Université Mohammed I Ecole Supérieure de Technologie Oujda Réalisé Par: Dirigé
Université Mohammed I Ecole Supérieure de Technologie Oujda Réalisé Par: Dirigé Par : Mohamed EL HAMDAOUI Mr. BENAZZI Zouhaire EL AKIOUI Département : Filière: Informatique TR & ASR La Cryptographie 2 La Cryptographie 3 Introduction ..................................................................................................................................................................................................................................................... 4 I- Définition ...................................................................................................................................................................................................................................................... 5 II- Histoire ......................................................................................................................................................................................................................................................... 5 Antiquité ...................................................................................................................................................................................................................................................... 5 Moyen âge ................................................................................................................................................................................................................................................... 7 Apres 1800 ................................................................................................................................................................................................................................................. 8 III- Methodes ................................................................................................................................................................................................................................................ 11 Cryptographie classique ................................................................................................................................................................................................................... 11 Cryptographie moderne .................................................................................................................................................................................................................... 13 IV- Utilisation ............................................................................................................................................................................................................................................... 17 Conclusion...................................................................................................................................................................................................................................................... 18 Références ..................................................................................................................................................................................................................................................... 19 La Cryptographie 4 L'homme a toujours ressenti le besoin de dissimuler des informations, bien avant même l'apparition des premiers ordinateurs et de machines à calculer. Où l’histoire de la cryptographie est déjà longue. On rapport son utilisation en Egypte il y a 4000 ans. Toutefois, pendant des siècles, les méthodes utilisées étaient restées souvent très primitives. D’autre part, sa mise en œuvre était limitée aux besoins de l’armée et de la diplomatie. Les méthodes de chiffrement et de cryptanalyse ont connu un développement très important au cours de la second guerre mondiale et on eu une profonde influence sur le cours de celle-ci. Mais c’est la prolifération actuelle des systèmes de communication qui a fait sortir la cryptographie du domaine militaire. De plus, elle a diversifié la demande et provoqué le développement de nouvelles techniques cryptographique. Elle est à l’ origine d’un développement rapide depuis les dernières décennies, qui ne semble pas s’essouffler aujourd’hui, bien au contraire. En plus, le réseau Internet a tellement évolué qu'il est devenu un outil essentiel de communication. Cependant cette communication met de plus en plus en jeux des problèmes d'économie des entreprises présentes sur le Web. Les transactions faites à travers le réseau peuvent être interceptées, d'autant plus que les lois ont du mal à se mettre en place sur Internet, il faut donc garantir la sécurité de ces informations, c'est la cryptographie qui s'en charge. La Cryptographie 5 I- Définition : Crypto : du grec kruptos « caché », entrant dans la composition de nombreux termes didactiques, notamment de sciences naturelles et, plus récemment, de termes politiques. Graphie : du grec graphein « écrire » entrant dans la composition de nombreux mots. La cryptographie d’après le grand robert est le code graphique déchiffrable par l'émetteur et le destinataire seulement. Dans le domaine scientifique, est définie comme une des disciplines de la cryptologie s'attachant à protéger des messages (assurant confidentialité, authenticité et intégrité) en s'aidant souvent de secrets ou clés. Le mot cryptographie est un terme générique désignant l'ensemble des techniques permettant de chiffrer des messages, c'est-à-dire permettant de les rendre inintelligibles sans une action spécifique. Le verbe crypter est parfois utilisé mais on lui préfèrera le verbe chiffrer. La cryptologie est essentiellement basée sur l'arithmétique: Il s'agit dans le cas d'un texte de transformer les lettres qui composent le message en une succession de chiffres (sous forme de bits dans le cas de l'informatique car le fonctionnement des ordinateurs est basé sur le binaire), puis ensuite de faire des calculs sur ces chiffres pour: d'une part les modifier de telle façon à les rendre incompréhensibles. Le résultat de cette modification (le message chiffré) est appelé cryptogramme (en anglais ciphertext) par opposition au message