Le mot "cryptographie" tire son origine du grec Kruptos, "caché", et de graphein, "écrire".
Cela fait des millénaires que les hommes de tout pays tentent de crypter leurs messages, de façon à ce que même s'ils venaient à être interceptés, ils ne pourraient être compris. Une ancienne méthode de cryptographie très connue est celle de César qui, pour communiquer avec ses généraux, modifiait son message à l'aide d'un code, le code de césar. Bien avant lui les Egyptiens codaient eux aussi leurs hiéroglyphes.
C'est l'augmentation des échanges diplomatiques pendant le moyen âge et la renaissance qui favorisa l'utilisation de ces procédés.
Ceci nous incite à nous demander quelle fut l'évolution de la cryptographie mais aussi quel fut son intérêt pendant les combats. Ainsi nous suivrons les modifications de la cryptographie au cours du temps en partant du code Polybe pour arriver à la célèbre machine Enigma (...)
[...] Application mathématique : Ce simple chiffre de César peut être étudié du point de vue des mathématiques. Prenons BONJOUR avec un décalage de 8 lettres B J O W N V J R O W U C R Z On peut donc comparer cette méthode de chiffrement a une fonction affine où ici elle serait de la forme : x+8 Avec x la lettre du message clair, le décalage effectué et la lettre codée. Pour décoder une fois le décalage trouvé (ici de il suffit d'effectuer : 1/4 2/4 3/4 Message décodé : Travailler ainsi nous a permis d'acquérir une nouvelle méthode de travail et d'apporter de nouvelles connaissances à notre culture. [...]
[...] Par contre, l'utilisation de codages poly alphabétiques pour crypter le message désiré trouva son apogée avec le chiffre de Vigenere, et son carré. Tous ces cryptages ne restèrent pas manuscrits, à partir du XXème siècle, des machines permettant de crypter apparaissent telle que la machine Enigma ou encore de Lorenz. Mais aussi apparurent les méthodes de déchiffrement allant avec, comme les bombes ou l'indice de coïncidence. De plus toutes ces méthodes de chiffrement variant et s'améliorant au cours des siècles ont permis de faciliter de nombreuses batailles comme pour César lors de la guerre des Gaules qui se déroula de 58 à 52 av JC. [...]
[...] Cette modification est visible sur le schéma suivant : le rotor transforme initialement D en B. Lorsqu'il tourne d'un cran, cette liaison électrique D(B se retrouve remontée en C(A. Ainsi, chaque rotor possède 26 positions. A chaque fois qu'une lettre est tapée, le premier rotor tourne d'un cran. Après 26 lettres donc 26 tours, il est revenu à sa position initiale, et le second rotor tourne alors d'un cran. Le premier rotor recommence à tourner, et ainsi de suite . [...]
[...] Par conséquent, il date du premier siècle avant J.C. II) Méthode de cryptage Le chiffre de césar est une méthode de cryptage par substitution mono alphabétique, ce qui veut dire que l'on décale l'alphabet de plusieurs rangs. Ainsi pour une lettre donnée on a une seule autre lettre. Ces décalages sont déterminés par ce que l'on appelle la clé. Prenons comme clé on décale donc de 2 toutes les lettres de l'alphabet ainsi A vaut C ; B vaut D ; pour tout message que l'on veut transmettre, si on lit le message sans connaître la clé il est incompréhensible. [...]
[...] ISBN 3-8290-3889-5 - Mademoiselle Chat de Franck et Vautrin aux éditions POCKET ISBN 2-266-07441-5 - La seconde guerre mondiale de John Campbell aux éditions Sélection de reader's digest ISBN 2-7098-0326-7 - L'encyclopédie universelle Encarta - Internet - http://diabo.free.fr/enigma/dossier/tpe_enigma.pdf Rotor dans la boite centrale Message au futur cryptologue en herbe : -Pour bien comprendre, veuillez ne pas sautez d'étapes en suivant cette fiche. - N'oubliez pas de soulever le la planche. -Chaque mot souligné en gras est définit dans l'enveloppe n°6. Vous n'avez plus qu'à vous laisser guider par les flèches. Conclusion Bibliographie, sources -Code Polybe 1/2 2/2 Message décodé : Ce sont des milliers d'élèves qui tous les ans pendant 5 mois cherchent, rédigent parfois se disputent et s'énervent a cause de ce TPE. Mais tous quelques temps plus tard vous diront que cela les a enrichis. [...]
Source aux normes APA
Pour votre bibliographieLecture en ligne
avec notre liseuse dédiée !Contenu vérifié
par notre comité de lecture