Forum de mathématiques - Bibm@th.net
Vous n'êtes pas identifié(e).
- Contributions : Récentes | Sans réponse
Pages : 1
#1 27-01-2007 14:42:24
- FizBan
- Membre
- Inscription : 27-01-2007
- Messages : 6
La cryptographie....
Salut a tous, je vous explique se que je viens fair la, je suis en terminal STG GSI (Gestion des Systemes Informatisé), et au BAC il y a une etude mon thème "La sécurité des réseaux" et comme sous thème j'ai choisit la cryptographie. Donc je viens chercher un peu d'aide pour pouvoir finir mon etude.
Mes questions:
-Qu'est ce qu'une clé publique ?
-Qu'est ce qu'une clé privée ?
-Le D.E.S utilise t-il une clé privée ou une clé secrète ?
-Le fonctionnement du D.E.S (pas trop compliqué, je suis pas un pro de la crypto^^)
-Le R.S.A utilise t-il une clé privée ou une clé secrète ?
-Le fonctionnement du R.S.A (la même ^^)
-Le P.G.P utilise t-il une clé privée ou une clé secrète ?
-Le fonctionnement du P.G.P (et encore la même ^^)
Apres si vous avez des informations qui pourrait m'être utile je suis preneur ^^
Merci d'avance....
Hors ligne
#2 27-01-2007 15:39:57
- pascal
- Membre
- Inscription : 27-01-2007
- Messages : 56
Re : La cryptographie....
Une clé publique est une clé que l'on donne à ses correspondants pour qu'ils puissent crypter leurs messages avant de nous les envoyer.
Une clé privée est une clé que l'on garde pour soi et qui permet de déchiffrer les messages reçus cryptés à l'aide de la clé publique.
Le DES utilise une clé secrète. Expliquer son fonctionnement est un peu complexe. Il utilise une clé secrète de 56 bits et crypte/décrypte des blocs de 64 bits. Il calcule 16 clés à partir de la clé secrète et se sert de ces clés et des fameuses S-BOX (tables de permutations) pour réaliser le chiffrement.
Le protocole RSA utilise une clé privée (et donc une clé publique). Le fonctionnement de ce protocole est basé sur la difficulté à résoudre les équations modulaires de la forme : x^y = z [n]. Si le modulo "n" est très grand (au delà de 1024 bits), l'équation est très très difficile voire impossible à résoudre puisqu'on peut le faire uniquement si on parvient à factoriser n.
PGP est un logiciel de cryptage qui utilise Rijndael il me semble.
Hors ligne
#4 29-01-2007 10:39:18
- FizBan
- Membre
- Inscription : 27-01-2007
- Messages : 6
Re : La cryptographie....
Je rajoute des questions:
-La différence entre le système de cryptographie symétrique et asymétrique ?
(si sa existe ^^)
-Le fonctionnement du DES et du RSA en plus détaillé (genre graphique, schéma...etc).
merci.
Hors ligne
#5 29-01-2007 11:14:10
- pascal
- Membre
- Inscription : 27-01-2007
- Messages : 56
Re : La cryptographie....
il existe beaucoup d'informations sur internet. Je vous propose deux sources qui me semblent utiles pour commencer :
Pour le RSA : (choisir RSA dans le menu par index)
http://www.apprendre-en-ligne.net/crypt … index.html
pour le DES :
Hors ligne
#8 02-02-2007 11:42:30
- pascal
- Membre
- Inscription : 27-01-2007
- Messages : 56
Re : La cryptographie....
si j'ai un conseil à vous donner, c'est de regarder dans la documentation officielle du FIPS qui est très détaillée. Elle vous donne la procédure exacte du déroulement de DES ainsi que les valeurs des tables IP, P et les S_BOXES.
http://csrc.nist.gov/publications/fips/ … ps46-3.pdf
vous ne pouvez pas avoir plus complet que ce document.
Hors ligne
#9 02-02-2007 15:50:40
Re : La cryptographie....
bonjour,
Notre cabinet vient de publier un article retraçant briévèment l'évolution de la cryptographie dans l'histoire et dont le contenu est accessible par tous.
Celui-ci est disponible sur le lien suivant:
http://www.xmcopartners.com/article-crypto.html
--
Yannick Hamon - Xmco Partners
Consultant Sécurité / Tests d'intrusion
--
Yannick HAMON - Xmco Partners
Consultant Sécurité / Tests d'Intrusions
Hors ligne
#11 02-02-2007 16:56:07
- Fred
- Administrateur
- Inscription : 26-09-2005
- Messages : 7 048
Re : La cryptographie....
