Veuillez vous inscrire pour avoir accès au document.
Aperçu du document
Evolution de la cryptographie et Cryptographie Quantique
I. Introduction
a. Pourquoi la cryptographie?
L'homme a toujours eu besoin de dissimuler des informations, bien avant mêmel'apparition des premiers ordinateurs.
Depuis sa création, le réseau Internet a tellement évolué qu'il est devenu un outil essentiel de communication. Cependant, cette communication met de plus en plus enjeu des problèmes stratégique liés à l'activité des entreprises sur le Web. Le risque, aujourd’hui, est que les transactions faites à travers le réseau soient interceptées.
Il faut donc garantir lasécurité de ces informations, c'est la cryptographie qui s'en charge.
b. Qu'est-ce que la cryptographie?
Le mot cryptographie est un terme désignant l'ensemble des techniques permettant dechiffrer des messages, c'est-à-dire permettant de les rendre incompréhensibles sans une action spécifique.
II. Les outils
a. Algorithmes de chiffrement faibles
Les premiers algorithmes utiliséspour le chiffrement d'une information étaient assez rudimentaires dans leur ensemble. Ils consistaient notamment au remplacement de caractères par d'autres. La confidentialité de l'algorithme dechiffrement était donc le point sensible de ce système. Il fallait donc absolument le protéger pour éviter un décryptage rapide.
Cependant les techniques ont évolués et le chiffrement et le déchiffrementse font maintenant à l’aide de clés.
La cryptographie quantique ou « distribution quantique de clés » désigne un ensemble de protocoles permettant de distribuer une clé de cryptage secrète entredeux interlocuteurs, tout en assurant la sécurité de la transmission grâce aux lois de la physique quantique et de la théorie de l'information.
b. Les clés symétriques ou cryptage à clé privée oucryptage à clé secrète
Les algorithmes de chiffrement symétrique se fondent sur une même clé connue par l’expéditeur et le destinataire pour chiffrer et déchiffrer un message.
Le problème de cette...
Vous pouvez également trouver ces documents utiles
...*La
Cryptographie
Pigeard Marine
*Qu’est ce que la cryptographie ?
*Les aspects historiques
*À quoi sert-elle ?
*La cryptographie asymétrique
*Avantages et inconvénients
*La cryptographie symétrique
*Avantages et inconvénients
*Les besoins de sécurité
*Sommaire
* La cryptographie est un art d’écrire en
langage codé, secret, chiffré.
* La cryptographie rend un message
inintelligible à autre que...
...Cryptographie ` clef publique a
R.S.A.
DLP & Diffie-Hellman
El Gamal
Chiffrement ` clef publique ou asym´trique a e
Christophe Chabot
Universit´ de Limoges, XLIM-DMI, e 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.72.77 christophe.chabot@unilim.fr
Licence professionnelle Administrateur de R´seaux e et de Bases de Donn´es e IUT Limoges
Christophe Chabot
Universit´ de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France...
...d’une mauvaise utilisation (au sens légal comme au sens fonctionnel). Il appartient à l’utilisateur de prendre
toutes les précautions d’usage avant tout test ou mise en exploitation des technologies présentées.
Objet :
Explications sur la cryptographie
Date : 22/02/2008
Version : 1.0
1 - Chiffrement ou Cryptage, Déchiffrement ou Décryptage ?
La confusion est fréquente.
- Le chiffrement consiste à transformer une donnée lisible (ou
clair) en une donnée illisible...
...Synthèse MPS: Cryptographie
I-Histoire
Le chiffrage de Trithème (ou Trithèmius) est une méthode de chiffrement complexe inventée par Jean Trithéme pendant la Renaissance. Jean Trithème, abbé allemand, étudie la cryptologie, l’astrologie cyclique et la mangie angélique. Il est considéré comme l’un des fondateurs de la cryptographie. Il publia plusieurs ouvrages importants comportants des méthode cryptographiques comme le carré de Vigenère, aussi appelé...
...Cryptographie : coder, décoder et
décrypter des messages
Description
On écrira un programme qui code et décode à l'aide d'un codage de César (on étudiera le principe de ce codage). Puis on écrira un programme de décryptage d'un chiffrement de César. On écrira un programme qui code et décode à l'aide d'un codage de Vigenère. On utilisera Python comme langage de programmation.
