|
Cryptologie L'art du
secret. Comment coder un message pour une transmission discrète à mon
interlocuteur. Nomenclature des divers procédés employés pour coder
(chiffrer) un message. La
première guerre mondiale a vu l'essor des communications par télégraphe ou radio (Morse) et avec elle, le besoin de rendre les
communications les plus discrètes possibles. Il faut éviter l'interception
par l'ennemi. |
Ce site
a été conçu pour déchiffrer le mystère des mathématiques,
notamment dans le domaine de l'arithmétique
et de la théorie des nombres. Il
offre la clé des nombres. |
|
Voir Nombres – Glossaire et
aiguillage
INDEX –
Cryptologie, Chiffrement C: Méthode
de cryptage |
|
|
Carré 25 C
Chiffrement / Chiffre
Chiffres et nombres – Comment
les coder?
Cryptogrammes –
Jeux
|
La
formule de Dieu – Roman
LCS35 – Ron Rivest /
Bernard Fabrot
Luhn
(algorithme ou formule)
Multi-party
computation (MPC)
OTP (One Time Pad)
Pig Pen C
ROT 13 C
RSA C
Scytale C
Ubchi (chiffre -)
Vigenère C |
|
|
|
Cryptologie: science du
secret, comprend:
cryptographie: écriture secrète;
cryptanalyse: analyse de l'écriture
secrète. Disciplines mathématiques
impliquées:
arithmétique
modulaire,
algèbre,
la complexité,
théorie
de l'information,
théorie
des codes,
codes
correcteurs d'erreurs Étym.: cryptographie du grec kruptos , caché et graphein écrire .
Cryptographie: protection des messages notamment durant leur transmission d'un
émetteur vers un récepteur. Elle comprend:
la cryptographie symétrique ou clé secrète,
et
la cryptographie asymétrique ou à clé publique. Trois qualités requises:
confidentialité:
seul le destinataire y a accès;
authenticité:
c'est bien mon émetteur qui m'écrit; et intégrité: c'est le bon message, aucune
falsification. Note: la stéganographie:
art de la dissimulation d'un message dans un autre
message. Ici, on planque (avec une encre invisible, par exemple); avec la
cryptographie, on rend inutilisable.
Cryptographie symétrique ou clé secrète: utilisation de la même clé pour chiffrer et déchiffrer. Ce système
nécessite une connivence entre l'émetteur et le récepteur. Ils doivent se
communiquer la fameuse clé par un moyen ou un autre. Historique:
Égyptiens vers 2000 av. J.-C.
Cryptographie asymétrique ou clé publique: utilisation de clés différentes: à l'émission, une clé publique; à la réception, clé privée. Il est
impossible de déduire la clé privée de la clé publique en un temps
raisonnable. Ce système est plus sûr que le système symétrique, mais
nécessite des temps de calcul plus importants. Historique:
RSA (basé
sur l'application de l'arithmétique modulaire).
Stéganographie: méthode qui consiste à
rendre inaperçu un message dans un autre message. Alors que la cryptographie
œuvre à rendre inintelligible une information, le but de la sténographie est de masquer l'existence même de cette
information. L'idée est de dissimuler la présence d'une information à
l'intérieur d'un dessin, d'un texte ou autre. |
|
|
Chiffrement: procédé
basée sur l'utilisation d'un algorithme et d'une clé, dont le but est de
rendre un message incompréhensible sans disposer de la clé de chiffrement. Plusieurs types de chiffrement:
chiffrement par substitution,
chiffrement par décalage, et
chiffrement par transposition ou chiffrement par permutation. Notes: en anglais : encryption qui a donné le mot encryptage utilisé en français, à
tord. Sauf qu'il apparaît dans chaines cryptées, téléphones cryptés … Codage: consiste à
transformer une information en une autre, généralement de plus petite taille
(compression) ou de nature différente (codage binaire des nombres, des
lettres de l'alphabet). Le chiffrement
est un codage particulier qui cherche à dissimuler l'information à un
tiers.
Chiffrement par substitution Chaque lettre du message est
remplacée par une autre du même
alphabet, par exemple, par simple décalage de quelques positions (permutation circulaire des lettres
de l'alphabet). Variantes:
utilisation de l'alphabet décalé différemment pour les
lettres de rangs pair et impairs,
Appel à une grille de 26 alphabets décalés (Vigenère),
remplacement de plusieurs
lettres à la fois,
traitement spécial des
lettres fréquentes, selon leur prononciation par exemple,
utilisation d'un autre
alphabet,
recours à une langue
inconnue, comme le Navajo utilisée par les Américains durant la guerre du
Pacifique (à partir de 1942, après Pearl Harbour – 7/12/41). Chaque lettre
était l'initiale d'un mot anglais, traduit en navajo.
etc.
