Vous êtes sur la page 1sur 54

Introduction

Chiffrement symétrique
Chiffrement à clé publique
Chiffrement irréversible
Conclusion
Références

Rappel sur la cryptographie dans la sécurité des


réseaux

Hachem GUERID
hachem.guerid@univ-usto.dz

École Nationale Supérieure des Télécommunications et des Technologies de


l’Information et de la Communication (ENSTTIC)

December 3, 2023

1/54
Hachem GUERID hachem.guerid@univ-usto.dz Rappel sur la cryptographie dans la sécurité des réseaux
Introduction
Chiffrement symétrique
Chiffrement à clé publique
Chiffrement irréversible
Conclusion
Références

Sommaire
1 Introduction
2 Chiffrement symétrique
Chiffrement par bloc
Mode d’opération
Chiffrement par flux
3 Chiffrement à clé publique
4 Chiffrement irréversible
Fonction de hachage
Authentification de Message
5 Conclusion
6 Références
2/54
Hachem GUERID hachem.guerid@univ-usto.dz Rappel sur la cryptographie dans la sécurité des réseaux
Introduction
Chiffrement symétrique
Chiffrement à clé publique
Chiffrement irréversible
Conclusion
Références

Introduction

3/54
Hachem GUERID hachem.guerid@univ-usto.dz Rappel sur la cryptographie dans la sécurité des réseaux
Introduction
Chiffrement symétrique
Chiffrement à clé publique
Chiffrement irréversible
Conclusion
Références

Introduction

Pourquoi la cryptographie est-elle un élément clé dans la


sécurité?
→ Elle permet d’assurer 4 des 5 objectifs de la sécurité:
La confidentialité.
L’intégrité.
L’authenticité.
Responsabilité (non-répudiation).

4/54
Hachem GUERID hachem.guerid@univ-usto.dz Rappel sur la cryptographie dans la sécurité des réseaux
Introduction
Chiffrement symétrique
Chiffrement à clé publique
Chiffrement irréversible
Conclusion
Références

Terminologie

Plaintext (texte en clair): message original.


Ciphertext: texte chiffré.
Cipher: Algorithme de chiffrement.
Key: clé de chiffrement.
Encipher (chiffrer): convertir le texte en clair en texte chiffré.
Decipher (déchiffrer): convertir le texte chiffré en texte en
clair.
Cryptographie: l’étude des méthodes et des principes de
chiffrement.
Cryptanalyse: l’étude des principes et méthodes pour
déchiffrer un texte chiffré sans connaitre la clé.
5/54
Hachem GUERID hachem.guerid@univ-usto.dz Rappel sur la cryptographie dans la sécurité des réseaux
Introduction
Chiffrement symétrique
Chiffrement à clé publique
Chiffrement irréversible
Conclusion
Références

Types de chiffrement

Il existe 3 types d’algorithmes de chiffrement:


Chiffrement symétrique.
Chiffrement à clé publique.
Algorithme de hachage.

6/54
Hachem GUERID hachem.guerid@univ-usto.dz Rappel sur la cryptographie dans la sécurité des réseaux
Introduction
Chiffrement symétrique
Chiffrement par bloc
Chiffrement à clé publique
Mode d’opération
Chiffrement irréversible
Chiffrement par flux
Conclusion
Références

Chiffrement symétrique

7/54
Hachem GUERID hachem.guerid@univ-usto.dz Rappel sur la cryptographie dans la sécurité des réseaux
Introduction
Chiffrement symétrique
Chiffrement par bloc
Chiffrement à clé publique
Mode d’opération
Chiffrement irréversible
Chiffrement par flux
Conclusion
Références

Modèle de chiffrement symétrique

Modèle simplifié de chiffrement symétrique.

8/54
Hachem GUERID hachem.guerid@univ-usto.dz Rappel sur la cryptographie dans la sécurité des réseaux
Introduction
Chiffrement symétrique
Chiffrement par bloc
Chiffrement à clé publique
Mode d’opération
Chiffrement irréversible
Chiffrement par flux
Conclusion
Références

Le chiffrement symétrique

Deux exigences à l’usage sécurisé du chiffrement symétrique:


Un algorithme de chiffrement fort.
Émetteur et récepteur doivent recevoir et stocker la clé de
chiffrement de manière sécurisé.
La sécurité du chiffrement symétrique ne dépend pas de la
dissimulation de l’algorithme, mais de la clé.
Il peut être implémenté par n’importe qui → très utilisé.

