| Les Attaques à distance | HACKERS ET CRACKERS |
| NUKE
| Les scanners | Les sniffers | spoofing IP |
|
Les BOMBES logiques | Les chevaux de troie | Les vers | Les virus |
| Anonymat | Les Cookises | Le Spamming | Systemes RAID |
| Cryptage par tranposition
| Cryptage simple | Cryptographie |
| S-HTTP | Secure sockets layer | Secure Electronic Transaction |
| Systeme a cle secret | Systeme a clé publique |

 

 

 

 

     

 

 

 

 Accueil
Hardware
    Constitution d'un PC 
    fonctionnement
    Assemblage d'un PC
    Optimisé votre PC Overclocking
    Initiation a l'overclocking
    Refoidissement
    Rodage
Réseaux
    Initiation au réseaux
    Réseaux
    Réseaux Haut débit
    Monter votre propre
           
Drivers
Sécurité
    Virus
    Attaques adistance
    Securité sur Internet
    Cryptographie
    Systeme RAID
Trucs et Astuces
Liens
Livre d'or
Nous ecrire


 Hit-Parade

 

 

 

 

 

Systeme a clé publique

 

le principe du chiffrement à clé publique

Les clés publiques existent par paires:

Le problème consistant à se communiquer la clé de déchiffrement n'existe plus, celle-ci pouvant être envoyée librement...

le système RSA

Le premier algorithme de cryptage à clef publique a été développé par R.Merckle et M.Hellman en 1977. Il fut vite obsolète grâce aux travaux de Shamir, Zippel et Herlestman, de célèbres cryptanaliseurs.

En 1978, l'algorithme à clé publique de Rivest Shamir et Adelman (RSA) apparaît. Il sert encore à l'aube de l'an 2000 à protéger les codes nucléaires de l'armée américaine et soviétique...

Pretty Good Privacy

Philip zimmermann, un analyste informaticien a travaillé de 1984 à 1991 sur un programme permettant de faire fonctionner RSA sur des ordinateurs personnels (PGP).
Il diffuse gratuitement PGP sur Internet ... celui-ci est sur des milliers d'ordinateurs en quelques heures...

Cependant, celui-ci utilisait RSA sans l'accord de ses auteurs, ce qui lui a valu des procès pendant 3 ans, il est donc vendu 150$ depuis 1993...

Il est très rapide et sûr ce qui le rend quasiment impossible à cryptanalyser...

 

 

 

 

 

Copyright © - BMN-TECH 2000
webmaster : Boumeziane