![Page 1: IR00 Histoire de la cryptographie MOHR Alexandre](https://reader035.vdocuments.net/reader035/viewer/2022062511/551d9d8e497959293b8c3234/html5/thumbnails/1.jpg)
IR00
Histoire de la cryptographie
MOHR Alexandre
![Page 2: IR00 Histoire de la cryptographie MOHR Alexandre](https://reader035.vdocuments.net/reader035/viewer/2022062511/551d9d8e497959293b8c3234/html5/thumbnails/2.jpg)
Plan de la présentation
I. Pourquoi la cryptographie ?
II. Objectif de ce dossier
III. Démarche effectuée pour la rédaction du dossier
IV. Plan du dossier
V. La cryptographie quantique
![Page 3: IR00 Histoire de la cryptographie MOHR Alexandre](https://reader035.vdocuments.net/reader035/viewer/2022062511/551d9d8e497959293b8c3234/html5/thumbnails/3.jpg)
Pourquoi la cryptographie ?
• Qu’est ce que la cryptographie ?
• Pourquoi parler de la cryptographie ?• Les quantités d’informations échangées sur
Internet sont aujourd’hui de plus en plus importantes
• Le commerce en ligne prend de plus en plus d’ampleur (dématérialisation des données)
![Page 4: IR00 Histoire de la cryptographie MOHR Alexandre](https://reader035.vdocuments.net/reader035/viewer/2022062511/551d9d8e497959293b8c3234/html5/thumbnails/4.jpg)
L'e-commerce par zones géographiques(En milliards de dollars)
Zones 2000 2001 2002 2003 2004
Etats-Unis 47,5 74,4 110,6 135,2 197,9
Amérique du sud 0,7 1,8 3,3 5,5 8,1
Europe 8,1 16,5 37,1 81,8 182,5
Afrique/Moyen Orient 0,2 0,3 0,6 1,1 1,6
Asie 3,2 8,3 15,6 26,4 38,0
![Page 5: IR00 Histoire de la cryptographie MOHR Alexandre](https://reader035.vdocuments.net/reader035/viewer/2022062511/551d9d8e497959293b8c3234/html5/thumbnails/5.jpg)
Pourquoi la cryptographie ?
• Il est donc important de mettre en place des techniques informatiques, mathématiques et même physiques capables de sécuriser toutes ces informations
![Page 6: IR00 Histoire de la cryptographie MOHR Alexandre](https://reader035.vdocuments.net/reader035/viewer/2022062511/551d9d8e497959293b8c3234/html5/thumbnails/6.jpg)
Objectif de ce dossier
• L’objectif de ce dossier et de montrer une complexité croissante des
techniques cryptographiques et
l’importance de ces techniques dans le contexte actuelle
![Page 7: IR00 Histoire de la cryptographie MOHR Alexandre](https://reader035.vdocuments.net/reader035/viewer/2022062511/551d9d8e497959293b8c3234/html5/thumbnails/7.jpg)
Démarche effectué pour la rédaction du dossier
• Recherche documentaire• Internet• Bibliothèque
• Etudes des documents• Sélectionner les documents les plus pertinents• Faire ressortir les points les plus importants
• Elaboration du plan
• Rédaction du dossier
![Page 8: IR00 Histoire de la cryptographie MOHR Alexandre](https://reader035.vdocuments.net/reader035/viewer/2022062511/551d9d8e497959293b8c3234/html5/thumbnails/8.jpg)
Plan du dossier
• Les grands principes de la cryptographie
• Points de repère historique
• Les enjeux de la cryptographie
![Page 9: IR00 Histoire de la cryptographie MOHR Alexandre](https://reader035.vdocuments.net/reader035/viewer/2022062511/551d9d8e497959293b8c3234/html5/thumbnails/9.jpg)
La cryptographie quantique
![Page 10: IR00 Histoire de la cryptographie MOHR Alexandre](https://reader035.vdocuments.net/reader035/viewer/2022062511/551d9d8e497959293b8c3234/html5/thumbnails/10.jpg)
Qu’est ce que la cryptographie quantique ?
• L’information circule sous forme de photons
• La confidentialité est garantie par le principe d’incertitude d’Heisenberg :
• Toute observation d’une particule modifie son état quantique
• Ainsi toute interception est vouée à l’ échec et est immédiatement détectée
• « La cryptographie quantique répond à un degré extrême de sécurité. » (Grégoire Ribordy directeur de Id Quantique)
![Page 11: IR00 Histoire de la cryptographie MOHR Alexandre](https://reader035.vdocuments.net/reader035/viewer/2022062511/551d9d8e497959293b8c3234/html5/thumbnails/11.jpg)
Principe de fonctionnement
• Quatre types de polarisation des photons:
![Page 12: IR00 Histoire de la cryptographie MOHR Alexandre](https://reader035.vdocuments.net/reader035/viewer/2022062511/551d9d8e497959293b8c3234/html5/thumbnails/12.jpg)
• La détection des photons est effectuée par un filtre :
![Page 13: IR00 Histoire de la cryptographie MOHR Alexandre](https://reader035.vdocuments.net/reader035/viewer/2022062511/551d9d8e497959293b8c3234/html5/thumbnails/13.jpg)
![Page 14: IR00 Histoire de la cryptographie MOHR Alexandre](https://reader035.vdocuments.net/reader035/viewer/2022062511/551d9d8e497959293b8c3234/html5/thumbnails/14.jpg)
• Le système est il réellement infaillible ? :
• Un certain nombre de failles a été mises en évidence :
On pourrait se servir du bruit de fond pour masquer le fait que le message a été intercepté
Un détecteur surchargé pourrait laisser fuir des copies du message
Le laser émetteur pourrait envoyer par erreur plusieurs photons à la fois, au lieu d'un seul
![Page 15: IR00 Histoire de la cryptographie MOHR Alexandre](https://reader035.vdocuments.net/reader035/viewer/2022062511/551d9d8e497959293b8c3234/html5/thumbnails/15.jpg)
• Etat de la recherche dans le domaine de la cryptographie quantique :
• Id Quantique a mis au point une connexion sécurisée par fibres optiques permettant de relier deux réseaux distants de 70 km
• NEC affirme avoir réussi à crypter des fichiers audio et vidéo
• La commission européenne a mis sur pied le projet SECOQC (Secure Communication based on Quantum cryptography) mettant en commun les travaux de plusieurs pays européens
• Mise en place en 2004 du réseau Quantum Net (QNet) par le pentagone: premier réseau opérationnel utilisant la cryptographie quantique
![Page 16: IR00 Histoire de la cryptographie MOHR Alexandre](https://reader035.vdocuments.net/reader035/viewer/2022062511/551d9d8e497959293b8c3234/html5/thumbnails/16.jpg)
Conclusion
Merci pour votre attention