La factorisation
Il y a à peine quelques années, le problème de la sécurité des transmissions de données sem- blait être l’apanage des seuls militaires. Ce n’est plus le cas, avec l’essor des techniques numé- riques dans le commerce (Internet, les cartes de crédit, les télécommunications, les décodeurs de télévision, etc.)
Les méthodes empiriques traditionnelles se sont révélées trop fragiles ; elles reposaient sou- vent sur le schéma suivant : on choisit un livre, une fois pour toutes, et on considère la permu- tation des vingt-six lettres de l’alphabet définie par les vingt-six premières lettres de ce livre.
Le codage d’un texte consiste alors à appliquer cette permutation σ au texte à coder, et le décodage à appliquer la permutation réciproque σ 1 au texte à décoder.
En numérique, si par exemple le message à transmettre est codé sur 64 bits, on peut employer cette technique en considérant une permutation σ S64. C’est ce genre d’idées qui est sous- jacent au procédé DES, dû à IBM, et qui est encore le plus utilisé en informatique.
Le talon d’Achille de ce genre de cryptosytème est le suivant : si quelqu’un sait coder, il sait aussi décoder, car il est très facile de trouver la permutation réciproque d’une permutation sur 26, 64, 128 ou même 256 lettres.
C’est pourquoi l’apparition de cryptosystèmes dits à clé publique, à la fin du siècle dernier, a fait sensation.
Ces cryptosystèmes, comme le nom l’indique, sont tels que le codage est public : tout le monde connaît l’algorithme pour coder le message. Mais on ne peut pas en déduire le décodage.
Page 1/4 2006ABP14 jdjdvheheuvbcrjcefivrfvfruivfbrvufrhvrfuvhfcufrhvrfuvjefuvne-
ficefvfekvfeivorfjvjrf