Réalisé par
TOUJENI Noura
BEN SOUISSI Rania
KARAOUD Imen
SMII Mondher
RAOUAFI Ayoub
Introduction
Chiffrement Symétrique
Par flot
Par Blocs
Usages
Chiffrement Asymétrique
Chiffrement hybride
Fonctions de hachage
Signature numérique
Certificats
Algorithme DES
Data Encryption Standard
Ronde de Feistel
Génération des clés
Les modes de chiffrement
Sécurité
En cryptographie symétrique
En cryptographie asymétrique
2Outils d'audit
Cryptologie : Science du secret
Cryptographie
Cryptanalyse
Objectifs :
Garantir la confidentialité d’une donnée
Garantir l'intégrité d'une donnée
Garantir l'authenticité de son origine
Chiffre de Vernam -1926 -
Le chiffre inconditionnelle (idéal)
Taille message = Taille Clé
Clé utilisé 1 seule fois
3Outils d'audit
Outils d'audit 4
5Outils d'audit
1 / 20 100%
La catégorie de ce document est-elle correcte?
Merci pour votre participation!

Faire une suggestion

Avez-vous trouvé des erreurs dans linterface ou les textes ? Ou savez-vous comment améliorer linterface utilisateur de StudyLib ? Nhésitez pas à envoyer vos suggestions. Cest très important pour nous !