Bibm@th

Forum de mathématiques - Bibm@th.net

Bienvenue dans les forums du site BibM@th, des forums où on dit Bonjour (Bonsoir), Merci, S'il vous plaît...

Vous n'êtes pas identifié(e).

Répondre

Veuillez composer votre message et l'envoyer
Nom (obligatoire)

E-mail (obligatoire)

Message (obligatoire)

Programme anti-spam : Afin de lutter contre le spam, nous vous demandons de bien vouloir répondre à la question suivante. Après inscription sur le site, vous n'aurez plus à répondre à ces questions.

Quel est le résultat de l'opération suivante (donner le résultat en chiffres)?
quatre-vingt dix-huit moins treize
Système anti-bot

Faites glisser le curseur de gauche à droite pour activer le bouton de confirmation.

Attention : Vous devez activer Javascript dans votre navigateur pour utiliser le système anti-bot.

Retour

Résumé de la discussion (messages les plus récents en premier)

whityzante
25-02-2008 20:36:49

Bonsoir. Tout d'abord, comme je suis nouveau, ravi de rejoindre le forum =)
Je suis aussi un élève de terminal GSI, et mon étude porte sur le sous-thème de la cryptographie.
Mon problème est que je n'arrive pas à trouver un plan qui tienne la route.
J'ai d'abord opté pour un plan de type banal, du genre

La cryptographie
- Ses formes
- Ses finalités
- Son évolution dans le temps

Bien entendu, ce plan fait trop "exposé" et mon prof m'a rappelé que le but n'était pas de donner un cours au jury.

J'ai ensuite opté pour un plan du type :

Apports de la cryptographie asymétrique par rapport à la cryptographie symétrique
- Définition générales des termes réccurents
- Principe de fonctionnement de la cryptographie symétrique
- Principe de fonctionnement de la cryptographie asymétrique (en incluant les avantages (coùts, accessibilité a tous,...)

Mais ce plan s'est encore avéré de type trop "exposé".
Ettant à court d'idées, toute aide de votre part sera la bienvenue.
D'avance, merci =)

Fred
02-02-2007 22:44:48

Dont acte.

Cordialement,

Frédéric.

yhamon
02-02-2007 16:20:32
Admin a écrit :

Cher Monsieur Hamon,

  Rédiger un article présentant l'histoire de la cryptographie c'est bien.
Prendre des images des schémas d'un autre site internet sans demander l'autorisation
et sans citer la source, cela s'appelle du vol!
Vous voudrez bien donc retirer l'image enigma.gif de ce point
(bien sûr si vous m'aviez demandé pour utiliser l'image en citant la source, je n'aurai fait aucune difficulté).

Cordialement,

Frédéric Bayart.

PS: Je suis ravi de constater que les experts en sécurité
ne sont pas du tout expert dans le droit et dans la courtoisie.

Mr Bayart,

Je tiens, tout d'abord, à m'excuser de ne pas vous avoir préalablement demander l'autorisation. Je suis d'accord avec vous comme quoi, cela correspond à un manque de "courtoisie", mais en aucun cas à une attaque vis-à-vis de vos publications (un "vol" d'image).

En effet, je tiens à vous signaler que nous avons indiquer la source des informations :
http://www.xmcopartners.com/article-crypto.html#9 (Bibliographie - lien [2])

et donc, loin de nous la volonté de "voler" vos illustrations.

Notre objectif est de présenter une réflexion différente, permettant à chacun de comprendre la source des problèmes que nous rencontrons aujourd'hui (ici, les problèmes liés à la crypto). Ainsi, nous essayons de partager nos connaissances et de les rendre accessible à tous.
En aucun cas, nous ne souhaitons porter atteinte à l'intégrité de nos sources d'informations, pour cette raison, chaque article contient un paragraphe "Bibliographie" permettant au lecteur d'y accéder directement.

Je vous demande donc votre autorisation afin de conserver cette image qui contribue fortement à la compréhension du fonctionnement d' "enigma" et à notre volonté de clarté dans nos explications; dans le cas contraire, nous la supprimerons aussitôt.

D'autre part, je serais heureux d'obtenir votre avis sur cette article en tant que spécialiste de ce domaine.

N'hésitez pas à me contacter directement par email pour tout autre point.

Cordialement,

Yannick HAMON

Fred
02-02-2007 15:56:07

Cher Monsieur Hamon,

  Rédiger un article présentant l'histoire de la cryptographie c'est bien.
Prendre des images des schémas d'un autre site internet sans demander l'autorisation
et sans citer la source, cela s'appelle du vol!
Vous voudrez bien donc retirer l'image enigma.gif de ce point
(bien sûr si vous m'aviez demandé pour utiliser l'image en citant la source, je n'aurai fait aucune difficulté).

