Découvrez le dossier « Cryptologie : l'art des codes secrets ». Rendre incassables les codes secrets est un vieux rêve des professionnels de sécurité. Depuis l’Antiquité, les Hommes inventèrent des systèmes manuels puis mécaniques avant la révolution électronique. Découvrez la cryptologie et ses utilisations, du chiffrement traditionnel à l’usage de l’informatique en passant par le chiffrement RSA.

au sommaire


    Enigma est une machine électromécanique portable d'origine allemande, faisant appel à des rotors montés sur cylindres pour le chiffrement et le déchiffrement de l'information. © Bob Lord, cc by sa 3.0

    Enigma est une machine électromécanique portable d'origine allemande, faisant appel à des rotors montés sur cylindres pour le chiffrement et le déchiffrement de l'information. © Bob Lord, cc by sa 3.0

    Image du site Futura Sciences

    Dès que l'écriture a permis aux Hommes de conserver et transmettre les traces de leur savoir, il a fallu trouver des moyens pour que les informations contenues dans les messages écrits puissent être rendues inaccessibles à qui elles n'étaient pas destinées.

     

    Image du site Futura Sciences

    Le premier procédé qui vient à l'esprit pour rendre obscur un texte écrit dans une langue à alphabet consiste à remplacer chaque lettre par une autre selon une règle convenue.

     

    Image du site Futura Sciences

    En 1915, l'ingénieur Gilbert Vernam, alors en charge de la sécurité des téléscripteurs au sein du département recherche et développement de l'entreprise AT&T, dépose un brevet pour un dispositif de codagecodage.

     

    Image du site Futura Sciences

    Le chiffrementchiffrement est resté longtemps confiné à des problèmes de traitement du langage écrit. Il s'agissait de remplacer une lettre par une autre, voire un mot par un autre.

     

    Image du site Futura Sciences

    Les opérations de chiffrement et de déchiffrementdéchiffrement sont considérées à juste titre comme particulièrement fastidieuses, ce qui a conduit à concevoir des machines à cryptographier pour rendre l'opération plus aisée et exempte d'erreur.

     

    Image du site Futura Sciences

    Notre besoin de communiquer de façon sécurisée se réalise aujourd'hui par ordinateurordinateur avec des personnes que nous n'avons jamais rencontrées, et que nous ne rencontrerons probablement jamais.

     

    Image du site Futura Sciences

    Les activités humaines reposent pour beaucoup sur la confiance dans les engagements des différents acteurs entre eux. Cette confiance se matérialise par une signature apposée sur un document.

     

    Image du site Futura Sciences

    Pour illustrer à quel point la carte à pucecarte à puce est présente dans notre vie quotidienne, voici un petit conte de la cryptologiecryptologie ordinaire qui narre les aventures d'Alice.

     

    Image du site Futura Sciences

    Le jeu cryptologique comprend un adversaire avec qui il faut compter. Son but est le décryptement des messages, c'est-à-dire un déchiffrement sans la clé.

     

    Image du site Futura Sciences

    La cryptologie et l'informatique ont connu un développement à partir de la seconde guerre mondiale. Créée par Claude Shannon, la théorie de l'information a conduit à la numérisationnumérisation de pans technologiques entiers.

     

    Image du site Futura Sciences

    La cryptographiecryptographie contemporaine s'appuie sur des fonctions à sens unique. Ces fonctions sont facilement calculables, mais il est pratiquement impossible, avec une valeur, de retrouver le paramètre qui a conduit à cette valeur.

     

    Image du site Futura Sciences

    Sans problème difficile, il ne peut pas y avoir de cryptologie autre que celle du masque jetable. De plus, le titulaire de la clé doit pouvoir déchiffrer facilement le message.

     

    Image du site Futura Sciences

    À découvrir aux éditions EDP Sciences, Cryptologie, l'art des codes secrets, un ouvrage de Philippe GuillotPhilippe Guillot.