Cher Monsieur Hamon,
Rédiger un article présentant l'histoire de la cryptographie c'est bien.
Prendre des images des schémas d'un autre site internet sans demander l'autorisation
et sans citer la source, cela s'appelle du vol!
Vous voudrez bien donc retirer l'image enigma.gif de ce point
(bien sûr si vous m'aviez demandé pour utiliser l'image en citant la source, je n'aurai fait aucune difficulté).
Cordialement,
Frédéric Bayart.
PS: Je suis ravi de constater que les experts en sécurité
ne sont pas du tout expert dans le droit et dans la courtoisie.
Hors ligne
#12 02-02-2007 17:20:32
Re : La cryptographie....
Cher Monsieur Hamon,
Rédiger un article présentant l'histoire de la cryptographie c'est bien.
Prendre des images des schémas d'un autre site internet sans demander l'autorisation
et sans citer la source, cela s'appelle du vol!
Vous voudrez bien donc retirer l'image enigma.gif de ce point
(bien sûr si vous m'aviez demandé pour utiliser l'image en citant la source, je n'aurai fait aucune difficulté).Cordialement,
Frédéric Bayart.
PS: Je suis ravi de constater que les experts en sécurité
ne sont pas du tout expert dans le droit et dans la courtoisie.
Mr Bayart,
Je tiens, tout d'abord, à m'excuser de ne pas vous avoir préalablement demander l'autorisation. Je suis d'accord avec vous comme quoi, cela correspond à un manque de "courtoisie", mais en aucun cas à une attaque vis-à-vis de vos publications (un "vol" d'image).
En effet, je tiens à vous signaler que nous avons indiquer la source des informations :
http://www.xmcopartners.com/article-crypto.html#9 (Bibliographie - lien [2])
et donc, loin de nous la volonté de "voler" vos illustrations.
Notre objectif est de présenter une réflexion différente, permettant à chacun de comprendre la source des problèmes que nous rencontrons aujourd'hui (ici, les problèmes liés à la crypto). Ainsi, nous essayons de partager nos connaissances et de les rendre accessible à tous.
En aucun cas, nous ne souhaitons porter atteinte à l'intégrité de nos sources d'informations, pour cette raison, chaque article contient un paragraphe "Bibliographie" permettant au lecteur d'y accéder directement.
Je vous demande donc votre autorisation afin de conserver cette image qui contribue fortement à la compréhension du fonctionnement d' "enigma" et à notre volonté de clarté dans nos explications; dans le cas contraire, nous la supprimerons aussitôt.
D'autre part, je serais heureux d'obtenir votre avis sur cette article en tant que spécialiste de ce domaine.
N'hésitez pas à me contacter directement par email pour tout autre point.
Cordialement,
Yannick HAMON
Dernière modification par yhamon (02-02-2007 19:09:30)
--
Yannick HAMON - Xmco Partners
Consultant Sécurité / Tests d'Intrusions
Hors ligne
#14 25-02-2008 21:36:49
- whityzante
- Membre
- Inscription : 25-02-2008
- Messages : 1
Re : La cryptographie....
Bonsoir. Tout d'abord, comme je suis nouveau, ravi de rejoindre le forum =)
Je suis aussi un élève de terminal GSI, et mon étude porte sur le sous-thème de la cryptographie.
Mon problème est que je n'arrive pas à trouver un plan qui tienne la route.
J'ai d'abord opté pour un plan de type banal, du genre
La cryptographie
- Ses formes
- Ses finalités
- Son évolution dans le temps
Bien entendu, ce plan fait trop "exposé" et mon prof m'a rappelé que le but n'était pas de donner un cours au jury.
J'ai ensuite opté pour un plan du type :
Apports de la cryptographie asymétrique par rapport à la cryptographie symétrique
- Définition générales des termes réccurents
- Principe de fonctionnement de la cryptographie symétrique
- Principe de fonctionnement de la cryptographie asymétrique (en incluant les avantages (coùts, accessibilité a tous,...)
Mais ce plan s'est encore avéré de type trop "exposé".
Ettant à court d'idées, toute aide de votre part sera la bienvenue.
D'avance, merci =)
Dernière modification par whityzante (25-02-2008 21:38:05)
Hors ligne
Pages : 1