La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Histoire de la cryptographie

Présentations similaires


Présentation au sujet: "Histoire de la cryptographie"— Transcription de la présentation:

1 Histoire de la cryptographie
MOHR Alexandre IR00 Histoire de la cryptographie

2 Plan de la présentation
Pourquoi la cryptographie ? Objectif de ce dossier Démarche effectuée pour la rédaction du dossier Plan du dossier La cryptographie quantique

3 Pourquoi la cryptographie ?
Qu’est ce que la cryptographie ? Pourquoi parler de la cryptographie ? Les quantités d’informations échangées sur Internet sont aujourd’hui de plus en plus importantes Le commerce en ligne prend de plus en plus d’ampleur (dématérialisation des données)

4 L'e-commerce par zones géographiques (En milliards de dollars)
2000 2001 2002 2003 2004   Etats-Unis 47,5 74,4 110,6 135,2 197,9   Amérique du sud 0,7 1,8 3,3 5,5 8,1   Europe 16,5 37,1 81,8 182,5   Afrique/Moyen Orient 0,2 0,3 0,6 1,1 1,6   Asie 3,2 8,3 15,6 26,4 38,0

5 Pourquoi la cryptographie ?
Il est donc important de mettre en place des techniques informatiques, mathématiques et même physiques capables de sécuriser toutes ces informations

6 Objectif de ce dossier L’objectif de ce dossier et de montrer une complexité croissante des techniques cryptographiques et l’importance de ces techniques dans le contexte actuelle

7 Démarche effectué pour la rédaction du dossier
Recherche documentaire Internet Bibliothèque Etudes des documents Sélectionner les documents les plus pertinents Faire ressortir les points les plus importants Elaboration du plan Rédaction du dossier

8 Plan du dossier Les grands principes de la cryptographie
Points de repère historique Les enjeux de la cryptographie

9 La cryptographie quantique

10 Qu’est ce que la cryptographie quantique ?
L’information circule sous forme de photons La confidentialité est garantie par le principe d’incertitude d’Heisenberg : Toute observation d’une particule modifie son état quantique Ainsi toute interception est vouée à l’ échec et est immédiatement détectée « La cryptographie quantique répond à un degré extrême de sécurité. » (Grégoire Ribordy directeur de Id Quantique)

11 Principe de fonctionnement
Quatre types de polarisation des photons:

12 La détection des photons est effectuée par un filtre :

13

14 Le système est il réellement infaillible ? :
Un certain nombre de failles a été mises en évidence : On pourrait se servir du bruit de fond pour masquer le fait que le message a été intercepté Un détecteur surchargé pourrait laisser fuir des copies du message Le laser émetteur pourrait envoyer par erreur plusieurs photons à la fois, au lieu d'un seul

15 Etat de la recherche dans le domaine de la cryptographie quantique :
Id Quantique a mis au point une connexion sécurisée par fibres optiques permettant de relier deux réseaux distants de 70 km NEC affirme avoir réussi à crypter des fichiers audio et vidéo La commission européenne a mis sur pied le projet SECOQC (Secure Communication based on Quantum cryptography) mettant en commun les travaux de plusieurs pays européens Mise en place en 2004 du réseau Quantum Net (QNet) par le pentagone: premier réseau opérationnel utilisant la cryptographie quantique

16 Merci pour votre attention
Conclusion Merci pour votre attention


Télécharger ppt "Histoire de la cryptographie"

Présentations similaires


Annonces Google