| Les Attaques à distance | HACKERS ET CRACKERS |
| NUKE
| Les scanners | Les sniffers | spoofing IP |
|
Les BOMBES logiques | Les chevaux de troie | Les vers | Les virus |
| Anonymat | Les Cookises | Le Spamming | Systemes RAID |
| Cryptage par tranposition
| Cryptage simple | Cryptographie |
| S-HTTP | Secure sockets layer | Secure Electronic Transaction |
| Systeme a cle secret | Systeme a clé publique |

 

 

 

 

     

 

 

 

 Accueil
Hardware
    Constitution d'un PC 
    fonctionnement
    Assemblage d'un PC
    Optimisé votre PC Overclocking
    Initiation a l'overclocking
    Refoidissement
    Rodage
Réseaux
    Initiation au réseaux
    Réseaux
    Réseaux Haut débit
    Monter votre propre
           
Drivers
Sécurité
    Virus
    Attaques adistance
    Securité sur Internet
    Cryptographie
    Systeme RAID
Trucs et Astuces
Liens
Livre d'or
Nous ecrire


 Hit-Parade

 

 

 

 

 

Cryptage par tranposition

 

Les méthodes de chiffrement par transposition consistent à réarranger les données à crypter de telle façon à les rendre incompréhensibles. Il s'agit généralement de réarranger géométriquement les données pour les rendre visuellement inexploitables.

La technique assyrienne

Cette technique de cryptage a été utilisée dès 400 avt JC pour dissimuler des messages écrits sur des bandes de papyrus.

La technique consistait à:

Le message une fois déroulé n'est plus compréhensible ("cecaeonar mt c m mh ") . Il suffit au destinataire d'avoir un cylindre de même rayon pour pouvoir déchiffrer le message. en réalité un casseur (oui il existait des casseurs à l'époque...) peut déchiffrer le message en essayant des cylindres de diamètre successifs différents, ce qui revient à dire que la méthode peut être cassée statistiquement (il suffit de prendre les caractères un à un, éloignés d'une certaine distance).

 

 

 

 

Copyright © - BMN-TECH 2000
webmaster : Boumeziane