I N T R O D U C T I O N À L A C R Y P T O L O G I E S A M U E L G É L I N A S.

Slides:



Advertisements
Présentations similaires
Le codage Vigenère.
Advertisements

Cryptographie Mener des Activités en classe
EXEMPLE DE MESSAGE CRYPTE PUIS DECRYPTE avec la méthode RSA
sécurité des systèmes informatiques INTRODUCTION
Le cryptage c’est tout un art
NSY107 - Intégration des systèmes client-serveur
Introduction classique Moderne Future … chiffrement par substitution
Cryptographie.
La sécurité informatique
Le cryptage de l’information
La spécialité math en TS. Un esprit différent du tronc commun (et de l'ancienne spécialité) En tronc commun : Les contenus et les capacités attendues.
L’ordre alphabétique Dans le dictionnaire, les mots sont classés selon l’ordre alphabétique. Il y a 26 lettres : A B C D E F G H I J K L M N O P Q R S.
Yn pelcgbtencuvr. La cryptographie Table des matières La cryptographie 1. Introduction Qu'est-ce qu'un chiffrement ? Qu'est-ce que la cryptographie ?
SITC 10 rue de la libération Bâtiment C Neuilly-sur-Marne Processus création et envoi de newsletter changement du mot de passe.
IDD Histoire des Sciences L'histoire de l'écriture Ecriture Cunéiforme (-1300) Ecriture onciale (actuelle)
FREYCON FlorianS2d MILATRE Jean Wildor CRYPTOGRAPHIE ET PROGRAMMATION : LE CHIFFREMENT DE CESAR Tuteur : M. Cayrel Année : 2012/2013.
Majuscule – nations Comment la faire ? Quand la faire ? Cliquez pour faire progresser.
Plan de travail A Du mardi 4 septembre au vendredi 14 septembre Voici la liste des compétences qui seront travaillées durant les deux prochaines semaines.
LES TECHNIQUE DE CRYPTOGRAPHIE
CRYPTOGRAPHIE GENERALE CRYPTOGRAPHIE
Cours Initiation aux Bases De Données
Chromatographie sur couche mince
La cryptographie et la stéganographie
Exercice 8 : Déterminez l’algorithme permettant à votre calculatrice de donner les racines de n’importe quel polynôme de degré 2.
les débuts de l’écriture
Quel est le hobby de Goudurix? Qui est Pindepis?
Étapes et gestion de la rédaction d’un courriel.
Représentation des nombres réels
Introduction à la cryptographie
Chiffrement & cryptographie
« Un langage de programmation est une convention pour donner des ordres à un ordinateur. Ce n’est pas censé être obscur, bizarre et plein de pièges subtils.
La spécialité math en TS
Le chiffrement de Vigenère :
Chercher un mot dans le dictionnaire
L’alphabet plastique d’Herbin
LES FRACTIONS Dans ce diaporama, nous allons revoir comment:
LOGICO ALPHABET LOGICO ALPHABET F A i d B g C g b C f I b E D h E j H
ATELIERS DE MATHEMATIQUES
Rapports et proportions
Texte 1 ~ Semaine 1, période 1
EVALUATION GRANDE SECTION
Le cryptage B.T.S. S.I.O – SISR3 –
La spécialité math en TS
POL1803: Analyse des techniques quantitatives
Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne

