Feia pe ia

Disponible uniquement sur Etudier
  • Pages : 32 (7806 mots )
  • Téléchargement(s) : 0
  • Publié le : 21 septembre 2010
Lire le document complet
Aperçu du document
DOSSIER
BOTTARI ROXANNE 1ère S
INITIA ROVIENA
TAFONO FLORENCE

T.P.E
LA CRYPTOGRAPHIE

LYCEE D'ETAT DES ÎLES DE WALLIS ET FUTUNA

SOMMAIRE

INTRODUCTION …...................................1

HISTOIRE....................................................2
Chiffrement par substitution.......................4
Chiffrement par transposition....................5
Premières méthodes dechiffrement...........6
Exemples dans le domaine militaire : …....7
La scytale......................................................8
Le carré de Polybe........................................9
Le code de César............................................11
La machine Enigma.....................................13
La langue Navajos........................................15
Autres exemples :…....................................16
Le cadran d' Alberti.....................................17
Le tableau de Thrithémius..........................18

PROCEDES ACTUELS..............................21
Cryptographie asymétrique.........................22
exemple R.S.A. ..............................................25
Cryptographie symétrique...........................27
exemple D.E.S...............................................30
exemple hashage.............................................32
Cryptographie hybride...................................35

APPLICATIONS ACTUELLES
Carte bancaires.............................................37
Cryptographie quantique.............................40

CONCLUSION............................................44LEXIQUE.......................................................45

BIBLIOGRAPHIE.......................................48

REMERCIEMENTS...................................49

INTRODUCTION :

La cryptographie* est un art de la science du secret appelée la Cryptologie*.

La cryptographie permet aux personnes de communiquer via un réseau public de telle sorte que leurs conversations ou leurs messages échangéssoient impossible à comprendre.
Nous avons le téléphone ou internet comme moyens de communication des plus utilisés. Et la manipulation de moyens cryptographiques doit rendre inexploitables les informations recueillies sur le canal public*.

La cryptographie est fondamentale lorsque la confidentialité* des informations échangées est nécessaire. Exemple : Dans le cas de messages à caractèremilitaires ou de transactions bancaires dans le cadre d'une activité de commerce électronique.
Notons que la préservation de la confidentialité des communications n'est qu'une des fonctionnalités des techniques cryptographiques.

La cryptographie se fait de la façon suivante :
Disons qu'un échange d'informations entre deux personnes nommées Alice et Axel doit se faire. Avant de transmettre lemessage clair sur le réseau, Alice le transforme en un message dit « chiffré » (c'est le chiffrement* du message) en employant une technique de cryptographie (basée le plus souvent sur un algorithme* et une clé*). L'interlocuteur d'Alice, Axel, récupère et déchiffre le message pour retrouver le message en clair qu'Alice souhaitait lui envoyer.

Ce message peut être intercepter par n'importe quisur le réseau libre d'accès (réseau accessible à toute personne). Mais puisque celui-ci a été chiffré, pour Axel et autres personnes éventuelles voulant lire le message, il leur paraîtra incompréhensible et inutilisable si ils n'ont pas en connaissance les algorithmes et clés utilisés.
Donc en principe la confidentialité, l'authenticité* et l'intégrité* du message sont assurées.
Les procédésde chiffrements actuels et anciens possèdent quelques traits communs, une forme similaire. Donc ils font partie d'un même genre.

Dans le monde de la Cryptographie deux catégories d'entités co-existent : - les interlocuteurs légitimes d'une communication chiffrée et - un adversaire qui tente de découvrir la clé employée pour ensuite tenter de déchiffré le message (c'est le déchiffrement* du...
tracking img