La Cryptographie et le Codage

Slides:



Advertisements
Présentations similaires
Cryptographie Systèmes symétriques et asymétriques
Advertisements

Architecture de machines Codage des informations
Systèmes d ’Information :
Transfert sécurisé par combinaison de CRYPTAGE et de TATOUAGE D’IMAGES
Le Code de César Et son utilisation.
Éthique de la cryptologie
Le codage de l ’information
Samedi 6 septembre 2008matériel informatique1 Codage de linformation.
Cest parti ! 4,7 + 3,3 Levez la tête ! 3,9 + 5,6.
I CRYPTOLOGIE traditionnelle Sommaire 1.Les fondements p. 9 2.Confusion & Diffusion p Cryptages composés p. 39.
Les Compteurs A. Objectifs de la séquence:
Le codage Vigenère.
Le codage des nombres en informatique
Jean-Philippe Giola Jérome Robbiano Laurent Rudault
Cryptographie Mener des Activités en classe
Projet .NET : Projet GEn A4RIL
L'algorithme Blowfish.
CryptoGraphy
CODES.
L’ordinateur Quantique : Théorie & Applications
Nature, numération, code
Les systèmes de numération
Le Langage Binaire.
TRANSMISSION DES DONNEES.
Le codage des nombres en informatique
TRANSMISSION SÉRIE ASYNCHRONE Février 2008 JF VIENNE.
Fonction COMMUNIQUER les liaisons série
Algorithmique et programmation Informatique Cours 9 12/11/2001.
Les Algorithmes Cryptographiques Symétriques
EXEMPLE DE MESSAGE CRYPTE PUIS DECRYPTE avec la méthode RSA
Cryptographie Réalisé par TOUJENI Noura BEN SOUISSI Rania KARAOUD Imen
Chiffrement de Lester Hill
Réalisé par: Jihen THOUIR Imen JENDOUBI Meriam BEN SALHA Marwa LAZHAR
Étude d ’approfondissement Le Paiement Électronique
présentation du chapitre De tous temps, les codes secrets ont été un outil indispensable dans les affaires politiques, diplomatiques et militaires. Depuis.
Institut Supérieur des Etudes Technologiques de Djerba Exposé du Traitement de Données Réalisé par: Khalifa Marwa Magroun Amira Jawadi Souad L2MDW.
Cryptographie - 2.
Solutions de cryptage crackage Briquemont Gil Jacoby Jonathan.
Informatique, Ordinateur & Programme ...
Représentation des informations
Le chiffrement asymétrique
Le Système Hexadécimal
DU1 Sécurité : DU Commerce Electronique Michel de Rougemont Université Paris II Les systèmes à clé publique: RSA.
Le cryptage c’est tout un art
La spécialité mathématique en TS
Le protocole d’authentification
Le codage des nombres binaires
Les Algorithmes Cryptographiques Asymétriques
REPRESENTATION DE L’INFORMATION
Attaque du protocoles RSA Yoann Moulin ESISAR IR - P2004
Cryptographie.
BASES cours 3.
Application directe du code binaire et hexadécimal
Mathématiques Discrètes Chapitre 2 (section 3)
Le cryptosystème RSA à clés publiques
Codage de l’information
Cours 8 La transmission.
I. Introduction I.a Historique de la cryptographie
Codage de l’information
Réalisation d’un logiciel de Chiffrement RSA.
Cours d’initiation en Informatique
Système d’information numérique
La sécurité informatique
La NUMERISATION de l’information
Nous allons traiter de la signature électronique.
Le codage des nombres en informatique
Département Informatique Codage de l’information Laurent JEANPIERRE IUT de CAEN – Campus 3.
Transcription de la présentation:

La Cryptographie et le Codage TPE 2007/2008 SERIE S SCIENCES DE L ’INGENIEUR La Cryptographie et le Codage Bardey David Dubois Jonathan Resin Nicolas

Problématique Comment transmettre des informations bancaire de manière sécurisée? Utilisation du codage, du cryptage R.S.A et sa réalisation .

Sommaire Le Codage Le Cryptage L ’Application

Le codage -Les différentes bases - Le binaire -La table ASCII -La transmission en série

Les différentes bases -La base 2 -La base 8 -La base 16 -La base 60

Le binaire - Le bit: - L’octet: Il est composé sur 8 bits et permet une meilleur visibilité.

Binaire en décimal et décimal en binaire Donc 110100 correspond à 52 Donc 52 en décimal est égale à 110100 en binaire

L’hexadécimal Hexadécimal en décimal : 9D= 9*16+13(D)=144+13=157 3=3 9=9 15=F 4=4 10=A 5=5 11=B Hexadécimal en décimal : 9D= 9*16+13(D)=144+13=157 Binaire en hexadécimal : 1001 1101= 9D=157 Cette base est aussi utilisée par la table ASCII.

Il figure 128 caractères dans la table ASCII

Nous en comptons 127 caractères Table ASCII étendue Nous en comptons 127 caractères

La transmission en série et en parallèle Il existe 2 types de communications: La communication série, bit par bit La communication parallèle , plusieurs bit simultané

Le Cryptage - Le chiffre affine - Les fréquences - De Vigenère - R.S.A et carte bancaire

Le chiffre affine Le codage affine se présente sous la forme d ’un fonction f(x)=ax+b m = S = 18 c = 56 Le code de césar présente une fonction affine qui est f(x)=x+3

La fréquence selon Al Kindi Al Kindi a montré que toute langue avait une fréquence et donc un cryptage comme celui du chiffre de césar est facilement déchiffrable. Fréquence des lettres de la langue française

Le chiffre de Vigenère La table de Vigenère Message de départ SOLEIL Colonne S La clé NUAGE Ligne N Le S devient le F

Le code RSA Rivest Shamir Adleman Inventé en 1977 Il est utilisé actuellement pour les cartes bancaires

Principe de fonctionnement du codage RSA m = message en clair c = message crypté p et q sont deux nombres premiers n est le produit de p et q φ(n) = (p-1) x (q-1) e est compris entre le plus petit de p et q et φ(n) et doit être premier avec φ(n) d est tel que le reste de ed par φ(n) soit égale à 1 est doit être différent de e clef publique (e;n) clef privée (d;n) chiffrement c est égale au reste de la division de m exposant e par n déchiffrement m est égale au reste de la division de c exposant d par n

La carte bancaire -Protégée par le codage R.S.A depuis 1983 -La GIE est le groupement interbancaire qui certifie les cartes bancaires -La GIE produit 2 nombres I et J -Le code PIN (Personal Identifer Number) il identifie le porteur de la carte

Carte bancaire 213598703592091008239502270499962879705109534182641740644252416500853957746445088405009430865999 Ce nombre est le nombre n utilisé avant que Serge HUMPICH réussisse à le factoriser en deux nombres premiers. 1550880802783769298423921500751307878471020215206711102793111990113875394553459999757605304671735856091597555389797408938173344043674704780986390069906679096728933081405044935969514508676239942493440750589270015739962374529363251827 Ce nombre de 232 chiffres est le nombre n utilisé par la GIE.

L ’Application