Commit 7a94b6b4 authored by Florent Chehab's avatar Florent Chehab

update

parent 81141210
{
"cSpell.language": "en,fr,fr-FR"
}
\ No newline at end of file
@article{shannon1949communication,
author={Shannon, Claude E},
journal={The Bell System Technical Journal},
title={Communication theory of secrecy systems},
year={1949},
volume={28},
number={4},
pages={656-715},
doi={10.1002/j.1538-7305.1949.tb00928.x},
ISSN={0005-8580},
month={Oct},
abstract={Décrire le blabla ici},
}
@book{kahn1996codebreakers
, title = {The Codebreakers: the story of secret writing}
, author = {Kahn, David}
, year = {1996}
, publisher = {Scribner Book Company}
}
@misc{guillotHistoire
, title = {Histoire de la cryptologie}
, author = {Guillot, Philippe}
, year = {2014}
, month={Sep}
, note={Cours du Master Mathématiques Fondamentales et Protection de l'Information de l'université Paris 8}
, howpublished = "\url{http://ufr6.univ-paris8.fr/Math/sitemaths2/spip/IMG/pdf/CoursHistoireCryptologie.pdf}",
}
@misc{redhat,
title = {A Brief History of Cryptography},
howpublished = {\url{https://access.redhat.com/blogs/766093/posts/1976023}},
note = {Accédé: 4 avril 2018},
year = {2013}
}
@article{newDirections,
author={W. Diffie et M. Hellman},
journal={IEEE Transactions on Information Theory},
title={New directions in cryptography},
year={1976},
volume={22},
number={6},
pages={644-654},
keywords={Cryptography;Application software;Communication system security;Computer aided instruction;Computer networks;Costs;Hardware;Information theory;Postal services;Public key cryptography;Telecommunication computing},
doi={10.1109/TIT.1976.1055638},
ISSN={0018-9448},
month={Nov},}
@article{shor1997polynomialtimealgorithmsfor
, year = {1997}
, title = {Polynomial-time algorithms for prime factorization and discrete logarithms on a quantum computer}
, journal = {SIAM Journal on Computing}
, volume = {26}
, number = {5}
, pages = {1484-1509}
, author = {Shor, P. W.}
}
@ARTICLE{Kerckhoffs1883
, author = {Kerckhoffs, Auguste}
, title = {La cryptographie militaire}
, journal = {Journal des sciences militaires}
, year = {1883}
, volume = {9}
, pages = {5--38}
, number = {1}
}
\ No newline at end of file
@Comment{$ biblatex control file $}
@Comment{$ biblatex version 2.8 $}
Do not modify this file!
This is an auxiliary file used by the 'biblatex' package.
This file may safely be deleted. It will be recreated as
required.
@Control{biblatex-control,
options = {2.8:0:0:1:0:1:1:0:0:0:0:1:3:1:79:+:nty},
}
......@@ -12,13 +12,27 @@
% TTstyle=Light,
DefaultFeatures={Ligatures=Common}]{plex-otf} %
% \renewcommand*\familydefault{\sfdefault}
% \renewcommand*\familydefault{\sfdefault}
% todo remove
\tolerance=1
\emergencystretch=\maxdimen
\hyphenpenalty=10000
\hbadness=10000
\UV{HT01} %Nom de l'UV
\title{Mémoire : La cryptographie}
\title{Mémoire : La Cryptologie}
\author{Florent Chehab}
\hyphenation{chif-fre-ment}
\usepackage{csquotes}
\usepackage[backend=bibtex,style=numeric,autolang=other]{biblatex}
\addbibresource{biblio.bib} % or
\DeclareFieldFormat{abstract}{\par\small#1}
\renewbibmacro*{finentry}{\printfield{abstract}\finentry}
\renewcommand*{\bibfont}{\PlexLightSS}
\begin{document}
\subfile{src/titlePage}
......@@ -30,5 +44,9 @@
\subfile{src/content}
\clearpage
\printbibliography
\[ \star \quad \star \quad \star \]
\end{document}
\ No newline at end of file
......@@ -26,7 +26,7 @@
\geometry{vmargin=3cm, textwidth=16cm} % Réglages des marges
\usepackage{fancyhdr} % Pour l'entête et les pieds de page
\pagestyle{fancy} % Pour l'entête et les pieds de page
\usepackage[pagebackref]{hyperref} % Pour les liens hypertext, sommaire et références
\usepackage{hyperref} % Pour les liens hypertext, sommaire et références
\usepackage{url} % For quickly inserting links
\usepackage[final]{pdfpages} % Pour inclure des .pdf
\usepackage[linesnumbered,ruled,vlined]{algorithm2e} % for cool loonking algorithm
......
\section{Une section}
\subsection{Une sous-section}
Une liste non ordonnée :
\begin{itemize}
\item Un élément de niveau 1;
\begin{itemize}
\item Un élément de niveau deux
\begin{itemize}
\item Un élément de niveau trois;
\item Un second élément de niveau trois.
\end{itemize}
\item Retour au niveau deux.
\end{itemize}
\item Un autre élément de niveau 1.
\end{itemize}
\subsection{Une autre sous-section}
\subsubsection{Une sous-sous-section}
Lorem ipsum dulor sit amet
\subsubsection{Une autre sous-sous-section}
\paragraph{Un paragraphe}
\subparagraph{Un sous-paragraphe}
Lorem ipsum dolor sit amet
\section*{Une section non numérotée}
\addcontentsline{toc}{section}{Une section non numérotée}
\ No newline at end of file
\section{Introduction}
La cryptologie comporte deux branches qui se répondent et que nous allons détaillées dans ce mémoire : d'une part la \textit{cryptographie} qui a pour objet le chiffrement de messages quelqu'ils soient, et d'autres part la \textit{cryptanalyse} qui s'attarde sur les capacités de déchiffrement de tels codes. Ces deux \textit{techniques} sont devenues \textit{sciences} au cours du dernier siècle de part leur mathématisation avancée.
Mathématisation qui, comme nous allons le voir, apporte des cryptosystèmes simple d'utilisation, tout en étant d'une efficacité redoutable.
\begin{figure}[H]
\centering
\includegraphics[width=\textwidth]{./assets/fig_shannon_1.pdf}
\caption{Schematic of a general secrecy system, d'après \cite{shannon1949communication}}
\end{figure}
\begin{figure}[H]
\centering
\includegraphics[width=\textwidth]{./assets/RSA_fig1.png}
\caption{Flow of information
in conventional cryptographic
system., d'après \cite{newDirections}}
\end{figure}
\begin{figure}[H]
\centering
\includegraphics[width=\textwidth]{./assets/RSA_fig2.png}
\caption{Flow of information
in public key system., d'après \cite{newDirections}}
\end{figure}
\cite{kahn1996codebreakers}
\cite{guillotHistoire}
\cite{redhat}
\cite{newDirections}
\cite{shor1997polynomialtimealgorithmsfor}
\cite{Kerckhoffs1883}
\ No newline at end of file
......@@ -11,7 +11,7 @@
\begin{center}
{\color{jauneUTC}\rule{\linewidth}{0.8mm}}
\Huge{\theUV \textasciitilde mémoire \\ \textbf{La Cryptographie}}
\Huge{\theUV \textasciitilde mémoire \\ \textbf{La Cryptologie}}
{\color{jauneUTC}\rule{\linewidth}{0.8mm}}
\vspace{0.5cm}
......
Markdown is supported
0% or
You are about to add 0 people to the discussion. Proceed with caution.
Finish editing this message first!
Please register or to comment