Accueil

Web

FaceBook

Telechargement

Contact

 

Ajouter aux Favoris

    Bienvenue ! 06/12/2024 @ 18:17:20 - IP : 18.97.9.168 -



Introduction à la cryptographie
 




 

Microsoft

Télécharger

SQL Server 2012

Pinpoint

Visual Studio

Choisir son PC

 
 

Developpement

Visual Basic

Langage C

Java

Assembleur

Delphi

SQL

Python

WinDev

 
 

Systèmes OS

Ms Dos

Windows 9.x

Windows Nt

Windows Vista

Unix

Linux

Mac Os

 
 

Conception Web

PHP

ASP

Html

XmL

Flash Adobe

Director Adobe

WebDev

Java Script

 




Livre GRATUIT:
Livre gratuit pour maitriser Google Docs



 
 

 


Sommaire :


Introduction - Cryptographie conventionnelle - Cryptographie à clé publique 

Cryptographie conventionnelle

 

Les premiers pas avec la cryptographie

 

 

Cryptographie conventionnelle

 

Développer et déployer facilement vos sites web

Télécharger gratuitement Office 2013

Héberger votre site web sur des serveurs gratuits

Visual Studio 2013

Télécharger et apprenez gratuitement

Trucs et Astuces

Découvrez Windows 8.1 et télécharger le gratuitement

 

 

Dans la cryptographie conventionnelle, aussi appelée chiffrement à clé secrète ou à clé symétrique, une [seule et même] clé est utilisée à la fois pour le chiffrement et le déchiffrement. Le Data Encryption Standard (DES) est un exemple de cryptosystème conventionnel qui est largement employé par le Gouvernement fédéral américain.

Le chiffre de César

Un exemple extrêmement simple de chiffrement conventionnel est un chiffre à substitution. Un chiffre à substitution remplace un morceau d’information par un autre. Le plus souvent, cela est effectué en décalant des lettres de l’alphabet. Deux exemples sont l’anneau décodeur secret du “Captain Midnight”, que vous avez peut-être utilisé quand vous étiez enfant, et le chiffre de Jules César. Dans les deux cas, l’algorithme consiste en un décalage de l’alphabet, et la clé est le nombre de caractères à décaler. Par exemple, si nous codons le mot “SECRET” en utilisant une valeur de 3 pour la “clé de César”, nous décalons l’alphabet de telle sorte que la troisième lettre en descendant (D) commence l’alphabet. Donc en commençant avec

ABCDEFGHIJKLMNOPQRSTUVWXYZ

Et en décalant le tout de 3, vous obtenez

DEFGHIJKLMNOPQRSTUVWXYZABC

où D=A, E=B, F=C, et ainsi de suite.

En utilisant ce schéma, le texte clair, “SECRET” se chiffre comme “VHFUHW”. Pour permettre à quelqu’un d’autre de lire le texte chiffré, vous lui dites que la clé est 3.

Evidemment, c’est de la cryptographie excessivement faible au regard des normes actuelles, mais bon, cela marchait pour César, et cela illustre aussi comment fonctionne la cryptographie conventionnelle.

Gestion de clé et chiffrement conventionnel

Le chiffrement conventionnel a des avantages. Il est très rapide. Il est particulièrement utile pour chiffrer des données qui ne vont aller nulle part. Cependant, le chiffrement conventionnel seul en tant que moyen de transmission de données sécurisées peut être assez onéreux simplement en raison de la difficulté de la distribution sécurisée de la clé.

Rappelez-vous un personnage de votre film d’espionnage préféré: l’homme qui porte une mallette menottée à son poignet. Qu’y a-t-il dans la mallette, justement?

Ce n’est probablement pas le code de lancement du missile ou la formule de la biotoxine ou le plan d’invasion lui-même. C’est la clé qui déchiffrera les données secrètes.

Pour qu’un expéditeur et un destinataire communiquent de façon sûre en utilisant un chiffrement conventionnel, ils doivent se mettre d’accord sur une clé et la garder secrète entre eux. S’ils sont dans des lieux géographiques différents, ils doivent faire confiance à un messager, au Bat Phone, ou à un autre moyen de communication sûr pour empêcher la divulgation de la clé secrète pendant la transmission. Quiconque a entendu par hasard ou intercepté la clé en transit peut plus tard lire, modifier, et contrefaire toutes les informations chiffrées ou authentifiées avec cette clé. Du DES à l'anneau décodeur secret du “Captain Midnight”, le problème continuel avec le chiffrement conventionnel est la distribution de la clé: comment donnerez-vous la clé au destinataire sans que personne ne puisse l’intercepter?

         

Devenez membre ZNsoft : La communauté Informatique

Cours -  Etudiants -  Concours -  Congrès -  Téléchargement -  Formations


_________________________________________________________________________________________________________
Qui sommes-nous ? | Contact | | Inviter un ami | Soutenir ZNsoft | Revue de press | Références
ZNsoft Corporation, Tous Droits Réservés © 2002/ 2024 ZNsoft RSS
  Dernière mise à jour : 03/12/2024