Histoire de la cryptographie

Slides:



Advertisements
Présentations similaires
Records Management : état de l’art, usages et gains attendus
Advertisements

Sécurité informatique
Chapitre 4 INTERNET Web Réalisé par Mme Lahbib Ilhem.
La sécurité Réseau Bts IG ARLE.
BAC STG GSI EPREUVE PRATIQUE.
La sécurité des systèmes informatiques
Sécurité du Réseau Informatique du Département de l’Équipement
Echanges de Données Informatisées LABOratoires-commanditaires 4. De la réflexion à la mise en œuvre du projet Programme de formation 2007.
L’ordinateur quantique : rêve ou réalité ?
Rapport dActivités des Groupes thématiques Reviews of Working Groups Activities Groupe 3: Outils et Technologies Groupe 3: Outils et Technologies
30 ÈME ANNIVERSAIRE DE LA CONVENTION 108 DU CONSEIL DE LEUROPE POUR LA PROTECTION DES PERSONNES À LÉGARD DU TRAITEMENT DES DONNÉES À CARACTÈRE PERSONNEL.
Rencontre cofinancée par l'Union Européenne dans le cadre d'Europ'Act et coordonnée par l'ASP Rencontre nationale des correspondants Europe Paris, le 8.
Module 10 : Gestion et analyse de l'accès réseau
Vue d'ensemble Vue d'ensemble de la sécurité dans Windows Server 2003
Réseau d’échange Techniciens de rivières de Moselle
Protéger la personne et la vie privée
E 1 LES JEUX Sérieux dans lenseignement de management 1 Les jeux sérieux -Séminaire du 25 janvier 2012.
FORMATION - REFORME STG Terminale mercatique (marketing) journée 4
Le projet professionnel
L’action de promotion-animation
LES RESEAUX.
SÉCURITÉ DES RÉSEAUX.
SÉCURITÉ DES RÉSEAUX.
Réseaux Longue Distance – Réseaux Haut Débit
Accédez 24h/24 à vos allocations familiales Quels sont les services que nous mettons à votre disposition ? Eléments clés de votre dossier Vos 6 derniers.
Applications de la mécanique quantique: La Cryptographie Quantique
Domotique présenté par : Choquet Mathieu Masson Jérôme Sous la tutelle de M. Costa.
SSH.
Présentation du service de médiation du Forum des droits sur linternet MediateurDuNet.fr Marie-Françoise LE TALLEC Séminaire MADRID 11 et 12 décembre 2006.
Messagerie sécurisée Docteur Christophe BEZANSON (Unaformec)
Comment trouver sur Internet?
Évolution règle APSAD R7 20072014
La communication : notions de base
Tous les mercredis du 3 octobre au 19 décembre 2012
Le diagramme des Flux Module 1 : Méthodologie.
Le système dinformation de la Chambre Algérienne de Commerce et dIndustrie C.A.C.I EL WASSIT Par Mébarek Boukaba.
MODULE 3 CATALOGUE KOHA 1 Accéder au catalogue Comprendre Koha Généralités Page daccueil Se connecter à Koha Pourquoi un compte personnel? Connexion Compte.
Initiation aux outils de recherche bibliographique dans le cadre de la réalisation dune séquence de formation à la recherche documentaire Luc Verdebout.
Première S: BO n°5 du 3 février 2011 Note de service n° du
Conférence nationale sur le cadre de normes SAFE Partenariat Douane – Entreprises pour des échanges commerciaux internationaux sécurisés Les NTI au service.
SPF Sécurité sociale 18 avril 2007 La réponse belge ( ) Questionnaire du SPC sur les Services sociaux dintérêt général Elise Willame.
13 octobre 2011 Implantation de la directive sur larchivage.
La PES - Un défi de communication 22 mars Présentation Yves Lapointe Coordonnateur de la mise en place de linfrastructure de services en ligne –
ENVOI DUNE PIÈCE « LOURDE » HYPOTHÈSE Vous disposez dun compte sur google ou autre Votre correspondant aussi (ou msn, free…) pour éviter les problèmes.
Tout savoir sur la synchronisation des mails, contacts et calendrier sur Windows Phone Lire cette présentation en mode plein écran.
Histoire-géographie Epreuve du bac - 1
Les nouveaux critères de classement des Offices de Tourisme Arrêté du 12/11/2010 Applicable à partir du 1 er janvier 2014.
1. 2 PR DAHOO POURQUOI PARLER DE l’OPTIQUE? 3 1) Déjà liée à la Science et la Technologie de l ’Information et de la Communication 2) SON PILOTAGE NE.
Congrès AAPI Québec1 Document technologique, authenticité et intégrité Yves Marcoux - EBSI Université de Montréal.
5 domaines spécifiques au C2I Niveau 1
L’EPREUVE PRATIQUE L’ETUDE LE PROJET EVALUATION 45 min à l’oral
Présenter l’épreuve pratique
SPPPI dédié à l’activité spatiale - commission « environnement, santé et risques lanceurs » - 23 janvier 2009 Les 29 et 30 mai 2008 à Strasbourg Compte-rendu.
Centralisation des sites web d’ELTA & Mise en place d’un serveur NAS
BAC STG GSI EPREUVE PRATIQUE.
Réalisé par : Mr. B.BENDIAF Mr. H.REHAB.
I. Introduction I.a Historique de la cryptographie
L’hôpital : une entreprise comme les autres AM BAILLOUX - CHRU de Tours.
Sécurité informatique
GESTION DES DOCUMENTS SUR LE SERVEUR 13/10/2015 L.I.S. votre partenaire informatique 1 CABINET MARTIN S.A. 11 grand rue ILLFURTH L.I.S. LINDECKER.
Mémoire de fin d’études
Présentation de 2 séquences
Veille technologique : La sécurité informatique
RÉNOVATION BTS Comptabilité et Gestion 2015 Atelier situations professionnelles & PGI Autour du P2 et du cas FRANCOBOIS P. PARISOT G. DUBAIL.
L’ETUDE STG – 2008/2009 Partie Pratique. DEROULEMENT DE L’ETUDE Choisir un thème Choisir un sujet Validation sujet Rechercher documents Différentes sources.
LES TPE AU CDI Quelques conseils de recherche documentaire
Pour accompagner la formation des enseignants du 1 er degré 30/06/2016
Présentation de HelloDoc Mail
الهيئة العامة لحماية المستهلك أساليب الترويج وتأثيراتها على المستهلك خليفة التونكتي - مستشار المنافسة - 1.
Transcription de la présentation:

