Devoir de Philosophie

cryptographie - science.

Publié le 27/04/2013

Extrait du document

cryptographie - science. 1 PRÉSENTATION cryptographie, ensemble des techniques permettant de dissimuler une information à l'aide d'un code secret. Même si de tels procédés existent depuis fort longtemps, ils se sont considérablement multipliés depuis l'essor des télécommunications modernes. Dans son sens le plus large, la cryptographie se traduit par une manipulation de chiffres, de codes ou de messages cachés. Ces derniers, écrits à l'encre invisible ou dissimulés dans des textes apparemment quelconques, n'ont d'intérêt que s'ils restent insoupçonnés : une fois qu'ils sont découverts, il n'est généralement pas très difficile de les déchiffrer. Les codes, dans lesquels les mots, les phrases ou les messages complets sont représentés par des expressions ou symboles prédéfinis, sont généralement impossibles à lire sans l'annuaire contenant les clés des codes, mais encore faut-il pouvoir transmettre cet annuaire de façon confidentielle. Enfin, le chiffrement consiste à transformer les symboles d'un texte en cryptogramme au moyen d'un calculateur ou d'une machine à chiffrer, le décryptage s'obtenant par la transformation inverse. 2 HISTORIQUE Dès l'Antiquité, les peuples employèrent des codes secrets dans certains de leurs textes : les archéologues en ont découvert dans des hiéroglyphes égyptiens et dans des écrits cunéiformes. De même, les Hébreux dissimulaient parfois leurs écrits en inversant l'alphabet, c'est-à-dire en employant la dernière lettre de l'alphabet à la place de la première, l'avant-dernière lettre à la place de la deuxième, et ainsi de suite. Sur le champ de bataille, les Spartes communiquaient souvent avec leurs généraux par le biais de messages écrits sur un ruban de parchemin enroulé en spirale autour d'une règle. Une fois le ruban déroulé, on ne pouvait lire le message qu'en enroulant le ruban autour d'une règle identique. Jules César se servit également de codes secrets pour correspondre avec ses hommes, et laissa même son nom à un chiffre particulier selon lequel chaque lettre est décalée de quatre rangs par rapport à sa place dans l'alphabet (le « A « devenant un « D «, le « B « un « E «, etc.). Les applications militaires de la cryptographie furent nombreuses au cours des siècles. Durant la Seconde Guerre mondiale, ...

« pour crypter l'ensemble d'un message : cette lettre est employée pour coder la première lettre du message, la lettre ainsi chiffrée servant à crypter la deuxième lettre du message, et ainsi de suite.

D'autres systèmes font appel au code Morse, substituant des lettres par groupes de deux ou de trois. Ces méthodes de cryptage sont parfois mises en œuvre sur des machines à chiffrer dédiées à cet usage.

Celles-ci utilisent une sorte de téléscripteur qui chiffre automatiquement les messages à partir d'un mot clé fixé, une machine réceptrice munie de la même clé déchiffrant ensuite le message.

Mais ces systèmes peuvent être également implémentés sur des ordinateurs. Le décryptage de ce type de chiffre consiste à déterminer la longueur du mot clé, appelée période, généralement au moyen des séquences redondantes du texte.

On applique alors la méthode de déchiffrage d'une substitution simple à chacun des alphabets de substitution ainsi découverts. 4 UTILISATION DE L'INFORMATIQUE Les banques, mais aussi de nombreuses entreprises, échangent couramment des informations confidentielles sous la forme de données télématiques par l'intermédiaire d'ordinateurs.

Ces données sont en général transmises par le réseau téléphonique ou par d'autres réseaux publics, si bien qu'il convient de mettre au point des cryptages efficaces pour les protéger.

En combinant les systèmes de cryptographie évoqués ci-dessus, on peut ainsi créer des chiffres de complexité variée, avec la contrainte que les clés sont elles aussi amenées à être transmises sur ces réseaux. Avec suffisamment de temps et de matériel, on peut résoudre la plupart des codes chiffrés et découvrir ainsi leurs clés.

Aussi la complexité du code doit-elle être adaptée afin qu'il soit impossible de le découvrir en un temps raisonnable.

Par exemple, des ordres militaires qui ne doivent rester secrets que pendant quelques heures peuvent être cryptés au moyen d'un chiffre qui ne conviendrait pas au codage de rapports diplomatiques exigeant une confidentialité à long terme. 4. 1 Procédé DES Le DES (Data Encryption Standard) est un procédé cryptographique qui a été normalisé et dont l'utilisation est aujourd'hui répandue.

Mise au point en 1976 par la société américaine IBM à partir d'un premier système baptisé Lucifer, cette technique applique à la fois la substitution et la transposition à la séquence de bits (0 ou 1) représentant l'information à crypter.

Le message est ainsi découpé en segments de 64 bits, chacun de ces blocs étant chiffré à l'aide d'une même clé de 56 bits.

Cette clé, choisie au hasard par l'utilisateur, est divulguée aux personnes concernées, qui doivent aussi s'en servir pour lire les données protégées.

Sachant qu'il y a plus de 70 milliards de millions de combinaisons de 56 bits possibles, les chances de découvrir une clé au hasard s'avèrent infimes.

En fait, le décodage de ce type de message demeure toujours possible à l'aide d'un puissant ordinateur, mais le temps requis serait alors de plusieurs centaines d'années. 4. 2 Procédé PKC D'autres systèmes ont été également développés, notamment les cryptages à clé publique PKC (Public Key Cryptosystem).

Bien que moins performants que le DES, ils éliminent cependant le problème de distribution des clés en utilisant à la fois une clé de chiffrage publique, transmise sans cryptage, et une clé de déchiffrage privée qui n'est accessible qu'au destinataire du message.

Il est ainsi possible d'assurer la confidentialité de la transmission tout en authentifiant l'émetteur du message.

Il s'agit donc d'une signature électronique, permettant par exemple la réalisation de transactions commerciales sur un réseau public, notamment sur Internet.

La plupart des PKC sont fondés sur les propriétés mathématiques des nombres premiers.

Les systèmes de cartes bancaires à puce, qui authentifient leur possesseur par un code secret, sont fondés sur les mêmes principes ( voir Carte à puce). 5 ANNUAIRES DE CODES Les chiffres se rapportant à des clés sont plus faciles à utiliser que les codes, car ces derniers supposent que les interlocuteurs aient à leur disposition des annuaires de codes identiques.

Dans ces annuaires, les phrases ou des morceaux de phrases sont représentés par des symboles, si bien qu'il est tout a fait impossible de décrypter le message sans posséder le bon annuaire.

Même si ces codes correctement construits peuvent assurer une confidentialité efficace, ils demeurent néanmoins plutôt utilisés par souci d'économie que par sécurité.

En effet, l'impression et la distribution, et à plus forte raison la transmission à distance des annuaires de codes, s'avère très délicate à réaliser dans des conditions de secret absolu.

Leur utilisation se trouve donc réduite aux cas où la confidentialité des annuaires peut être garantie. Microsoft ® Encarta ® 2009. © 1993-2008 Microsoft Corporation.

Tous droits réservés.. »

↓↓↓ APERÇU DU DOCUMENT ↓↓↓

Liens utiles