Ce wiki traite principalement de mes travaux scientifiques et techniques, ainsi que de mes projets personnels.
Revenir au site de Benjamin Billet
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente Dernière révision Les deux révisions suivantes | ||
cryptographie [2014/02/14 21:45] Benjamin Billet |
cryptographie [2014/02/14 23:10] 127.0.0.1 modification externe |
||
---|---|---|---|
Ligne 2: | Ligne 2: | ||
Un rapport sur la cryptographie (chiffrement symétrique et asymétrique, hashage cryptographique) et les fondements mathématiques associés. \\ | Un rapport sur la cryptographie (chiffrement symétrique et asymétrique, hashage cryptographique) et les fondements mathématiques associés. \\ | ||
- | Plusieurs notions préliminaires sont introduites pour une meilleure compréhension (probabilités, théorie des ensembles, groupes/anneaux/corps, mesure de l'entropie) ainsi que le vocabulaire spécifique.\\ | + | Plusieurs notions préliminaires sont introduites pour une meilleure compréhension (**probabilités, théorie des ensembles, groupes/anneaux/corps, mesure de l'entropie**) ainsi que le vocabulaire spécifique.\\ |
Le contenu du document comprend principalement une analyse détaillée (mathématique et informatique) des algorithmes suivants : | Le contenu du document comprend principalement une analyse détaillée (mathématique et informatique) des algorithmes suivants : | ||
- | * Chiffrement symétrique : Vernam, DES, AES | + | * Chiffrement symétrique : **Vernam, DES, AES** |
- | * Chiffrement asymétrique : RSA, El Gamal | + | * Chiffrement asymétrique : **RSA, El Gamal** |
- | * Fonctions de hashage : MD5, SHA1 | + | * Fonctions de hashage : **MD5, SHA1** |
Le document a été rédigé en 2009, si vous remarquez des erreurs merci de me contacter. J'espère bien un jour avoir un peu de temps pour le mettre à jour, notamment avec le chiffrement à base de courbes elliptiques, l'algorithme d'échange de clé Diffie-Hellman et les fonctions de hashage SHA256, SHA512 et Whirlpool. | Le document a été rédigé en 2009, si vous remarquez des erreurs merci de me contacter. J'espère bien un jour avoir un peu de temps pour le mettre à jour, notamment avec le chiffrement à base de courbes elliptiques, l'algorithme d'échange de clé Diffie-Hellman et les fonctions de hashage SHA256, SHA512 et Whirlpool. |