accueil
Infos télécoms :
Les informations des télécommunications

5 derniers posts :
Les 5 derniers posts du FORUM de PABX-FR
Menu Principal
Présentation
Statistiques
Plan du site
Liens personnels
Cryptographie
IP-TCPIP-UDP-RFC
PABX

Présentation
Téléphonie sur IP
Voix sur IP (VOIP)
Newsletter

Publicité
Télécommunications

Informations
Indicatifs
Plan num français
Liens Télécoms
World
Callshop/callbox
GSM  GPRS  WAP

Partenaires

IP La bible
Sécu Informatique
Ilotech
PABX-FR.COM
PABX-FR.EU
Télécoms
Vins à Paris
La téléphonie en VPC


 LA CRYPTOGRAPHIE - SOMMAIRE

  Définition de la cryptographie
  Définition de la stéganographie
  Glossaire des termes de la cryptographie
  Bibliographie
  Liens internet

CRYPTOGRAPHIE

Définition : Technique du chiffrement d'un message quelconque, ou ensemble des méthodes utilisées pour cacher le sens d'un message en le rendant complètement illisible ou indéchiffrable normalement.
Mot venant du mot grec KRYSPTOS signifiant caché.

METHODES

- Transposition
- Substitution (homophonique, monoalphabétique, polyalphabétique),
- Clef asymétrique (exemple RSA),
- Clef symétrique (datant d'en général avant 1970),


EXEMPLES

- Chiffre de César (substitution de 3 lettres alphabétiques),
- Chiffres de Polybe
- Chiffre de Vigenère (substitution polyalphabétique inventé vers 1500),
- Chiffre de Marie, reine d'Ecosse (Marie Stuart)
- Chiffre de Beale,
- Le linéaire B.


La Transposition


Dans la transposition, les lettres du message sont simplement redistribuées, engendrant une anagramme. Pour de très brefs messages,
comme un simple mot, cette méthode est peu sûre car il n'y a guère de variantes pour redistribuer une poignée de lettres. Par exemple, un mot de trois lettres ne peut être tourné que dans six positions différentes, ainsi col ne peut se transformer qu'en col, clo, ocl, lco, loc. Bien entendu, lorsque le nombre de lettres croît, le nombre d'arrangements se multiplie rapidement, et il devient impossible de retrouver le texte original sans connaître le procédé de brouillage. Par exemple, regardez cette courte phrase. Elle ne comporte que 35 lettres, et pourtant il y a plus de 50 000 000 000 000 000 000 000 000 000 000 possibilités de les disposer. Si une personne pouvait vérifier une disposition par seconde, et si toute la population du globe y travaillait jour et nuit, cela prendrait plus de mille fois la durée de vie de l'univers pour vérifier tous les arangements.
Une transposition des lettres au hazard semble offrir un très haut niveau de sécurité, puisqu'il serait presque impossible pour un intercepteur de déchiffrer même une courte phrase. Mais il y a un inconvénient. La transposition engendre une anagramme extrêmement difficile et si les lettres sont mises pêle-mêle, sans rime ni raison, débrouiller l'anagramme sera aussi difficile pour le destinataire que pour l'intercepteur. Pour que la transposition soit efficace, l'ordonnancement des lettres doit suivre un système rigoureux, sur lequel expéditeur et destinataire se sont préalablement entendus. Les écoliers s'amusent ainsi à s'envoyer des messages avec une transposition dite "en dents de scie". Il s'agit d'écrire le message sur deux lignes, une lettre sur la ligne supérieure, une lettre sur la ligne inférieur. On enchaîne ensuite la suite des lettres de la ligne inférieure à celle de la ligne supérieure, pour réaliser le message crypté, comme ci-dessous :