Cordialement,

Frédéric Bayart.

PS: Je suis ravi de constater que les experts en sécurité
ne sont pas du tout expert dans le droit et dans la courtoisie.

FizBan
02-02-2007 15:52:02

merci a tous, j'ai bientôt fini mon étude en partie grâce a vous ...

yhamon
02-02-2007 14:50:40

bonjour,

Notre cabinet vient de publier un article retraçant briévèment l'évolution de la cryptographie dans l'histoire et dont le contenu est accessible par tous.

Celui-ci est disponible sur le lien suivant:

http://www.xmcopartners.com/article-crypto.html

--

Yannick Hamon - Xmco Partners
Consultant Sécurité / Tests d'intrusion

pascal
02-02-2007 10:42:30

si j'ai un conseil à vous donner, c'est de regarder dans la documentation officielle du FIPS qui est très détaillée. Elle vous donne la procédure exacte du déroulement de DES ainsi que les valeurs des tables IP, P et les S_BOXES.

http://csrc.nist.gov/publications/fips/ … ps46-3.pdf

vous ne pouvez pas avoir plus complet que ce document.

FizBan
02-02-2007 10:07:18

Quelqu'un pourrait m'expliquer en clair le fonctionement de l'algorithmes de chiffrement du DES en lettre et non en shéma ?

FizBan
29-01-2007 10:35:52

merci

Le definition d'algorithme de chiffrement c'est quoi ?

pascal
29-01-2007 10:14:10

il existe beaucoup d'informations sur internet. Je vous propose deux sources qui me semblent utiles pour commencer :

Pour le RSA : (choisir RSA dans le menu par index)

http://www.apprendre-en-ligne.net/crypt … index.html

pour le DES :

http://www.commentcamarche.net/crypto/des.php3

FizBan
29-01-2007 09:39:18

Je rajoute des questions:

-La différence entre le système de cryptographie symétrique et asymétrique ?
                       (si sa existe ^^)

-Le fonctionnement du DES et du RSA en plus détaillé (genre graphique, schéma...etc).

merci.

FizBan
27-01-2007 15:14:58

ok merci, c'est un peu compliqué tous sa ^^, si d'autres personnes veulent rajouter des choses, sa étoffera un peu mon etude...

pascal
27-01-2007 14:39:57

Une clé  publique est une clé que l'on donne à ses correspondants pour qu'ils puissent crypter leurs messages avant de nous les envoyer.
Une clé privée est une clé que l'on garde pour soi et qui permet de déchiffrer les messages reçus cryptés à l'aide de la clé publique.

Le DES utilise une clé secrète. Expliquer son fonctionnement est un peu complexe. Il utilise une clé secrète de 56 bits et crypte/décrypte des blocs de 64 bits. Il calcule 16 clés à partir de la clé secrète et se sert de ces clés et des fameuses S-BOX (tables de permutations) pour réaliser le chiffrement.

Le protocole RSA utilise une clé privée (et donc une clé publique). Le fonctionnement de ce protocole est basé sur la difficulté à résoudre les équations modulaires de la forme : x^y = z [n]. Si le modulo "n" est très grand (au delà de 1024 bits), l'équation est très très difficile voire impossible à résoudre puisqu'on peut le faire uniquement si on parvient à factoriser n.

PGP est un logiciel de cryptage qui utilise Rijndael il me semble.

FizBan
27-01-2007 13:42:24

Salut a tous, je vous explique se que je viens fair la, je suis en terminal STG GSI (Gestion des Systemes Informatisé), et au BAC il y a une etude mon thème "La sécurité des réseaux" et comme sous thème j'ai choisit la cryptographie. Donc je viens chercher un peu d'aide pour pouvoir finir mon etude.

Mes questions:

-Qu'est ce qu'une clé publique ?
-Qu'est ce qu'une clé privée ?

-Le D.E.S utilise t-il une clé privée ou une clé secrète ?
                 -Le fonctionnement du D.E.S (pas trop compliqué, je suis pas un pro de la crypto^^)

-Le R.S.A utilise t-il une clé privée ou une clé secrète ?
                 -Le fonctionnement du R.S.A (la même ^^)

-Le P.G.P utilise t-il une clé privée ou une clé secrète ?
                 -Le fonctionnement du P.G.P (et encore la même ^^)

Apres si vous avez des informations qui pourrait m'être utile je suis preneur ^^

Merci d'avance....

Pied de page des forums