Devoir de Philosophie

La Cryptographie

Publié le 03/03/2012

Extrait du document

Bien souvent, quand deux interlocuteurs échangent des informations par ligne téléphonique, sur le réseau informatique, ils souhaitent que ces informations restent confidentielles, c’est à dire qu’un intrus qui intercepte ce message ne puisse pas comprendre celui-ci. Pour cela, l’expéditeur doit coder son message avant de l’envoyer et le récepteur le décoder avant de le lire. La nécessité de coder et de décoder le message a été ressentie depuis longtemps par tous ceux qui souhaitent communiquer secrètement : les militaires, les banques... Le but de la cryptographie est de concevoir des méthodes de codage difficile à casser. Certaines méthodes de codage existantes sont connues, comme la méthode césarienne, la substitution, la transposition et la méthode RSA.

I. La méthode césarienne, la substitution et la transposition :

A. La méthode césarienne :

1. Principe :

Chaque lettre est décalée de quatre rang par rapport à sa place dans l’alphabet

2. Exemple :

bateau devient fexiey par cette méthode.

« La Cryptographie Page 2 d’échecs.

La disposition des lettres dans le message dépend de la taille du bloc utilisé et du chemin suivi lors de l’inscription et de la transposition des lettres.

Pour que le chiffre soit encore plus sûr, un mot clef ou un nombre clef peut être utilisé; par exemple, si l’on transpose en colonne verticales, le mot clef code nécessite que les colonnes soient prisent selon l’ordre 1-4-2-3, qui représente l’ordre alphabétique des lettres du mot code, plutôt que selon l’ordre normal 1-2-3-4.

D.

Avantages et inconvénients : La méthode césarienne possède un des plus gros défauts : on s’aperçoit que la fréquence des lettres les plus couramment utilisées dans une langue réapparaît avec la même fréquence dans le message crypté.

Inutile de dire que ce système est désuet.

Le défaut de la méthode de substitution tient au fait que l’on ne peut coder un long message : ceci est dû à la périodicité du mot servant à coder et à la possibilité de redondance dans un texte.

Par recoupement successifs, on peut arriver à décoder le message.

Un des avantages est que pour un message assez court, il est difficile de décoder.

Dans la méthode de transposition les chiffres de type transposition peuvent être reconnus grâce aux fréquences d’apparition des lettres courantes du langage utilisé.

On peut trouver la solution de ces chiffres sans clef, en redisposant les lettres selon des figures géométriques variées, tout en cherchant les anagrammes de mots probables, jusqu’à ce que la méthode de chiffrement soit découverte.

Une des méthodes les plus couramment utilisées et n’ayant pas ces inconvénients est la méthode RSA.

II.

La méthode RSA : Le système de cryptographie RSA est considéré comme le code public le plus sûr.

Cette méthode est due à Rivest, Shamir et Adleman en 1977.

On pensait alors que le message qu’ils avaient codé sous le nom de RSA129 ne serait décoder pas avant des milliards d’années.

RSA129 est composé du message et d’une clef public à 129 chiffres.

1.

Principe : RSA est un standard de cryptographie.

En effet, il est inconcevable d’envoyer des messages sur le réseau des réseaux (Internet) si tout le monde peut les visionner.

D’où la nécessité de trouver un moyen qui offre la garantie du secret de votre message et ce grâce à la méthode RSA qui, depuis 1977, est toujours d’actualité et le restera encore pendent un long moment.

Pour expliquer cette méthode nous avons besoin de la fonction d’Euler servant à coder/décoder les messages.

i.

Fonction d’Euler, définition : Si nÎN*, j(n) est le nombre de naturel inférieur à n et premier avec lui.

Ex :j(10)=4 (cf.

:{1,3,7,9})j(1)=1 car 0 est premier avec 1.

Si p est premier j(p)=p-1.

ii.

Définition de la cryptographie à clefs publiques : Il est relativement facile de concevoir un code secret dont le décryptage est rigoureusement impossible par qui ne possède pas la clef : il suffit pour cela de choisir une base r, et de tirer au hasard une suite (k i) d’entiers entre 0 et r-1.

Le message sera d’abord transformé en une suite (N i). »

↓↓↓ APERÇU DU DOCUMENT ↓↓↓

Liens utiles