vignette|Un portefeuille Bitcoin imprimable en papier composé d'une adresse bitcoin pour la réception et de la clé privée correspondante pour les dépenses
Les logiciels de cryptographie sont des logiciels qui peuvent chiffrer et déchiffrer des données, souvent sous la forme de fichiers dans un disque dur ou de paquets envoyés à travers un réseau informatique.
chiffrement
Les logiciels de chiffrement utilisent un protocole de chiffrement pour chiffrer les données de l’ordinateur donc elles ne peuvent plus être récupérées sans la bonne clé. Les logiciels de chiffrement sont importants pour les communications informatiques et la protection de fichiers.
Le but du chiffrement est d’empêcher des tiers d’accéder aux données originelles, ou à aucune information concernant ces données grâce à des données chiffrées. C’est particulièrement important pour les données sensibles comme un numéro de sécurité sociale.
chiffrement asymétrique
Beaucoup d’algorithmes et de protocoles existent pour différents buts. Les algorithmes avec des clés publiques comme le chiffrement RSA et le cryptosystème de ElGamal sont utilisés par HTTPS pour chiffrer les communications et par PGP et GnuPG pour chiffrer les e-mails.
Les algorithmes à clé symétrique comme AES utilisés dans le mode CBC sont plus populaires pour les chiffrement de fichiers individuels. Le chiffrement d’un disque dur complet a des contraintes différentes et TrueCrypt utilise donc AES dans le mode XTS.
chiffrement asymétrique
Les algorithmes de chiffrement peuvent être catégorisés en deux types généraux : codes à clé publique (ou asymétrique) et codes à clé symétrique.
Les codes à clé publique utilisent des algorithmes qui relient mathématiquement deux clés. Les informations sont chiffrées avec une clé et peuvent seulement être déchiffrées avec l’autre. Ces systèmes de chiffrement sont privilégiés pour l'échange d'informations sensibles et pour les signatures numériques.
Les codes à clé symétrique (ou clé secrète) utilisent une seule et même clé pour le chiffrement et le déchiffrement.
Cette page est générée automatiquement et peut contenir des informations qui ne sont pas correctes, complètes, à jour ou pertinentes par rapport à votre recherche. Il en va de même pour toutes les autres pages de ce site. Veillez à vérifier les informations auprès des sources officielles de l'EPFL.
This course introduces the basics of cryptography. We review several types of cryptographic primitives, when it is safe to use them and how to select the appropriate security parameters. We detail how
A decentralized system is one that works when no single party is in charge or fully trusted. This course teaches decentralized systems principles while guiding students through the engineering of thei
This is an introductory course to computer security and privacy. Its goal is to provide students with means to reason about security and privacy problems, and provide them with tools to confront them.
vignette|Un portefeuille Bitcoin imprimable en papier composé d'une adresse bitcoin pour la réception et de la clé privée correspondante pour les dépenses Les logiciels de cryptographie sont des logiciels qui peuvent chiffrer et déchiffrer des données, souvent sous la forme de fichiers dans un disque dur ou de paquets envoyés à travers un réseau informatique. chiffrement Les logiciels de chiffrement utilisent un protocole de chiffrement pour chiffrer les données de l’ordinateur donc elles ne peuvent plus être récupérées sans la bonne clé.
thumb|La machine de Lorenz utilisée par les nazis durant la Seconde Guerre mondiale pour chiffrer les communications militaires de haut niveau entre Berlin et les quartiers-généraux des différentes armées. La cryptographie est une des disciplines de la cryptologie s'attachant à protéger des messages (assurant confidentialité, authenticité et intégrité) en s'aidant souvent de secrets ou clés. Elle se distingue de la stéganographie qui fait passer inaperçu un message dans un autre message alors que la cryptographie rend un message supposément inintelligible à autre que qui de droit.
thumb|Diagramme de principe d'une autorité de certification, exemple d'infrastructure à clés publiquesCA : autorité de certification ;VA : autorité de validation ;RA : autorité d'enregistrement. Une infrastructure à clés publiques (ICP) ou infrastructure de gestion de clés (IGC) ou encore Public Key Infrastructure (PKI), est un ensemble de composants physiques (des ordinateurs, des équipements cryptographiques logiciels ou matériel type Hardware Security Module (HSM ou boîte noire transactionnelle) ou encore des cartes à puces), de procédures humaines (vérifications, validation) et de logiciels (système et application) destiné à gérer les clés publiques des utilisateurs d'un système.
Couvre les bases du démarrage d'un projet de cryptage à l'aide de Scratch et fournit des conseils étape par étape sur la mise en œuvre des techniques de cryptage.
Explore les chiffrements de flux, les algorithmes d'inversion buteforce, les jeux de récupération de clés et les attaques en cryptographie.
Explore les aspects de formalisme et de sécurité des systèmes de chiffrement symétrique, y compris les chiffrements par bloc, le chiffrement à longueur variable et les définitions de sécurité.