Le ROT13 (décalage des lettres de
13 positions); Le chiffre de Vigenère
(poly-alphabétique). Chiffre: le code de César (langage courant) est en fait le chiffre de César.
Chiffre est réservé au codage par substitution. Sécurité: à l'état pur, ce procédé est fragile, car il conserve la fréquence des lettres dans les mots
de la langue. En français, le "e " est le plus fréquent. On lui
associe la lettre la plus fréquente du message et le codage est déjoué.
Chiffrement par transposition ou chiffrement par permutation Historique:
La scytale
des Spartiates |
Bible – Livre des Juges:
pour passer il faut prononcer le mot de passe: Shibboleth. Ceux qui ne
prononcent pas correctement le sh sont les ennemis. On pourrait faire de même
aujourd'hui pour reconnaitre les Américains. Pour eux, prononcer
"écureuil" est très difficile. Marie
Stuart (1542-1587), reine d'Écosse, sera trahie et finira à l'échafaud par
excès de politesse. Les messages codés du complot contre la reine Élisabeth 1ère
comportaient les salutations d'usage facilement reconnaissables par les
décrypteurs Walsingham et Phelippes. Voir Charles 1er
son petits –fils. |
Développement en cryptographie – Le point actuel
1975:
Whitfield Diffie et Martin Hellman inventent la cryptographie
à clé publique 1977:
système de cryptographie RSA: initiales de Ronald Rivest, Adi Shamir et
Leonard Adleman. Algorithme massivement déployé dans tous les domaines de l'économie,
notamment à propos du protocole https à la base du fonctionnement sécurisé
d'Internet. 1994:
Peter Shor, mathématicien américain, invente un algorithme qui, implanté dans un ordinateur
quantique, serait capable de résoudre n'importe quelle factorisation. 2000:
emploi d'une nouvelle méthode de cryptographie basée sur l'utilisation des courbes
elliptiques (elliptic curve cryptography ECC en anglais). Inventeurs:
Neal Koblitz et Victor Miller, mathématiciens américains vers les années
1880. À niveau de sécurité égal, les clefs sont plus petites et le temps de
calcul nécessaire moindre qu'avec RSA. 2016
: Deux chercheurs de Google Brain font faire
à des intelligences artificielles
un premier système de cryptographie. Application, à l'aide de réseaux de neurones, de
l'apprentissage automatique (machine learning). Principe: deux machines
s'échangent des données en "secret"; une troisième tente de percer
le secret. Tout cela en amélioration progressive du fait de la mémorisation
de l'expérience acquise. 2016:
le monde se prépare à l'arrivée des ordinateurs quantique car son avènement
rendrait ces méthodes de cryptage totalement inefficaces: Recherche d'algorithmes post-quantiques
en France en 2016
ENS Lyon – Damien Stehlé: Réseaux
euclidiens, chiffrement homomorphe;
Inria Paris – Nicolas Sendrier –
Codes correcteurs d'erreurs.
Laboratoire d'informatique de
Paris-6 (LIP6), à Jussieu – Jean-Charles Faugère: systèmes d'équations
polynomiales. 2017:
Date de réponses à l'appel d'offres du NIST
(Institut national des normes et de la technologie américain) pour définir un standard en cryptographie
post-quantique. |
D'après: L’ordinateur
quantique, un défi pour la cryptographie – Yann Verdo – 9/12/2016 – Les
Échos
Voir Histoire d'
l'informatique / Histoire moderne
des inventions
Suite |
|
Voir |
Chiffres et nombres –
Comment les coder?
Codage
décimal (classification universelle) |
Livres |
Langage secrets – Codes,
chiffres et autres cryptosystèmes – Fred Wrixon – Köneman – 2000
Histoire des codes secrets (The Code Book: The Science of Secrecy from Ancient
Egypt to Quantum Cryptography) – Simon Singh
|
Sites |
Lexique et cours
de cryptologie – Didier Muller (compteur de bigrammes,
de fréquence des chiffres
…en ligne)
La cryptographie expliquée
– Bibmaths
Introduction
à la cryptographie – Université d'Évry
Initiation à la cryptologie
(pdf 50 pages) – Arrobe – 2009
Cryptographie
et cryptanalyse (pdf) – Christophe Bidan Cryptographie
– Paris 13 (2010/2011) (pdf 111
pages)– Daniel Barsky et Ghislain Dartois
La
cryptographie de l’Antiquité à l’Internet (pdf 128 pages) – François
Bergeron et Alain Goupil – 2006 – Université de Québec
Ars Cryptographica
– Nymphomath – Didier Müller
Nombreux cours en tapant: crypto pdf |