|
| Titre : | Conception et réalisation d'un système de hachage basé sur la fonction SHA-1 | | Type de document : | theses et memoires | | Auteurs : | Ahcene Mameri ; Oubellil Belaid ; Rebiha Hadaoui (ép. Skendraoui), Directeur de thèse | | Editeur : | Tizi Ouzou : UMMTO.FGEI | | Année de publication : | 2014 | | Importance : | p. | | Présentation : | ill. | | Format : | 30 cm | | Note générale : | Bibliogr. | | Langues : | Français | | Résumé : | S’appuyant alors sur des principes mathématiques élémentaires, la
cryptographie a commencé à évoluer vers le milieu du 20ème siècle avec le début
des télécommunications en intégrant essentiellement des techniques de codage de
l’information, mais il a fallu attendre les années 1970 pour qu’elle passe du secret
des laboratoires militaires au domaine public, et s’installe comme une véritable
science dans les domaines universitaires. Beaucoup d’articles ont alors été publiés et
des conférences publiques ont été présentés .
De nos jours en revanche, il y a de plus en plus d’informations qui doivent
rester secrètes ou confidentielles. En effet, les informations échangées par les
banques, ou un mot de passe ne doivent pas être divulguées, et personne ne doit
pouvoir les détruire. De même que dans les plus grandes entreprises mondiales, les
informations classées sensibles doivent être sécurisées pour assurer la fiabilité de
leur échange via un réseau, et même augmenter la sécurité du stockage de ces
informations au sein de l’entreprise elle-même.
Il existe aussi plusieurs mécanismes de sécurité, dont le but est de garantir un
écho des recommandations de la sécurité informatique, mais la nécessité de garantir
un niveau de sécurité maximal, et l’importance de la cryptographie dans ce domaine
nous ont motivés à choisir cette technique pour qu’elle soit l’objet principal de notre
étude.
Dans cette étude, nous avons essayé d’analyser l’environnement de la
sécurité informatique. Aussi, nous avons étudié la fonction de hachage SHA-1, et
nous avons proposé un logiciel adoptant à cette fonction.
Cinq chapitres sont consacrés à ce travail :
Apres l’introduction générale, on trouvera :
Chapitre I :les réseaux informatique
Chapitre II : la sécurité informatique
Il est divisé en deux parties
Partie 1 : problématique de la sécurité informatique
Partie 2 : mécanismes de sécurisation
Chapitre III :les concepts fondamentaux de la cryptographe
Il est divisé en trios parties
Partie 1 :la cryptographie
Partie 2 :les fonctions de hachage cryptographiques
Partie 3 : la fonction de hachage SHA-1
Chapitre IV : analyse et conception
Chapitre V : la réalisation | | En ligne : | D:\CD.INF. 2014\MASTER 2014\MAMERI A. OABELLIL B..PDF | | Format de la ressource électronique : | PDF | | Permalink : | ./index.php?lvl=notice_display&id=31019 |
Conception et réalisation d'un système de hachage basé sur la fonction SHA-1 [theses et memoires] / Ahcene Mameri ; Oubellil Belaid ; Rebiha Hadaoui (ép. Skendraoui), Directeur de thèse . - Tizi Ouzou (Tizi Ouzou) : UMMTO.FGEI, 2014 . - p. : ill. ; 30 cm. Bibliogr. Langues : Français | Résumé : | S’appuyant alors sur des principes mathématiques élémentaires, la
cryptographie a commencé à évoluer vers le milieu du 20ème siècle avec le début
des télécommunications en intégrant essentiellement des techniques de codage de
l’information, mais il a fallu attendre les années 1970 pour qu’elle passe du secret
des laboratoires militaires au domaine public, et s’installe comme une véritable
science dans les domaines universitaires. Beaucoup d’articles ont alors été publiés et
des conférences publiques ont été présentés .
De nos jours en revanche, il y a de plus en plus d’informations qui doivent
rester secrètes ou confidentielles. En effet, les informations échangées par les
banques, ou un mot de passe ne doivent pas être divulguées, et personne ne doit
pouvoir les détruire. De même que dans les plus grandes entreprises mondiales, les
informations classées sensibles doivent être sécurisées pour assurer la fiabilité de
leur échange via un réseau, et même augmenter la sécurité du stockage de ces
informations au sein de l’entreprise elle-même.
Il existe aussi plusieurs mécanismes de sécurité, dont le but est de garantir un
écho des recommandations de la sécurité informatique, mais la nécessité de garantir
un niveau de sécurité maximal, et l’importance de la cryptographie dans ce domaine
nous ont motivés à choisir cette technique pour qu’elle soit l’objet principal de notre
étude.
Dans cette étude, nous avons essayé d’analyser l’environnement de la
sécurité informatique. Aussi, nous avons étudié la fonction de hachage SHA-1, et
nous avons proposé un logiciel adoptant à cette fonction.
Cinq chapitres sont consacrés à ce travail :
Apres l’introduction générale, on trouvera :
Chapitre I :les réseaux informatique
Chapitre II : la sécurité informatique
Il est divisé en deux parties
Partie 1 : problématique de la sécurité informatique
Partie 2 : mécanismes de sécurisation
Chapitre III :les concepts fondamentaux de la cryptographe
Il est divisé en trios parties
Partie 1 :la cryptographie
Partie 2 :les fonctions de hachage cryptographiques
Partie 3 : la fonction de hachage SHA-1
Chapitre IV : analyse et conception
Chapitre V : la réalisation | | En ligne : | D:\CD.INF. 2014\MASTER 2014\MAMERI A. OABELLIL B..PDF | | Format de la ressource électronique : | PDF | | Permalink : | ./index.php?lvl=notice_display&id=31019 |
|