GEOTRUST SSL CERTIFICATE
Titre : | Sècuritè informatique et cryptographie |
Autre titre: | L'attaque boomerang |
Auteurs : | Krouchi Toufik Krouchi Toufik, Auteur ; B.Djillali B.Djillali, Directeur de thèse ; Mehdi Kheira Mehdi Kheira, Auteur |
Type de document : | texte imprimé |
Editeur : | Algerie: univ saida - Dr.moulay tahar, 2016 |
Format : | 45p / Figure ,Tablaux / 29CM |
Note générale : | Bibliographie |
Langues: | Français |
Catégories : | |
Résumé : |
La Cryptologie est parfois définie comme étant l’étude des principes, méthodes et tech-
niques liées à la sécurité del’information sous toutes ses formes (texte, image ou son). Cela concerne en particulier : la confidentialité, l’intégrité des données, l’authentification d’en- tités, etc. La cryptologie rassemble l’ensemble des techniques de cryptographie et de cryptanalyse. La cryptographie respecte les principes de Kerckhoffs, qui justifient que toute information liée à un cryptosystème peut être publique à l’exception des clés de chiffrement. La cryp- tanalyse inclut donc des techniques très avancées afin de retrouver ces clefs. Les attaques linéaires et différentielles en sont les exemples les plus probants. Toutefois bien que ces techniques nécessitent encore souvent de grandes quantités de paires de textes en clairs et de textes chiffrés, il existe d’autres méthodes très puissantes basées sur les "fuites d’information" involontaires. Notre travail étude une type des attaques cryptanalyse différentielle qui s’appelle " attaque boomerang " |
Note de contenu : |
-Introduction gègèrale
1-La cryptologie 2-la cryptanalyse différentielle et attaque boomerang 3-L’implémentation 4- |
Exemplaires (2)
Code-barres | Cote | Support | Localisation | Section | Disponibilité |
---|---|---|---|---|---|
TECT04371 | T.I.MS00372 | Périodique | Salle des Thèses | Informatique | Exclu du prêt |
TECT04372 | T.I.MS00373 | Périodique | Salle des Thèses | Informatique | Disponible |