0% ont trouvé ce document utile (0 vote)
61 vues4 pages

R01 Exercice - Solution

Transféré par

yeshcheh
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
61 vues4 pages

R01 Exercice - Solution

Transféré par

yeshcheh
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd

AUTOMNE 2024

420-1B3-EM - BUREAUTIQUE
LABORATOIRE #1

Rayane Bentazi
Rayane Bentazi 2024-08-
28

EN APPRENDRE SUR LA CRYPTOLOGIE

Histoire

Utilisé depuis l'antiquité, l'une des utilisations les plus célèbres pour cette époque est le

chiffre de César, nommé en référence à Jules César qui l'utilisait pour ses communications

secrètes. Mais la cryptographie est bien antérieure à cela : le plus ancien document chiffré est

une recette secrète de poterie qui date du XVIe siècle av. J.-C., qui a été découverte dans

l'actuelle Irak.

(Le chiffre de César fonctionne par décalage des lettres de l'alphabet)

La cryptographie est restée pendant très longtemps un art, pour ne devenir


une science qu'au XXIe siècle. Avec l'apparition de l'informatique, son
utilisation se démocratise de plus en plus.
La cryptologie, étymologiquement la science du secret, ne peut être
vraiment considérée comme une science que depuis peu de temps. Cette
science englobe la cryptographie, l'écriture secrète, et la cryptanalyse,
l'analyse de cette dernière.
Source : Wikipédia © copyright

R01-Exercice Depart Page 2/4


Bentazi
Rayane Bentazi 2024-08-
28

La confidentialité n'est que l'une des facettes de la cryptologie.


Il y a plusieurs autres facettes à la cryptologie :

 l'authentification ou l'authentification forte d'un message :

l'assurance qu'un individu est bien l'auteur du message chiffré ;

 la non-répudiation :

le fait de s'assurer qu'un contrat ne peut être remis en cause par l'une des parties ;

 l'intégrité :

on peut vérifier que le message n'a pas été manipulé sans autorisation

ou par erreur ;

 la preuve à divulgation nulle de connaissance :

on peut prouver que l'on connaît un secret sans le révéler ;

La cryptographie se scinde en deux parties nettement différenciées :


 d'une part la cryptographie à clef secrète, appelée symétrique ou bien classique ;

 d'autre part la cryptographie à clef publique, dite également asymétrique ou moderne.

R01-Exercice Depart Page 3/4


Bentazi
Rayane Bentazi 2024-08-17

Algorithmes de cryptographie symétrique Algorithmes de cryptographie asymétrique


(à clé secrète) (à clé publique et privée)

Les algorithmes de chiffrement symétrique se fondent sur Pour résoudre le problème de l'échange de clés, la cryptographie
une même clé pour chiffrer et déchiffrer un message. L'un asymétrique a été mise au point dans les années 1970. Elle se base sur
des problèmes de cette technique est que la clé, qui doit le principe de deux clés :
rester totalement confidentielle, doit être transmise au
 Une publique, permettant le chiffrement;
correspondant de façon sûre. La mise en œuvre
 Une privée, permettant le déchiffrement.
peut s'avérer difficile, surtout avec un grand nombre de
correspondants car il faut autant de clés que de
correspondants. Comme son nom l'indique, la clé publique est mise à la disposition de
quiconque désire chiffrer un message. Ce dernier ne pourra être
Quelques algorithmes de chiffrement symétrique très utilisés :
déchiffré qu'avec la clé privée, qui doit rester confidentielle.
1. Chiffre de Vernam
Quelques algorithmes de cryptographie asymétrique très utilisés :
2. DES
3. 3DES A. RSA (chiffrement et signature);

4. AES B. DSA (signature);

5. RC4 C. Protocole d'échange de clés Diffie-Hellman

6. RC5
7. MISTY1

R01-Exercice Depart Page 4/4

Vous aimerez peut-être aussi