Présentation
En anglaisAuteur(s)
-
Philippe GUILLOT : Agrégé de Mathématiques - Chef du Laboratoire de Cryptologie de l’unité SSI (Sécurité des Systèmes d’information) de Thomson-CSF Communications
Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.
Lire l’articleINTRODUCTION
1. Systèmes de chiffrement
1.1 Définition
1.2 Classification des attaques
1.3 Sécurité conditionnelle et sécurité inconditionnelle
1.4 Différents modèles
1.5 Chiffrement analogique ou chiffrement numérique
2. Générateurs de clé (ou de pseudo-aléa)
2.1 Critères de conception
2.2 Registres à décalage rebouclés en période maximale (RRPM)
2.3 Complexité linéaire
2.4 Schéma type
2.5 Critères d’évaluation
2.6 Modes d’utilisation
3. Calcul par bloc
3.1 Critères de conception
3.2 Le DES
3.3 Qualification statistique
3.4 Modes d’utilisation standards
4. Systèmes à clé publique
4.1 Définition
4.2 Chiffrement El Gamal
4.3 Le RSA
4.4 Autres utilisations
4.5 Sécurité des systèmes à clé publique
5. Conclusion
Références bibliographiques
Traditionnellement, en raison de la sensibilité des informations manipulées, les milieux militaires et gouvernementaux se sont toujours intéressés aux procédés de chiffrement. Avec l’essor des réseaux de télécommunications et la banalisation des données enregistrées, bien d’autres organisations institutionnelles, commerciales et privées (banques, assurances, etc.) sont maintenant concernées par les problèmes de sécurité.
En réalité, ce qui détermine le problème de la sécurité dans les systèmes d’information modernes est en fait :
un très important volume d’informations traitées et transmises par des entités complexes, automatisées et standardisées ;
une grande diversité des types d’information (phonie, télégraphie, messages, données informatiques, images, fac-similés, etc.) et des supports de transmission (liaisons filaires, radio, satellites, fibres optiques, etc.) ;
l’extraordinaire extension géographique d’un réseau de télécommunications qui rend son contrôle très difficile, voire quasi impossible.
Tous ces éléments concourent à accroître la vulnérabilité du système et l’intérêt d’une attaque visant à lire ou à altérer par modification, destruction, répétition, etc., l’information résidente ou véhiculée dans le système.
Les procédés de chiffrement, objet de cet article, constituent les mécanismes de protection contre l’écoute des signaux transportés. Ils interviennent de plus en plus comme éléments dans bien d’autres mécanismes pour assurer divers services de sécurité (intégrité de données, authentification, signature, etc.) dans des applications où le problème de la sécurité dépasse le simple cadre de la confidentialité de l’information : transactions financières, TV à péage, antidémarrage automobile, etc.
Retrouvez la totalité de cet article dans le PDF téléchargeable
VERSIONS
- Version courante de janv. 2012 par Marc HANNA
DOI (Digital Object Identifier)
CET ARTICLE SE TROUVE ÉGALEMENT DANS :
Accueil > Ressources documentaires > Archives > [Archives] Traitement du signal et ses applications > Procédés de chiffrement
Cet article fait partie de l’offre
Électronique
(227 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Présentation
Cet article fait partie de l’offre
Électronique
(227 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Cet article fait partie de l’offre
Électronique
(227 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive