Tpe .

492 vues

Publié le

jp

0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
492
Sur SlideShare
0
Issues des intégrations
0
Intégrations
3
Actions
Partages
0
Téléchargements
5
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Tpe .

  1. 1. Introduction sur la cryptologie• La cryptologie viens du grec kruptos : caché, secret / logia : théorie, science• La cryptologie fut employée par quatre catégories de personnes : Le corps Les militaires diplomatique Les Les journalistes amoureux
  2. 2. CryptographieStéganographie CryptologieCryptanalyse
  3. 3. Système de codage mono Substitution alphabétiqueCryptographie poly Transposition alphabétique
  4. 4. CryptographieStéganographie CryptologieCryptanalyse
  5. 5. Le disque de Phaïstos Face A Face B
  6. 6. Tablettes Anatoliennes Tablettes à écriture cunéiforme
  7. 7. Pour réaliser cette tablette voici la technique employé :• Il faut une tablette de 15 cm de haut• Le texte est écrit en clair• La tablette est cuite une 1ère fois• La tablette est recouverte d’argile fraîche avec le sceau de l’émetteur• La tablette est recuite et ainsi transportable
  8. 8. Scytale lacédémonienne : le 1er procédé de transposition
  9. 9. Le carré de Polybe• Polybe, historien grec (env. 200 - 125 av. J.-C.), est à lorigine du premier procédé de chiffrement par substitution 1 2 3 4 5 1 a b c d e 2 f g h i/j k 3 l m n o p 4 q r s t u 5 v w x y z TPE 443515
  10. 10. Le chiffre de César• Cas particulier de chiffrement par substitution• Le principe est de décaler chaque caractère par un nombre k A B C D E F G H I J K L M N O P Q R S T U V W X Y Z• Faiblesses : l’alphabet latin ne comporte que 26 caractères et elle est aussi très facilement attaquable par une analyse de fréquence
  11. 11. L’analyse des fréquences d’ Al-Kindi• Cette technique de cryptanalyse date du IX siècle Fréquences dapparition des lettres Lettre Fréquence Lettre Fréquence A 8.40 % N 7.13 % B 1.06 % O 5.26 % C 3.03 % P 3.01 % D 4.18 % Q 0.99 % E 17.26 % R 6.55 % F 1.12 % S 8.08 % G 1.27 % T 7.07 % H 0.92 % U 5.74 % I 7.34 % V 1.32 % J 0.31 % W 0.04 % K 0.05 % X 0.45 % L 6.01 % Y 0.30 % M 2.96 % Z 0.12 %• Faiblesse : Il faut un texte suffisamment long pour que la technique fonctionne
  12. 12. Les templiers, une substitution simple Croix de MalteÀ chaque symbole correspond une lettre de lalphabet
  13. 13. CODE DES TEMPLIERS
  14. 14. • Pour crypter une lettre, on la cherche sur le disque supérieur et on prend la lettre minuscule correspondante.• Pour décrypter une lettre, on la cherche sur le disque inférieur et on prend la lettre majuscule correspondante
  15. 15. Johannes Trithemius dit Trithème (1462-1516)
  16. 16. A dans les cieux N en paradis B à tout jamais O toujoursC un monde sans fin P dans la divinitéD en une infinité Q dans la déité E à perpétuité R dans la félicité F Sempiternel S dans son règneG Durable T dans son royaumeH sans cesse U, V, W dans la béatitudeI, J Irrévocablement X dans la magnificence K Eternellement Y au trône L dans la gloire Z en toute éternitéM dans la lumière
  17. 17. Vigenère
  18. 18. • Exemple : T P E C R Y P T O L O G I E V I G E N E R E V I G E N E• TPE CRYPTOLOGIE : OTK GECGXJP UKVII
  19. 19. Le chiffre de Vigenère mathématiquement• Chiffré = (Texte + Clé ) mod 26• Chiffré = (E + G) mod 26 = (4 + 6) mod = 10• Chiffré = (T + V) mod 26 = (19 + 21) mod 26 = 40 mod 26 40 = 26x1 + 14 40 mod 26 = 14
  20. 20. En résumé• Ce moyen de chiffrement est la première utilisation de substitution poly alphabétique• Il existe une multitude de clé et il est facile d’en choisir une avec le destinataire
