Dossier Complet
31 pages
Français

Découvre YouScribe en t'inscrivant gratuitement

Je m'inscris

Découvre YouScribe en t'inscrivant gratuitement

Je m'inscris
Obtenez un accès à la bibliothèque pour le consulter en ligne
En savoir plus
31 pages
Français
Obtenez un accès à la bibliothèque pour le consulter en ligne
En savoir plus

Description

Dossier Complet

Sujets

Informations

Publié par
Nombre de lectures 274
Langue Français

Extrait

       
    
 
                 !   "  # $  %
ORANCI Sevan P OURROY Louis 2èmeAnnée Ingénieur
               
E. Chanthery 2005-2006 09/06/2006
 
  &" 
  Résumé de l’étude................................................................................I  Plan Prévisionnel et Organisationnel...............................................II  Table des matières............................................................................IV  Introduction.........................................................................................1   I. Histoire et origine du cryptage.......................................................................2   A. Dans l’Antiquité   1) Les premières méthodes de chiffrement  2) Le fameux code de César  3) L’originalité du carré de Polybe   B. De l’Antiquité à la guerre    1) Chiffrage par disques  2) Système Della Porta  3) Chiffre de Vigenère  4) Chiffre de Delastelle     C. L’utilisation d’Enigma lors de la Seconde Guerre Mondiale  1) L’origine d’Enigma  2) Caractéristiques techniques  3) Méthode de chiffrement  4) Points forts et faiblesses  5) Fin d’Enigma  6) Utilisation moderne d’Enigma   D. L’utilisation de la cryptologie de nos jours   1) Apparition d’un nouveau commerce  2) Sécurisation des réseaux Informatiques  3) Cryptage des communications militaires  4) Transaction numérique  5) Signature électronique     
II. Notion de cryptographie et problème du « Sac à Dos »............................16  A. Chiffrement asymétrique ou à clef publique     B. Générateur aléatoires et pseudo-aléatoires     C. Fonction de hachage   D. Le problème du Sac à dos   1) Présentation mathématique  2) Le cas s’une suite super-croissante   3) Le chiffre de Merkle-Hellman    III. Exemples dapplications.............................................................................21   Conclusion..........................................................................................24  - L’avenir de la cryptographie  - Elargissement du problème  Annexes :  - Bibliographie (références Web et littéraires)  - Mots clés  - Grands précurseurs en cryptologie                         
  • Univers Univers
  • Ebooks Ebooks
  • Livres audio Livres audio
  • Presse Presse
  • Podcasts Podcasts
  • BD BD
  • Documents Documents