Les Inscriptions à la Bibliothèque sont ouvertes en
ligne via le site: https://biblio.enp.edu.dz
Les Réinscriptions se font à :
• La Bibliothèque Annexe pour les étudiants en
2ème Année CPST
• La Bibliothèque Centrale pour les étudiants en Spécialités
A partir de cette page vous pouvez :
Retourner au premier écran avec les recherches... |
Détail de l'auteur
Auteur Chassé, Guy
Documents disponibles écrits par cet auteur
Affiner la recherche
[article]
in Techniques de l'ingénieur AFM > Vol. AFM2 (Trimestriel) . - 1-16 p.
Titre : Cryptographie : algorithmes Type de document : texte imprimé Auteurs : Chassé, Guy, Auteur Année de publication : 2007 Article en page(s) : 1-16 p. Note générale : Mathématiques pour l'ingénieur Langues : Français (fre) Mots-clés : Cryptographie--Algorithmes--Symétrique Résumé : Dans les exemples décrits dans l’article « Mathématiques », l’algorithme étant choisi, les deux correspondants se mettaient d’accord sur la clé K qu’ils gardaient secrète. Le processus était alors symétrique ; chacun pouvait envoyer et recevoir des messages confidentiellement. On dit que de tels algorithmes sont symétriques ou à clé secrète.
Les années 1970 ont vu apparaître un nouveau type d’algorithmes dits à clé publique ou asymétriques. Ils correspondent, dans notre formalisme, à une situation où la donnée de EK ne suffit pas pratiquement (en un sens à définir précisément, mais disons à l’aide des moyens de calculs existants) pour retrouver DK. Dans ce cas, le procédé n’est plus symétrique ; le possesseur de EK est capable d’envoyer des messages au détenteur de DK qui sera le seul à pouvoir les lire. Il n’y a alors aucune raison de laisser l’application EK secrète ; on la publie sous l’appellation de clé publique. Chacun peut envoyer de manière confidentielle des messages au possesseur de DK, cette dernière application ou ce qu’il faut pour la construire prenant le nom de clé secrète. Dans la suite de ce texte, nous allons décrire des exemples qui permettront de clarifier cette notion d’algorithme à clé publique.Note de contenu : Bibliogr. REFERENCE : AF 173 ISSN : 1776-0860 Date : Juillet 2000 En ligne : http://www.techniques-ingenieur.fr/base-documentaire/sciences-fondamentales-th8/ [...] [article] Cryptographie : algorithmes [texte imprimé] / Chassé, Guy, Auteur . - 2007 . - 1-16 p.
Mathématiques pour l'ingénieur
Langues : Français (fre)
in Techniques de l'ingénieur AFM > Vol. AFM2 (Trimestriel) . - 1-16 p.
Mots-clés : Cryptographie--Algorithmes--Symétrique Résumé : Dans les exemples décrits dans l’article « Mathématiques », l’algorithme étant choisi, les deux correspondants se mettaient d’accord sur la clé K qu’ils gardaient secrète. Le processus était alors symétrique ; chacun pouvait envoyer et recevoir des messages confidentiellement. On dit que de tels algorithmes sont symétriques ou à clé secrète.
Les années 1970 ont vu apparaître un nouveau type d’algorithmes dits à clé publique ou asymétriques. Ils correspondent, dans notre formalisme, à une situation où la donnée de EK ne suffit pas pratiquement (en un sens à définir précisément, mais disons à l’aide des moyens de calculs existants) pour retrouver DK. Dans ce cas, le procédé n’est plus symétrique ; le possesseur de EK est capable d’envoyer des messages au détenteur de DK qui sera le seul à pouvoir les lire. Il n’y a alors aucune raison de laisser l’application EK secrète ; on la publie sous l’appellation de clé publique. Chacun peut envoyer de manière confidentielle des messages au possesseur de DK, cette dernière application ou ce qu’il faut pour la construire prenant le nom de clé secrète. Dans la suite de ce texte, nous allons décrire des exemples qui permettront de clarifier cette notion d’algorithme à clé publique.Note de contenu : Bibliogr. REFERENCE : AF 173 ISSN : 1776-0860 Date : Juillet 2000 En ligne : http://www.techniques-ingenieur.fr/base-documentaire/sciences-fondamentales-th8/ [...]
[article]
in Techniques de l'ingénieur AFM > Vol. AFM2 (Trimestriel) . - 1-20 p.
Titre : Cryptographie : mathématiques Type de document : texte imprimé Auteurs : Chassé, Guy, Auteur Année de publication : 2007 Article en page(s) : 1-20 p. Note générale : Mthématiques pour l'ingénieur Langues : Français (fre) Mots-clés : Cryptographie--Mathématiques--Communications--Algorithme-- Résumé : On peut grossièrement définir la cryptographie comme un ensemble de techniques visant à assurer la sécurité des communications. Un examen rapide de cette sécurité révèle qu’elle peut se présenter sous deux formes assez distinctes suivant les menaces dont on cherche à se prémunir.
