Le chiffrement, ou plus communément appelé cryptographie, a pour but de garantir et préserver la confidentialité d'une correspondance, de protéger de toute immixtion mais aussi en cas d'intrusion, de perte ou de vol, d'empêcher la lecture de documents numériques archivés sur un ordinateur ou sur un support extérieur. Les codes secrets sont la résultante des messages une fois cryptés.
Depuis des milliers d'années, beaucoup de personnes se son posées la même question qui est : "Comment peut-on communiquer un message sans que celui-ci ne soit intercepté et compris par une tierce personne ?" (...)
[...] Ces innovations ont pu se faire grâce aux progrès techniques et notamment avec l'apparition de l'informatique. Chaque méthode de chiffrement s'inspire d'un système de cryptage antérieur puis la perfectionne ou la modifie en fonction des besoins qu'ils soient militaires, politiques, économiques ou personnels. L'extension au monde quantique permet cependant d'atteindre une sécurité de plus en plus perfectionnée. La recherche de la sécurité et de la confidentialité se poursuit toujours puisqu'aucun système fiable à 100% n'a été trouvé jusqu'à ce jour. 1. Immixion : fait de s'immiscer. [...]
[...] Son secret réside dans le décalage des lettres de l'alphabet d'un certain nombre n. Prenons par exemple n=2 : Polybe, antique historien grec, crée le premier chiffrement à substitution homophonique en 150 avant Jésus Christ. Ce système repose sur un carré de 5 x 5 rempli par les lettres de l'alphabet. L'alphabet étant composé de 26 lettres et en France, le w et le v ayant la même sonorité, ces deux lettres ne font qu'une dans ce carré. Ainsi, le carré de Polybe ressemble au tableau ci-contre. [...]
[...] Aurélie veut transmettre une clé à Nicolas. La transmission se déroule en 3 parties : Aurélie positionne des filtres polarisants aléatoirement Exemple : Aurélie obtient des photons polarisés ainsi : Nicolas positionne ses filtres aléatoirement, certains photons pourront être considérés comme diagonaux alors qu'ils sont en réalité verticaux, nous avons donc une chance sur deux d'avoir le mauvais résultat. Imaginons que le récepteur ait interprété les photons ainsi : Aurélie communique alors à Nicolas sur un canal intermédiaire (non sécurisé) le type de filtre employé lors de la polarisation de ses photons : soit linéaire , soit diagonal . [...]
[...] En effet, les voyelles et quelques consonnes ont une probabilité de sortie beaucoup plus grande que d'autres dans l'usage de la langue française. Ce système est finalement aisément décryptable. c. Le système de Vigenère (1586) Le destinataire possède un récepteur auquel il peut associer deux types de filtres (un linéaire : vertical et horizontal et un diagonal) qui donne une réponse différente selon le photon qu'il reçoit, voici un tableau montrant la réponse obtenue en fonction d'une association filtre-photon polarisé. [...]
[...] Une clé publique est associée à une clé privée, elle est divulguée à toute personne voulant émettre un message à celui qui l'a créé car c'est le seul dans un système asymétrique qui est capable avec sa clé privée de déchiffrer le message La clé est l'outil permettant à l'expéditeur d'envoyer et au destinataire de recevoir des données confidentielles Le cryptage symétrique réside dans l'unicité d'une clé servant au cryptage et au décryptage. Cette clé doit donc être connue des deux interlocuteurs et être tenue secrète. Ce type de clé est employé pour les déclarations sur internet des impôts. Le cryptage asymétrique comporte deux clés : une publique et une autre privée, en voici le principe : Nicolas veut envoyer un message à Aurélie. o Aurélie génère une clé publique (pour le cryptage du message) et une clé privée (pour son décryptage) et elle transmet la clé publique à Nicolas. [...]
Source aux normes APA
Pour votre bibliographieLecture en ligne
avec notre liseuse dédiée !Contenu vérifié
par notre comité de lecture