  21. 21. Cryptanalyse• Méthode de Kasiski :Prenons par exemple la clé « ABCD » qui sert à chiffrer« MESSAGER TRES MESQUIN MESOPOTAMIEN » Clé répétée A B C D A B C D A B C D A B C D A B C D A B C D A Texte en M E S S A G E R T R E S M E S Q U I N M E S O P O clair Texte M F U V A H G U T S G V M F U T U J P P E T Q S O chiffré• Point faible : il faut un texte suffisamment long
  22. 22. Lapres VigenèreChampollion
  23. 23. • Champollion réussit donc à vaincre l’un des plus grands mystères du temps grâce à sa passion et son génie.
  24. 24. Charles Babage (1792-1871)• La figure la plus étonnante de la cryptanalyse au XIXème siècle• Il apporta une contribution importante à la cryptanalyse: il réussit à casser le chiffre de Vigenère, probablement en 1854 car sa découverte resta ignorée en labsence décrit.
  25. 25. La guerre de 1870 et fin du XIXe siècle • Renaissance cryptologique pour la France après la défaite de 1870-1871 • Balzac, Jules Verne, Wheatstone l’inventeur du fameux pont pour les électroniciensKerckhoffs dicta les grands principes d’un bon procédé dechiffrement : • Mathématiquement indécryptable ; • Perdable ; • Clef communicable sans note écrite ; • Applicable au télégraphe ; • Portatif et utilisable par une seule personne ; • D’un usage facile.
  26. 26. Lavant-guerre avec le code Franco-britannique et le code Franco-russe • En 1902, la commission du chiffre est réorganiséeSur le plan militaire, le chemin de fer et le télégraphe changent lesconditions de combat : • Le centre de commandement se transforme en centre de transmission • Le chiffrement revient à l’ordre du jour, et on l’enseigne dans les écoles militaires • L’école Française de cryptologie est la meilleure et compte de nombreux spécialistes
  27. 27. La première guerre mondiale • La France en avance dans la cryptologie • Le texte, plus tard appelé «Radiogramme de la Victoire», se présentait sous cette forme chiffrée:FGAXA XAXFF FAFVA AVDFA GAXFX FAFAG DXGGX AGXFD XGAGX GAXGX AGXVF VXXAG XDDAXGGAAF DGGAF FXGGX XDFAX GXAXV AGXGG DFAGG GXVAX VFXGV FFGGA XDGAX FDVGG A «Hâtez lapprovisionnement en munitions, le faire même de jour tant quon nest pas vu»
  28. 28. Le chiffre allemand, russe et britannique• La défaite de Tannenberg et ses conséquences: Les premiers chiffrements restent assez simples et sont ainsi facilement décryptés• Le régime Communiste de 1917 est ainsi facilité par le décryptement des communications militaires tsaristes.
  29. 29. Laffaire du télégramme Zimmermann• Arthur Zimmermann,ministre allemand des affaires étrangères• Le 16 janvier 1917 Zimmermann envoie sa proposition dans un télégramme codé à destination de Bernstoff, ambassadeur dAllemagne aux Etats-Unis.• Suite au déchiffrement du télégramme le Président Wilson fait voter par le Congrès, le 6 avril 1917, une déclaration officielle de guerre à lAllemagne.
  30. 30. La seconde Guerre mondialeDe la mécanique à lordinateur• A la fin des années 1920, les forces armées allemandes décident dutiliser une machine chiffrante inspirée dun modèle civil, ENIGMA Enigma; la version ci-dessus est un modèle militaire suisse, avec une console de lecture supplémentaire
  31. 31. • ENIGMA code des suites de lettres et son fonctionnement repose principalement sur trois rotors qui prennent chacun 26 positions différentes repérées par les 26 lettres de lalphabet.• Avec un seul rotor, lorsque lon appuie sur B le courant passe par le rotor et allume A sur le panneau lumineux:• Pour complexifier la machine, à chaque pression sur une touche, le rotor tourne dun cran. Après la première pression on obtient donc :
  32. 32. Les bombes Une bombe reconstruite
  33. 33. Colossus• Le Colossus est le premier véritable ordinateur de lhistoire Colossus Mark II
  34. 34. Le rôle de la cryptanalyse dans la seconde guerre mondiale• MAGIC• ULTRA
  35. 35. La cryptologie contemporaineLe RSA

×