work in hack

TU VEUT TE CONNECTER OU TU VA CONTINUER A VISITER

BIEN VENUE DANS MON SITE ET BONNE VISITE

Qui est en ligne ?

Il y a en tout 1 utilisateur en ligne :: 0 Enregistré, 0 Invisible et 1 Invité

Aucun


Le record du nombre d'utilisateurs en ligne est de 10 le Sam 5 Aoû - 9:59

Partenaires


créer un forum

Suivre Forumactif sur Facebook Suivre Forumactif sur Twitter Suivre Forumactif sur Google+ Suivre Forumactif sur Google+ Suivre Forumactif sur Pinterest

Petites annonces

    Pas d'annonces disponibles.

    Les posteurs les plus actifs de la semaine

    Flux RSS


    Yahoo! 
    MSN 
    AOL 
    Netvibes 
    Bloglines 

    Statistiques

    Nos membres ont posté un total de 148 messages dans 133 sujets

    Nous avons 14 membres enregistrés

    L'utilisateur enregistré le plus récent est a

    Shopactif



    systeme cryptographie

    Partagez
    avatar
    mouhamadou
    nice
    nice

    Messages : 136
    Points : 2762
    Date d'inscription : 17/09/2016
    Age : 23
    Localisation : dakar pikine senegal

    feuille de personage
    champ 1:
    champ 12
    1moi

    champ 2: 5

    systeme cryptographie

    Message par mouhamadou le Lun 26 Déc - 18:56

    SYSTÈMES CRYPTOGRAPHIQUES
    Définitions:
    Un "système cryptographique" est composé de :
    D1. Un ensemble fini P appelé "l'espace des textes clairs"
    D2. Un ensemble fini C appelé "l'espace des textes chiffrés"
    D3. Un ensemble fini K appelé "l'espace de clés"
    Pour chaque clé [Vous devez être inscrit et connecté pour voir cette image], nous cherchons une fonction de chiffrement:
    [Vous devez être inscrit et connecté pour voir cette image]   (1)
    et une fonction de déchiffrement (decryption) :
    [Vous devez être inscrit et connecté pour voir cette image]   (2)
    telles que (cf. chapitre de Théorie Des Ensembles) :
    [Vous devez être inscrit et connecté pour voir cette image]   (3)
    autrement dit, ces deux fonctions doivent être injectives!
    Pour arriver à ce résultat, deux types de techniques cryptograhpiques se distinguent , englobant toutes les méthodes de cryptage modernes connues (pour les détails voir plus loin) :
    1. Les premières concernent les systèmes de chiffrement "symétriques à clé secrète".
    Remarque: Les clés publiques font souvent référence au protocole D.E.S. (voir plus loin) : Data Encryption System.
    2. Les secondes concernent les système de chiffrement "aysmétriques à clé publique". 
    Remarque: Ce type de clé fait souvent référence par exemple au protocole R.S.A., du nom des personnes à qui on en a attribué le développement : Rivest, Shamir et Adi. Elles sont beaucoup utilisées de par la rapidité du temps de cryptage et de décryptage ainsi que de leur grande entropie (voir définition plus loin).
    Par nature, ces deux types de clés sont très différentes. Essayons d'en comprendre les raisons:
    Un chiffrement symétrique désigne un système où la clé utilisée dans l'opération de chiffrement est aussi celle utilisée dans l'opération de déchiffrement. Dans ce cas, lors d'un échange sécurisé (supposé), les deux parties de la correspondance doivent partager un secret : la clé utilisée ou "clé de session".
    Un chiffrement asymétrique désigne un système de chiffrement où la clé utilisée pour le chiffrement (clé privée de l'expéditeur) diffère de celle utilisée pour le déchiffrement (clé privée du destinataire). Le seul échange qu'il y a entre les membres du groupe, est la clé publique, qui permet à chacun des membres d'adapter son chiffrement (ou cryptage) en fonction de la clé privée des autres membres (parmi les nombreux systèmes asymétrique qui ont été proposés, l'un des plus répandu en ce début de 21ème siècle est le R.S.A.).

      La date/heure actuelle est Ven 15 Déc - 2:20