9/54
Hachem GUERID hachem.guerid@univ-usto.dz Rappel sur la cryptographie dans la sécurité des réseaux
Introduction
Chiffrement symétrique
Chiffrement par bloc
Chiffrement à clé publique
Mode d’opération
Chiffrement irréversible
Chiffrement par flux
Conclusion
Références

Sécurité du chiffrement symétrique

Un algorithme de chiffrement symétrique est sécurisé s’il


répond à un ou à deux critères:
Le cout pour casser le chiffrement dépasse la valeur de
l’information chiffrée.
Le temps requis pour casser le chiffrement dépasse la durée de
vie utile de l’information.

10/54
Hachem GUERID hachem.guerid@univ-usto.dz Rappel sur la cryptographie dans la sécurité des réseaux
Introduction
Chiffrement symétrique
Chiffrement par bloc
Chiffrement à clé publique
Mode d’opération
Chiffrement irréversible
Chiffrement par flux
Conclusion
Références

Sécurité du chiffrement symétrique (suite)

L’attaque par force brute (brute force):


Essayez toutes les possibilités de la clé jusqu’au déchiffrement.
En moyenne, la moitié des clés possibles doit être essayées.
Comment identifier le texte en clair?

11/54
Hachem GUERID hachem.guerid@univ-usto.dz Rappel sur la cryptographie dans la sécurité des réseaux
Introduction
Chiffrement symétrique
Chiffrement par bloc
Chiffrement à clé publique
Mode d’opération
Chiffrement irréversible
Chiffrement par flux
Conclusion
Références

Classes d’algorithme de chiffrement symétrique

Deux principales catégories d’algorithmes de chiffrement


Algorithme de chiffrement par bloc
Algorithme de chiffrement par flux.

12/54
Hachem GUERID hachem.guerid@univ-usto.dz Rappel sur la cryptographie dans la sécurité des réseaux
Introduction
Chiffrement symétrique
Chiffrement par bloc
Chiffrement à clé publique
Mode d’opération
Chiffrement irréversible
Chiffrement par flux
Conclusion
Références

Modèle de chiffrement de Feistel

Chiffrement de Feistel (1973)


13/54
Hachem GUERID hachem.guerid@univ-usto.dz Rappel sur la cryptographie dans la sécurité des réseaux
Introduction
Chiffrement symétrique
Chiffrement par bloc
Chiffrement à clé publique
Mode d’opération
Chiffrement irréversible
Chiffrement par flux
Conclusion
Références

Éléments d’un algorithme de chiffrement symétrique

Pour avoir plus de sécurité dans un algorithme de chiffrement


symétrique:
Augmenter la taille du bloc.
Augmenter la taille de clé.
Augmenter le nombre de tours (rounds).
Augmenter la complexité de l’algorithme de génération des
subkeys.
augmenter la complexité la Round Function.
Prendre en compte les performances pour une adoption plus
large.

14/54
Hachem GUERID hachem.guerid@univ-usto.dz Rappel sur la cryptographie dans la sécurité des réseaux
Introduction
Chiffrement symétrique
Chiffrement par bloc
Chiffrement à clé publique
Mode d’opération
Chiffrement irréversible
Chiffrement par flux
Conclusion
Références

Principaux algorithmes de chiffrement symétrique

DES.
3DES.
AES.

15/54
Hachem GUERID hachem.guerid@univ-usto.dz Rappel sur la cryptographie dans la sécurité des réseaux
Introduction
Chiffrement symétrique
Chiffrement par bloc
Chiffrement à clé publique
Mode d’opération
Chiffrement irréversible
Chiffrement par flux
Conclusion
Références

DES (Data Encryption System)

Publié par le NIST en 1977.


L’algorithme:
Des blocs de 64 bits.
Clé de 56 bits.
16 tours de calcul (Feistel Rounds).
Combien d’opérations pour trouver la clé?

16/54
Hachem GUERID hachem.guerid@univ-usto.dz Rappel sur la cryptographie dans la sécurité des réseaux
Introduction
Chiffrement symétrique
Chiffrement par bloc
Chiffrement à clé publique
Mode d’opération
Chiffrement irréversible
Chiffrement par flux
Conclusion
Références

3DES

Schéma de chiffrement de 3DES.