Si une entité A envoie un message à une entité B et cherche à rendre inutile l’interception du message à quiconque n’est pas B, le service recherché est celui de la confidentialité : il s’agit de rendre inopérante une attaque passive (écoute téléphonique, ouverture de courrier). La réponse à ce besoin repose sur l’utilisation d’un algorithme de chiffrement.
Reprenons la même configuration. A envoie un message à B, mais on ne se préoccupe plus maintenant de confidentialité ; on veut que B puisse avoir l’assurance de la provenance de l’information qu’il reçoit, de son authenticité. On veut empêcher une attaque active, par exemple un ajout d’information pendant que celle-ci transite sur la ligne de communication. Il existe toute une famille de besoins de ce type. On veut être sûr de l’intégrité des données transmises, ou bien on veut s’assurer de l’identité de l’expéditeur (de l’authenticité de la carte bancaire et de son possesseur qui retire de l’argent dans un distributeur par exemple. Il s’agit d’un problème d’authentification ou d’identification. Si l’on veut encore aller plus loin en requérant une « preuve » de l’identité de l’expéditeur, on peut avoir besoin d’une signature.
C’est surtout le premier type de besoin qui a prévalu pendant des siècles entiers (confidentialité). Les utilisateurs de la cryptographie étaient alors exclusivement les militaires et les diplomates. Aujourd’hui, les échanges bancaires ont atteint un volume impressionnant ; l’usage du courrier électronique et le commerce électronique se développent et, d’une manière générale, l’informatique bouleverse les moyens de communication. Si les utilisateurs traditionnels de la cryptographie voient aussi leurs besoins s’accroître, ils perdent néanmoins le monopole (ce qui n’est pas toujours sans difficultés, les moyens de cryptographie relevant de la législation des armements dans le nombreux pays) et d’autres domaines font appel à la cryptographie. Les besoins du second type cité (authentification, signature) sont peut-être les plus cruciaux pour ces applications « civiles ».REFERENCE : AF172 ISSN : 1776-0860 Date : Juillet 2000 En ligne : http://www.techniques-ingenieur.fr/base-documentaire/sciences-fondamentales-th8/ [...] [article] Cryptographie : mathématiques [texte imprimé] / Chassé, Guy, Auteur . - 2007 . - 1-20 p.
Mthématiques pour l'ingénieur
Langues : Français (fre)
in Techniques de l'ingénieur AFM > Vol. AFM2 (Trimestriel) . - 1-20 p.
Mots-clés : Cryptographie--Mathématiques--Communications--Algorithme-- Résumé : On peut grossièrement définir la cryptographie comme un ensemble de techniques visant à assurer la sécurité des communications. Un examen rapide de cette sécurité révèle qu’elle peut se présenter sous deux formes assez distinctes suivant les menaces dont on cherche à se prémunir.
Si une entité A envoie un message à une entité B et cherche à rendre inutile l’interception du message à quiconque n’est pas B, le service recherché est celui de la confidentialité : il s’agit de rendre inopérante une attaque passive (écoute téléphonique, ouverture de courrier). La réponse à ce besoin repose sur l’utilisation d’un algorithme de chiffrement.
Reprenons la même configuration. A envoie un message à B, mais on ne se préoccupe plus maintenant de confidentialité ; on veut que B puisse avoir l’assurance de la provenance de l’information qu’il reçoit, de son authenticité. On veut empêcher une attaque active, par exemple un ajout d’information pendant que celle-ci transite sur la ligne de communication. Il existe toute une famille de besoins de ce type. On veut être sûr de l’intégrité des données transmises, ou bien on veut s’assurer de l’identité de l’expéditeur (de l’authenticité de la carte bancaire et de son possesseur qui retire de l’argent dans un distributeur par exemple. Il s’agit d’un problème d’authentification ou d’identification. Si l’on veut encore aller plus loin en requérant une « preuve » de l’identité de l’expéditeur, on peut avoir besoin d’une signature.
C’est surtout le premier type de besoin qui a prévalu pendant des siècles entiers (confidentialité). Les utilisateurs de la cryptographie étaient alors exclusivement les militaires et les diplomates. Aujourd’hui, les échanges bancaires ont atteint un volume impressionnant ; l’usage du courrier électronique et le commerce électronique se développent et, d’une manière générale, l’informatique bouleverse les moyens de communication. Si les utilisateurs traditionnels de la cryptographie voient aussi leurs besoins s’accroître, ils perdent néanmoins le monopole (ce qui n’est pas toujours sans difficultés, les moyens de cryptographie relevant de la législation des armements dans le nombreux pays) et d’autres domaines font appel à la cryptographie. Les besoins du second type cité (authentification, signature) sont peut-être les plus cruciaux pour ces applications « civiles ».REFERENCE : AF172 ISSN : 1776-0860 Date : Juillet 2000 En ligne : http://www.techniques-ingenieur.fr/base-documentaire/sciences-fondamentales-th8/ [...]