"§"
bibmath
La Cryptogr@phie expliquée
(E?)(L?) http://www.bibmath.net/crypto/(E?)(L?) http://www.bibmath.net/crypto/plan.php3
Plan du site
La cryptographie par substitution monoalphabétiqueLa cryptographie par substitution polyalphabétique
- Principes : qu'est-ce que la cryptographie par substitution monoalphabétique?
- Cryptez vos propres messages [applet java]
- Le code de César :
- Description et histoire
- Cryptez vos messages grâce au code de César [applet java]
- Décryptez notre message codé par la méthode de César. [applet java]
- Le carré de Polybe, et l'histoire des nihilistes russes.
- Le chiffre de Delastelle, qui mèle substitution et transposition.
- Les codes utilisés par les sociétés secrètes : le chiffre des Templiers, le chiffre PigPen.
- Vaincre le cryptage par substitution mono-alphabétique :
- Les faiblesses du procédé, comment décoder sans connaître la clé???
- Testez notre Applet qui décrypte toute seule! [applet java]
- Développez vos talents de cryptanalyste, et retrouvez les poèmes cachés! [applet java]
Quelques exemples concrets de systèmes cryptographiques et de messages codés
- Le chiffre de Vigenère :
- Sa théorie - en quoi consiste le carré de Vigenère?
- Voir le carré de Vigenère en action [applet java].
- Codez vos propres messages avec le chiffre de Vigenère [applet java].
- Vaincre le chiffre de Vigenère : la théorie.
- Vaincre le chiffre de Vigenère : la pratique [applet java].
- Relevez le défi lancé aux chasseurs de code : plusieurs textes ont été chiffrés par le carré de Vigenère. A vous de les retrouver à l'aide de notre programme [applet java].
- Le chiffre de Hill :
- En théorie et pratique, sans mathématiques [javascript].
- Le même, avec un peu plus de mathématiques.
- Comment casser le chiffre de Hill?
- Un exercice, et sa correction, niveau BAC+1/BAC+2.
L'utilisation de la cryptographie pendant la première guerre mondiale
- Le cryptogramme du Voyage au centre de la terre, d'après Jules Verne [javascript].
- Le cryptogramme de la Jangada, un autre roman de Jules Verne.
- Le déchiffrement d'un message secret guidant vers un trésor, une des Histoires extraordinaires d'Edgar Allan Poe.
- Les hommes dansants, de drôles de messages déchiffrés par Sherlock Holmes.
- Le cylindre de Jefferson, ou comment un Président des Etats-Unis inventa une méthode pratique de cryptographie [applet java].
- La réglette de Saint-Cyr, ou comment on instruisait les militaires à la cryptographie à la fin du XIXè s [applet java].
- Le cadran d'Alberti, la première méthode de chiffrement polyalphabétique [applet java].
L'utilisation de la cryptographie pendant la seconde guerre mondiale :
- Le chiffre ADFGVX, son déchiffrage par les services secrets français, et l'échec de l'offensive allemande de juin 1918.
Les méthodes modernes de cryptographie :
- Les faits historiques, la machine Enigma et le service britannique du chiffre.
- Le détail du fonctionnement de la machine Enigma.
- Explication en java du fonctionnement de la machine Enigma [applet java].
- Enigma-java : une simulation de véritable machine Enigma sous java! [applet java]
La stéganographie :
- La cryptographie à clé secrète
- Présentation générale : du téléphone rouge aux algorithmes à clé réduite.
- La saga du DES, l'algorithme de cryptographie à clé secrète le plus utilisé de la fin du XXè s.
- Description du successeur du DES, l'AES.
- Une méthode générale pour construire des algorithmes à clé secrète : les schémas de Feistel.
- La cryptographie à clé publique - le RSA.
- Qu'est-ce que la cryptographie à clé publique?
- Le principe de fonctionnement de la cryptographie RSA [applet java].
- Le RSA est-il sûr?
- Signature et authentification électroniques
- Signature électronique : être sûr de l'expéditeur.
- Certificat électronique : être sûr du destinataire.
- S'identifier auprès d'un tiers.
- Mises en oeuvre concrètes
- La sécurité des cartes bancaires.
- Le commerce électronique.
- Le PGP, le logiciel de cryptographie "grand public" le plus utilisé.
- Le chiffre du Che, les échanges sécurisés entre la Bolivie et Cuba.
- Etude d'une fonction de hachage : le MD5 [javascript].
- Une voie pour demain : la cryptographie quantique.
Les chasseurs de code :
- Une petite histoire de la stéganographie au cours des siècles [javascript].
- Les virtuoses de la littérature.
- La stéganographie informatique, cacher des informations dans des programmes ou des images.
- Cacher une image dans une autre image! [applet java].
- Le tatouage électronique, l'autre application de la dissimulation de messages pour préserver les droits d'auteur.
Compléments mathématiques et cryptographiques :
- Le principe de Kerckhoffs - une théorisation de la cryptographie.
- Les diverses attaques possibles - les éléments que peut posséder l'attaquant.
- L'attaque par mot probable.
- Il y a clé et clé : la taille ne fait pas tout!
- Pourquoi n'utilise-t-on pas le double DES?
- Erreurs dans l'utilisation du RSA.
- Le paradoxe des anniversaires, et son application aux fonctions de hachage.
- Compléments arithmétiques
- Les entiers modulo n.
- L'algorithme d'Euclide, et son application aux calculs des clés secrètes du RSA [javascript].
- Le symbole de Legendre, et son application aux tests de primalité probabilistes.
- Comment fabriquer de grands nombres premiers? [applet java].
- Le théorème des restes chinois.
- L'indicateur d'Euler.
- La factorisation des entiers.
- Les courbes elliptiques.
- Mais qu'est-ce donc?
- Cryptographie à l'aide des courbes elliptiques.
- Factorisation par courbes elliptiques.
- La théorie de l'information :
- Introduction à la théorie de l'information.
- Mesure de l'imperfection d'un système cryptographique.
- Calcul de l'entropie d'un texte [applet java].
- D'autres systèmes cryptographiques :
- El-Gamal.
- IDEA.
- Les figures de la cryptographie :
- Leon Batista Alberti.
- Thomas Jefferson.
- Alan Türing.
Erstellt: 2011-11