la seconde guerre mondiale

Slides:



Advertisements
Présentations similaires
La technologie de la Première Guerre mondiale
Advertisements

Le Canada entre en Guerre…
Les grands personnages de l’histoire de France
Les grandes phases de la seconde guerre mondiale
La seconde guerre mondiale
Lycée Français de Vienne Utiliser les TICE. 1 TICE et programmes Seconde L'informatique, devenue aujourd'hui absolument incontournable, permet de rechercher.
I CRYPTOLOGIE traditionnelle Sommaire 1.Les fondements p. 9 2.Confusion & Diffusion p Cryptages composés p. 39.
SÉCURITÉ DES RÉSEAUX.
SÉCURITÉ DES RÉSEAUX.
Chiffrement – Utilisation de GPG
Créer un document LES FONCTIONS ENREGISTRER LES FORMATS Retour au menu principal.
LA RÉSISTANCE EN FRANCE
La seconde guerre mondiale
Le codage Vigenère.
La seconde guerre mondiale en Europe
Procédure dinstallation Windows Xp pro. Dans cette procédure nous verrons comment installer Windows xp pro sur un disque dur Vierge. Dans un premier temps,
Après la classe « Sherlock Holmes » en …
Cryptographie Mener des Activités en classe
L'algorithme Blowfish.
MP2 - Mathématiques Ordinateurs et calculateurs Quand a-t-on construit le premier ordinateur ? Qui était Colossus ? Quest-ce aujourdhui un calculateur.
États-Unis.
La Deuxième Guerre Mondiale
TRANSMISSION DES DONNEES.
Les Algorithmes Cryptographiques Symétriques
Les phases de la Guerre Par: Alex Gatto.
Réalisé par: Jihen THOUIR Imen JENDOUBI Meriam BEN SALHA Marwa LAZHAR
La seconde guerre mondiale et ses conséquences
Cours.
Le débarquement de Normandie
Les Phases de la Guerre Contribution Canadienne. Les historiens ont divisé un grand nombre dévénements en différentes périodes pour faciliter létude de.
Phase 4. Globalement Opération Overlord devient le nom pour la dernière invasion des Alliés en Europe. Dates : juin 1944 – septembre 1945.
La guerre du Pacifique.
Chapitre 8 - Le front intérieur Les répercussions de la Seconde Guerre mondiale sur le Canada et ses habitants.
présentation du chapitre De tous temps, les codes secrets ont été un outil indispensable dans les affaires politiques, diplomatiques et militaires. Depuis.
La Seconde Guerre Mondiale ( ): une guerre d’anéantissement.
Antoine de Saint-Exupéry
La Seconde Guerre mondiale ( )‏
L’Europe en septembre er sept 1939.
TP n°3 Javascript Contrôle de formulaire
L’O.N.U (Organisation des Nations Unies)
VOYAGE EN NORMANDIE: SUR LES TRACES DU DÉBARQUEMENT DE 1944
Charles De Gaulle Kasia Orlowska Kasia Orlowska.
Le chiffrement symétrique
Prise en main de l’application Lync du Windows Store
Charles de Gaulle ) Kód ITMS projektu: Gymnázium Pavla Jozefa Šafárika – moderná škola tretieho tisícročia Vzdelávacia oblasť: jazyk a komunikácia.
Le cryptage c’est tout un art
4Le conflit de vient mondial (1941)
La Seconde Guerre Mondiale: Pays qui jouent un rôle
1939: la France et l’Angleterre déclarent la guerre à l’Allemagne.
La résistance française et La Seconde Guerre Mondiale 1939 – 1945
Le protocole d’authentification
La seconde guerre mondiale
Il s’agit de cliquer sur la bonne réponse Clique ici pour commencer
L’ ACCESSIBILITE « C’est mettre le Web et ses services à la disposition de tous les individus, quels que soient leur matériel ou logiciel, leur infrastructure.
Introduction classique Moderne Future … chiffrement par substitution
$100 $200 $300 $400 $500 $100 $200 $300 $400 $500 $100 $200 $300 $400 $500 $100 $200 $300 $400 $500 $100 $200 $300 $400 $500 $100 $200.
Saisie des absences en salles de classes par les enseignants
LES MODELES COMMERCIAUX: - Modèle A: Lourd et volumineux, un clavier de machine à écrire est utilisé pour faire la saisie des messages. Dans les faits,
Internet et ses origine
Création JJ Pellé novembre 2014Musique : David Schombert.
 Réparations de guerre – Les allemands devaient repayer pour les dommages dans la 1 Guerre mondiale  Dictateur – Homme qui a contrôle absolu sur un.
Sciences Humaines 8 Chapitre 7.  En 1907 (juste avant la guerre commence), Terre-Neuve est offert et accepte le statut de dominion  Ceci veut dire.
La France sous l’occupation
Les Etas-Unis pendant la DGM Par: Brooke Pollard & Matt Farrell.
La sécurité informatique
Le cryptage de l’information
Le Canada en Guerre Unité 3 Chapitre 7. Le Chemin de la Guerre L’été de 1939, l’Allemagne voulait la Pologne. La Grande Bretagne et la France étaient.
Les grandes batailles Guerre totale?
Transcription de la présentation:

la seconde guerre mondiale Place de la Cryptographie

Les deux buts de la cryptographie en temps de guerre Assurer le cryptage des communications diplomatique et militaire Décrypter les communications des autres pays : Gagner des batailles Surveiller ses voisins quand on est un pays neutre (Suède)

Les différents services de cryptanalyse Etats-Unis : le CIU UK : Bletchey Park (GCCS) Allemagne : Pers Z + d’autres indépendants Pologne : BS4, premier décryptage Enigma Suède : Permis de rester neutre France : en zone libre en liaison avec Londres Italie : SIS Japon : Tokomu Han GCCS : Government Code Cypher School

