IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Tutoriel d'introduction à la cryptographie


Sujet :

Sécurité

  1. #1
    Membre émérite
    Avatar de Jean-Philippe Dubé
    Homme Profil pro
    Analyse système
    Inscrit en
    Mai 2006
    Messages
    1 266
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Analyse système
    Secteur : Service public

    Informations forums :
    Inscription : Mai 2006
    Messages : 1 266
    Points : 2 641
    Points
    2 641
    Par défaut Tutoriel d'introduction à la cryptographie
    Bonjour,

    Raymond nous propose un tutoriel d'Introduction à la Cryptographie qui présente les fondements et le fonctionnement de la cryptographie. Il intéressera le lecteur qui connaît peu ou pas le domaine et qui souhaiterait comprendre le fonctionnement et les mécanismes mis en œuvre en cryptographie. Un minimum de culture mathématique sera parfois nécessaire lors de la lecture de certains paragraphes.

    N'hésitez pas à nous faire part de vos remarques, suggestions, questions... dans cette discussion.

    Bonne lecture à tous

  2. #2
    Rédacteur
    Avatar de pi-2r
    Homme Profil pro
    Développeur Java
    Inscrit en
    Juin 2006
    Messages
    1 486
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Développeur Java

    Informations forums :
    Inscription : Juin 2006
    Messages : 1 486
    Points : 2 440
    Points
    2 440
    Par défaut
    salut jpjp507 ,
    j'ai feuilleté rapidement l'article, et je le trouve intéressant.
    A cette première lecture je constate que l'article demande un certains niveau de connaissance (t'en en math qu'en informatique ).

    Je posterai surement dans le week-end, d'autres remarques.

    a+ et bon courage à ram-0000
    Les pièges de l'Internet
    Helix, réponse à une intrusion


    "La plus grande gloire n'est pas de ne jamais tomber, mais de se relever à chaque chute." Confucius
    "Si j'ai vu plus loin, c'est en me tenant sur les épaules de géants." Isaac Newton

  3. #3
    Rédacteur
    Avatar de pi-2r
    Homme Profil pro
    Développeur Java
    Inscrit en
    Juin 2006
    Messages
    1 486
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Développeur Java

    Informations forums :
    Inscription : Juin 2006
    Messages : 1 486
    Points : 2 440
    Points
    2 440
    Par défaut
    salut,

    je pense qu'il aurait été bien de dire ou l'on peut retrouver les algorithmes que tu cites.
    par exemple, on peut retrouver l'algorithme 3-DES et AES dans tous ce qui est la protection de télécommunications, chiffrement des télévisions à péage, pour l'intégrité par hachage cela se retrouve avec les téléchargements, enfin, l'algorithme RSA est principalement utilisé dans le domaine bancaire (protocole de paiement avec les spécification EMV )

    Pour ce qui est des livres, j'aurais rajouté les titres suivants:
    -Cryptography in C and C++
    -Applied Cryptography


    sinon l'article en lui même est bien expliqué
    Les pièges de l'Internet
    Helix, réponse à une intrusion


    "La plus grande gloire n'est pas de ne jamais tomber, mais de se relever à chaque chute." Confucius
    "Si j'ai vu plus loin, c'est en me tenant sur les épaules de géants." Isaac Newton

  4. #4
    Membre émérite
    Avatar de Jean-Philippe Dubé
    Homme Profil pro
    Analyse système
    Inscrit en
    Mai 2006
    Messages
    1 266
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Analyse système
    Secteur : Service public

    Informations forums :
    Inscription : Mai 2006
    Messages : 1 266
    Points : 2 641
    Points
    2 641
    Par défaut
    Merci pour tes commentaires pi-2r, ceux-ci seront très utiles à celui qui a écrit l'article

  5. #5
    Rédacteur

    Avatar de ram-0000
    Homme Profil pro
    Consultant en sécurité
    Inscrit en
    Mai 2007
    Messages
    11 517
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 61
    Localisation : France, Haute Garonne (Midi Pyrénées)

