FREYCON FlorianS2d MILATRE Jean Wildor CRYPTOGRAPHIE ET PROGRAMMATION : LE CHIFFREMENT DE CESAR Tuteur : M. Cayrel Année : 2012/2013.

Slides:



Advertisements
Présentations similaires
Introduction classique Moderne Future … chiffrement par substitution
Advertisements

I N T R O D U C T I O N À L A C R Y P T O L O G I E S A M U E L G É L I N A S.
La Contra gestion Un sujet d’importance. Sommaire I] Définition I] Définition II] Les différentes méthodes II] Les différentes méthodes III] Conclusion.
Des commandes plus avancées I. Les processus Lister des processus : ps & top Arrêter des processus : kill II. Recherche Rechercher des fichiers : find.
1/1/ Synthèse TD 3 Classe et adresse IP Bertrand Chesneau Morgan Nouet.
Tableaux et Pointeurs Chaînes de Caractères Programmation Impérative II.
CINI – Li115 1 Semaine 4 Révisions ● Questions de cours ● Types des expressions ● Déclaration de variables ● Instruction conditionnelle et boucles ● Structure.
1 Programmation en C++ C++ de base ● Programme C++ ● Variables, objets, types ● Fonctions ● Namespace ● Tests ● Boucles ● Pointeurs, références.
« déconnade » Les chiffres que nous utilisons tous (1, 2, 3, 4, etc.) sont appelés “chiffres arabes” pour les distinguer des “chiffres romains”
LA SYNTHESE DE DOCUMENTS La rédaction A. Saint-Ayes - Lycée G. de La Tour - Nancy.
LES TECHNIQUE DE CRYPTOGRAPHIE
CRYPTOGRAPHIE GENERALE CRYPTOGRAPHIE
Synthèse TP 2 Codeblock 1 Les objectifs de ce tp sont :
Exploitation de logiciels :
Les tableaux différencier les variables simples des variables indicées (ordonnées et numérotées) un identificateur unique désigne un ensemble, une collection.
Exercice 8 : Déterminez l’algorithme permettant à votre calculatrice de donner les racines de n’importe quel polynôme de degré 2.
Introduction au Langage Pascal
MEME ESPECE OU NON?.
Nom de l'artiste, «Titre de la chanson »
Introduction à la cryptographie
Algorithmiques Abdelbasset KABOU
Allocation dynamique de mémoire
Le chiffrement de Vigenère :
Semaine #1 INF130 par Frédérick Henri.
Principes de programmation (suite)
MOUTON Marielle - DUMETZ François - LEVECQUE Alain
Semaine 11 Les pointeurs (suite)
Les fonctions.
Algorithmique - L’affectation -
Les Tableaux en JAVA.
Les bases de données et le modèle relationnel
Algorithme d’Euclide pour le PGCD.
Arguments de la ligne de commande
DESSIN TECHNIQUE Té de dessin Collège technique Sousse Collège technique Sousse.
Tableaux à plusieurs dimensions en langage C
Tableaux à plusieurs dimensions en langage C
POL1803: Analyse des techniques quantitatives
Cours N°6: Algorithmiques Structures Conditionnelles
Codage Indenter le code Limiter la portée des variables Traiter les erreurs en premier Utiliser le switch au delà de 3 tests en cascades Ne jamais utiliser.
Science du traitement rationnel de l'information
Les flux en C++ Les flux d’entrées sorties Les flux standards.
« Un langage de programmation est une convention pour donner des ordres à un ordinateur. Ce n’est pas censé être obscur, bizarre et plein de pièges subtils.
Cours N°9: Algorithmiques Les Tableaux 1
Les tableaux.
Chapitre introductif.
Programmation en C++ C++ de base
Cours N°10: Algorithmiques Tableaux - Matrices
Analyse comptable des opérations de l’entreprise Présentée par : AIT HMIDINE Samira AMRI Loubna CHABIH Nidal demandé par : ANAJAR,Abdelhak 15/03/2017.
Les structures en langage C
Exercice PHP DEUST TMIC
Eléments de base du langage C
Travail 1: vous essayez de déchiffrer le message ci après à partir le K1 et le K 2 Trouvé.
Module 1 : Généralités sur les systèmes informatiques 1 CHAPITRE 1: Définitions et vocabulaires de base OBJECTIFS : Acquérir les notions de base en informatique.
Programme financé par l’Union européenne
COURS D’HERMENEUTIQUE
MINISTÈRE DE L’ENSEIGNEMENT SUPÉRIEUR ET DE LA RECHERCHE SCIENTIFIQUE
Les classes et les objets
Exercice : Soient les fonctions définies sur N ( ensemble des entiers naturels donc positifs ) par : f(x) = - 2x + 6 ; g(x) = x + 1 ; k(x) = la plus.
Le programme informatique L’algorithme Le codage
Systèmes de deux équations à deux inconnues
Le pouvoir La communication La vérité L’audience Les milieux La Chaîne
Chapitre 8 : Multiplication
RABAH M ed Ali 2018/2019
Quelle est la valeur de S après exécution des instructions suivantes :
Le langage C# : Partie 1.
MF-Créer ses mots de passe
Type Tableau Partie 1 : Vecteurs
La résistance électrique
INFRASTRUCTURE À CLÉS PUBLIQUES || PUBLIC KEY INFRASTRUCTURE. | HISSEIN BANAYE HASSAN
Transcription de la présentation:

