Mahdi hamdi Projet ?n de formation Encadré Par Mr Abdeslam Thème Mise en ?uvre d'une archive de documents Sécurisée à l'aide d'un cryptage multiple Présenté par Mahdi Hamdi Année Universitaire C CSOMMAIRE Introduction générale Chapitre I Généralités sur l

Projet ?n de formation Encadré Par Mr Abdeslam Thème Mise en ?uvre d'une archive de documents Sécurisée à l'aide d'un cryptage multiple Présenté par Mahdi Hamdi Année Universitaire C CSOMMAIRE Introduction générale Chapitre I Généralités sur la sécurité I Introduction ? Les menaces I Description de la menace Divulgation Interruption Modi ?cation Destruction Enlèvement Répudiation ? Les risques C ? Les mesures de sécurité I Sécurité physique I Sécurité de l ? exploitation I Sécurité logique I Sécurité applicative I sécurité des télécommunications I Services de sécurité La con ?dentialité L ? intégrité Disponibilité La non-répudiation L ? identi ?cation Contrôle d ? accès I Politique de sécurité I Dé ?nition I En quoi consiste la politique de sécurité I Qui doit appliquer et gérer ces politiques I La cryptographie C Dé ?nition I La cryptographie classique I Principe I Systèmes de chi ?rement I Chi ?rement par bloc I a Les Mode de chi ?rement Mode ECB Mode CBC Mode CFB Mode OFB I b Chi ?rement par substitution a Substitution simple ? Substitution homophonique ? Substitution polyalphabétique ? Substitution polygrammique I c Chi ?rement par permutation CI c Chi ?rement par bloc avec itération I Chi ?rement par ux I Cryptage symétrique I Cryptage asymétrique I La clé I Gestion des clés I Signature numérique I Fonction de hachage I Certi ?cation des clés I Cryptographie quantique I a Fonctionnement I b principaux algorithmes et techniques I c Performances I d Limite de la cryptographie quantique I Conclusion CChapitre II Algorithmes de cryptage II Les Algorithmes de cryptage II Algorithme symétriques II Algorithme DES Data Encryption Standard ? Fonctionnement c Génération des clés ? Performance de DES II Le triple DES II IDEA II RIJNDAEL II BLOWFISH II E II KASUMI II RC II RC II RC II RC CII CAST- II SEAL II Algorithme asymétrique II RSA II a Principe de RSA II b Génération des clés II c Performances de RSA II Protocole d ? échange de clé publique DIFFI-HELLMAN II a Principe II EL GAMAL II a Principe II Protocole PGP Pretty Good Privacy II Conclusion Chapitre III Description et programmation de l ? AES III Description CIII Le chi ?rement III a La transformation Sub bytes III b La transformation Shift Rows III c La transformation Mix Columns III d La transformation Add RoundKey III Gestion de clés III Déchi ?rement III a La transformation Inv Sub bytes III b La transformation Inv Shift Rows III c La transformation InvMixColumns III Programmation Chapitre IV Application IV Application IV Caractéristiques et points forts de l ? AES Sécurité Flexibilité C Besoins en ressources et mémoire très faibles Conclusion générale Annexe Glossaire Bibliographie INTRODUCTION GENERALE Depuis l ? antiquité l ? homme est préoccupé par la problématique de la sécurité sous toutes ses formes L ? apparition de l ? informatique et les télécommunications a accentué la complexité des problèmes et des solutions de sécurité en introduisant des nouvelles notions telles que les virus informatique accès

  • 47
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise
Partager