Résumé de l’étude................................................................................I Plan Prévisionnel et Organisationnel...............................................II Table des matières............................................................................IV Introduction.........................................................................................1 I.Histoireetorigineducryptage.......................................................................2A. Dans l’Antiquité 1) Les premières méthodes de chiffrement 2) Le fameux code de César 3) L’originalité du carré de Polybe B. De l’Antiquité à la guerre 1) Chiffrage par disques 2) Système Della Porta 3) Chiffre de Vigenère 4) Chiffre de Delastelle C. L’utilisation d’Enigma lors de la Seconde Guerre Mondiale 1) L’origine d’Enigma 2) Caractéristiques techniques 3) Méthode de chiffrement 4) Points forts et faiblesses 5) Fin d’Enigma 6) Utilisation moderne d’Enigma D. L’utilisation de la cryptologie de nos jours 1) Apparition d’un nouveau commerce 2) Sécurisation des réseaux Informatiques 3) Cryptage des communications militaires 4) Transaction numérique 5) Signature électronique
II. Notion de cryptographie et problème du « Sac à Dos »............................16 A. Chiffrement asymétrique ou à clef publique B. Générateur aléatoires et pseudo-aléatoires C. Fonction de hachage D. Le problème du Sac à dos 1) Présentation mathématique 2) Le cas s’une suite super-croissante 3) Le chiffre de Merkle-Hellman III.Exemplesd’applications.............................................................................21Conclusion..........................................................................................24 - L’avenir de la cryptographie - Elargissement du problème Annexes : - Bibliographie (références Web et littéraires) - Mots clés - Grands précurseurs en cryptologie