Ton secret est ton prisonnier ; s'il fuit tu deviendras son prisonnier

TNERTSTNRSNIRIFITDVEDASNRSNIR
OSCEETOPIONESLUTUEINRSOPIONE

TNERTSTNRSNIRIFITDVEDASNRSNIROSCEETOPIONESLUTUEINRSOPIONE

Le destinataire n'aura qu'à inverser le procédé. Il a diverses autres formes de transposition systématique, incluant d'écrire ce message en dents de scie sur trois lignes au lieu de deux, et de les enchaîner ensuite de la même façon. On peut aussi faire jouer des paires de lettres, afin que la première et la deuxième échangent leur place, de même pour la troisième et la quatrième et ainsi de suite. Une autre forme de transposition utilise le premier dispositif de cryptographie militaire connu, la scytale spartiate, remontant au Vème siècle avant J-C. La scytale consiste en un bâton de bois autour duquel est enroulée une bande de cuir ou de parchemin, comme le montre la figure 2. L'expéditeur écrit son message sur toute lalongueur de la scytale et déroule ensuite la bande qui apparaît alors couverte d'une suite de lettres sans signification. Le messager emportera la bande de cuir et, l'ayant roulé en torsade, l'utilisera parfois comme ceinture, les lettres restant cachées à l'intérieur. En 404 avant J-C, Lysandre de Sparte vit arriver un messager ensangalanté, l'un des cinq survivants d'un éprouvant voyage depuis la Perse. Le messager tendit sa ceinture à Lysandre qui l'entoura autour de sa scytale et apprit que Pharnabaze de Perse s'apprêtait à l'attaquer. Grâce à la scytale, Lysandre se prépara à cette attaque et la repoussa.

Figure 2
Lorsqu'on enlève de la scytale la lanière de cuir, celle-ci semble porter une suite de lettres incohérente. La lanière devra être enroulée autour d'une autre scytale de même diamètre pour que le message se recompose.

La Substitution

Voici une possibilité autre que la transposition est la substitution. L'une des premières descriptions de cryptage par substitution apparaît dans le Kàma-Sùtra , texte écrit au Vème siècle après J-C par le brahmane Vàtsyàyana, mais fondé sur des manuscrits du IVème siècle avant J-C. Le Kàma-Sùtra recommande que les femmes apprennent soixante quatre arts, entre autres cuisiner, s'habiller, masser et élaborer des parfums. La liste comprend aussi quelques domaines moins évidents, comme la prestidigitation, les échecs, la reliure et la tapisserie. Le numéro 45 sur la liste est le mlecchita-vikalpà, l'art de l'écriture secrète, qui doit leur permettre de dissimuler leurs liaisons. L'une des techniques conseillées consiste à apparier au hazard les lettres de l'alphabet et à substituer ensuite dans le message original la nouvelle lettre de la paire à celle d'origine. Si nous appliquons ce procédé à notre alphabet, nous pouvons apparier les lettres comme suit :

A D H I K M O R S U W Y Z

V X B G J C Q L N E F P T

Ainsi au lieu d'écrire "rendez-vous à minuit", l'expéditeur écrira LUSXUT-AQEN V CGSEGZ. Cette forme est appelée un chiffre de substitution, car chaque lettre du texte original est remplacée par une lettre différente, complétant ainsi l'action du chiffre de transposition. La transposition conserve à chaque lettre son identité, mais change sa position, alors que la substitution change l'identité de chaque lettre, mais lui garde sa position.



Les Chiffres de Polybe vers 150 ans avant JC

   1  2  3  4  5
 1  A  B  C  D  E
 2  F  G  H  I  J
 3  K  L  M  N  O
 4  P  Q  R  S  T
 5  W  V  X  Y  Z

Les lettres sont remplacées par des chiffres, le nombre de symboles est réduit à 5.
(les nombres de 1 à 5 au lieu des 25 lettres de l’alphabet).
Chaque lettre est représentée par deux chiffres, ce qui ajoute de la difficulté pour la cryptanalyse.
Le Chiffre de César

Voici l'alphabet de base du chiffre de César qui est décalé de trois lettres (exemple A non crypté = D crypté) :