I – Le chiffre de César
Principe
En cryptographie, le chiffrement par...
...LES TECHNIQUES DE CRYPTOGRAPHIE
G Florin
Gérard FLORIN
CNAM-Cedric
1
Introduction Chiffrement (cryptage) = Transformation d'un texte pour en cacher le sens L'outil primordial de la sécurité
Texte en clair P C=Ek (P) Méthode E + clé de chiffrement k Emetteur Chiffrement Texte crypté C Texte en clair Déchiffrement P Dk'(C)=Dk'(Ek (P)) Méthode D + clé de déchiffrement k' Destinataire
L'usage ancien du chiffre et l'usage actuel en informatique ont conduit aux...
...Introduction
La cryptographie, vous connaissez? C’est la science des messages secrets.
L’art d’assurer des communications confidentielles, si vous préférez.
Il y a seulement 35 ans, qui s’en souciait en dehors du petit monde fermé des diplomates et des militaires ?
Personne !
Les cryptographes étaient d’ailleurs vus comme des gens louches, espions au mieux, sorciers au pire.
Et voici que des spécialistes du secret se mettent à pulluler, les découvertes aussi et surtout...
...5
1.1.2 Attaques actives 5
V. Niveaux de sécurité 9
VI. Techniques de protection 9
7.1 IPSec 9
Qst : Où intervient IPsec ? 10
723 Bilan des caractéristiques fondamentales d'un VPN 14
7.3 Le proxy 16
7.4 Le firewall 18
VII. CRYPTOGRAPHIE 18
1. Introduction 18
2. Définition 18
3. Intérêt 19
VIII. Techniques de cryptage : 20
1. Cryptage symétrique (conventionnelle ou a clés secrètes) 20
2. Cryptage asymétrique (clés publiques) : 21
IX. Domaines...
{"essaysImgCdnUrl":"\/\/images-study.netdna-ssl.com\/pi\/","useDefaultThumbs":true,"defaultThumbImgs":["\/\/assets.etudier.com\/stm\/images\/placeholders\/default_paper_2.png","\/\/assets.etudier.com\/stm\/images\/placeholders\/default_paper_3.png","\/\/assets.etudier.com\/stm\/images\/placeholders\/default_paper_4.png","\/\/assets.etudier.com\/stm\/images\/placeholders\/default_paper_5.png"],"thumb_default_size":"160x220","thumb_ac_size":"80x110","isPayOrJoin":false,"essayUpload":false,"site_id":13,"autoComplete":false,"isPremiumCountry":false,"userCountryCode":"US","logPixelPath":"\/\/www.smhpix.com\/pixel.gif","tracking_url":"\/\/www.smhpix.com\/pixel.gif","cookies":{"unlimitedBanner":"off"},"essay":{"essayId":41184526,"categoryName":"Informatique \u0026 Internet","categoryParentId":"12","currentPage":1,"format":"text","pageMeta":{"text":{"startPage":1,"endPage":4,"pageRange":"1-4","totalPages":4}},"access":"premium","title":"Evolution de la cryptographie et cryptographie quantique","additionalIds":[],"additional":[],"loadedPages":{"html":[],"text":[1,2,3,4]}},"user":null,"canonicalUrl":"http:\/\/www.etudier.com\/dissertations\/Evolution-De-La-Cryptographie-Et-Cryptographie\/92784.html","pagesPerLoad":50,"userType":"member_guest","ct":null,"ndocs":"620,000","pdocs":"6,000","cc":"10_PERCENT_1MO_AND_6MO","signUpUrl":"https:\/\/www.etudier.com\/connexion\/","joinUrl":"https:\/\/www.etudier.com\/inscription","payPlanUrl":"\/commande\/paiement\/1300001","upgradeUrl":"\/commande\/premium","freeTrialUrl":"https:\/\/www.etudier.com\/connexion\/?redirectUrl=https%3A%2F%2Fwww.etudier.com%2Fcommande%2Fpay%2Ffree-trial\u0026bypassPaymentPage=1","showModal":"get-access","showModalUrl":"https:\/\/www.etudier.com\/connexion\/?redirectUrl=https%3A%2F%2Fwww.etudier.com%2Finscription","joinFreeUrl":"\/dissertations\/?newuser=1","siteId":13}