Commit 2bf8ebb9 authored by Florent Chehab's avatar Florent Chehab

update intro ok

parent 7a94b6b4
{
"cSpell.language": "en,fr,fr-FR"
"cSpell.language": "en,fr,fr-FR",
"cSpell.words": [
"cryptosystème"
]
}
\ No newline at end of file
......@@ -8,7 +8,7 @@
pages={656-715},
doi={10.1002/j.1538-7305.1949.tb00928.x},
ISSN={0005-8580},
month={Oct},
month={10},
abstract={Décrire le blabla ici},
}
......@@ -23,7 +23,7 @@
, title = {Histoire de la cryptologie}
, author = {Guillot, Philippe}
, year = {2014}
, month={Sep}
, month={9}
, note={Cours du Master Mathématiques Fondamentales et Protection de l'Information de l'université Paris 8}
, howpublished = "\url{http://ufr6.univ-paris8.fr/Math/sitemaths2/spip/IMG/pdf/CoursHistoireCryptologie.pdf}",
}
......@@ -33,6 +33,7 @@
title = {A Brief History of Cryptography},
howpublished = {\url{https://access.redhat.com/blogs/766093/posts/1976023}},
note = {Accédé: 4 avril 2018},
month = {8},
year = {2013}
}
......@@ -47,7 +48,7 @@ pages={644-654},
keywords={Cryptography;Application software;Communication system security;Computer aided instruction;Computer networks;Costs;Hardware;Information theory;Postal services;Public key cryptography;Telecommunication computing},
doi={10.1109/TIT.1976.1055638},
ISSN={0018-9448},
month={Nov},}
month={11},}
@article{shor1997polynomialtimealgorithmsfor
......
......@@ -10,7 +10,8 @@
% RMstyle=Light,
% SSstyle=Light,
% TTstyle=Light,
DefaultFeatures={Ligatures=Common}]{plex-otf} %
% DefaultFeatures={Ligatures=Common}
]{plex-otf} %
% \renewcommand*\familydefault{\sfdefault}
......
......@@ -2,10 +2,9 @@
\LoadClass[a4paper,12pt]{article}
\usepackage[francais]{babel} % Package babel pour le français
\usepackage[french]{babel} % Package babel pour le français
\frenchbsetup{StandardLists=true} %Pour redéfinir les itemize malgré babel
\usepackage[T1]{fontenc} % Package pour les accentuations
\usepackage[utf8]{inputenc} % Français
\usepackage{subfiles}
\usepackage{titling}
\usepackage{textcomp}
......@@ -104,12 +103,12 @@
{\color{jauneUTC} \hrule width\headwidth height\footrulewidth \vskip+2mm}
} %Changement de la couleur de la ligne de pied de page
%Contenu de l'en-tête :
\lhead{\textsc{\leftmark }} %Section actuelle à gauche de l'en-tête
\lhead{} %Section actuelle à gauche de l'en-tête
\chead{\includegraphics[height=1.5cm]{./__EXTERNAL_ASSETS__/sigle_UTC.pdf}} %Sigle de l'UTC au centre de l'en-tête
\rhead{\theUV} %Code de l'UV à droite de l'en-tête
\rhead{} %Code de l'UV à droite de l'en-tête
%Contenu du pied de page :
\cfoot{\thepage} %Numéro de page au centre
% \lfoot{\theauthor} %auteur(s) à gauche
\lfoot{} %auteur(s) à gauche
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
%Environements
......
\section{Introduction}
\section*{Introduction}
\addcontentsline{toc}{section}{Introduction}
La cryptologie comporte deux branches qui se répondent et que nous allons détaillées dans ce mémoire : d'une part la \textit{cryptographie} qui a pour objet le chiffrement de messages quelqu'ils soient, et d'autres part la \textit{cryptanalyse} qui s'attarde sur les capacités de déchiffrement de tels codes. Ces deux \textit{techniques} sont devenues \textit{sciences} au cours du dernier siècle de part leur mathématisation avancée.
La cryptologie comporte deux branches qui se répondent et que nous allons détaillées dans ce mémoire : d'une part la \textit{cryptographie} qui a pour objet le chiffrement de messages quels qu'ils soient, et d'autre part la \textit{cryptanalyse} qui s'attarde sur les capacités de déchiffrement de tels cryptogrammes. De part l'utilisation croissante des mathématiques, ces deux \textit{techniques} sont devenues des \textit{sciences} au cours du dernier siècle.
Mathématisation qui, comme nous allons le voir, apporte des cryptosystèmes simple d'utilisation, tout en étant d'une efficacité redoutable.
\bigskip
La lecture de l'ouvrage \citetitle{kahn1996codebreakers} de David Kahn \cite{kahn1996codebreakers} apporte un éclairage précis sur des faits marquants de l'Histoire en lien la cryptologie. Ces récits permettent une exploration de l'Histoire sous un nouvel angle et des événements prennent sens. L'histoire de la cryptologie, que nous allons tout d'abord aborder dans ce mémoire, ne sera pas de fait exhaustive : nous nous concentrerons sur les faits marquant du XX\up{e} siècle, car ces derniers mettent en évidence une efficacité essentielle, et décisive, de la cryptographie et de son pendant la cryptanalyse.
\smallskip
Remarquons dès à présent que la cryptologie est un outil si puissant que sont utilisation est redouté des \textit{puissants}. Elle est ainsi restée sous la stricte supervision des gouvernements jusqu'au milieu du XX\up{e}, se limitant principalement à des usages politique et militaire autour de la confidentialité de l'information. Il a fallu attendre des révolutions techniques comme les cryptosystèmes à clefs publiques et des évolutions législative pour voir d'autres sphères s'approprier cet outil.
\smallskip
Cette appropriation c'est faite à un moment où la technique devenait mature selon plusieurs critères que nous verrons. \todo{parler des critères quelques part} Maturité qui repose sur un changement de paradigme : la robustesse d'un cryptosystème ne repose plus alors sur sa nature secrète mais sur une complexité que nous qualifierons de «~calculatoire~».
\bigskip
Finalement, notons que ce document cherche à caractériser la course entre la cryptographie et la cryptanalyse. Par nature, la cryptanalyse étant nécessairement effectuée \textit{a posteriori} de la cryptographie, c'est cette dernière qui est toujours avance. L'objectif est donc plus précisément d'étudier cette avance, son impact et les tendances concernant sa longueur.
\todo{penser à parler de bsafe et de la NSA qui fou son nez}
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
%%% FIN INTRO
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
\clearpage
\begin{figure}[H]
......@@ -13,6 +35,19 @@ Mathématisation qui, comme nous allons le voir, apporte des cryptosystèmes sim
\begin{figure}[H]
\centering
\includegraphics[width=\textwidth]{./assets/RSA_fig1.png}
......
Markdown is supported
0% or
You are about to add 0 people to the discussion. Proceed with caution.
Finish editing this message first!
Please register or to comment