Memoire

Pages: 10 (2412 mots) Publié le: 16 mars 2013
SOMMAIRE

PREAMBULE
CHAPITRE I : LA CRYPTOGRAPHIE.
A/ GENERALITES
B/ BUT DE LA CRYPTOGRAPHIE
C/ PROCEDE
C1) Unité de chiffrement (UC)
C2) Unité cryptographique (UK)

CHAPITRE II : IMPACT DE L’APPLICATION DE PLUSIEURS PROCEDE DE
CHIFFREMENT SUR L’INFORMATION
I/ IMPACT
II/ L’APLICATION DES PROCEDES
2-1 Procédé combiné
2-2 Procédé complexe

III/ LASUBSTITUTION
3-1 La substitution simple
3-2 Substitution simple à représentation unique
3-3 Substitution simple bi grammatique
3-4 Substitution simple à représentation multiple
IV/ LA TRANSPOSITION
4-1 Historique
4-2 Procédé sans clé
4-3 Procédé à clé

CHAPITRE III : METHODE DITE CRYPTOGRAPHIQUE A CLE PUBLIQUE OU A
SYMETRIQUE
A/ GENERALITES
B/ CLE SECRETE OUSYMETRIQUE
C/ CLE PUCLIQUE OU A SYMETRIQUE
D/ TYPES DE CLES PUBLIQUES

CHAPITRE IV : COMPARAISON ENTRE L’APPLICATION DE PLUSIEURS
PROCEDES DE CHIFFREMENT SUR L’INFORMATION ET LA
METHODE DITE A CLE PUBLIQUE


CONCLUSION

DIDICACES

Je dédie cet ouvrage en premier lieu à
 Mon époux P.M NGUEPTSE NGONGANG Devalois pour le soutienmoral et financier.
 Mes congénitures :
Augustin
David
Marlyse,
Princesse
Merveille
 Ma mère Madame Hélène ETEI NGOE
Mon père Monsieur NJICHO NGOE Victor
 Mes petites sœurs :
Sylvie
Quinta
Jennifer
 Mes petits frères :
Victor
Mitel
Martin
 Mes neveux et nièces :
Vera
Franck















REMERCIEMENTS

Au moment ce travail s’achève, c’est avecun grand plaisir que nous remercions tous les cadres et instructeurs de la compagnie d’instruction des transmissions pour tous les enseignements dispensés et particulièrement :

 Au Colonel MVOGO Gabriel ; DTEI,
 Lt/Colonel NDONGO MVE : COMBATRANS
 Le Capitaine EBA’A Didier : directeur du projet
 Le Capitaine BOANE ROCH : COM/CITEI
 Le Lieutenant NSOGA Gilles : DI/CITEI
 LeLieutenant NJUMBE : chef bureau CH/MINDEF
 Le Lieutenant NJOYA Jean : OA/CCS/BATRANS
 L’ACM SAHAGOUN : AT COMPAGNIE
 L’A/C NTYO’O Patience : chef secrétariat /CITEI
 L’AT MBALLA AMOUGOU : chef département chiffre


A tous ceux par leur obscure dévouement on contribué à la réalisation matériel de ce travail.PREAMBULE





Depuis que les hommes ont commencé à vivre en société avec l’avènement des conflits et des découvertes scientifiques, la question du secret de l’information s’est posée et c’est d’autant plus qu’il a fallu protéger certaines données ou informations.
Avec les sociétés modernes d’aujourd’hui, ce problème se pose avec plus d’intérêt car tous les secteursd’activités des zones sont concernés. C’est le cas de l’industrie, l’économie, l’informatique, la santé, l’armée etc. Ce différents secteurs sont victimes de l’espionnage des différents concurrents et autres adversaires ou ennemies. Pour rendre leur information inaccessibles ou incompréhensibles pour ceux à qui elles ne sont pas destinées (le commun des citoyens, les espions, les ennemies…) et résister àla guerre électronique même en cas d’interception, des méthodes de protection ont été créer et varient d’une structure à une autre : c’est le cas de notre thème qui nous mènera à l’analyse de deux systèmes de chiffrement en comparaison à savoir : l’application de plusieurs procédés de chiffrement sur l’information et la méthode dite cryptographie à clé publique.CHAPITRE I : LA CRYPTOGRAPHIE



A/ GENERALITES


La cryptographie, science des écritures sécrètes, nous entendons par écritures sécrètes les modifications ou la transformation que l’on fait subir à un libellé (texte clair) en vu de le rendre incompréhensible à ceux qui n’ont pas à le connaitre. Cette définition du terme cryptographie est incomplète, car elle n’éclaire qu’un aspect de...
Lire le document complet

Veuillez vous inscrire pour avoir accès au document.

Vous pouvez également trouver ces documents utiles

  • Mémoire et mémoires
  • Mémoire
  • Memoire
  • Mémoire
  • MEMOIRE
  • Memoire
  • Memoire
  • memoire

Devenez membre d'Etudier

Inscrivez-vous
c'est gratuit !