Exercice 6 : Soit la pyramide suivante : 1000 Ligne 1
Cours VI – Cryptographie symétrique
Science du traitement rationnel de l'information
3.3 loi discrète 1 cours 14.
L’invention de l’écriture
Les règles de divisibilité
QU’EST-CE QUE LA LEXICOLOGIE ?
Objectifs du stage : Découverte du monde professionnel, au sein d’une entreprise ou d’une administration Découverte des différents métiers Compte rendu.
Travail 1: vous essayez de déchiffrer le message ci après à partir le K1 et le K 2 Trouvé.
COURS D’HERMENEUTIQUE
Multiplier des décimaux
(VIIIe siècle av JC – Ier siècle)
Comment la faire ? Quand la faire ?
Cryptographie Dr Lamia Ben Azzouz ENSIT 1Année
Centre Universitaire de Formation et de Recherche de Nîmes William PUECH CRYPTAGE D’IMAGES : robustesse à la compression William PUECH.
La Cryptographie Exposé sous Thème: Encadré par: Mr Salhi
Chapitre 2 : Représentation de l’information dans la machine Introduction Représentation des nombres négatifs –Signe / valeur absolue –Complément à 1 –Complément.
Collaborateurs & managers
Formation Dragon NaturallySpeaking
MF-Créer ses mots de passe
Histoire CM1 Les grands déplacements et mouvements de population, Clovis et Charlemagne.
INFRASTRUCTURE À CLÉS PUBLIQUES || PUBLIC KEY INFRASTRUCTURE. | HISSEIN BANAYE HASSAN
LES TRANSMISSIONS DE DONNEES : Les types de liaisons en PARALLELE ou en SERIE
Transcription de la présentation:

I N T R O D U C T I O N À L A C R Y P T O L O G I E S A M U E L G É L I N A S

D É F I N I T I O N S  La cryptologie est la science des écritures secrètes et des messages chiffrés. Elle se divise en deux branches ; la cryptographie et la cryptanalyse.  La cryptographie désigne l’ensemble des techniques permettant de rendre un message secret.  La cryptanalyse désigne l’ensemble des techniques utilisées pour retrouver un message qui a été rendu secret.

D É F I N I T I O N S ( S U I T E )  Le chiffrement est la transformation d’un message clair en un message incompréhensible.  Le cryptogramme est le message qu’on obtient après le chiffrement.  La clé de chiffrement est un paramètre utilisé lors du chiffrement du message.

D É F I N I T I O N S ( S U I T E )  Le déchiffrement est la transformation d’un message incompréhensible en un message clair, lorsque la clé de chiffrement est connue.  Le décryptage est la transformation d’un message incompréhensible en un message clair, lorsque la clé de chiffrement n’est pas connue.  La sténographie a pour objet de faire passer un message à travers un autre message.

L A M É T H O D E A T B A S H  Datant du cinquième siècle avant J.-C., elle fût utilisée par les Hébreux dans des textes religieux.  Le nom de cette méthode découle des deux premières et deux dernières lettres de l’alphabet hébreux : aleph, tav, beth et shin.  Elle consiste à associer à chaque lettre du texte qu’on souhaite rendre secret, une autre lettre de l’alphabet.

L A M É T H O D E D E N A B U C H O D O N O S O R  Utilisée vers l’an -600, elle fût utilisée par Nabuchodonosor, roi de Babylone.  Lorsque ce dernier voulait envoyer un message secret à ses généraux, il rasait le crâne d’un esclave puis y inscrivait le message.  Lorsque les cheveux étaient repoussés, il envoyait l’esclave à la rencontre d’un général. Celui-ci n’avait qu’à lui raser le crâne pour prendre connaissance du message.

L A M É T H O D E D E J U L E S C É S A R  Jules César utilisait un cryptosystème élémentaire pour transmettre un message secret. Chaque lettre du message était chiffrée par une autre lettre de l’alphabet, celle située 3 lettres plus loin selon l’ordre lexicographique. B O N J O U R E R Q M R X U  Cette méthode peut, bien sûr, être généralisée selon un décalage différent de 3.

L A M É T H O D E D E V I G E N È R E  Elle fût utiliser par Blaise Vigenère ( ), un diplomate français.  Contrairement à la méthode de Jules César, qui est un système de substitution mono- alphabétique, la méthode de Vigenère est un système de substitution poly-alphabétique.  Il a fallut attendre le milieu du 19 e siècle avant de décrypter systématiquement des messages chiffrés avec cette méthode.

E X E M P L E  On veut utiliser la méthode de Vigenère pour chiffrer le texte suivant : B O N J O U R S A M U E L avec la clé de chiffrement [4,9,5] B O N J O U R S A M U E L F X S N X Z V B F Q D J P