Taille de clé de 168 bits.


Remplacé par AES.

17/54
Hachem GUERID hachem.guerid@univ-usto.dz Rappel sur la cryptographie dans la sécurité des réseaux
Introduction
Chiffrement symétrique
Chiffrement par bloc
Chiffrement à clé publique
Mode d’opération
Chiffrement irréversible
Chiffrement par flux
Conclusion
Références

AES (Advanced Encryption System)

Publié par le NIST en 1997.


Algorithme proposé par Dr Joan Daemen et Vincent Rijmen
(Rijndael)
N’utilise pas le modèle de Feistel.
Supporte des tailles de clé de 128, 256 et 512 bits.
Des blocs de 128 bits.

18/54
Hachem GUERID hachem.guerid@univ-usto.dz Rappel sur la cryptographie dans la sécurité des réseaux
Introduction
Chiffrement symétrique
Chiffrement par bloc
Chiffrement à clé publique
Mode d’opération
Chiffrement irréversible
Chiffrement par flux
Conclusion
Références

Modes d’opération de chiffrement par bloc

Le chiffrement par bloc → manipule un bloc à la fois.


Lorsque la taille des données dépasse la taille d’un bloc →
découper en plusieurs blocs.
Différents modes d’opérations ont été définies.

19/54
Hachem GUERID hachem.guerid@univ-usto.dz Rappel sur la cryptographie dans la sécurité des réseaux
Introduction
Chiffrement symétrique
Chiffrement par bloc
Chiffrement à clé publique
Mode d’opération
Chiffrement irréversible
Chiffrement par flux
Conclusion
Références

Electronic CodeBook Mode (ECB)

Schéma ECB.
20/54
Hachem GUERID hachem.guerid@univ-usto.dz Rappel sur la cryptographie dans la sécurité des réseaux
Introduction
Chiffrement symétrique
Chiffrement par bloc
Chiffrement à clé publique
Mode d’opération
Chiffrement irréversible
Chiffrement par flux
Conclusion
Références

Cipher Block Chaining (CBC)

Schéma CBC.
21/54
Hachem GUERID hachem.guerid@univ-usto.dz Rappel sur la cryptographie dans la sécurité des réseaux
Introduction
Chiffrement symétrique
Chiffrement par bloc
Chiffrement à clé publique
Mode d’opération
Chiffrement irréversible
Chiffrement par flux
Conclusion
Références

s-bit Cipher Feedback (CFB)

Schéma CFB.
22/54
Hachem GUERID hachem.guerid@univ-usto.dz Rappel sur la cryptographie dans la sécurité des réseaux
Introduction
Chiffrement symétrique
Chiffrement par bloc
Chiffrement à clé publique
Mode d’opération
Chiffrement irréversible
Chiffrement par flux
Conclusion
Références

Counter (CTR) Mode

Schéma CTR.

23/54
Hachem GUERID hachem.guerid@univ-usto.dz Rappel sur la cryptographie dans la sécurité des réseaux
Introduction
Chiffrement symétrique
Chiffrement par bloc
Chiffrement à clé publique
Mode d’opération
Chiffrement irréversible
Chiffrement par flux
Conclusion
Références

Chiffrement par flux

Schéma chiffrement par flux.


24/54
Hachem GUERID hachem.guerid@univ-usto.dz Rappel sur la cryptographie dans la sécurité des réseaux
Introduction
Chiffrement symétrique
Chiffrement par bloc
Chiffrement à clé publique
Mode d’opération
Chiffrement irréversible
Chiffrement par flux
Conclusion
Références

Exigences d’un algorithme de chiffrement par flux

La valeur pseudoaléatoire doit s’approcher d’une vraie valeur


aléatoire.
La valeur pseudo aléatoire doit être suffisamment longue.
La clé doit être suffisamment longue ≥ 128 bits.

25/54
Hachem GUERID hachem.guerid@univ-usto.dz Rappel sur la cryptographie dans la sécurité des réseaux
Introduction
Chiffrement symétrique
Chiffrement par bloc
Chiffrement à clé publique
Mode d’opération
Chiffrement irréversible
Chiffrement par flux
Conclusion
Références

RC4 (Rivest Cipher 4)

Conçu par Ron Rivest en 1987.


Chiffrement par flux orienté octet.
Il est utilisé dans SSL/TLS.
Il est également utilisé dans le Wifi dans WEP et WPA.

