Le cryptage c’est tout un art

Slides:



Advertisements
Présentations similaires
Chap. 4 Recherche en Table
Advertisements

Botnet, défense en profondeur
Le Code de César Et son utilisation.
LES MESURES ET LES ANGLES
Se créer un (ou plusieurs) mot(s) de passe sécurisé(s)
Collège Anatole France – Cadillac Mise à jour: Questions sur cette charte à envoyer à: CHARTE INFORMATIQUE SIMPLIFIEE.
Algorithme et structure de données
I CRYPTOLOGIE traditionnelle Sommaire 1.Les fondements p. 9 2.Confusion & Diffusion p Cryptages composés p. 39.
Chiffrement – Utilisation de GPG
COMMENT CRÉER UNE ENQUÊTE AVEC SPHINX ?
Le codage Vigenère.
La Cryptographie et le Codage
Présenté par: Dr TAIBI Faiza
Cryptographie Mener des Activités en classe
L'algorithme Blowfish.
CryptoGraphy
Messagerie sécurisée Docteur Christophe BEZANSON (Unaformec)
Le codage des nombres en informatique
? EPFL Playstations 3 Cryptologie Internet Sécurité Algorithme RSA
Les Algorithmes Cryptographiques Symétriques
Sécurité WiFi EXPOSE DE RESEAU Rudy LEONARD Prâsad RAMASSAMY
Fondamentaux de l'Internet (FDI)
EXEMPLE DE MESSAGE CRYPTE PUIS DECRYPTE avec la méthode RSA
Département de physique/Infotronique
L’identité numérique Risques, protection.
La communication des organisations
Chiffrement de Lester Hill
Réalisé par: Jihen THOUIR Imen JENDOUBI Meriam BEN SALHA Marwa LAZHAR
Gestion de Fichiers Tri Interne Efficace et Tri Externe.
Congrès Dédra-MATH-isons
INF4420: Sécurité Informatique
Principes de tarification de base
VPN - SSL Alexandre Duboys Des Termes IUP MIC 3 Jean Fesquet
Présentation de la méthode des Eléments Finis
Itérations de fonctions non linéaires
Introduction Les niveaux de RAID offrent un large choix d’alternatives qui permettent de choisir un rapport performance/sécurité différent. Il est aussi.
Évaluation de l’ensoleillement sur un modèle 3D
Gestion des clés cryptographiques
PROJET d’ INFORMATIQUE:
Le chiffrement asymétrique
Le chiffrement symétrique
Pourquoi est-il nécessaire d'installer de nouveaux logiciels sur votre ordinateur ? J'exclus de cette présentation l'installation de nouveaux matériels.
Démarche de détermination de la structure d'une base de données
Série S spécialité ISN Informatique et Sciences du Numérique
Le protocole d’authentification
Un principe du Design: L’ÉQUILIBRE.
PPE : Portail à commande par puce RFID
PROJET N°17 : Safe Elec Le Système D.A.L.. PROJET N°17 : Safe Elec D.A.L : un système de sécurisation Projet E.D.F. : sécurisation de dispositifs électriques.
Détermination des plastiques
Transactions sur Internet : le cadenas défaillant Le protocole SSL est utilisé pour sécuriser les communications sur Internet (par exemple envoi et réception.
NSY107 - Intégration des systèmes client-serveur
Attaque du protocoles RSA Yoann Moulin ESISAR IR - P2004
Ajustements normalisés ISO / AFNOR.
VOUS PENSIEZ POUVOIR PROTÉGER VOS DONNÉES AVEC LE CHIFFREMENT D’OFFICE ? CRYPTANALYSE DE MICROSOFT OFFICE 2003.
Introduction classique Moderne Future … chiffrement par substitution
Cryptographie.
Découverte des nombres de à 50000
Étude d ’approfondissement Le Paiement Électronique
Mathématiques Discrètes Chapitre 2 (section 3)
12 décembre 2009© présente Les achats sur Internet Comprendre les connexions sécurisées avec votre navigateur WEB Tous droits réservés.
Les antivirus.
L’aire d’un cercle Comment développer la formule
La sécurité informatique
Nous allons traiter de la signature électronique.
Le cryptage de l’information
Chap.II: La Cryptographie Moderne. I. Introduction Les besoins modernes des communications ont considérablement modifié la vision de la cryptographie.
BCDIBCDI 1)Qu’ est-ce que bcdi Bcdi est un logiciel de recherche documentaire ( qui contient des notices) c’est un catalogue des documents du cdi. On utilise.
I N T R O D U C T I O N À L A C R Y P T O L O G I E S A M U E L G É L I N A S.
Le chiffrement de Vigenère :
Transcription de la présentation:

Le cryptage c’est tout un art La substitution simple: le chiffre de césar

Le chiffre de césar C’est la méthode de cryptographie la plus ancienne connue qui est admise dans l’histoire. Cela consiste par une substitution simple ou substitution mono alphabétique de remplacer chaque lettre → substitution, par une seule autre → mono alphabétique, selon un décalage donné. Petit exemple avec un décalage de 3: A devient D; B devient E; C devient F et ainsi de suite

On obtient donc ce tableau: LA I R A B D E F G H J K L M N O P Q S T U V W X Y Z Décalage de 3 DE

Le disque

La figure ci dessous est un appareil formé de deux disques servant à crypter un message selon la méthode de César. Une application permet de changer la clef (la partie intérieure correspond à l'alphabet clair, la partie extérieure correspond à l'alphabet chiffré). Dans l’exemple on a choisi une clé de 5, le disque interne a tourné de 5 crans

Le message qu’on a découvert à coté de l’ordinateur on peut le décoder par cette méthode. On avait: KTMWXIBZM TQMCBAITTM IZUWQZMXZWLCQB On obtient grâce à une clé de 9: CLEOPATRE LIEU ET SALLE ARMOIRE PRODUIT Nous n’avons pas utilisé le disque pour le faire mais un site internet pour le décrypter.

Mais le chiffre de césar comporte des inconvénients: _ Il n'existe que 26 façons différentes de crypter un message : puisqu'on ne dispose que de 26 lettres, il n'y a que 26 décalages possibles. Dès lors, des attaques exhaustives (tester toutes les décalages un à un) ne demanderaient que très peu de temps. _ Le chiffre de César est très vulnérable à l‘analyse des fréquences.