Télécharger cours cryptographie, tutoriel cryptographie et sécurité informatique document PDF.
Attaques actives : plusieurs attaques
possibles
Impersonification : modification de l’identité de l’émetteur ou du récepteur
Altération des données (modification du contenu)
Destruction du message
Retardement de la transmission
Répudiation du message = l’émetteur nie avoir envoyé le message
Cryptographie : permet de lutter contre toutes ces attaques Garantie la confidentialité, l’intégrité, l’authenticité (authentification et identification) et la signature
Assurer la confidentialité :
Chiffrement du message :
Utilisation d’algorithmes de chiffrement paramétrés par des clés
Deux méthodes :
Cryptographie symétrique ou à clé secrète
Cryptographie asymétrique ou à clé publique
……..

Cryptographie: de la théorie à la pratique (2,16 MO) (Cours PDF)