L’apport sur les champs de bataille Guerre éclair en Yougoslavie et en Europe en général Afrique du Nord, Rommel avait toujours une longueur d’avance (Black code) Guidage des U-Boot après le cassage du code BAMS Bataille du Pacifique (Midway et mort de Yamamoto)

Les nouvelles techniques de transmission d’informations Les machines à crypter : ENIGMA allemande et SIGABA américaine Stéganographie : microfilm dans des partitions de musique et messages caché dans des lettres anodines D’autre moyen de cassage de code : Vol de documents Les « Bombes et le Colosse »

La machine Enigma

Historique Inventée en 1919 Premier modèle commercial en 1923 Améliorations par le gouvernement Allemand « Funkschlüssel C » en 1926

Fonctionnement Composée de : Un clavier de 26 lettres Un cadran lumineux composé des mêmes 26 lettres un brouilleur, constitué de trois rotors et d'un réflecteur

Le tableau de connexion Situé avant l’entrée sur le brouilleur Permutations simples

Le brouilleur : les rotors (1) Différentes permutations des lettres de l’alphabet Peuvent être placés dans des ordres différents

Le brouilleur : les rotors (2) Le rotor tourne à chaque lettre tapé Lorsque le premier rotor a fait un tour, le second rotor tourne d’un cran, et ainsi de suite

Le brouilleur : le réflecteur Situé après les trois rotors Définit deux propriétés fondamentales d’Enigma : Image et antécédent sont toujours différents Enigma est involutive

Exemple de fonctionnement Simulation complète Les entrailles de la machine

Nombre de clés possibles Trois éléments constituent la clé : Position des 6 fiches du tableau de connexion Ordre des rotors Position initiale des rotors Soit plus de 1016 possibilités! La robustesse réside dans la clé et non dans l’algorithme

Points forts/Points faibles Nombre de clés Réversibilité Points faibles : Jamais une lettre n’est codée par elle-même Protocole employé par les Allemands

Le cassage d’ENIGMA L’effort Polonais : Dés les années 20 les Polonais se sont penché sur leur dangereux voisins 3 étudiants mathématiciens Mise au point de la première «bomba» Poursuive leur effort en France puis en Angleterre après les invasions successives de la Pologne puis de la France

Le cassage d’ENIGMA L’aide Française : Ils ont retourné un officier du chiffre allemand pour obtenir des documents sur Enigma : Notice d’emploi Tableau mensuel de clé Cryptogramme accompagné du texte en clair Ils ont echangé leurs infos avec les Polonais Fin 1932 le premier message etait decrypté Le commandant Bertrand a coordonné les services Polonais, Français et Anglais dans leurs recherches Il a offert l’asile aux Polonais en fuite devant l’invasion allemande.

Le cassage d’ENIGMA Le rouleau compresseur Anglais : Bletchey Park

Bletchey Park Installation en 1939 Regroupe d’éminents Mathématiciens Champions d’échecs étudiants de toutes disciplines Le but était d’automatiser le décryptage de la machine ENIGMA Mise au point de machine de décryptage, ancétre de l’ordinateur : « Colossus »

La Bombe de Turing Créée le 14 Mars 1940 Test plusieurs clés en même temps grâce à 12 groupes de rotors Permet de trouver la Clé du jour en 1 heure

Le colosse Version 1 en 1943, version 2 en 1944 : 5 fois plus rapide Premier ordinateur Programmable Créé pour décrypter le téléimprimeur chiffrant Siemens Rôle équivalent aux bombes pour Enigma Le Colossus est mis au point en Angleterre, durant la Deuxième guerre mondiale, dans le cadre du projet Ultra. Les Allemands ayant perfectionné leur système d'encodage de messages, le Robinson ne suffit plus à la tâche. Le Colossus doit prendre la relève. On doit sa mise au point à Max M. A. Newman, professeur de mathématiques à la Cambridge University, à T. H. Flowers, ingénieur au Post Office Research Station et à Alan Turing, un Hongrois installé en Angleterre depuis 1936. Ce dernier inventa une machine universelle sur papier appelée la machine de Turing qui jette les bases de ce que sera l'ordinateur moderne. C'est également Turing qui adopte l'algorithme pour le calcul de certaines fonctions. Le Colossus, qui comporte 2 000 tubes à vide, peut lire des rubans perforés à la vitesse de 5 000 caractères à la seconde. Un seul ruban à la fois est donné à la machine. Les comparaisons sont effectuées électroniquement, ce qui est une innovation majeure pour l'époque, et les résultats sont conservés dans une mémoire de triodes thyratron remplies de gaz. Pour éliminer les erreurs, une pulsation d'horloge générée par une cellule photosensible permet de marquer la cadence des opérations. La programmation se fait à l'aide de cartes enfichables. Le Colossus II, complété en 1944, aura 2 400 lampes et sera cinq fois plus rapide que le Colossus I. Plusieurs autres versions du Colossus verront le jour jusqu'à la fin de la guerre.

Conclusion La contribution essentielle de la cryptanalyse a, selon Marshall : Sauvé un grand nombre de vies humaines de tous les camps Raccourci la guerre de plusieurs mois Contribué à l’évolution de la technique et des mathématiques

Bibliographie « La guerre des codes secrets », David Khan « Decrypted Secrets », F.L. Bauer « H.S. La seconde guerre mondiale », Science & Vie Junior « Les codes Secrets », Science & Vie Junior http://bletchleypark.net http://lyc-buffon.scola.ac-paris.fr/TPE2002/enigma/index.html http://perso.club-internet.fr/febcm/invente/enigma.htm http://www.bibmath.net/crypto/debvingt/indexguerre.php3