26/54
Hachem GUERID hachem.guerid@univ-usto.dz Rappel sur la cryptographie dans la sécurité des réseaux
Introduction
Chiffrement symétrique
Chiffrement à clé publique
Chiffrement irréversible
Conclusion
Références

Chiffrement à clé publique

27/54
Hachem GUERID hachem.guerid@univ-usto.dz Rappel sur la cryptographie dans la sécurité des réseaux
Introduction
Chiffrement symétrique
Chiffrement à clé publique
Chiffrement irréversible
Conclusion
Références

Chiffrement à clé publique

Utilisation de 2 clés. L’une privée et l’autre disponible


publiquement.
Une clé utilisée pour le chiffrement et l’autre pour le
déchiffrement.
Différentes utilisations:
Chiffrement par la clé publique du destinataire.
Chiffrement par la clé privée de l’émetteur.
Principales utilisations du chiffrement à clé publique:
Chiffrement déchiffrement.
Signature digitale.
Échange de clé.
Chiffrement par la clé privée de l’émetteur.
28/54
Hachem GUERID hachem.guerid@univ-usto.dz Rappel sur la cryptographie dans la sécurité des réseaux
Introduction
Chiffrement symétrique
Chiffrement à clé publique
Chiffrement irréversible
Conclusion
Références

Utilisation des principaux algorithmes à clé publique

Algorithme Chiff/Déchiff Signature Échange de clé


RSA Oui Oui Oui
Diffie-Hellman Non Non Oui
DSS Non Oui Non
Courbe elliptique Oui Oui Oui

Applications des principaux algorithmes de chiffrement à clé


publique.

29/54
Hachem GUERID hachem.guerid@univ-usto.dz Rappel sur la cryptographie dans la sécurité des réseaux
Introduction
Chiffrement symétrique
Chiffrement à clé publique
Chiffrement irréversible
Conclusion
Références

L’algorithme RSA

30/54
Hachem GUERID hachem.guerid@univ-usto.dz Rappel sur la cryptographie dans la sécurité des réseaux
Introduction
Chiffrement symétrique
Chiffrement à clé publique
Chiffrement irréversible
Conclusion
Références

Calcul avec l’algorithme RSA

Choix de p=? et q=?.


Calcul de n; calcul de φ
Choix de e.
Calcul de d.
Chiffrement d’un message M.
Déchiffrement de C .

31/54
Hachem GUERID hachem.guerid@univ-usto.dz Rappel sur la cryptographie dans la sécurité des réseaux
Introduction
Chiffrement symétrique
Chiffrement à clé publique
Chiffrement irréversible
Conclusion
Références

Échange de clé avec Diffie-Hellman

Premier algorithme de chiffrement à clé publique.


Toujours utilisé dans l’échange de clé.
Basé sur le problème de logarithme discret.

32/54
Hachem GUERID hachem.guerid@univ-usto.dz Rappel sur la cryptographie dans la sécurité des réseaux
Introduction
Chiffrement symétrique
Chiffrement à clé publique
Chiffrement irréversible
Conclusion
Références

L’algorithme Diffie-Hellman

33/54
Hachem GUERID hachem.guerid@univ-usto.dz Rappel sur la cryptographie dans la sécurité des réseaux
Introduction
Chiffrement symétrique
Chiffrement à clé publique
Chiffrement irréversible
Conclusion
Références

Digital Signature Standard (DSS)

Proposé en 1991.
Conçu pour la signature digitale uniquement.
Ne peut pas être utilisé pour l’échange de clés ou pour le
chiffrement.

34/54
Hachem GUERID hachem.guerid@univ-usto.dz Rappel sur la cryptographie dans la sécurité des réseaux
Introduction
Chiffrement symétrique
Chiffrement à clé publique
Chiffrement irréversible
Conclusion
Références

Elliptic-Curve Cryptography (ECC)

Apparu dans le en 1985.


Utilise une construction mathématique appelée courbe
elliptique.
Pour une même sécurité, besoin d’une taille de clé inférieure
que RSA:
ECC (256) ≈ RSA (3072)
ECC (384) ≈ RSA (7680)
Délaissé au début. Très utilisé actuellement.