FREYCON FlorianS2d MILATRE Jean Wildor CRYPTOGRAPHIE ET PROGRAMMATION : LE CHIFFREMENT DE CESAR Tuteur : M. Cayrel Année : 2012/2013

SOMMAIRE I. Présentation générale Définition et vocabulaire Chiffre de César Méthodes de cryptographie II. Explication du projet Le chiffrement III. Présentation du programme Ecriture en C V. Conclusion

Schématisation d'un chiffrement

I. PRESENTATION GENERALE 1) Définition et vocabulaire Chiffrement: Il désigne, en cryptographie, le procédé par lequel on souhaite rendre la compréhension d'un document impossible à toute personne non autorisée à pouvoir le lire. Cryptologie : Elle désigne une science qui regroupe deux catégories : - la cryptanalyse: la science qui consiste à tenter de déchiffrer un message chiffré sans posséder la clé de chiffrement. - la cryptographie: l'ensemble des techniques permettant de chiffrer un message et de le protéger à l’aide d’une clé. Cryptosystème : C’est un algorithme pour chiffrer un message.

Principe de chiffrement: Pour le chiffrement nous utilisons la clé suivante : En(x)=(x+n)mod26 Principe de déchiffrement Le déchiffrement consiste à utiliser la clé opposée (-n à la place de n) : Dn(x)=(x-n)mod26

2) Chiffre de César Le chiffre de César (ou chiffrement par décalage) est un algorithme de chiffrement très simple que Jules César utilisait pour chiffrer certains messages qu'il envoyait. Principe de fonctionnement:

3. Méthode de cryptanalyse Le chiffre de César peut être cassé très facilement. On peut distinguer deux cas : la recherche de mots probables l'analyse fréquentielle

La recherche de la valeur du décalage (recherche de mots probables)

L’analyse fréquentielle

Nous allons utiliser des bibliothèques pour le programme du chiffrement de César (#include,#include...) Ces bibliothéque sert a utiliser des mots clefs (cout, cin, for, if...) Déclaration des caractères, entiers et tableaux… : (int, char, const char…) Les fonctions de référence : -isupper() -toupper() -tolower() II. EXPLICATION DU PROJET

Utilisation de la boucle « for » Utilisation de la formule de chiffrement: Nous appliquerons donc la formule suivante pour le chiffrement de César: ch = alphabet[(k+clef)%26]

V. Conclusion