ABCDEFGHIJKLMNOPQRSTUVWXYZ
DEFGHIJKLMNOPQRSTUVWXYZABC

C’est l’historien Suétone qui a révélé le chiffre de César, qui est une méthode de substitution d’un alphabet normal décalé de 3 lettres.
Le chiffre 3 représente la clé qui peut varier de 1 à 25 (pour un alphabet à 26 caractères).
Pour casser le chiffre de César, il y a donc au maximum 25 combinaisons à essayer.
Pour complexifier le chiffre, on peur utiliser un alphabet de cryptage désordonné, mais un bon casseur arriverait quand même à sa fin.Le premier usage révélé d'un chiffre de substitution dans un contexte militaire apparaît dans la guerre des Gaulles, de Jules César. César raconte comment il envoya un jour un cavalier gaulois porter une lettre à Cicéron qui était assiégé dans son camp sur la Sambre, et sur le point de se rendre. César lui annonçait qu'il arrivait à son secours avec des légions. La substitution consista à remplacer les lettres romaines par des lettres grecques, rendat ainsi le message, s'il était saisi, incompréhensible pour l'ennemi. César rapporte les péripéties de la remise du message : "Les instructions au messager furent, s'il ne pouvait approcher, de jeter un javelot portant la lettre attachée à sa courroie à l'intérieur du camp retranché. Craignant un danger, le Gaulois lança le javelot, comme on l'en avait instruit. Le hazard le fit se ficher dans la tour, et nos troupes ne le virent pas pendant deux jours. Le troisième jour, un soldat l'aperçut, le descendit et le porta à Cicéron. Celui-ci lut la lettre et le proclama ensuite aux troupes rassemblées, pour la plus grande joie de tous".
César utilisa si souvent des écritures cryptées que Valérius Probus écrivit sur ses chiffres un traité complet, qui ne nous est malheureusement pas parvenu. Mais dans la vie des douzes Césars de Suétone, nous avons une description détaillée de l'un des chiffres de substitution utilisés par Jules César. Celui-ci remplacait simplement chaque lettre du message par la lettre venant trois places après elle dans l'alphabet. Les cryptographes s'expriment souvent en termes d'alphabet clair, l'alphabet utilisé pour écrire le message original, et alphabet chiffré, pour les lettres substituées à celles d'origine. Lorsqu'on place l'alphabet clair au-dessus de l'alphabet chiffré, comme sur la figure 3 , on voit bien que l'alphabet chiffré a été décalé de trois lettres. Depuis, ce type de substitution est souvent appelé chiffre décalé de César ou simplement chiffre de César. Chiffre est le nom donné à toute forme de substitution cryptographique, dans laquelle chaque lettre est remplacée par une autre ou par un symbole

alphabet clair abcdefghijklmnopqrstuvwxyz
alphabet chiffré DEFGHIJKLMNOPQRSTUVWXYZABC
texte clair veni, vidi, vici
texte chiffré YHQL, YLGL,YLFL

Figure 3 : Chiffre de César appliqué à un court message. Ce chiffre est fondé sur un alphabet chiffré qui est décalé d'un certain nombre de places (ici trois) par rapport à l'alphabet usuel. En cryptographie, la convention veut que l'on écrive l'alphabet usuel en minuscules et l'alphabet chiffré en majuscules. De même, le message original, ou texte clair, est écrit en majuscules et le message crypté, ou texte chiffré, est écrit en majuscules.

Bien que Suétone ne mentionne qu'un glissement de trois lettres chez César, il est clair qu'en appliquant cette méthode entre une lettre et les vingt cinq autres, on peut obtenir 25 chiffres différents. En fait, si nous ne nous en tenons pas à faire glisser les lettres de l'alphabet mais que nous nous permettons de recréer un alphabet chiffré en disposant les lettres de toutes les manières possibles, nous obtiendrons un nombre bien plus élevé de chiffres différents. Il y a plus de 400 000 000 000 000 000 0000 000 000 redispositions possibles, ce qui engendre un nombre similaire de procédés de chiffrement.
Chaque chiffre peut être envisagé dans les termes d'une méthode générale de cryptement, appelé algorithme, et d'une clef, qui fixe avec précision les détails d'un cryptage particulier. Dans ce cas, l'algorithme entraîne la substitution de chaque lettre de l'alphabet clair par une lettre d'un alphabet chiffré, et cet alphabet chiffré peut être établi par n'importe quelle redistribution de l'alphabet clair. La clef fixe l'alphabet chiffré précis utilisé pour un texte crypté défini. La relation entre l'algorithme et clef est illustrée par la figure 4.