35/54
Hachem GUERID hachem.guerid@univ-usto.dz Rappel sur la cryptographie dans la sécurité des réseaux
Introduction
Chiffrement symétrique
Chiffrement à clé publique
Chiffrement irréversible
Conclusion
Références

Elliptic-Curve Cryptography (ECC)

Une courbe elliptique


36/54
Hachem GUERID hachem.guerid@univ-usto.dz Rappel sur la cryptographie dans la sécurité des réseaux
Introduction
Chiffrement symétrique
Chiffrement à clé publique
Chiffrement irréversible
Conclusion
Références

Cas d’usage de chiffrement à clé publique

Discussion
Donnez des cas d’usage de chiffrement à clé publique.

37/54
Hachem GUERID hachem.guerid@univ-usto.dz Rappel sur la cryptographie dans la sécurité des réseaux
Introduction
Chiffrement symétrique
Chiffrement à clé publique Fonction de hachage
Chiffrement irréversible Authentification de Message
Conclusion
Références

Chiffrement irréversible

38/54
Hachem GUERID hachem.guerid@univ-usto.dz Rappel sur la cryptographie dans la sécurité des réseaux
Introduction
Chiffrement symétrique
Chiffrement à clé publique Fonction de hachage
Chiffrement irréversible Authentification de Message
Conclusion
Références

Fonction de hachage

Prends en entrée un message M de taille variable → H(M) de


taille fixe.
N’utilise pas de clé secrète.
Le résultat du hash peut être utilisé pour vérifier que le
message n’a pas été modifié.
Les principaux algorithmes sont MD5, SHA-1, et SHA-2.

39/54
Hachem GUERID hachem.guerid@univ-usto.dz Rappel sur la cryptographie dans la sécurité des réseaux
Introduction
Chiffrement symétrique
Chiffrement à clé publique Fonction de hachage
Chiffrement irréversible Authentification de Message
Conclusion
Références

Comparaisons des fonctions de hachage

MD5 SHA-1 SHA-256 SHA-512 SHA3-512


Sorties (bits) 128 160 256 512 512
Block (bits) 512 512 512 1024 576
Tours 4 80 128 256 24
Publication 1992 1995 2001 2001 2015

Les principaux algorithmes de hachage.

40/54
Hachem GUERID hachem.guerid@univ-usto.dz Rappel sur la cryptographie dans la sécurité des réseaux
Introduction
Chiffrement symétrique
Chiffrement à clé publique Fonction de hachage
Chiffrement irréversible Authentification de Message
Conclusion
Références

Propriété d’une Fonction de hachage sécurisée

Peut être appliqué à des données (M) de n’importe quelle


taille.
Produit une sortie de taille fixe.
Facile à calculer pour chaque message M.
Si H(M) = h. En ayant h, il est presque impossible de trouver
M.
Pour x, il est presque impossible de trouver y de telle sorte
que H(x) = H(y).
Il est presque impossible de trouver la pair (x,y), de telle sorte
que H(x)=H(y)

41/54
Hachem GUERID hachem.guerid@univ-usto.dz Rappel sur la cryptographie dans la sécurité des réseaux
Introduction
Chiffrement symétrique
Chiffrement à clé publique Fonction de hachage
Chiffrement irréversible Authentification de Message
Conclusion
Références

Sécurité d’une Fonction de hachage

Deux principales méthodes d’attaque contre les fonctions de


hachage:
Cryptanalyse: trouver des failles dans l’algorithme (MD5 et
SH1)
Par force brute: fonctionne dans le cas ou la taille du hach
n’est pas élevée.

42/54
Hachem GUERID hachem.guerid@univ-usto.dz Rappel sur la cryptographie dans la sécurité des réseaux
Introduction
Chiffrement symétrique
Chiffrement à clé publique Fonction de hachage
Chiffrement irréversible Authentification de Message
Conclusion
Références

Authentification de message (MAC)

Authentification d’un message


43/54
Hachem GUERID hachem.guerid@univ-usto.dz Rappel sur la cryptographie dans la sécurité des réseaux
Introduction
Chiffrement symétrique
Chiffrement à clé publique Fonction de hachage
Chiffrement irréversible Authentification de Message
Conclusion
Références

Hash-Based Message Authentication Code (HMAC)

Utilisation d’algorithme de hachage pour l’authentification de


message.
Plus rapide que le chiffrement.
Code disponible partout (logiciel et matériel).
Inconvénient: ne possède pas de clé.
La méthode qui a été choisie est HMAC (RFC 2104).

