Comment crypter (et décrypter) des informations pour les rendre secrètes ?
Etude de deux techniques :
- Une méthode mécanique : Enigma (1920-1945)
- Une méthode moderne : le chiffrement de Merkle-Hellman (1978)
Les communications ont toujours constitué un aspect important dans l'acquisition de nouvelles
connaissances et l'essor de l'humanité. Le besoin d'être en mesure d'envoyer un message de façon sécurisée est probablement aussi ancien que les communications elles-mêmes. D'un point de vue historique, c'est lors des conflits entre nations que ce besoin a été le plus vif. Dans notre monde moderne, où diverses méthodes de communication sont utilisées constamment, le besoin de confidentialité est plus présent que jamais. Par exemple, il est normal qu'une firme désire protéger ses nouveaux logiciels contre la piraterie, que les institutions bancaires veuillent s'assurer que les transactions sont sécurisées et que tous les individus souhaitent que l'on protège leurs données personnelles.
Le cryptage est donc une science qui permet de coder les informations que l'on veut transmettre à une autre personne. Il y a eu différentes formes de cryptographie au cours de l'histoire et la cryptographie a évolué depuis ses débuts, il est donc utile de faire un petit historique de la cryptographie.
[...] - pour un ai inférieur, son xi =1. Ainsi, x1 = {0001010001} Il faut procéder de même pour trouver finalement : x2 = {1100001111} x3 = {1001100000} x4 = {0011000100} Ainsi, avec l'alphabet numérique, nous retrouvons bien le bon message qui est : C R Y P T A G E Cryptanalyse Adi Shamir a démontré en 1982 que le problème du "sac à dos" avait bien des limites car il a démontré comment casser un tel cryptage. Pour cela, il nous faudrait utiliser un algorithme de réduction de réseau : LLL, issu de l'orthogonalisation de Gram-Schimdt ainsi que des matrices, mais nous n'avons pas encore pour l'instant les notions et le niveau Algorithme d'un programme pour l'empilement Le programme suivant (Pour Ti 83) est de ma création et il a été décomposé en 5 sous programmes pour une utilisation simplifiée et des possibilités accrues (voir section suivante). [...]
[...] Certains ont pourtant réussi à les casser. Mais comme personne n'a encore trouvé un moyen mathématique pour réaliser cela, les cryptages à clef publique ne peuvent être encore cassé facilement, comme le RSA (Rivest Shamir Adleman) ou plus récent, le PGP (Pretty Good Privacy de Phil Zimmermann qui est un assemblage de trois méthodes de cryptographie asymétriques, qui sont le DES triple, CAST et IDEA), car l'évolution de la puissance des ordinateurs permettant de casser les clefs, évolue en parallèle avec celle des ordinateurs qui permettent de créer des clefs toujours plus longues et complexes. [...]
[...] - Une clef de déchiffrement, appelée clef privée. Le principal avantage de cette technique, est que la clef servant à coder un message secret n'a plus besoin d'être gardée à l'abri de tous les regards, mais elle peut au contraire, être rendue totalement publique. En effet, l'échange de clef publique peut se faire entre deux personnes, par le biais de n'importe quelle source, et il est même possible de faire recenser sa clef de chiffrement dans un catalogue public, tel que le ferait un annuaire (cependant, cette dernière méthode est réservée à une minorité d'individus, importants, et le grand public ne peut y recourir), pour la diffuser simplement : pour que tout le monde y ait accès. [...]
[...] Alice Décrypte . Alphabet numérique (ou bilitère) Chapitre 4 Lexique Algorithme cryptographique ou de chiffrement Procédé ou fonction mathématique utilisée pour le chiffrement et le déchiffrement. Dans la cryptographie moderne, l'algorithme est souvent public et le secret du chiffre dépend d'un paramètre appelé clef. Chiffrement, chiffrer Application d'un algorithme cryptographique à un ensemble de données appelées texte en clair afin d'obtenir un texte chiffré. Le chiffrement est un mécanisme de sécurité permettant d'assurer la confidentialité des données. Clef (secrète, publique, privée) Paramètre d'un algorithme de chiffrement ou de déchiffrement, sur lequel repose le secret. [...]
[...] Ainsi, ce cryptage asymétrique a encore de beaux jours devant lui. Pourtant, bien que l'histoire a retenu les noms de Whitfield Diffie et Martin Hellman, comme inventeur de cryptage par clef publique, d'autres avaient déjà réalisé cet exploit un à deux ans plus tôt, mais pour des raisons secrètes, ne pouvaient le révéler. En effet, nous avons appris bien plus tard, que les trois premiers inventeurs étaient James Ellis, Clifford Cocks et Malcom Williamson. Ils travaillaient à cette époque au Government Communications Headquarters (GCHP) qui est un établissement britannique secret, fondé sur les ruines de Bletchley Park, après la seconde guerre mondiale. [...]
Source aux normes APA
Pour votre bibliographieLecture en ligne
avec notre liseuse dédiée !Contenu vérifié
par notre comité de lecture