Titre : | Réalisation d’une application Android crypto-système basé sur l’algotithme TEA. | Type de document : | theses et memoires | Auteurs : | Ferhat Ait Aider ; Kachetel Amar ; Aksil Lynda ; Mohamed Ramdane, Directeur de thèse | Editeur : | Tizi ouzou : UMMTO- FGEI. | Année de publication : | 2017 | Importance : | 70 p. | Présentation : | ill. | Format : | 30 cm. | Note générale : | Bibliogr | Langues : | Français | Mots-clés : | Sécurité, cryptographie, TEA, Attaque, Menace Chryptage, Decryptage, Cryptanalyse, Android, Eclipse, interfaces, activities | Résumé : | Notre mémoire est partagé en quatres chapitres :
• Généralités sur la sécurité informatique dans les réseaux.
• La Cryptographie et le TEA.
• ANDROID.
• La réalisation.
Dans le premier chapitre généralités sur la sécurité informatique dans les réseaux on a parlés sur la sécurité des réseaux ça défintion ces objectifs, de la définition d’une attaque de la motivation d’un attaquant des types d’attaques, les vulnérabilités des systèmes les risques et les menaces, et comment mettre des mécanismes de la sécurité : -cryptographie, signature électronique et certificats,- VPN (Définition, fonctionnement d’un VPN, avantages et inconvénients d’un VPN), -antivirus-pare-feu-système de détection d’intrusion-proxy.
Dans le deuxième chapitre la Cryptographie et le TEA on a définie la cryptologie, la cryptographie avec ces avantages ces menaces, de la cryptanalyse et de la cryptographie moderne, cryptographie symétrique (DES et principe de son fonctionnement son algorithme), cryptographie asymétrique (protocole d’échange de clés de Diffie et Hellman, RSA et son fonctionnement), signature électronique. Puis on a fait une présentation de l’algorithme TEA ces caractéristiques son principe de fonctionnement(chiffrement et déchiffrement) on a parlé sur la sécurité TEA et on la comparer avec d’autres algorithmes .
Au troisième chapitre on a fais un tour d’histoire d’ANDROID ensuite on a donner la listes de ces versions puis on a explique son architecture, ensuite on a continue par les composantes d’une application Android (Activities, service, Broadcast et IntentReceivers, Content providers, cycle de vie d’une activité) enfin on a donner les outils de développement Android indispensables (Eclipse, le JDK le SDK).
En dernier le chapitre réalisation on a présenter l’environnement du travaille le language de programmation utilisée et les différents interfaces de notre application du lancement, le menu principal, l’interface de cryptage l’interface résultatet celle de decryptage. | En ligne : | D:\CD.THESE.2017\CD LICENCE.INF\AIT AIDER F, KACHETEL A, AKSIL L..PDF | Format de la ressource électronique : | PDF | Permalink : | ./index.php?lvl=notice_display&id=33906 |
Réalisation d’une application Android crypto-système basé sur l’algotithme TEA. [theses et memoires] / Ferhat Ait Aider ; Kachetel Amar ; Aksil Lynda ; Mohamed Ramdane, Directeur de thèse . - Tizi ouzou (Tizi ouzou) : UMMTO- FGEI., 2017 . - 70 p. : ill. ; 30 cm. Bibliogr Langues : Français Mots-clés : | Sécurité, cryptographie, TEA, Attaque, Menace Chryptage, Decryptage, Cryptanalyse, Android, Eclipse, interfaces, activities | Résumé : | Notre mémoire est partagé en quatres chapitres :
• Généralités sur la sécurité informatique dans les réseaux.
• La Cryptographie et le TEA.
• ANDROID.
• La réalisation.
Dans le premier chapitre généralités sur la sécurité informatique dans les réseaux on a parlés sur la sécurité des réseaux ça défintion ces objectifs, de la définition d’une attaque de la motivation d’un attaquant des types d’attaques, les vulnérabilités des systèmes les risques et les menaces, et comment mettre des mécanismes de la sécurité : -cryptographie, signature électronique et certificats,- VPN (Définition, fonctionnement d’un VPN, avantages et inconvénients d’un VPN), -antivirus-pare-feu-système de détection d’intrusion-proxy.
Dans le deuxième chapitre la Cryptographie et le TEA on a définie la cryptologie, la cryptographie avec ces avantages ces menaces, de la cryptanalyse et de la cryptographie moderne, cryptographie symétrique (DES et principe de son fonctionnement son algorithme), cryptographie asymétrique (protocole d’échange de clés de Diffie et Hellman, RSA et son fonctionnement), signature électronique. Puis on a fait une présentation de l’algorithme TEA ces caractéristiques son principe de fonctionnement(chiffrement et déchiffrement) on a parlé sur la sécurité TEA et on la comparer avec d’autres algorithmes .
Au troisième chapitre on a fais un tour d’histoire d’ANDROID ensuite on a donner la listes de ces versions puis on a explique son architecture, ensuite on a continue par les composantes d’une application Android (Activities, service, Broadcast et IntentReceivers, Content providers, cycle de vie d’une activité) enfin on a donner les outils de développement Android indispensables (Eclipse, le JDK le SDK).
En dernier le chapitre réalisation on a présenter l’environnement du travaille le language de programmation utilisée et les différents interfaces de notre application du lancement, le menu principal, l’interface de cryptage l’interface résultatet celle de decryptage. | En ligne : | D:\CD.THESE.2017\CD LICENCE.INF\AIT AIDER F, KACHETEL A, AKSIL L..PDF | Format de la ressource électronique : | PDF | Permalink : | ./index.php?lvl=notice_display&id=33906 |
|