Histoire de la cryptographie MOHR Alexandre IR00 Histoire de la cryptographie

Plan de la présentation Pourquoi la cryptographie ? Objectif de ce dossier Démarche effectuée pour la rédaction du dossier Plan du dossier La cryptographie quantique

Pourquoi la cryptographie ? Qu’est ce que la cryptographie ? Pourquoi parler de la cryptographie ? Les quantités d’informations échangées sur Internet sont aujourd’hui de plus en plus importantes Le commerce en ligne prend de plus en plus d’ampleur (dématérialisation des données)

L'e-commerce par zones géographiques (En milliards de dollars) 2000 2001 2002 2003 2004   Etats-Unis 47,5 74,4 110,6 135,2 197,9   Amérique du sud 0,7 1,8 3,3 5,5 8,1   Europe 16,5 37,1 81,8 182,5   Afrique/Moyen Orient 0,2 0,3 0,6 1,1 1,6   Asie 3,2 8,3 15,6 26,4 38,0

Pourquoi la cryptographie ? Il est donc important de mettre en place des techniques informatiques, mathématiques et même physiques capables de sécuriser toutes ces informations

Objectif de ce dossier L’objectif de ce dossier et de montrer une complexité croissante des techniques cryptographiques et l’importance de ces techniques dans le contexte actuelle

Démarche effectué pour la rédaction du dossier Recherche documentaire Internet Bibliothèque Etudes des documents Sélectionner les documents les plus pertinents Faire ressortir les points les plus importants Elaboration du plan Rédaction du dossier

Plan du dossier Les grands principes de la cryptographie Points de repère historique Les enjeux de la cryptographie

La cryptographie quantique

Qu’est ce que la cryptographie quantique ? L’information circule sous forme de photons La confidentialité est garantie par le principe d’incertitude d’Heisenberg : Toute observation d’une particule modifie son état quantique Ainsi toute interception est vouée à l’ échec et est immédiatement détectée « La cryptographie quantique répond à un degré extrême de sécurité. » (Grégoire Ribordy directeur de Id Quantique)

Principe de fonctionnement Quatre types de polarisation des photons:

La détection des photons est effectuée par un filtre :

Le système est il réellement infaillible ? : Un certain nombre de failles a été mises en évidence : On pourrait se servir du bruit de fond pour masquer le fait que le message a été intercepté Un détecteur surchargé pourrait laisser fuir des copies du message Le laser émetteur pourrait envoyer par erreur plusieurs photons à la fois, au lieu d'un seul

Etat de la recherche dans le domaine de la cryptographie quantique : Id Quantique a mis au point une connexion sécurisée par fibres optiques permettant de relier deux réseaux distants de 70 km NEC affirme avoir réussi à crypter des fichiers audio et vidéo La commission européenne a mis sur pied le projet SECOQC (Secure Communication based on Quantum cryptography) mettant en commun les travaux de plusieurs pays européens Mise en place en 2004 du réseau Quantum Net (QNet) par le pentagone: premier réseau opérationnel utilisant la cryptographie quantique

Merci pour votre attention Conclusion Merci pour votre attention