Cours cryptographie: de la théorie à la pratique


Cours cryptographie: de la théorie à la pratique

Télécharger cours cryptographie, tutoriel cryptographie et sécurité informatique document PDF.

Attaques actives : plusieurs attaques
possibles
 Impersonification : modification de l’identité de l’émetteur ou du récepteur
 Altération des données (modification du contenu)
 Destruction du message
 Retardement de la transmission
 Répudiation du message = l’émetteur nie avoir envoyé le message
 Cryptographie : permet de lutter contre toutes ces attaques Garantie la confidentialité, l’intégrité, l’authenticité (authentification et identification) et la signature

Assurer la confidentialité :
 Chiffrement du message :
Utilisation d’algorithmes de chiffrement paramétrés par des clés
 Deux méthodes :
Cryptographie symétrique ou à clé secrète
Cryptographie asymétrique ou à clé publique

……..

Si le lien ne fonctionne pas correctement, veuillez nous contacter (mentionner le lien dans votre message)
Cryptographie: de la théorie à la pratique (2,16 MO) (Cours PDF)