I.T.A.G (DTS1)
Vous souhaitez réagir à ce message ? Créez un compte en quelques clics ou connectez-vous pour continuer.

I.T.A.G (DTS1)

Ce forum incha allah aura pour but d aider les etudiant de la DTS1 a en plus savoir cotee cours et tt que sa soit reseau ou devlopment
 
AccueilPortailRechercherDernières imagesS'enregistrerConnexion
-25%
Le deal à ne pas rater :
PC Portable Gamer 16,1” HP Victus 16 – 16 Go /512 Go
749.99 € 999.99 €
Voir le deal

 

 Les algorithmes de cryptage

Aller en bas 
AuteurMessage
mohcin




Messages : 26
Date d'inscription : 13/02/2008

Les algorithmes de cryptage Empty
MessageSujet: Les algorithmes de cryptage   Les algorithmes de cryptage Icon_minitimeMer 13 Fév - 9:56

L'histoire de la cryptographie, c'est l'histoire d'une guerre. La guerre qui oppose, depuis des siècles, ceux qui ont quelque chose à cacher (qu'ils soient militaires, scientifiques, politiciens, financiers ou même amants illégitimes) et ceux qui aimeraient bien savoir ce qu'on leur cache (les ennemis, les concurrents, les espions, les escrocs et même les maris jaloux).

Les deux camps se livrent une lutte sans merci. Dés que l'un a trouvé un nouveau moyen de chiffrer ses messages, le second se dépêche de trouver un moyen de les décrypter. Et, jusqu'à présent, il y parvient toujours. Ce n'est qu'une question de temps et de moyens.

Cultivée depuis l'antiquité, la cryptographie (du grec kruptos, caché, et graphein, écrire) est plusieurs fois millénaire. Dans la Chine antique on utilisait déjà la stéganographie, c'est à dire l'art de dissimuler un message secret dans un texte d'aspect anodin. En Inde, le célèbre «Kàma-Sùtra» recommandait aux femmes d'apprendre - entre autres choses - l'art des écritures secrètes qui doit leur permettre de dissimuler leurs liaisons. En Mésopotamie, une autre grande civilisation de l'antiquité, on remplaçait des mots par des nombres. En Grèce, on utilisait un instrument appelé «scytale» pour mélanger les lettres d'un message...

Fondamentalement, il existe deux méthodes de cryptage, qui sont d'ailleurs toujours utilisées de nos jours. Les confusions qui mélangent l'ordre des symboles contenus dans le message et les substitutions qui remplacent un symbole par un autre. Bien sûr, sur la base de ces deux techniques, une multitudes de variantes, plus ou moins complexes, plus ou moins efficaces, ont été inventées. Le but de ces pages est d'en présenter quelques-unes.

Les substitutions monoalphabétiques simples : César, Polybe, Pigpen,Les hommes dansants
Les substitutions monoalphabétiques avec nomenclature : Stuart
Les substitutions monoalphabétiques avec clé : Argenti, Playfair cipher
Les substitutions homophonique Substitution homophonique
Les substitutions poly-alphabétiques Trithème , Porta , Vigenere , Enigma
Confusions simples : Grille de Fleissner
Opérations sur les octets : OU exclusif, D.E.S.
Revenir en haut Aller en bas
 
Les algorithmes de cryptage
Revenir en haut 
Page 1 sur 1

Permission de ce forum:Vous ne pouvez pas répondre aux sujets dans ce forum
I.T.A.G (DTS1) :: Cours de Réseaux et Development :: Devlopment :: cours-
Sauter vers:  
Ne ratez plus aucun deal !
Abonnez-vous pour recevoir par notification une sélection des meilleurs deals chaque jour.
IgnorerAutoriser