WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Ingenierie par la methodes UP d'un systeme de certification des documents numerique a l'aide de la cryptographie


par Elie Musampa
Université protestante de Lubumbashi - Ingenierie des systemes d'information 2023
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

1.1.2 Présentation Générale de la Cryptographie

La cryptographie est la science qui utilise les mathématiques pour le cryptage et le décryptage de données. Elle permet ainsi de stocker des informations confidentielles ou de les transmettre sur des réseaux non sécurisés (tels que l'Internet), afin qu'aucune personne autre que le destinataire ne puisse les lire. La cryptographie est un domaine de la science qui se consacre à la sécurisation des informations en les transformant de manière à ce qu'elles soient inintelligibles pour les personnes non autorisées. Elle repose sur des techniques mathématiques et informatiques avancées pour protéger la confidentialité, l'intégrité et l'authenticité des données. L'un des concepts clés de la cryptographie est celui du hachage, qui joue un rôle essentiel dans la certification des documents numériques. ( Raport-gratuit.com, 2019)

· La cryptographie traditionnelle est l'étude des méthodes permettant de transmettre des données de manière confidentielle. Afin de protéger un message, on lui applique une transformation qui le rend incompréhensible, qui, à partir d'un texte en clair, donne un texte chiffré. Dans la cryptographie moderne, les transformations sont des fonctions mathématiques, appelés algorithmes cryptographiques, qui dépendent d'un paramètre

appelé clé.

· La cryptanalyse, à l'inverse, est l'étude des procédés cryptographiques dans le but de retrouver des faiblesses et, en particulier, de pouvoir décrypter des textes chiffrés. Elle consiste surtout à retrouver le texte en clair sans connaître la clé de déchiffrement. ( Raport-gratuit.com, 2019)

10

? Mécanismes de la cryptographie :

Un algorithme de cryptographie ou de chiffrement est une fonction mathématique qui est utilisée pour le processus de cryptage et de décryptage. Il est associé à une clé, qui peut être un mot, un nombre ou une phrase, afin de crypter le texte en clair. L'utilisation de différentes clés entraînera des résultats de cryptage différents. La sécurité des données cryptées dépend de deux éléments essentiels : la robustesse de l'algorithme de cryptographie utilisé et la confidentialité de la clé utilisée. Un système de cryptographie est composé d'un algorithme de cryptographie, ainsi que de toutes les clés et protocoles nécessaires à son fonctionnement.. ( Raport-gratuit.com, 2019)

? LA cryptographie symétrique :

La cryptographie à clé symétrique, également appelée cryptographie conventionnelle, repose sur l'utilisation d'une clé unique pour le chiffrement et le déchiffrement des messages. À la fois l'émetteur et le destinataire doivent posséder cette clé, appelée clé privée, et la garder secrète pour assurer la confidentialité des échanges. Cependant, la transmission sécurisée de cette clé entre les parties constitue un défi. Si la clé est compromise, la sécurité du chiffrement est compromise. La durée nécessaire pour casser le chiffrement dépend de la longueur de la clé utilisée.

? La cryptographie asymétrique

La cryptographie à clé asymétrique, également connue sous le nom de cryptographie à clé publique, a été développée pour éliminer la nécessité d'un échange préalable de clés secrètes. Elle repose sur l'utilisation d'une paire de clés : une clé privée, conservée secrète par son propriétaire, et une clé publique, diffusée publiquement. Les clés publique et privée sont complémentaires, ce qui signifie qu'un document chiffré avec la clé publique ne peut être déchiffré qu'avec la clé privée correspondante, et vice versa. Cette approche permet de communiquer de manière sécurisée avec un grand nombre d'interlocuteurs sans nécessiter d'échange préalable de clés secrètes. Les clés publiques sont généralement accessibles à tous via des annuaires en ligne. La durée nécessaire pour casser le chiffrement dépend également de la longueur de la clé utilisée. ( Raport-gratuit.com, 2019)

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il existe une chose plus puissante que toutes les armées du monde, c'est une idée dont l'heure est venue"   Victor Hugo