Académique Documents
Professionnel Documents
Culture Documents
Chiffre César
o Substitution
o ROT3
o Substitution et transposition
o Signaux de drapeau
o Machine violette
Bases de la cryptographie
Objectifs de la cryptographie
Concepts de cryptographie
Mathématiques cryptographiques
Chiffrements
Aperçu
Objectifs de la cryptographie
Confidentialité
o Symétrique et asymétrique
o Données au repos
o Données en mouvement
o Données utilisées
Intégrité
Authentification
Non répudiation
Concepts de cryptographie
Texte clair
Crypter décrypter
Texte chiffré
Clés, cryptovariable
FIPS 140-2
Mathématiques cryptographiques
Fonction modulo
Fonctions unidirectionnelles
Nonce
Fonction de travail
Chiffres 1/2
Codes vs chiffrements
Chiffrements de transposition
Chiffrements de substitution
o Chiffre Ceaser
o ROT3
o Chiffre Vigenere
Tampons uniques
Chiffres 2/2
Chiffrements de flux
Confusion et diffusion
Cryptographie moderne
Clés cryptographiques
Algorithmes de hachage
Aperçu
Clés cryptographiques
Algorithmes
Clés
Secret partagé
Absence de non-répudiation
Non évolutif
Vite
Signatures numériques
Évolutif
Annulation de clé
Prend en charge l'intégrité (via le hachage dans les signatures numériques), l'authentification
et la non-répudiation
Aucun lien de communication sécurisé préexistant ne doit exister pour l'échange de clés
Lent
Algorithmes de hachage
Résumés de messages
Dériver l'original du hachage est difficile, voire impossible
Collisions
o Commentaires de chiffrement
o Mode compteur
Triple DES
Blowfish
Bonite
RC5
Deux Poisson
o Clés de 1 à 256 bits, blocs de 128 bits
Création et distribution
o Hors ligne
o Diffie-Hellman
Stockage et destruction
o Cryptosystème équitable
Suffisante pour fournir une protection suffisante aussi longtemps que les données sont
précieuses
Contrôles de gouvernance:
o Algorithmes
o Longueurs de clé
Conclusion
Revoir le chapitre