0% ont trouvé ce document utile (0 vote)
35 vues18 pages

Chapitre: Protocoles Cryptographiques

Le document définit les protocoles cryptographiques comme des séquences d'étapes de communication utilisant la cryptographie pour garantir la sécurité. Il présente des notations pour les messages, identités et nonces, ainsi que des protocoles d'authentification et de distribution de clés. Les détails sur ces protocoles sont abordés, bien que le contenu soit principalement axé sur leur définition et leur importance.

Transféré par

fekair.mohammed
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
35 vues18 pages

Chapitre: Protocoles Cryptographiques

Le document définit les protocoles cryptographiques comme des séquences d'étapes de communication utilisant la cryptographie pour garantir la sécurité. Il présente des notations pour les messages, identités et nonces, ainsi que des protocoles d'authentification et de distribution de clés. Les détails sur ces protocoles sont abordés, bien que le contenu soit principalement axé sur leur définition et leur importance.

Transféré par

fekair.mohammed
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Chapitre : Protocoles

cryptographiques
Définition
Protocole : Une séquence d’étapes de communication
et de calcul.

Protocole cryptographique : C’est un protocole qui se


base sur la cryptographie pour assurer certains
objectifs de sécurité.
Notations
Messages :
Identité d’un principal : A, B, C, etc.
Identité d’un serveur : S.
Nonces : Na, Nb, etc.
Message m encrypté avec une clé k : {m}k.
Message composé : m, m’.
Étapes de communication :
i: A −> B : m
Protocoles d’authentification
Protocoles d’authentification
Protocoles d’authentification
Protocoles d’authentification
Protocoles d’authentification
Protocoles de distribution de clés
Protocoles de distribution de clés
Protocoles de distribution de clés
Protocoles de distribution de clés
Protocoles de distribution de clés
Protocoles de distribution de clés
Protocoles de distribution de clés

Vous aimerez peut-être aussi