Figure 4 : Pour crypter un message, l'envoyeur passe par un algorithme de cryptage. L'algorithme est un système général de cryptage, et doit être précisé par une clef. Appliquer la clef et l'algorithme ensemble à un texte engendre un message crypté, ou texte chiffré. Celui-ci peut être intercepté par l'ennemi au cours de sa transmission, mais l'ennemi ne sera pas en mesure de le déchiffrer. Le receveur, qui connaît la clef et l'algorithme utilisés par l'envoyeur, est capable de reconstituer le texte clair de message.

En général, si l'ennemi intercepte un message crypté, il peut assez facilement appréhender l'algorithme, mais il ne connaît pas la clef. Il peut se douter que chaque lettre du texte clair a été remplacé par une lettre différente, en appliquant un certain alphabet chiffré, mais il a peu de chances de savoir lequel a été utlisé. Si la clef est tenue secrète entre l'expéditeur et le destinataire, alors l'ennemi ne peut déchiffrer le message intercepté. L'importance de la clef, par rapport à l'algorithme, est un principe de base de la cryptographie qui fut définitivement établi en 1883 par le linguiste hollandais Auguste Kerckhoffs Van Nieuwenhof dans son traité La cryptographie militaire. Principe de Kerckhoffs : "La sécurité d'un système de cryptement ne doit pas dépendre de la préservation du secret de l'algorithme. La sécurité ne repose que sur le secret de la clef".

En plus du secret absolu sur la clef, un chiffre bien sécurisé doit avoir tout un choix de clefs possibles. Par exemple, si l'envoyeur utilise le chiffre décalé de César pour un message, le cryptage s'avère assez faible, car il n'y a que 25 clefs potentielles. Du point de vue de l'ennemi, s'il intercepte le message et soupçonne que l'algorithme utilisé est celui de César, il n'aura qu'à essayer que 25 possibilités. Alors que si l'envoyeur utilise un principe de substitution plus général, qui permette à l'alphabet chiffré d'être constitué des lettres de l'alphabet clair dans n'importe quel ordre, il faudra chercher la clef entre 400 000 000 000 000 000 000 000 000 possibilités. Pour l'ennemi, si le message est intercepté et l'algorithme connu, il reste face à l'invraisemblable défi de tester toutes ces clefs. Si un agent ennemi pouvait vérifier une clef par seconde, cela lui prendrait environ un milliard de fois la durée de vie de l'univers pour les essayer toutes et déchiffrer le message.

alphabet clair abcdefghijklmnopqrstuvwxyz
alphabet chiffré JLPQWIQBCTRZYDSKEGFXHUONVM
texte clair et tu, Brute?
texte chiffré WX XH, LGHXW?

Figure 5 : Exemple d'algorithme de substitution monoalphabétique dans lequel chaque lettre du texte clair est remplacée par une autre lettre selon une clef. La clef est définie par l'alphabet chiffré, qui peut être n'importe quelle distribution de l'alphabet clair.


La beauté de ce genre de chiffre réside dans sa simplicité d'application, jointe à un haut niveau de sécurité. Il est facile de fixer une clef qui consiste simplement à décider de l'ordre des 26 lettres dans l'alphabet chiffré et il est en même temps pratiquement impossible pour l'ennemi de vérifier toutes les clefs, d'où une force de frappe qualifiée de brute. La simplicité de la clef est importante car les deux correspondants doivent la connaître et plus elle est simple, moins il y a de possibilités d'erreur.
En fait il est possible d'appliquer une clef encore plus simple, si l'on accepte un légère réduction du nombre des clefs potentielles. Au lieu de redisposer au hazard les lettres de l'alphabet clair, on choisit un mot clé, ou une phrase clef, et commençons par supprimer les espaces et les lettres qui sont répétées (JULISCAER). Utilisons la suite obtenue comme début de l'alphabet chiffré. Le reste de l'alphabet chiffré n'est que le résultat d'un simple enchaînement qui commence où finit la phrase-clef, en omettant les lettres qui figurent déjà dans celle-ci. Ainsi l'alphabet chiffré se présentera comme suit :

alphabet clair abcdefghijklmnopqrstuvwxyz
alphabet chiffré JULISCAERTVWXYZBDFGHKMNOPQ