    Informations professionnelles :
    Activité : Consultant en sécurité
    Secteur : High Tech - Opérateur de télécommunications

    Informations forums :
    Inscription : Mai 2007
    Messages : 11 517
    Points : 50 367
    Points
    50 367
    Par défaut
    Citation Envoyé par pi-2r Voir le message
    je pense qu'il aurait été bien de dire ou l'on peut retrouver les algorithmes que tu cites.
    par exemple, on peut retrouver l'algorithme 3-DES et AES dans tous ce qui est la protection de télécommunications, chiffrement des télévisions à péage, pour l'intégrité par hachage cela se retrouve avec les téléchargements, enfin, l'algorithme RSA est principalement utilisé dans le domaine bancaire (protocole de paiement avec les spécification EMV )
    Je ne suis pas trop d'accord avec ce point de vue. Les algorithmes cités ne sont pas dédiés à un secteur d'activité (télécom, banques) mais à une pratique plus générale : la cryptographie. Il faut voir cela comme une boite à outils d'algorithmes. Effectivement le milieu bancaire utilisera RSA mais aussi DES ou AES. De même pour les télécom, l'authentification du client se fait probablement avec un certificat qui utilise aussi ces algorithmes. Donc je prévoir le voir comme des algo d'une pratique commune plutôt que des algo spécifiques à un métier.

    Citation Envoyé par pi-2r Voir le message
    Pour ce qui est des livres, j'aurais rajouté les titres suivants:
    -Cryptography in C and C++
    OK, je rajoute

    Citation Envoyé par pi-2r Voir le message
    Il y était déjà mais sous le nom français (puisqu'il a été traduit) : Cryptographie appliquée

    Citation Envoyé par pi-2r Voir le message
    sinon l'article en lui même est bien expliqué
    Merci
    Raymond
    Vous souhaitez participer à la rubrique Réseaux ? Contactez-moi

    Cafuro Cafuro est un outil SNMP dont le but est d'aider les administrateurs système et réseau à configurer leurs équipements SNMP réseau.
    e-verbe Un logiciel de conjugaison des verbes de la langue française.

    Ma page personnelle sur DVP
    .

  6. #6
    Rédacteur
    Avatar de pi-2r
    Homme Profil pro
    Développeur Java
    Inscrit en
    Juin 2006
    Messages
    1 486
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Développeur Java

    Informations forums :
    Inscription : Juin 2006
    Messages : 1 486
    Points : 2 440
    Points
    2 440
    Par défaut
    Citation Envoyé par ram-0000 Voir le message
    Je ne suis pas trop d'accord avec ce point de vue. Les algorithmes cités ne sont pas dédiés à un secteur d'activité (télécom, banques) mais à une pratique plus générale : la cryptographie. Il faut voir cela comme une boite à outils d'algorithmes. Effectivement le milieu bancaire utilisera RSA mais aussi DES ou AES. De même pour les télécom, l'authentification du client se fait probablement avec un certificat qui utilise aussi ces algorithmes. Donc je prévoir le voir comme des algo d'une pratique commune plutôt que des algo spécifiques à un métier.
    c'est vrai, mais cela est pour donner une idée aux lecteurs, a savoir ou peuvent être appliqués les algorithmes que tu énonces dans ton article
    Les pièges de l'Internet
    Helix, réponse à une intrusion


    "La plus grande gloire n'est pas de ne jamais tomber, mais de se relever à chaque chute." Confucius
    "Si j'ai vu plus loin, c'est en me tenant sur les épaules de géants." Isaac Newton

Discussions similaires

  1. Tutoriel SEO : Introduction et bonnes pratiques pour l'optimisation de pages Web
    Par Community Management dans le forum Référencement
    Réponses: 0
    Dernier message: 06/07/2006, 00h03

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo