A l'heure où les codes et autres password se multiplient, comment est né cette sciences dont ils tirent leur origine : la cryptographie ?
Ce document est divisé en 5 parties. Dans la première, on revient jusqu'à l'Antiquité et les chiffres mono-alphabétiques : chiffre de César, utilisation et efficacité. Ensuite, la Renaissance et les chiffres polyalphabétiques sont étudiés : principe du codage et principe du décodage. Dans un troisième temps, on évoque une époque charnière dans le développement du cryptage : les deux guerres mondiales et l'ère de la machine. Dans la quatrième partie, la cryptographie à l'heure informatique est analysée : cryptographie à clef secrète, cryptographie à clef révélée. Enfin, l'avenir du cryptage, la cryptographie quantique, est présenté : théorie quantique et informatique et applications à la cryptographie.
[...] La 1re Guerre mondiale 2. La 2nde Guerre mondiale B. Les chiffres utilisés 1. Code ADFGVX 2. Le télégramme de Zimmermann 3. La machine Enigma IV. La cryptographie à l'heure de l'informatique A. Cryptographie à clef secrète 1. Présentation 2. L'exemple du DES (Data Encryption System) B. [...]
[...] Le FBI le poursuivit même pour trafic d'armes : il avait en effet diffusé par l'Internet son logiciel, assimilé à une arme par la loi américaine. Après trois années d'instruction, de 1993 à 1996, les poursuites furent abandonnées. Depuis lors, particuliers et entreprises ne se privent pas d'utiliser PGP pour crypter et signer numériquement leurs messages électroniques. Histoire de la cryptographie - 14 La cryptographie quantique A. Théorie quantique et informatique 1. Naissance de la théorie quantique On peut faire remonter les origines de la théorie quantique à la fin du XVIII siècle. [...]
[...] Pour vérifier la présence de telle erreurs, Alice et Bernard ont recours à un test d'erreurs. Ils choisissent donc au hasard quelques q-bits de la clé transmise. Ces q-bits étant ouvertement étudiés, ils sont écartés après comparaison. Plus il y a de q-bits comparés et validés, plus la probabilité d'espionnage est faible. Cette probabilité tend assez rapidement vers une quasi-certitude Réalisations pratiques Pour mettre en œuvre le processus décrit ci-dessus, on a recours à des fibres optiques, à l'intérieur desquelles se propagent les photons. [...]
[...] Finalement, c'est la version mexicaine du télégramme, obtenue par un agent secret britannique, qui est utilisée par les Anglais : ainsi croira-t-on à une fuite mexicaine et non pas à un déchiffrement par les Alliés. L'amirauté britannique transmet le document au ministre anglais des Affaires étrangères, qui prévient lui-même l'ambassadeur américain. Un jour plus tard, le président Wilson apprend la nouvelle et en ordonne la publication. Zimmermann lui-même confirmant l'authenticité du télégramme, rien ne s'oppose plus à l'entrée en guerre des Etats-Unis. C'est chose faite le 2 avril 1917. [...]
[...] Dans la machine Enigma de base, les trois rotors permettent d'utiliser 26*26*26 = 17576 alphabets différents. Voyons s'il est possible de les étudier tous dans une durée raisonnable, eu égard aux moyens dont on disposait à l'époque. A supposer qu'une minutes suffise pour tester un alphabet il faut 17576 min soit 293 h environ. Ainsi une trentaine de personnes peuvent venir à bout du message chiffré en 10 h environ. C'est clairement insuffisant ; aussi de nouvelles modifications s'avéraient nécessaires. [...]
Source aux normes APA
Pour votre bibliographieLecture en ligne
avec notre liseuse dédiée !Contenu vérifié
par notre comité de lecture