L'avantage d'un alphabet chiffré conçu sur ce modèle réside dans la facilité de se rappeler le mot-clef ou la phrase-clef, et donc de mémoriser aisément l'alphabet chiffré. C'est important, car si les correspondants doivent le porter par écrit, l'ennemi peut mettre la main sur le papier et déchiffrer toutes les communications écrites sur cette base. Si la clef ne peut être gardée en tête, il y a moins de chances pour qu'elle parvienne à l'ennemi. Evidemment le nombre des principes de chiffrement engendrés par des phrases-clefs est moins grand que le nombre de ceux créés sans restriction, mais i est tout de même très élevé et il serait impossible à l'ennemi de déchiffrer un message saisi en essayant toutes les phrases possibles.
C'est à cause de sa simplicité et de sa force que le principe de substitution a dominé la technique des écritures masquées pendant le premier millénaire après J.C. On avait là un moyen de communication sûr, et l'on ne sentait pas le besoin d'un développement plus poussé. Sans nécessité, pas de motivation pour une nouvelle invention. La balle était maintenant dans le camp des briseurs de code, qui essayaient de faire déder le chiffre de substitution. N'y avait-il vraiment pas moyen pour l'intercepteur de déchiffrer le message crypté ? Nombre de savants de l'Antiquité tenaient le principe de substitution pour inviolable, grâce à la multiplicité de combinaisons possibles, et pendant des siècles les faits semblèrent leur donner raison. Mais les décodeurs finirent par trouver un raccourci à l'épuisante recherche de toutes les clefs. Au lieu de prendre des milliards d'années, briser un chiffre n'était plus qu'un affaire de minutes. Cette découverte se fit en Orient et demanda la rencontre miraculeuse de la linguistique, des statistiques et de la dévolution religieuse.


Cliquez ici pour retourner en haut de page.
PRINCIPE DE KERCKHOFFS :

L'importance de la clef, par rapport à l'algorithme utilisé, est un principe de base de la cryptographie militaire qui fut définitivement établi en 1883 par le linguiste hollandais Auguste Kerckhoffs Van Nieuwenhof dans son traité :
La sécurité d'un système de cryptement ne doit pas dépendre de la préservation du secret de l'algorithme. La sécurité ne repose que sur le secret de la clé !La cryptanalyse a été inventé par les arabes, et repose aussi sur le développement de l'érudition religieuse.

Cliquez ici pour retourner en haut de page.

Glossaire de la cryptographie

Algorithme de chiffrement :
Processus d'opérations à effectuer pour le chiffrement, qui doit être lié à une clef que le précise.

Alphabet chiffré :

Redisposition des lettres de l'alphabet usuel, qui permet ensuite de déterminer comment chaque lettre du message sera chiffrée. L'alphabet chiffré peut aussi se composer de nombres ou de n'importe quels autres caractères, mais, dans tous les cas, il impose de changer les lettres du message d'origine.

ASCII (American Standard Code for Information Interchange) :
code standard américain pour l'échange d'informations, qui traduit en nombres les caractères de l'alphabet et autres.

Carnet de code :

Liste d'équivalents qui remplaceront les mots ou les phrases du message d'origine.

Chiffre :

N'importe quel système appliqué pour dissimuler le sens d'un message en remplaçant chaque lettre du message d'origine par une autre.

Chiffre décalé de César :

A l'origine, chiffre par lequel chaque lettre d'un message est remplacée par la lettre figurant trois places plus loin dans l'alphabet. Plus généralement, chiffre qui remplace chaque lettre du message par une lettre x placés plus loin dans l'alphabet, x étant un nombre de 1 à 25.

Chiffre de substitution :

Cryptosystème dans lequel chaque lettre du message est remplacée par un autre caractère, mais garde sa place dans le message.

Chiffre de transposition :
Cryptosystème dans lequel chaque lettre du message reste inchangée, mais mise à une autre place dans le message.

