WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site:
1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
Dogecoin (tips/pourboires):
DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp
Rechercher sur le site:
Home
|
Publier un mémoire
|
Une page au hasard
Memoire Online
>
Informatique et Télécommunications
>
Sécurité informatique
Génération des clés pour cryptosystèmes symétriques basée sur les bits pseudo-aléatoires
( Télécharger le fichier original )
par
Fremy MAKANGA
Université de Kinshasa - Licence en Mathématiques et Informatique 2011
Disponible en
une seule page
suivant
INTRODUCTION
CHAPITRE I : ELEMENTS DE LA THEORIE DES NOMBRES
I.1.Quelques notions de base
I.2. La congruence
I.3. Classes des résidus
I.4. Ensemble réduit des résidus
I.5. La fonction d'Euler ou fonction totient
I.6. Résidus quadratiques
I.6.1.Le symbole de Legendre
I.6.2.Le symbole de Jacobi
II.1 Définitions
II.1.1. Définition d'un système cryptographique
II.2 Cryptosystème symétrique et asymétrique
II.2.1 Cryptosystème symétrique
II. 2.1.1 Exemples des chiffrements symétriques
II.2.2 Cryptosystème asymétrique
II.2.2.1 Exemples de chiffrement asymétrique
II.3. Sécurité d'un système cryptographique
II.3.1. Notions élémentaires de probabilité
II.3.2. La sécurité calculatoire
II.3.3 La sécurité parfaite de Shannon
II.3.4. Système cryptographique parfaitement sûr
CHAPITRE III : GENERATEURS PSEUDO-ALEATOIRES
III.1. Exemples de quelques générateurs pseudo-aléatoires
III.2. Générateurs cryptographiquement sûrs
III.3. Extrapoleurs
III.4 Sécurité du générateur Blum-Blum-Shub
III.4.1 Problème de la résiduosité quadratique
III.4.2 Détails sur la sécurité du générateur Blum-Blum-Shub
CHAPITRE IV : IMPLEMENTATION ET INTERPRETATION DES RESULTATS
CONCLUSION
BIBLIOGRAPHIE
INTRODUCTION 1
CHAPITRE I : ELEMENTS DE LA THEORIE DES NOMBRES 3
CHAPITRE III : GENERATEURS PSEUDO-ALEATOIRES 31
CHAPITRE IV : IMPLEMENTATION ET INTERPRETATION DES RESULTATS 43
CONCLUSION 50
BIBLIOGRAPHIE 51
suivant
Rechercher sur le site:
"Le doute est le commencement de la sagesse"
Aristote