La cryptographie et la stéganographie

Slides:



Advertisements
Présentations similaires
Variables et compagnie
Advertisements

Le codage Vigenère.
Après la classe « Sherlock Holmes » en …
Le cryptage c’est tout un art
Leçon 3 : Les Hébreux, le peuple de la Bible
Cryptographie.
Test.
Les temps contemporains
L’histoire ancienne Jours 1 & 2 L’expédition de l’Isle Haute – juillet 1997
Introduction au vocabulaire utilisé en histoire
La sécurité informatique
Le cryptage de l’information
I N T R O D U C T I O N À L A C R Y P T O L O G I E S A M U E L G É L I N A S.
La spécialité math en TS. Un esprit différent du tronc commun (et de l'ancienne spécialité) En tronc commun : Les contenus et les capacités attendues.
Yn pelcgbtencuvr. La cryptographie Table des matières La cryptographie 1. Introduction Qu'est-ce qu'un chiffrement ? Qu'est-ce que la cryptographie ?
FREYCON FlorianS2d MILATRE Jean Wildor CRYPTOGRAPHIE ET PROGRAMMATION : LE CHIFFREMENT DE CESAR Tuteur : M. Cayrel Année : 2012/2013.
A.P 1 : Se repérer dans le temps et dans l’espace. COMPETENCE 1. SE REPERER DANS LE TEMPS Exercice 1 : Complétez la phrase suivante : -10 ans représente.
II. ECRITURE ET POUVOIR : QUELLE EST LA FONCTION DE L 'ECRITURE CUNEIFORME ? A. Le secret des scribes : la technique et le code Repérer : - le support.
L'homme de Tautavel Allumage du feu et premières sépultures L'art rupestre Premiers villages et agriculture Pierre taillée, pierre polie et autres outils.
Test.
Test.
test
LES TECHNIQUE DE CRYPTOGRAPHIE
La spécialité math en TS
CRYPTOGRAPHIE GENERALE CRYPTOGRAPHIE
LE DORMEUR DU VAL.
Le courant électrique André Marie Ampère a découvert l'utilisation du courant électrique en Le courant électrique est une énergie et sa maîtrise.
Mise en place d’un système de partage de fichiers
Mouvements littéraires
La déchéance de la nationalité française pour les nuls
Introduction à la cryptographie
La spécialité math en TS
Le chiffrement de Vigenère :
Préhistoire Préhistoire Préhistoire Préhistoire Préhistoire
Le pirate La Buse.
Rôle du lien social dans la capacité de réponse des agriculteurs face à un choc : cas de la Guadeloupe Par Murielle Mantran Directeur : Fred Célimène.
Jules César 12 juillet 100 av. J.-C mars 44 av. J.-C
La spécialité math en TS
1929 L’écriture Braille.
Cyber-Sphinx Séance 2.
Récepteurs paraboliques Sciences
Proposition d’évolution de l’application
progression histoire et geographie cm
Programmation Histoire Temps Ce1-Ce2-Cm1-Cm2 P1 P2 P3 P4 P5
Cours VI – Cryptographie symétrique
Cyber-Sphinx Séance 2.
Orthographe à retenir :
TEST.

Exercice PHP DEUST TMIC
L’histoire, le vocabulaire et comment l’utiliser
Evaluation d’Histoire
le CONCOURS GENERAL des LYCEES
Le peuplement.
LES PROGRAMMES DE LANGUES ANCIENNES AU COLLEGE
MPS Investigation Policière
رسم المنحنيات مع كتابة موضوع في العلوم الفيـــزيــائــيــة
BIENVENUE TOUT LE MONDE au Module :
BIENVENUE TOUT LE MONDE au Module :
Test de dépistage du daltonisme :
L’industrie de Fer Présenté par : YOUSSEF EL JAZOULI.
Modèle de présentation Powerpoint
La Cryptographie Exposé sous Thème: Encadré par: Mr Salhi
France.
MF-Créer ses mots de passe
CHRISTIANISME POUR DÉBUTANTS Leçon #3 “La Bible”.
Test test.
Transcription de la présentation:

La cryptographie et la stéganographie Teys Louis André Arthur Luczak Paul 1er S4

Plan -Qu'est-ce que la stéganographie? -Qu'est-ce que la cryptographie? -La stéganographie et son utilisation -La cryptographie actuelle et ses utilisations -Conclusion

Partie 1 : l’histoire de la stéganographie

La stéganographie 1 Message Récepteur Emetteur Espion Message dissimulé Récepteur Emetteur Espion

1 Hérodote(455 av J.C)

1 Chine ancienne

Jean Trithemius(1606) 1 Lettre Correspondance G Durable U-V-W Dans la béatitude E A perpétuité R Dans la félicité "durable dans la béatitude à perpétuité dans la félicité dans la félicité à perpétuité" Guerre

1 Les encres invisibles Georges Washington Benjamin Tallmadge

La stéganographie aujourd’hui 1 La stéganographie aujourd’hui

Partie 2 : l’histoire de la cryptographie

2 Transition

La cryptographie 2 Récepteur Illisible Ex : « 0101001 » Message Emetteur Message crypté Clé Message Clé Espion

2 En Grèce Une scytale

Chez les Romains 2 Code par substitution de clé 1

2 Au Moyen-Age

La Première Guerre mondiale 2 La Première Guerre mondiale La Deuxième Guerre mondiale Enigma

La cryptographie aujourd’hui 2 La cryptographie aujourd’hui

Partie 3 : des techniques de stéganographie

La stéganographie dans des textes 3 La réponse de De Musset La lettre de George Sand

La stéganographie dans des tableaux 3

Les encres invisibles 3 Chaleur

Les encres invisibles 3 Révélateur chimique

Les palettes de couleurs 3 Le LSB Les palettes de couleurs

3 Aujourd’hui

Partie 4 : des techniques de cryptographie

Le code de César 4 M E S A G 13 5 19 1 7 16 8 22 4 10 P H V D J Message claire M E S A G Numéro associé 13 5 19 1 7 Numéro crypté (mod26) 16 8 22 4 10 Message crypté P H V D J

Les fréquences 4 En Français Lettre E A I S Fréquence 12,1% 7,11% 6,59% 6,51% En Anglais Lettre E T A O Fréquence 12,56% 9,15% 8,08% 7,47%

Le code de Vigenère 4 Table de Vigenère

Test de Kasiski 4

Indice de coïncidence 4

4 Codes actuels

Partie 5 : Conclusion et ouverture

Merci de votre attention !