Exemple de fiche de synthèse de TPE. Il permettra d'effectuer une fiche de synthèse pour l'élève. Cet exemple de fiche de synthèse est adaptable pour tous les types de TPE.
[...] PGP utilise le meilleur de la cryptographie symétrique (rapidité du chiffrement) et de la cryptographie asymétrique (sécurité de l'échange de clés). Il fonctionne suivant le principe suivant : - 1 - Compression : le texte à envoyer est compressé. Cette étape permet de réduire le temps de transmission des données, et améliore également la sécurité. En effet, la compression détruit les modèles du texte (fréquences des lettres, mots répétés). Et on sait que ces modèles sont souvent utilisés dans les analyses cryptographiques. [...]
[...] Il est alors difficile de recevoir le bon message et de renvoyer un photon avec la bonne polarisation. Tous ces phénomènes physiques permettent donc un cryptage très sur. Bien sûr, il reste des problèmes pratiques à résoudre : émettre des photons un par un, conserver la polarisation sur de grandes distances . mais les physiciens sont au travail. Conclusion La cryptologie est une science en mouvement perpétuel qui dure depuis plus de 2000 ans, à cause des progrès constants des moyens technologiques disponibles pour le décryptage. [...]
[...] Le problème était que la fonction s et son inverse peuvent se déduire facilement de quelques messages. Le problème est donc de rendre pratiquement impossible la détermination de l'application inverse. Le système RSA fournit précisément une solution à ce problème. Le système RSA a été inventé par Ron Rivest, Adi Shamir, et Len Adleman en 1977. Aujourd'hui le R.S.A. est le cryptosystème le plus employé dans le monde des communications informatiques. Le RSA est un système qui repose intégralement sur la difficulté (actuelle) de factoriser de grands nombres entiers. [...]
[...] Phase 4 : Permutation Finale On applique à G16D16 l'inverse de la permutation initiale. Z=P-1(G16D16) est le bloc de 64 bits chiffré à partir de x. Régulièrement, le DES a fait l'objet de polémiques. Toute sa sécurité repose sur la fonction de confusion f mais le DES a toujours résisté aux travaux des cryptanalystes non basés sur la force brute. En revanche, ce qui a signé l'arrêt de mort du DES est l'extraordinaire progression de la puissance des ordinateurs. En 1997, le DES est cassé en 3 semaines par une fédération de petites machines sur Internet. [...]
[...] Ce grand nombre de possibilités est l'avantage principal d'Enigma. L'une des failles de la machine Enigma est que jamais une lettre ne sera codée par elle même. Cela élimine un certain nombre de cas à inspecter. Une des autres faiblesses dépend plutôt du protocole utilisé par les allemands : certains prenaient peu de précautions et commençaient toujours leurs messages par les mêmes mots. De plus, c'est la même clé qui sert pour toutes les machines Enigma de l'armée allemande pour un jour donné donc une erreur de protocole dans un message peut compromettre la sécurité de tous les autres, car toutes les machines sont basées sur le même principe : ce n'est pas le fonctionnement qui fait le secret, mais la clé employée. [...]
Source aux normes APA
Pour votre bibliographieLecture en ligne
avec notre liseuse dédiée !Contenu vérifié
par notre comité de lecture