44/54
Hachem GUERID hachem.guerid@univ-usto.dz Rappel sur la cryptographie dans la sécurité des réseaux
Introduction
Chiffrement symétrique
Chiffrement à clé publique Fonction de hachage
Chiffrement irréversible Authentification de Message
Conclusion
Références

La structure de HMAC

Structure de HMAC
45/54
Hachem GUERID hachem.guerid@univ-usto.dz Rappel sur la cryptographie dans la sécurité des réseaux
Introduction
Chiffrement symétrique
Chiffrement à clé publique Fonction de hachage
Chiffrement irréversible Authentification de Message
Conclusion
Références

Cipher-Based MAC (CMAC)

Structure de Cipher-Based Message Authentication Code

46/54
Hachem GUERID hachem.guerid@univ-usto.dz Rappel sur la cryptographie dans la sécurité des réseaux
Introduction
Chiffrement symétrique
Chiffrement à clé publique Fonction de hachage
Chiffrement irréversible Authentification de Message
Conclusion
Références

Signature

D’après le NIST: C’est le résultat d’une transformation


cryptographique qui si elle est implémentée correctement,
fournit un mécanisme pour vérifier l’authenticité, l’intégrité et
la non répudiation.
Un agent va générer une signature à partir de données (M).
Un deuxième agent va vérifier la signature à partir des
données (M).
Concrètement :
On utilise les fonctions de hachage.
On utilise le chiffrement à clé publique.

47/54
Hachem GUERID hachem.guerid@univ-usto.dz Rappel sur la cryptographie dans la sécurité des réseaux
Introduction
Chiffrement symétrique
Chiffrement à clé publique Fonction de hachage
Chiffrement irréversible Authentification de Message
Conclusion
Références

Diagramme signature

Signature d’un message


48/54
Hachem GUERID hachem.guerid@univ-usto.dz Rappel sur la cryptographie dans la sécurité des réseaux
Introduction
Chiffrement symétrique
Chiffrement à clé publique Fonction de hachage
Chiffrement irréversible Authentification de Message
Conclusion
Références

Cas d’usage des fonctions de hachage

Discussion
Donnez des cas d’usage des fonctions de hachage.

49/54
Hachem GUERID hachem.guerid@univ-usto.dz Rappel sur la cryptographie dans la sécurité des réseaux
Introduction
Chiffrement symétrique
Chiffrement à clé publique Fonction de hachage
Chiffrement irréversible Authentification de Message
Conclusion
Références

Les attaques

Discussion
Comment attaquer ces algorithmes (symétrique, à clé publique,
irréversible)?

50/54
Hachem GUERID hachem.guerid@univ-usto.dz Rappel sur la cryptographie dans la sécurité des réseaux
Introduction
Chiffrement symétrique
Chiffrement à clé publique
Chiffrement irréversible
Conclusion
Références

Conclusion

51/54
Hachem GUERID hachem.guerid@univ-usto.dz Rappel sur la cryptographie dans la sécurité des réseaux
Introduction
Chiffrement symétrique
Chiffrement à clé publique
Chiffrement irréversible
Conclusion
Références

Conclusion
Chiffrement symétrique:
Chiffrement par bloc.
Les principaux algorithmes de chiffrement par bloc: DES,
3DES et AES.
Modes d’opération du chiffrement par bloc.
Chiffrement par flux.
Chiffrement à clé publique.
Principes et l’utilisation de chiffrement à clé publique.
RSA et Diffie-Hellman.
Les fonctions de hachage:
principes des fonctions de hachage.
Les principales fonctions de hachage.
L’authentification des messages.
52/54
Hachem GUERID hachem.guerid@univ-usto.dz Rappel sur la cryptographie dans la sécurité des réseaux
Introduction
Chiffrement symétrique
Chiffrement à clé publique
Chiffrement irréversible
Conclusion
Références

Références

53/54
Hachem GUERID hachem.guerid@univ-usto.dz Rappel sur la cryptographie dans la sécurité des réseaux
Introduction
Chiffrement symétrique
Chiffrement à clé publique
Chiffrement irréversible
Conclusion
Références

References I

54/54
Hachem GUERID hachem.guerid@univ-usto.dz Rappel sur la cryptographie dans la sécurité des réseaux

Vous aimerez peut-être aussi