initial, appelé message en clair (en anglais plaintext). faire en sorte que le destinataire saura les déchiffrer. II- Histoire : La cryptographie assumait des développements remarquables durant des siècles, dans cette partie on va décrire les plus importants périodes selon l’ordre chronologique : Antiquité : -1900 : Un scribe égyptien a employé des hiéroglyphes non conformes à la langue correcte dans une inscription. Kahn le qualifie de premier exemple documenté de cryptographie écrite. -1500 : Une tablette mésopotamienne contient une formule chiffrée pour la fabrication de vernis pour les poteries. La Cryptographie 6 -487 : Les grecs emploient un dispositif appelé la "scytale spartiate" (bâton de Plutarque)- un bâton autour duquel une bande longue et mince de cuir était enveloppée et sur laquelle on écrivait le message. Le cuir était ensuite porté comme une ceinture par le messager. Le destinataire avait un bâton identique permettant d'enrouler le cuir afin de déchiffrer le message. -150 : L'historien grec Polybe (env. 200-125 av. J.-C.) invente le carré de Polybe, dont s'inspireront plus tard bien des cryptosystèmes. Le principe : On remplace alors chaque lettre par ses coordonnées dans le tableau, en écrivant d'abord la ligne, puis la colonne. Par exemple, le A est remplacé par 11, le B est remplace par 12, le F par 21, le M par 32.... La Cryptographie 7 -60,-50 : Jules César (100-44 avant J.-C.) employait une substitution simple avec l'alphabet normal (il s'agissait simplement de décaler les lettres de l'alphabet d'une quantité fixe) dans les communications du gouvernement. Ce chiffre était moins robuste qu'Atbash, mais à une époque où très peu de personnes savaient lire, cela suffisait. César écrivait aussi parfois en remplaçant les lettres latines par les lettres grecques. Le Principe : Le principe est très simple : on remplace une lettre par la lettre suivante dans l'ordre de l'alphabet. Il existe de nombreuses variantes: le décalage peut être de plus d'une unité, ou peut varier d'une lettre à l'autre (ex: la première lettre est décalée de 1, la seconde de 2). On peut aussi grouper les lettres par 4, etc. Bref, des tas de variantes. Moyen Age : 1512 : Jean Trithème (père de la cryptographie de premier génération)a écrit le premier livre imprimé sur la cryptologie. Il a inventé un chiffre stéganographique dans lequel chaque lettre est représentée par un mot. La série résultante de mots ressemble à une prière. Il a aussi décrit des chiffres polyalphabétiques sous la forme désormais standard de tables de substitution rectangulaires. 1550 : Jérôme Cardan invente le premier procédé autoclave, mais ce système est imparfait et c'est finalement un autre procédé qui porte son nom. La grille de Cardan consiste en une feuille de matériau rigide dans laquelle ont été découpées, à des intervalles irréguliers, des fenêtres rectangulaires de la hauteur d'une ligne d'écriture et de longueur variable. Le chiffreur écrit le texte dans les fenêtres, puis retire le cache et comble les espaces vides avec un texte anodin. Le destinataire pose la même grille sur le texte crypté pour lire le message caché. La Cryptographie 8 1563 : Giovanni Battista Della Porta écrit De Futivis Literarum Notis. Ces quatre livres, traitant respectivement des chiffres anciens, des chiffres modernes, de la cryptanalyse, des caractéristiques linguistiques qui favorisent le déchiffrement, représentent la somme des connaissances cryptologiques de l'époque. Parmi les procédés modernes, dont beaucoup sont de son invention, apparaît la première substitution bigrammatique: deux lettres sont représentées par un seul symbole. Il inventa aussi le premier chiffre polyalphabétique. Il fut le premier à classer les deux principes cryptographiques majeurs: la substitution et la transposition. 1585 : Blaise de Vigenère écrit son Traicté des chiffres ou secrètes manières d'écrire. Il présente entre autres un tableau du type Trithème, que l'on dénomme aujourd'hui à tort carré de Vigenère. On considéra longtemps ce chiffre comme indécryptable, légende si tenace que même en 1917, plus de cinquante après avoir été cassé, le Vigenère était donné pour "impossible à décrypter" par la très sérieuse revue Scientifique American. Apres 1800 : Les nouvelles techniques de communications (moyens de transports rapides, journaux, télégraphe, télégraphie sans fil) donne une nouvelle impulsion à la cryptologie. Les guerres modernes utilisent abondamment les télécommunications; l'interception devient simple et le décryptement des informations devient vital. La cryptologie entre dans son ère industrielle. 1832 : le premier message morse à longue distance a été envoyé, entre Washington DC et Baltimore (40 miles, 60 km) : "What hath God wrought" ("Ce que Dieu a forgé"). La Cryptographie 9 A partir de là, le Morse pris son envol, et 4 ans plus tard seulement, la plupart des compagnies privées (journaux de l'Associated Press principalement) utilisaient déjà ce système. Enfin, signalons que - à part pour des amateurs - le code Morse ne connaîtra pas le 21ème siècle. En effet, l'Organisation Maritime Internationale a décidé d'y mettre officiellement un terme fin 1999. Il faut dire que les messages radio ont déjà dans les faits remplacé l'utilisation du Morse... C'est tout une époque qui se termine, celle de la TSF, Télégraphie Sans Fil, qui est très présente notamment dans Tintin (ex.: dans Le Lotus Bleu, Tintin reçoit des messages chiffrés et codés en Morse) 1922 : Thomas Jefferson, invente son cylindre chiffrant, si bien conçu qu'après plus d'un siècle et demi de rapide progrès technique, il était encore utilisé. C'était sûrement le moyen de chiffrement le plus sûr de l'époque, et pourtant il fut classé et oublié. Il fut réinventé en 1891 par Etienne Bazeries, qui ne parvint pas à le faire adopter par l'armée française. L'armée américaine mit en service un système presque identique en. PGM : Pendant la guerre de 14-18, la cryptographie prit un essor considérable. La maîtrise cryptographique des Français les aident considérablement à décrypter les messages uploads/Histoire/ cryptographie.pdf
Documents similaires










-
30
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Jul 04, 2022
- Catégorie History / Histoire
- Langue French
- Taille du fichier 0.9053MB