Cryptographie
H2248 v1 Archive

Cryptographie

Auteur(s) : Jean-Pierre TUAL

Date de publication : 10 déc. 1996

Logo Techniques de l'Ingenieur Cet article est réservé aux abonnés
Pour explorer cet article plus en profondeur Consulter l'extrait gratuit

Déjà abonné ?

Sommaire

Présentation

Auteur(s)

  • Jean-Pierre TUAL :

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

INTRODUCTION

   1 Généralités

   1.1 Définitions et principes de la cryptographie moderne

   1.2 Cryptanalyse et théorie de l'information

   2 Évolution de la cryptographie

   2.1 Typologie des cryptosystèmes

   2.2 Système de César

   2.3 Système de Vigenère

   2.4 Système Playfair

   2.5 Système ADFG(V)X

   2.6 Machines à rotors

   3 Cryptosystèmes actuels

   3.1 Principaux types de cryptosystèmes

   3.2 Systèmes d'encryption par flots

   3.3 Algorithme Data Encryption Standard (DES)

   3.4 Cryptosystèmes à clefs publiques

   3.5 Sécurité des systèmes classiques

   4 Signatures digitales

   4.1 Spécification du standard de signature digitale DSS

   4.2 Spécification d'un algorithme de hachage sécurisé

   4.3 Standard PKCS

   4.4 DSS contre PKCS

   5 Compléments sur les protocoles cryptographiques

   5.1 Protocoles Zero Knowledge

   5.2 Protocole de Fiat-Shamir

   5.3 Protocole de Quillou-Quisquater

   6 Sécurité dans les réseaux : nouveaux produits

   6.1 PGP

   6.2 PEM

   6.3 PGP versus PEM

   7 Implémentation de la cryptographie dans une architecture

   7.1 Modèle original SNA

   7.2 Gestion des clefs cryptographiques

   8 Conclusion

   Pour en savoir plus

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 93 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-h2248

Lecture en cours
Présentation

Article inclus dans l'offre

"Sécurité des systèmes d'information"

(80 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 94 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


Article inclus dans l'offre

"Sécurité des systèmes d'information"

(80 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

Sommaire
Sommaire
Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 93 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


Article inclus dans l'offre

"Sécurité des systèmes d'information"

(80 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre