Contactez-nous
Procédés de chiffrement
E6450 v1 Archive

Procédés de chiffrement

Auteur(s) : Philippe GUILLOT

Date de publication : 01 févr. 1999

Logo Techniques de l'Ingenieur Cet article est réservé aux abonnés
Pour explorer cet article plus en profondeur Consulter l'extrait gratuit

Déjà abonné ?

Sommaire

Présentation

Auteur(s)

  • Philippe GUILLOT : Agrégé de Mathématiques - Chef du Laboratoire de Cryptologie de l’unité SSI (Sécurité des Systèmes d’information) de Thomson-CSF Communications

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

INTRODUCTION

1. Systèmes de chiffrement

1.1 Définition

1.2 Classification des attaques

1.3 Sécurité conditionnelle et sécurité inconditionnelle

1.4 Différents modèles

1.5 Chiffrement analogique ou chiffrement numérique

2. Générateurs de clé (ou de pseudo-aléa)

2.1 Critères de conception

2.2 Registres à décalage rebouclés en période maximale (RRPM)

2.3 Complexité linéaire

2.4 Schéma type

2.5 Critères d’évaluation

2.6 Modes d’utilisation

3. Calcul par bloc

3.1 Critères de conception

3.2 Le DES

3.3 Qualification statistique

3.4 Modes d’utilisation standards

4. Systèmes à clé publique

4.1 Définition

4.2 Chiffrement El Gamal

4.3 Le RSA

4.4 Autres utilisations

4.5 Sécurité des systèmes à clé publique

5. Conclusion

Références bibliographiques

Traditionnellement, en raison de la sensibilité des informations manipulées, les milieux militaires et gouvernementaux se sont toujours intéressés aux procédés de chiffrement. Avec l’essor des réseaux de télécommunications et la banalisation des données enregistrées, bien d’autres organisations institutionnelles, commerciales et privées (banques, assurances, etc.) sont maintenant concernées par les problèmes de sécurité.

En réalité, ce qui détermine le problème de la sécurité dans les systèmes d’information modernes est en fait :

  • un très important volume d’informations traitées et transmises par des entités complexes, automatisées et standardisées ;

  • une grande diversité des types d’information (phonie, télégraphie, messages, données informatiques, images, fac-similés, etc.) et des supports de transmission (liaisons filaires, radio, satellites, fibres optiques, etc.) ;

  • l’extraordinaire extension géographique d’un réseau de télécommunications qui rend son contrôle très difficile, voire quasi impossible.

  • Tous ces éléments concourent à accroître la vulnérabilité du système et l’intérêt d’une attaque visant à lire ou à altérer par modification, destruction, répétition, etc., l’information résidente ou véhiculée dans le système.

    Les procédés de chiffrement, objet de cet article, constituent les mécanismes de protection contre l’écoute des signaux transportés. Ils interviennent de plus en plus comme éléments dans bien d’autres mécanismes pour assurer divers services de sécurité (intégrité de données, authentification, signature, etc.) dans des applications où le problème de la sécurité dépasse le simple cadre de la confidentialité de l’information : transactions financières, TV à péage, antidémarrage automobile, etc.

    Retrouvez la totalité de cet article dans le PDF téléchargeable

    Logo Techniques de l'Ingenieur

    Cet article est réservé aux abonnés.
    Il vous reste 93 % à découvrir.

    Pour explorer cet article Consulter l'extrait gratuit

    Déjà abonné ?


    VERSIONS

    Il existe d'autres versions de cet article :

    DOI (Digital Object Identifier)

    https://doi.org/10.51257/a-v1-e6450

    Lecture en cours
    Présentation

    Article inclus dans l'offre

    "Électronique"

    (239 articles)

    Une base complète d’articles

    Actualisée et enrichie d’articles validés par nos comités scientifiques.

    Des contenus enrichis

    Quiz, médias, tableaux, formules, vidéos, etc.

    Des modules pratiques

    Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

    Des avantages inclus

    Un ensemble de services exclusifs en complément des ressources.

    Voir l'offre

    Logo Techniques de l'Ingenieur

    Cet article est réservé aux abonnés.
    Il vous reste 92 % à découvrir.

    Pour explorer cet article Consulter l'extrait gratuit

    Déjà abonné ?


    Article inclus dans l'offre

    "Électronique"

    (239 articles)

    Une base complète d’articles

    Actualisée et enrichie d’articles validés par nos comités scientifiques.

    Des contenus enrichis

    Quiz, médias, tableaux, formules, vidéos, etc.

    Des modules pratiques

    Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

    Des avantages inclus

    Un ensemble de services exclusifs en complément des ressources.

    Voir l'offre

    Sommaire
    Sommaire
    Logo Techniques de l'Ingenieur

    Cet article est réservé aux abonnés.
    Il vous reste 95 % à découvrir.

    Pour explorer cet article Consulter l'extrait gratuit

    Déjà abonné ?


    Article inclus dans l'offre

    "Électronique"

    (239 articles)

    Une base complète d’articles

    Actualisée et enrichie d’articles validés par nos comités scientifiques.

    Des contenus enrichis

    Quiz, médias, tableaux, formules, vidéos, etc.

    Des modules pratiques

    Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

    Des avantages inclus

    Un ensemble de services exclusifs en complément des ressources.

    Voir l'offre

    Ressources documentaires

    Sources lasers à l’état solide. Fondements

    Cet article présente la physique fondamentale des sources lasers à l’état solide, incluant les bases de ...

    Composants à base de fibres optiques

    En télécommunications optiques, les signaux sont transmis à une source lumineuse puis véhiculés par la ...