4.4 Applications des signatures à l’authentification


4. conclusion

B. APPLICATION DE LA CRYPTOGRAPHIE A LA CERTIFICATION ELECTRONIQUE

1. Besoins en sécurité sur Internet

 1.1 Limites de la sécurité par mot de passe

1.2 Authentification sur Internet

1.3 Confidentialité et non répudiation

1.4 Intégrité des échanges

2. Technologie à clé publique

 2.1 Techniques utilisées par la certification

2.2 Chiffrement

2.2.1 Chiffrement symétrique : applications

2.2.2 Chiffrement asymétrique : applications

2.3 Hachage

2.4 Signature : applications

3. Certificats et infrastructure de gestion de clés

3.1 Contenu d’un certificat

3.2 Rôle des serveurs de certification

3.3 Processus de certification

3.4 Annulation des certificats

3.5 Hiérarchies de certification

3.6 Éléments de l’infrastructure de gestion de clés

3.7 Standardisation

4. Utilisation des certificats

 4.1 Protocoles et formats utilisant les certificats

4.1.1 Authentification dans les transactions électroniques par SSL/T

4.1.2 Courrier électronique

4.1.3 EDI et XML

4.1.4 Paiement sécurisé avec SET

4.1.5 Réseaux privés virtuels


4.2 Utilisation pratique des certificats
4.2.1 Commerce d’entreprise à entreprise
4.2.2 Carte professionnelle de santé
4.2.3 Paiement de la TVA et déclaration de revenus
4.2.4 Notaires
4.2.5 Appels d’offres
4.2.6 Industrie pharmaceutique

5. Sécurité et support des certificats

6. Conclusion

  Annexe

1 Réglementation

2 Organismes

C.APPLICATION DE LA CRYPTOGRAPHIE A LA SECURITE DU COURRIER ELECTRONIQUE

1. protocole PGP

2. Protocole SMIME

D. APPLICATION DE LA CRYPTOGRAPHIE A LA SECURITE DES TRANSMISSIONS ELECTRONIQUES

1. Protocoles IPSEC

2. Protocole SSL/TLS

3. Protocole SSH

4. Protocole WPA et suite

E. PRATIQUE :

1. Réalisation d’un système de vote électronique


2. Réalisation d’une PKI
3. Réalisation d’une passerelle de sécurité IPSec
4. Réalisation d’une plateforme de signature numérique pour ordinateur et terminaux mobiles avec (
RSA ; El-Gammal ; DSA ; etc)
5. Réalisation des plateformes de chiffrement pour ordinateur et terminaux mobiles (AES ; DES ;
3DES ; RCA ; RC5 ;RC6 ; A5/1/2 ; Toofish ; Bluefish)
6. Réalisation de la carte professionnelle
7. Réalisation d’un système de télé-déclaration de la TVA et des revenus
8. Réalisation d’un système sécurisé de gestion des marchés publics
9. Mise en œuvre d’un système de messagerie électronique sécurisée
10. Réalisation d’une plateforme de production d’empreintes numériques avec (MD5 ; SHA2 ; SHA1)
11. Réalisation d’une plateforme de production de cartes prépayées

Vous aimerez peut-être aussi