Parallèlement à cet intérêt pour un phénomène d'actualité, c'est surtout notre passion pour les Mathématiques qui nous a conduit vers le choix de ce sujet. A travers l'explication des différents procédés de cryptographie il nous sera possible d'aborder, de manipuler différentes notions mathématiques simples mais intéressantes (résultats d'arithmétique appris en cours de Spécialité, les différents types de tests de primalité, la structure de groupe..).
Aujourd'hui, la théorie des nombres, longtemps considérée comme la branche la plus abstraite et la moins utile des mathématiques, connaît un vaste essor à cause notamment de ses applications fondamentales dans le domaine de la cryptographie. Nous essayerons de montrer comment cette nouvelle science confère à la théorie des nombres une dimension pratique et concrète encore mésestimée il y a peu de temps. (...)
[...] Nabuchodonosor transmettait sa correspondance en écrivant sur le crâne rasé de ses esclaves ; quand leurs cheveux avaient repoussé, il les envoyait à ses généraux, qui n'avaient plus qu'à faire de nouveau raser les messagers pour lire le texte. On constate ici qu'il y a une certaine méthode pour garantir la fiabilité du transfert : si l'esclave portant le message a encore ses cheveux, c'est que personne n'a pu le lire pendant le trajet. B - Premiers vrais cryptosystèmes. Il faut attendre la Grèce antique (200 ans avant J.C.) pour voir apparaître les premiers vrais systèmes de cryptographie. Ce sont surtout des chiffrements par substitution. Il en existe 4 types : Donnons quelques exemples. [...]
[...] Le code de César est la méthode de cryptographie la plus ancienne communément admise par l'histoire. Il consiste en une substitution mono- alphabétique, où la substitution est définie par un décalage de lettres. Par exemple, si on remplace A par on remplace B par C par D par etc . Donnons un exemple à partir de ce décalage de 3 lettres : Blaise de Vigénère (1523 - 1596) est un des premiers à inventer un système "à mot de passe", c'est à dire un système de substitution polyalphabétique. [...]
[...] Les Ki sont composés de 48 bits de pris dans un certain ordre. Phase 2 : Permutation initiale. Pour chaque bloc de 64 bits x du texte, on calcule une permutation finie y=P(x). y est représenté sous la forme y=G0D0, G0 étant les 32 bits à gauche de D0 les 32 bits à droite. Phase 3 : Itération On applique 16 rondes d'une même fonction. A partir de Gi-1Di-1 (pour i de 1 à on calcule GiDi en posant : o Gi=Di-1. [...]
[...] Si un photon polarisé à rencontre le même filtre, il est immédiatement stoppé, et le détecteur n'enregistre rien. Maintenant, si le photon est polarisé diagonalement ou une fois sur deux, il traverse le filtre, et une fois sur deux, il est stoppé. Si on peut distinguer entre une polarisation à et à il est impossible de distinguer en même temps entre une polarisation à et à De la même façon, on peut utiliser un filtre polarisant orienté à : il laisse passer les photons polarisés à stoppe ceux polarisés à et se comporte aléatoirement avec ceux à et Décrivons alors le protocole qu'Alice et Bob doivent respecter pour qu'Alice envoie à Bob une clé secrète constituée de 0 et de ils disposent de 2 canaux d'échange : un canal quantique, où ils peuvent s'échanger des photons polarisés, et un canal radio; non protégé, où ils peuvent discuter. [...]
[...] Schéma global d'un échange sécurisé avec authentification dans cryptosystème asymétrique: (Pour être plus rigoureux on aurait pu mettre k (clé de Bob) en indice pour les fonctions eB et dB de Bob et (clé de Alice, différente de en indice pour les fonctions eA et dA d'Alice. Mais cela alourdirait les notations.) Tout cela a l'air très bien mais existe-t-il de tels systèmes en pratique ? Comment donner certaines informations sans tout dévoiler ? On a longtemps cru que c'était impossible jusqu'à ce qu'en 1977, trois mathématiciens inventèrent le RSA. III. Un exemple : le RSA. Le RSA est un système qui repose intégralement sur la difficulté (actuelle) de factoriser de grands nombres entiers. [...]
Source aux normes APA
Pour votre bibliographieLecture en ligne
avec notre liseuse dédiée !Contenu vérifié
par notre comité de lecture