Courbes elliptiques, Cryptographie à clés publiques et Protocoles d’échange de clés

Courbes elliptiques, Cryptographie à clés publiques et Protocoles d’échange de clés Courbes elliptiques   Généralités sur les courbes elliptiques  Introduites par Miller et Koblitz [25, 32] en 1987, les courbes elliptiques connaissent un essor considérable depuis leur utilisation dans la cryptographie....

Une note sur l’encodage et le hachage sur les courbes elliptiques et hyperelliptiques

Sur la construction de fonctions de hachage sur les courbes (hyper)elliptiques Cryptographie  La cryptologie [MVO96] est une science des mathématiques qui étudie la sécurité de l’information et des communications ; elle se subdivise en deux branches : * la cryptographie...

CHIFFREMENT HYBRIDES ET AUTHENTIFICATION FORTE BASES SUR LES CODES CORRECTEURS D’ERREURS

CHIFFREMENT HYBRIDES ET AUTHENTIFICATION FORTE BASES SUR LES CODES CORRECTEURS D’ERREURS  Généralité  La communication à travers un canal de transmission (réseau, satellite), pose souvent un problème de fiabilité, de confidentialité, d’intégrité, d’authencité, de disponibilité ou parfois de non-répudiation du message...

Généralités sur la cryptographie

Généralités sur la cryptographie Dans ce chapitre nous commençons par les concepts de base de la cryptographie, ensuite nous allons parler des systèmes de cryptographie moderne à savoir la crypto- graphie à clé secrète et la cryptographie à clés publiques.Enfin...

Généralités sur la cryptographie et les codes correcteurs d’erreurs

Généralités sur la cryptographie et les codes correcteurs d’erreurs Ce chapitre sera l’occasion d’aborder les notions de cryptographie et de codes correcteurs d’erreurs. Ces derniers sont très utilisés en cryptographie mais également en théorie de l’information et de la communication....

ENTIERS DUAUX ET CRYPTOGRAPHIE A CLE PUBLIQUE `

ENTIERS DUAUX ET CRYPTOGRAPHIE A CLE PUBLIQUE  Chiffrement ElGamal  L’algorithme El Gamal, a été développé par Taher ElGamal en 1984. Il n’est pas breveté et peut être utilisé librement. Introduisons d’abord le problème du logarithme discret Soit G un groupe...

Etude et implémentation du chiffrement homomorphe DA-ENCRYPT

Introduction à la cryptologie La cryptologie est une science au moins aussi vieille que les arts militaires. La cryptologie est définie comme étant la science du secret. Elle est constituée de deux composante complémentaires : la cryptographie et la cryptanalyse....

Cartographie des risques sur les actifs du système d’information

La sécurité informatique La sécurité recouvre de nombreux domaines, qui peuvent être regroupés en trois concepts : Les fonctions de sécurité, qui sont déterminés par les actions pouvant compromettre la sécurité d’un établissement. Les mécanismes de sécurité, qui définissent les...

Etude et Mise en place d’un serveur de certificat EJBCA pour la sécurité du paiement des étudiants

Etude et Mise en place d’un serveur de certificat EJBCA pour la sécurité du paiement des étudiants  SECURITE DE L’INFORMATION  Système d’information (SI)  L'information se présente sous trois formes: les données, les connaissances et les messages. On a l'habitude de...

LES FRACTIONS CONTINUES ET SES APPLICATION

LES FRACTIONS CONTINUES ET SES APPLICATION Introduction Générale  Les fractions continues, partie intégrante de la théorie des nombres, elles ont été étudiées par les plus grands mathématiciens de toute l’histoire. On peut citer notamment Lagrange, Galois, Fermat, Euler, Pythagore, Liouville...