Cryptographie
54 pages
Français
Le téléchargement nécessite un accès à la bibliothèque YouScribe
Tout savoir sur nos offres
54 pages
Français
Le téléchargement nécessite un accès à la bibliothèque YouScribe
Tout savoir sur nos offres

Description

Les deux personnes qui veulent communiquer de manière confidentielle se sont déja rencontrées pour échanger une clé secrète, un code ou un secret.

Informations

Publié par
Nombre de lectures 17
Licence : En savoir +
Paternité, pas d'utilisation commerciale, partage des conditions initiales à l'identique
Langue Français
Poids de l'ouvrage 1 Mo

Extrait

Cryptographie

R˘azvanBa˘rbulescu

20 juillet 2013, Montpellier

Invention de la cryptographie il y a 2000 ans

Ce´sar

soldat

Bonus

Invention de la cryptographie il y a 2000 ans

C´esar

salutare7→tbkvubsf

soldat

Bonus

Invention de la cryptographie il y a 2000 ans

Ce´sar

salutare7→tbkvubsf

soldat

Bonus

tbkvubsf7→salutare

Cryptosym´etrique

Lesdeuxpersonnesquiveulentcommuniquerdemanie`re
I
confidentiellesesontd´ej`arencontr´espoure´changerunecle´
secre`te,uncodeouunsecret.

On peut faire des translations, permutations ou autres.
I

Elleestutilis´esaujourd’huisurinternet.
I

Translation

On translate l’alphabet, par exemple d’une position vers la gauche.

a b c d e f∙ ∙ ∙q r s t u v w x y z
a b c d ef∙ ∙ ∙q r s t u v w x y z
a7→b ;b7→salutarec ;7→tbkvubsf
Attention!seulement26possibilite´sa`essayer.

Permutations

I
On choisit une permutation quelconque des 26 lettres de
26
l’alphabet⇒26! =4,03∙nsop01´tilibisgmni.Eestuaieta´
am´eliorationdecetteide´e.
128 38
La NIST et l’ANSSI recommandent 2=3.40∙esl´c01
I
possiblesafind’avoirunebonnes´ecurit´e.
I
Loi de Moore : La puissance de calcule des ordinateurs double
tous les 18 mois.

Permutations

On choisit une permutation quelconque des 26 lettres de
I
26
l’alphabet⇒26! =4,03∙´amgiatenut10possibilit´es.Eni
ame´liorationdecetteide´e.
128 38
La NIST et l’ANSSI recommandent 2=3.40∙0c1´lse
I
possiblesafind’avoirunebonnese´curite´.
Loi de Moore : La puissance de calcule des ordinateurs double
I
tous les 18 mois.
I
On travaille bloc par bloc. Par exemple le verlan. Alphabet
aussi grand qu’on veut.

Cryptographieasyme´trique

Les deux personnes ne se sont jamais vues.
I

Invent´eeen1976.
I

Exemple:laboite`acadenas.
I

Cryptographieasym´etrique

Les deux personnes ne se sont jamais vues.
I

I
Invente´een1976.

I
Exemple:laboitea`cadenas.

I
Ilvautmieuxcommencerpar´echangerunecle´priv´ee.Ensuite
onfaitdelacryptosyme´trique.

  • Univers Univers
  • Ebooks Ebooks
  • Livres audio Livres audio
  • Presse Presse
  • Podcasts Podcasts
  • BD BD
  • Documents Documents