CRYPTOLOGIE

Rendre incassables les codes secrets est un vieux rêve des professionnels de sécurité. Depuis l’Antiquité, les Hommes inventèrent des systèmes manuels puis mécaniques avant la révolution électronique. Découvrez la cryptologie et ses utilisations, du chiffrement traditionnel à l’usage de l’informatique en passant par le chiffrement RSA.

Dès que l’écriture a permis aux Hommes de conserver et transmettre les traces de leur savoir, il a fallu trouver des moyens pour que les informations contenues dans les messages écrits puissent être rendues inaccessibles à qui elles n’étaient pas destinées. Depuis l’Antiquité et les substitutions alphabétiques, les techniques de codage ont pris une autre dimension avec la venue des ordinateurs et les clés complexes du chiffrement RSA.
Comment le calcul est-il apparu dans ce qu’on appelle aujourd’hui « le chiffre », qui a conduit à imaginer des machines à chiffrer, d’abord mécaniques, puis électromécaniques, enfin électroniques et miniaturisées dans les cartes à puce ? Où intervient l’adversaire, partenaire obligé du jeu cryptologique, sans qui la sécurité ne peut finalement pas être assurée ? Quel a été l’apport de l’informatique, c’est-à-dire de la mécanisation du calcul, et son lien étroit avec la théorie de la calculabilité qui classe les problèmes selon leur difficulté de résolution.

Basic-Cryptology

Toutes ces questions sont traitées dans l’ouvrage Cryptologie, l’art des codes secrets de Philippe Guillot, aux éditions EDP Sciences. Ce dossier, qui contient plusieurs extraits du livre, retrace l’histoire de cette technique, en donne quelques exemples d’utilisation et en évoque les potentialités. En somme, des clés pour percer deux ou trois de ses mystères.
Le lecteur y découvrira notamment, à travers un choix de questions relatives à ce passionnant domaine, quelques méthodes traditionnelles, utilisées dans l’histoire ou la littérature, qui ont de tout temps fait le plaisir des amateurs de puzzle et d’énigmes. Il découvrira aussi un système d’une sécurité absolue, qui date du début du XXe siècle, et considéré encore aujourd’hui comme indécodable. Quelques éclaircissements seront donnés sur la révolution survenue au milieu des années 1970, lorsque le paradoxe des clés publiques a été inventé. Seront enfin abordés les univers virtuels d’Impagliazzo, chacun doté d’une cryptographie qui lui est propre, et que les progrès scientifiques soit rendront réels, soit feront disparaître, éclairant les questions très actuelles de la théorie cryptographique.

 © Philippe Guillot pour Futura Science.

RTEmagicC_intro02

Le curieux gardien vous recommande la lecture de : 

La cryptologie, l’art des codes secrets de  Philippe Guillot,  EDP Sciences

Le domaine de la cryptologie a, en quelques années, envahi notre quotidien, sans que nous en ayons toujours pleinement conscience (dossier médical, opérations sur compte en banque, badge électronique, carte de transport etc.). Elle rassemble aujourd’hui un ensemble de méthodes destinées à protéger toute information contre une observation ou une intrusion malveillante. Avec l’essor des réseaux de télécommunication et la banalisation des données enregistrées, les problèmes de sécurité (liés initialement aux informations échangées dans les milieux militaires et gouvernementaux) concernent un ensemble de plus en plus large de la population.
La cryptologie est la réunion de deux disciplines qui s’alimentent l’une l’autre : la cryptographie (codeur) et la cryptanalyse (briseur de code). Après avoir décrit dans un premier chapitre les procédés de chiffrement traditionnels depuis l’Antiquité jusqu’au XXe siècle, l’auteur consacre les chapitres suivants aux procédés actuels comme la cryptologie à clé publique, la cryptoanalyse, l’utilisation de ces technique dans notre quotidien ainsi que les perspectives.

SIGABA-patent

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s