Chiffre de Vigenère :
Chiffre polyalphabétique qui fut inventé vers 1500. Le carré de Vigenère comporte 26 alphabets différents, chacun étant un alphabet décalé selon le chiffre de César, et un mot-clef établit quel alphabet chiffré sera utilisé pour crypter chaque lettre du message.Chiffrer :
Transformer le message d'origine en message chiffré.

Clef :

Paramètre qui transforme l'application de l'algorithme général de chiffrement en le spécifiant. Généralement, l'ennemi peut connaître l'algorithme utilisé, mais il ne doit en aucun cas connaître la clef.

Clef asymétrique (cryptographie à) :
Forme de cryptographie dans laquelle la clef utilisée pour le chiffrement n'est pas la même que celle utilisée pour le déchiffrement. S'applique aux cryptosystèmes à clef publique, tel le RSA.

Clef privée :

Clef utilisée par le receveur pour décrypter les messages dans un cryptosystème à clef publique. La clef privée doit être tenue secrète.

Clef publique :
Clef utilisée par l'envoyeur pour crypter les messages dans un cryptosystème à clef publique. La clef publique est disponible pour tout le monde.

Clef publique (cryptographie à) :
Cryptosystème qui résout le problème de la distribution de clefs. La cryptographie à clef publique demande un chiffre asymétrique, afin que chacun puisse créer une clef publique de chiffrement et une clef privée de déchiffrement.Clef symétrique (cryptographie à) :
Forme de cryptographie où la clef nécessaire pour crypter le message est la même que celle nécessaire pour le décrypter. Le terme recouvre toutes les formes traditionnelles de chiffrement, c'est-à-dire celles en usage avant les années 70.Clefs (distribution des) :
Processus complexe destiné à assurer à la fois à l'envoyeur et au receveur l'accès à la clef nécessaire pour crypter et décrypter un message, en évitant qu'elle ne tombe dans des mains ennemies.
La distribution des clefs étant le problème majeur pour la logistique et la sécurité avant l'invention de la cryptographie à clef publique.

Code :
Système pour dissimuler le sens d'un message en remplaçant chaque mot ou phrase du message par un caractère ou un ensemble de caractères différents.

Coder :

Transformer le message d'origine en message codé.

Cryptanalyse :
Technique qui permet de déduire le texte en clair du texte chiffré, sans connaître la clef.

Crypter :

Chiffrer ou coder.

Cryptographie :

Technique du chiffrement d'un message, ou ensemble des méthodes utilisées pour cacher le sens d'un message. Le terme est souvent appliqué dans un sens plus général pour signifier la science des messages secrets, et est employé alors comme un synonyme de cryptologie.

Cryptographie quantique :
Forme infrangible de cryptographie fondée sur la théorie quantique, en particulier le principe d'incertitude qui établit l'impossibilité de mesurer simultanément tous les paramètres d'un objet. La cryptographie quantique garantit un échange sécurisé de suites aléatoires de bits, qui seront ensuite utilisées comme base pour un chiffre jetable.

Cryptologie :

Science de l'écriture secrète sous toutes ses formes, englobant à la fois la cryptographie et la cryptanalyse.

Déchiffrer :
Transformer un message chiffré en un message clair conforme à l'original. Ce terme s'applique en principe au destinataire qui connaît la clef nécessaire pour obtenir le texte en clair, mais on l'utilise aussi dans le cas d'un intercepteur ennemi qui opère le déchiffrement par la cryptanalyse.

Décoder :
Transformer un message codé en un message clair conforme à l'original.

Décrypter :
Déchiffrer ou décoder.

DES (Data Encryption Standard) :
Standard de chiffrement des données développé par IBM et adopté en 1976.

Distribution de clefs de Diffie-Hellman-Merkle :

Procédé dans lequel envoyeur et récepteur peuvent convenir d'une clef secrète par une conversation publique. La clef choisie, l'envoyeur peut utiliser un chiffre comme le DES pour crypter un message.

