Forum Réseaux informatiques de ISSAT GAFSA
Bienvenue sur le forum de ISSAT GAFSA
Forum Réseaux informatiques de ISSAT GAFSA
Bienvenue sur le forum de ISSAT GAFSA
Forum Réseaux informatiques de ISSAT GAFSA
Vous souhaitez réagir à ce message ? Créez un compte en quelques clics ou connectez-vous pour continuer.
Forum Réseaux informatiques de ISSAT GAFSA

::Forum pour les étudiants informatique de ISSAT GAFSA::
 
Connexion  S'enregistrerS'enregistrer  Dernières imagesDernières images  RechercherRechercher  AccueilAccueil  
Le deal à ne pas rater :
Display Pokémon japonaise Terastal Festival Ex : où la ...
Voir le deal

 

 Module Cryptographie

Aller en bas 
AuteurMessage
Khalil
Webmaster
Khalil


Messages : 143
Date d'inscription : 20/12/2008
Age : 36

Module Cryptographie Empty
MessageSujet: Module Cryptographie   Module Cryptographie EmptyVen 5 Juin - 18:08

Module Cryptographie


Chapitre 1:
Introduction à la cryptographie : notions de base : terminologie, arborescence des primitives, fonctions cryptographiques ; exemples historiques de protocoles de cryptographie : la scytale, le cryptogramme de César, la permutation de lettres, le chiffrement de Vigenère, le chiffrement de Hill ; protocoles de confidentialité : protocoles à clé secrète et à clé publique, quelques principes de base ; cryptanalyse.

Cliquer ICI pour voire ce Chapitre.

Chapitre 2:
Cryptographie à clé secrète : propriétés ; nombres binaires et hexadécimaux ; codage par blocs : ECB et CBC ; diagrammes de Feistel ; D.E.S. (Data Encryption Standard) ; I.D.E.A. (International Data Encryption Algorithm).

Cliquer ICI pour voire ce Chapitre.

Chapitre 3:

Le protocole A.E.S. : présentation ; les quatre étapes d'une ronde ; Extensions de F2 et le corps A.E.S. ; L'étape SubBytes ; L'étape ShiftRows ; L'étape MixColumns ; L'étape AddRoundKey ; résultats de cryptanalyse contre A.E.S.

Cliquer ICI pour voire ce Chapitre.

Chapitre 4:
Introduction aux fonctions booléennes : définition ; fonctions booléennes et opérateurs logiques ; fonctions booléennes et polynômes de F2 [X1 ,...,Xn ] ; conversion entre représentations normales ; distance ; transformées de Fourier et de Walsh ; fonctions booléennes vectorielles.

Cliquer ICI pour voire ce Chapitre.


Chapitre 5:

Cryptanalyse des protocoles à clé secrète : confusion et diffusion ; cryptanalyse linéaire : fonctions linéaires, résistance linéaire, biais, approximation linéaire.

Cliquer ICI pour voire ce Chapitre.



Module Cryptographie 14673 Module Cryptographie 14673 Module Cryptographie 14673
Revenir en haut Aller en bas
https://resinfotun.1fr1.net
 
Module Cryptographie
Revenir en haut 
Page 1 sur 1
 Sujets similaires
-
» Notions de cryptographie

Permission de ce forum:Vous ne pouvez pas répondre aux sujets dans ce forum
Forum Réseaux informatiques de ISSAT GAFSA :: Maths :: Notions de cryptographie-
Sauter vers: