Cryptologie

Disponible uniquement sur Etudier
  • Pages : 8 (1914 mots )
  • Téléchargement(s) : 0
  • Publié le : 26 octobre 2011
Lire le document complet
Aperçu du document
La cryptologie, étymologiquement la science du secret, ne peut être vraiment considérée comme une science que depuis peu de temps. Cette science englobe la cryptographie — l'écriture secrète — et la cryptanalyse — l'analyse de cette dernière.
La cryptologie est un art ancien et une science nouvelle : un art ancien car Jules César l'utilisait déjà ; une science nouvelle parce que ce n'est unthème de recherche scientifique académique (comprendre universitaire) que depuis les années 1970. Cette discipline est liée à beaucoup d'autres, par exemple l'arithmétique modulaire, l'algèbre, la complexité, la théorie de l'information, ou encore les codes correcteurs d'erreurs.
Sommaire [masquer]
1 Histoire
2 Cryptographie
3 Cryptanalyse
4 Autres facettes de la cryptologie
5 Une arme deguerre
6 Aspects juridiques
7 Différents aspects de la cryptologie
8 Références
9 Voir aussi
9.1 Liens internes
9.2 Liens externes
Histoire[modifier]

Article détaillé : Histoire de la cryptologie.
Cryptographie[modifier]

Article détaillé : Cryptographie.
La cryptographie se scinde en deux parties nettement différenciées :
d'une part la cryptographie à clef secrète, encore appeléesymétrique ou bien classique ;
d'autre part la cryptographie à clef publique, dite également asymétrique ou moderne.
La première est la plus ancienne, on peut la faire remonter à l'Égypte de l'an 2000 av. J.-C. en passant par Jules César ; la seconde remonte à l'article de W. Diffie et M. Hellman, New directions in cryptography daté de 1976.
Toutes deux visent à assurer la confidentialité del'information, mais la cryptographie à clef secrète nécessite au préalable la mise en commun entre les destinataires d'une certaine information : la clef (symétrique), nécessaire au chiffrement ainsi qu'au déchiffrement des messages. Dans le cadre de la cryptographie à clef publique, ce n'est plus nécessaire. En effet, les clefs sont alors différentes, ne peuvent se déduire l'une de l'autre, et servent àfaire des opérations opposées, d'où l'asymétrie entre les opérations de chiffrement et de déchiffrement.
Bien que beaucoup plus récente et malgré d'énormes avantages — signature numérique, échange de clefs... — la cryptographie à clef publique ne remplace pas totalement celle à clef secrète, qui pour des raisons de vitesse de chiffrement et parfois de simplicité reste présente. À ce titre,signalons la date du dernier standard américain en la matière, l'AES : décembre 2001, ce qui prouve la vitalité encore actuelle de la cryptographie symétrique.
Dans le bestiaire des algorithmes de chiffrement, on peut citer :
pour les systèmes symétriques, le DES, l'AES, Blowfish, IDEA, etc.
pour les systèmes asymétriques, le RSA, DSA-DH, ElGamal, les courbes elliptiques, etc.
Cryptanalyse[modifier]Article détaillé : Cryptanalyse.
Le pendant de cette confidentialité se trouve dans la cryptanalyse. Évidemment, depuis l'existence de ces codes secrets, on a cherché à les casser, à comprendre les messages chiffrés bien que l'on n'en soit pas le destinataire légitime, autrement dit décrypter. Si la cryptanalyse du système de César est aisée (un indice : les propriétés statistiques de lalangue, en français, le e est la lettre la plus fréquente), des systèmes beaucoup plus résistants ont vu le jour. Certains ont résisté longtemps, celui de Vigenère (Le traité des secrètes manières d'écrire 1586) par exemple, n'ayant été cassé par Babbage qu'au milieu du xixe siècle. D'autres, bien que n'ayant pas de faille exploitable, ne sont plus utilisés car ils sont à la portée des puissances decalcul modernes. C'est le cas du DES avec sa clef de 56 bits jugée trop courte car elle peut être trouvée par recherche exhaustive (force brute).
Dans un bestiaire de la cryptanalyse, il faudrait presque passer chaque système en revue — non seulement chaque système, mais aussi chaque mise en œuvre : à quoi sert la meilleure porte blindée si le mur qui la soutient est en contreplaqué ? Cela dit,...
tracking img