Longueur de clef :

Le chiffrement informatisé impose des clefs qui ont la forme de nombres. Parler de la longueur d'une clef, c'est faire référence au nombre de chiffres, ou bits, de cette clef, et cela permet de préciser aussi le plus grand nombre qui peut être utilisé comme clef, ce qui fixe également le nombre de clefs possibles. Plus la clef peut être longue (ou plus grand est le nombre de clefs possibles) plus longue sera la durée nécessaire à la cryptanalyse pour essayer toutes ces clefs.

Modèle de chiffrement à usage unique (parfois appelé masque jetable ou à clef une-fois) :
Seule méthode de chiffrement infrangible connue. Elle repose sur une clef aléatoire de même longueur que le message. Chaque clef doit être utilisée une fois et une seule.

NSA(National Security Agency) :

Département du ministère américain de la Défense, responsable de la sécurisation des communications américaines et de l'attaque des communications des autres pays.

Ordinateur quantique :
Ordinateur extrêmement puissant qui applique la théorie quantique, en particulier la théorie disant que chaque objet peut être dans différents états en même temps (superposition), ou qu'un objet peut être dans plusieurs univers à la fois. Si les scientifiques pouvaient produire l'ordinateur quantique sur une assez grande échelle, il détruirait toutes les sécurités assurées par les chiffres actuels, en dehors du chiffre jetable.

Pretty Good Privacy (PGP) :

Algorithme de chiffrement informatisé développé par Phil Zimmermann et basé sur le RSA.

RSA :

Abréviation de Rivest Shamir Adleman. Premier système qui répondait aux nécessités de la cryptographie à clef publique, inventé par Ron Rivest, Adi Shamir et Léonard Adleman en 1977.

Séquestre de clef :

Schéma suivant lequel des copies de clefs privées sont déposées chez un tiers - l'agent de séquestre- qui les remettra aux représentants de la loi, sous certaines conditions, par exemple si l'ordre en est donné par un tribunal.

Signature digitale :

Méthode pour prouver l'authenticité d'un document électronique, souvent générée par l'auteur du document crypté avec sa clef privée.

Stéganographie :

Technique pour cacher l'existence d'un message, par opposition à la cryptographie qui en dissimule le sens.

Substitution homophonique (chiffre de) :

Chiffre qui offre plusieurs substitutions possibles pour chaque lettre du texte en clair. S'il y a, disons, six substitutions possibles pour la lettre a, ces six caractères ne représenteront que la lettre a. C'est une variante du chiffre de substitution monoalphabétique.

Substitution monoalphabétique (chiffre de) :

Chiffre de substitution où l'alphabet chiffré reste le même au cours de tout le chiffrement.

Substitution polyalphabétique (chiffre de) :

Chiffre de substitution où l'alphabet chiffré change au cours du chiffrement, comme dans le chiffre de Vigenère. Ce changement s'exécute selon une clef.

Texte chiffré :

Message obtenu après chiffrement.

Texte en clair :

Message original avant chiffrement.

Cliquez ici pour retourner en haut de page.


Bibliographie

Texte en clair :

Message original avant chiffrement.

Cliquez ici pour retourner en haut de page.
Liens Internet

Portail en français :

http://fr.wikipedia.org/wiki/Portail:Cryptologie

Portail en anglais :

http://en.wikipedia.org/wiki/Wikipedia:Wikiportal/Cryptography

Portail en français :

http://www.apprendre-en-ligne.net/crypto/menu/index.html

Lexique et glossaires :

http://www.apprendre-en-ligne.net/crypto/lexique.html
http://dblanc.ifrance.com/dblanc/crypto/glossaire.htm
http://www.geocities.com/openpgp/glossaire.htm
http://www.nsa.gov/kids/ciphers/ciphe00006.cfm



Cliquez ici pour retourner en haut de page.


Informations légales

Tous les produits mentionnés ou marques citées sont des marques déposées de leurs propriétaires respectifs.
Ce site fait l'objet d'une déclaration à la CNIL sous la référence N° 810165.

© Copyright 1999-2008 - Tous droits réservés.
Reproduction partielle (ou totale) strictement interdite sans une autorisation écrite de l'auteur.

IP VPN LAN Sécurité entreprise Téléphonie entreprise Expert de votre Infrastructure

Serinya, Operateur Telecom