Cours d'introduction à la cryptographie

24/02/00


Cliquez ici pour démarrer


Table des matières

Cours d'introduction à la cryptographie

Historique

La problématique

Une nouveauté récente...

L'Intégrité

Besoins d'authentification

La Disponibilité

Les techniques

La cryptographie

La clef secrète

La Clef secrète

Gestion des clefs

La clef publique

La Clef publique

Signature

Les systèmes mixtes

Les systèmes mixtes

Conception d'algorithmes cryptographiques

Systèmes de chiffrement symétriques

Chiffrement par bloc

Chiffrement par flot

DES

DES-cription

Fonction de brouillage du DES

Mise à la clé

Cryptanalyses

Recherche exhaustive

Cryptanalyse différentielle

Cryptanalyse linéaire

Cryptanalyse linéaire

Enseignements sur le DES

Exemple de FEAL

AES

Fonctions de hachage

SHA

Fonction de hachage de SHA

Fonction de compression de SHA

Systèmes asymétriques

Factorisation d'entier

RSA

Signature RSA

Vérification de signature RSA

Diffie-Hellman

Diffie-Hellman

Variante Diffie-Hellman

Logarithme discret

Certificats de clés publiques

Autorité de certification

Hiérarchie de certification

Utilisation de la cryptographie en France

Principe des Tierces Parties de Confiance

La cryptographie civile

Auteur:A. Joux modifié par F. Chabaud

Messagerie: florent.chabaud@polytechnique.org

Page d'accueil: http://fchabaud.free.fr