Présentation
En anglaisAuteur(s)
-
Guy CHASSÉ : Maître-Assistant de mathématiques - École des Mines de Nantes
Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.
Lire l’articleINTRODUCTION
On peut grossièrement définir la cryptographie comme un ensemble de techniques visant à assurer la sécurité des communications. Un examen rapide de cette sécurité révèle qu’elle peut se présenter sous deux formes assez distinctes suivant les menaces dont on cherche à se prémunir.
-
Si une entité A envoie un message à une entité B et cherche à rendre inutile l’interception du message à quiconque n’est pas B, le service recherché est celui de la confidentialité : il s’agit de rendre inopérante une attaque passive (écoute téléphonique, ouverture de courrier). La réponse à ce besoin repose sur l’utilisation d’un algorithme de chiffrement.
-
Reprenons la même configuration. A envoie un message à B, mais on ne se préoccupe plus maintenant de confidentialité ; on veut que B puisse avoir l’assurance de la provenance de l’information qu’il reçoit, de son authenticité. On veut empêcher une attaque active, par exemple un ajout d’information pendant que celle-ci transite sur la ligne de communication. Il existe toute une famille de besoins de ce type. On veut être sûr de l’intégrité des données transmises, ou bien on veut s’assurer de l’identité de l’expéditeur (de l’authenticité de la carte bancaire et de son possesseur qui retire de l’argent dans un distributeur par exemple. Il s’agit d’un problème d’authentification ou d’identification. Si l’on veut encore aller plus loin en requérant une « preuve » de l’identité de l’expéditeur, on peut avoir besoin d’une signature.
-
C’est surtout le premier type de besoin qui a prévalu pendant des siècles entiers (confidentialité). Les utilisateurs de la cryptographie étaient alors exclusivement les militaires et les diplomates. Aujourd’hui, les échanges bancaires ont atteint un volume impressionnant ; l’usage du courrier électronique et le commerce électronique se développent et, d’une manière générale, l’informatique bouleverse les moyens de communication. Si les utilisateurs traditionnels de la cryptographie voient aussi leurs besoins s’accroître, ils perdent néanmoins le monopole (ce qui n’est pas toujours sans difficultés, les moyens de cryptographie relevant de la législation des armements dans le nombreux pays) et d’autres domaines font appel à la cryptographie. Les besoins du second type cité (authentification, signature) sont peut-être les plus cruciaux pour ces applications « civiles ».
L’article « Cryptographie » fait l’objet de deux fascicules :
AF 172 Mathématiques
AF 173 Algorithmes
Les sujets ne sont pas indépendants les uns des autres.
Le lecteur devra assez souvent se reporter à l’autre fascicule.
DOI (Digital Object Identifier)
Cet article fait partie de l’offre
Mathématiques
(166 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Présentation
1. Évolution de la cryptographie et vocabulaire
Une introduction à la cryptographie, montrant quelques épisodes de son évolution, est certainement très instructive ; c’est pourquoi nous allons commencer par citer quelques méthodes employées au cours des siècles pour préserver le secret des communications.
1.1 Cryptographie avant l’informatique
Les historiens de l’Antiquité (Hérodote, Thucydide...) donnent déjà quelques indications sur des formes d’écritures secrètes utilisées à leurs époques. Le premier usage attesté (à des fins politiques) de ce type de technique est rapporté par l’historien romain Suétone affirmant que César communiquait avec ses amis (notamment Cicéron) à l’aide d’un procédé que nous allons décrire et auquel nous donnerons le nom de chiffre (ou algorithme) de César.
Le but est de transmettre, de manière confidentielle, un message écrit dans une langue alphabétique donnée. Nous supposerons qu’il s’agit de l’alphabet « latin » (en faisant une entorse fréquente à l’histoire consistant à ajouter quelques lettres à celui de César) usuel de 26 lettres donné « dans l’ordre alphabétique » : A B C ... Y Z.
-
Le procédé de César consiste à opérer sur cet alphabet ordonné une permutation circulaire d’un nombre de positions, que nous notons k, compris entre 0 et 25 et à remplacer chaque lettre du message par la lettre qui intervient k positions plus loin dans la suite alphabétique (supposée faire succéder A à Z quand on est arrivé à la fin, d’où le mot circulaire). Par exemple si k = 3, la seconde ligne du tableau suivant donne la lettre correspondant à celle de première ligne sur la même colonne.
Ainsi au lieu d’expédier le message :
« HELLO »,
César aurait envoyé :
« KHOOR ».
Le destinataire n’a plus qu’à faire l’opération inverse : pour chaque lettre du message reçu, la chercher dans la seconde ligne du tableau, puis la remplacer par la lettre immédiatement...
Cet article fait partie de l’offre
Mathématiques
(166 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Évolution de la cryptographie et vocabulaire
Cet article fait partie de l’offre
Mathématiques
(166 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive