NOMBRES – Curiosités, Théorie et Usages

 

Accueil                           DicoNombre            Rubriques           Nouveautés      Édition du: 08/01/2023

Orientation générale        DicoMot Math          Atlas                   Actualités                       M'écrire

Barre de recherche          DicoCulture              Index alphabétique        Références      Brèves de Maths 

            

CODAGE

 

Débutants

Général

Cryptologie

 

Glossaire

Chiffre

 

 

INDEX

 

Cryptologie

 

Théorie des nombres

 

Cryptologie

Décalage lettres

Clé publique

RSA

Codage

Bureau 47

Nombres RSA

Message

Sécurité

Pig Pen

Übchi

LLL

Nombres

 

Sommaire de cette page

>>> Index

>>> Cryptologie

>>> Nomenclature

>>> Chiffrement

>>> Amusant

>>> Le point actuel

 

 

 

 

Cryptologie

 

 

L'art du secret. Comment coder un message pour une transmission discrète à mon interlocuteur. Nomenclature des divers procédés employés pour coder (chiffrer) un message.

La première guerre mondiale a vu l'essor des communications par télégraphe ou radio (Morse) et avec elle, le besoin de rendre les communications les plus discrètes possibles. Il faut éviter l'interception par l'ennemi.

 

 

Ce site a été conçu pour déchiffrer le mystère des mathématiques, notamment dans le domaine de l'arithmétique et de la théorie des nombres. Il offre la clé des nombres.

Voir Nombres – Glossaire et aiguillage

 

 

 

INDEX – Cryptologie, Chiffrement

C: Méthode de cryptage

 

*           Asymétrique

*           Bletchey Park

*           Bureau 47

*           Cadenas

*           Calculateur quantique

*           Carré 25 C

*           Carré de Polybe C

*           Carré de transposition  C

*           César (chiffre -) C

*           Chiffrement / Chiffre

*           Chiffres et nombresComment les coder?

*           Clé publique

*           Code d'erreur

*           Cryptanalyse

*           Cryptogrammes – Jeux

*           Cryptographie

*           Cryptologie

*           CSS

*           Décalage

*           Énigma

*           Factorisation quantique

*           Fréquence des lettres

*           Grand Chiffre C


 

 

*           La formule de Dieu – Roman

*           LCS35 – Ron Rivest / Bernard Fabrot

*           Logarithme discret

*           Luhn (algorithme ou formule)

*           Masque jetable C

*           Message 127

*           Mots de passe

*           Multi-party computation (MPC)

*           OTP (One Time Pad)

*           Permutation

*           Pig Pen C

*           Quantité de bits

*           Rossignol

*           ROT 13 C

*           RSA C

*           Scytale C

*           Stéganographie

*           Substitution

*           Symétrique

*           Transposition

*           Turing

*           Ubchi (chiffre -)

*           Vigenère C

*           Wallis

 

 

 

 

 

Cryptologie

 

*    Cryptologie: science du secret, comprend:

*           cryptographie:  écriture secrète;

*           cryptanalyse:    analyse de l'écriture secrète.

 

Disciplines mathématiques impliquées:

*      arithmétique modulaire,

*      algèbre, la complexité,

*      théorie de l'information,

*      théorie des codes,

*      codes correcteurs d'erreurs

 

Étym.: cryptographie du grec kruptos , caché et graphein écrire .

 

*    Cryptographie: protection des messages notamment durant leur transmission d'un émetteur vers un récepteur. Elle comprend:

*           la cryptographie symétrique ou clé secrète, et

*           la cryptographie asymétrique ou à clé publique.

 

Trois qualités requises:

*      confidentialité: seul le destinataire y a accès;

*      authenticité: c'est bien mon émetteur qui m'écrit; et

*      intégrité: c'est le bon message, aucune falsification.

 

Note: la stéganographie: art de la dissimulation d'un message dans un autre message. Ici, on planque (avec une encre invisible, par exemple); avec la cryptographie, on rend inutilisable.

 

*    Cryptographie symétrique ou clé secrète: utilisation de la même clé pour chiffrer et déchiffrer. Ce système nécessite une connivence entre l'émetteur et le récepteur. Ils doivent se communiquer la fameuse clé par un moyen ou un autre.

 

Historique:

*      Égyptiens vers 2000 av. J.-C.

*      le chiffre de César

 

*    Cryptographie asymétrique ou clé publique: utilisation de clés différentes: à l'émission, une clé publique; à la réception, clé privée. Il est impossible de déduire la clé privée de la clé publique en un temps raisonnable. Ce système est plus sûr que le système symétrique, mais nécessite des temps de calcul plus importants.

 

Historique:

*      RSA (basé sur l'application de l'arithmétique modulaire).

 

*    Stéganographie: méthode qui consiste à rendre inaperçu un message dans un autre message. Alors que la cryptographie œuvre à rendre inintelligible une information, le but de la sténographie  est de masquer l'existence même de cette information. L'idée est de dissimuler la présence d'une information à l'intérieur d'un dessin, d'un texte ou autre.

 

 

 

Illustration- Nomenclature

 

 

CHIFFREMENT en cryptologie

 

*    Chiffrement: procédé basée sur l'utilisation d'un algorithme et d'une clé, dont le but est de rendre un message incompréhensible sans disposer de la clé de chiffrement.

 

Plusieurs types de chiffrement:

*           chiffrement par substitution,

*           chiffrement par décalage, et

*           chiffrement par transposition ou chiffrement par permutation.
 

Notes: en anglais : encryption qui a donné le mot encryptage utilisé en français, à tord. Sauf qu'il apparaît dans chaines cryptées, téléphones cryptés …

 

Codage: consiste à transformer une information en une autre, généralement de plus petite taille (compression) ou de nature différente (codage binaire des nombres, des lettres de l'alphabet). Le chiffrement est un codage particulier qui cherche à dissimuler l'information à un tiers. 

 

*    Chiffrement par substitution
dont le chiffrement par décalage

Chaque lettre du message est remplacée par  une autre du même alphabet, par exemple, par simple décalage de quelques positions (permutation circulaire des lettres de l'alphabet).

 

Variantes:

*           utilisation de l'alphabet décalé différemment pour les lettres de rangs pair et impairs,

*           Appel à une grille de 26 alphabets décalés (Vigenère),

*           remplacement de plusieurs lettres à la fois,

*           traitement spécial des lettres fréquentes, selon leur prononciation par exemple,

*           utilisation d'un autre alphabet,

*           recours à une langue inconnue, comme le Navajo utilisée par les Américains durant la guerre du Pacifique (à partir de 1942, après Pearl Harbour – 7/12/41). Chaque lettre était l'initiale d'un mot anglais, traduit en navajo.

*           etc.


Exemples:
Le chiffre de César et sa variante,

Le ROT13 (décalage des lettres de 13 positions);

Le chiffre de Vigenère (poly-alphabétique).

 

Chiffre: le code de César (langage courant) est en fait le chiffre de César. Chiffre est réservé au codage par substitution.

 

Sécurité: à l'état pur, ce procédé est fragile, car il conserve la fréquence des lettres dans les mots de la langue. En français, le "e " est le plus fréquent. On lui associe la lettre la plus fréquente du message et le codage est déjoué.

 

*    Chiffrement par transposition ou chiffrement par permutation
Les lettres du message original sont mélangées dans un ordre connu du seul destinataire. Par exemple, le texte est placé, ligne après ligne, dans une grille rectangulaire et les lettres sont transmises en lisant selon les colonnes.

 

Historique:

*      La scytale des Spartiates

 

 

 

Amusant

Bible – Livre des Juges: pour passer il faut prononcer le mot de passe: Shibboleth. Ceux qui ne prononcent pas correctement le sh sont les ennemis. On pourrait faire de même aujourd'hui pour reconnaitre les Américains. Pour eux, prononcer "écureuil" est très difficile.

Marie Stuart (1542-1587), reine d'Écosse, sera trahie et finira à l'échafaud par excès de politesse. Les messages codés du complot contre la reine Élisabeth 1ère comportaient les salutations d'usage facilement reconnaissables par les décrypteurs Walsingham et Phelippes.                       Voir Charles 1er son petits –fils.

 

 

Développement en cryptographie – Le point actuel

 

1975: Whitfield Diffie et Martin Hellman inventent la cryptographie à clé publique

1977: système de cryptographie RSA: initiales de Ronald Rivest, Adi Shamir et Leonard Adleman. Algorithme massivement déployé dans tous les domaines de l'économie, notamment à propos du protocole https à la base du fonctionnement sécurisé d'Internet.

1994: Peter Shor, mathématicien américain, invente un algorithme qui, implanté dans un ordinateur quantique, serait capable de résoudre n'importe quelle factorisation.

2000: emploi d'une nouvelle méthode de cryptographie basée sur l'utilisation des courbes elliptiques (elliptic curve cryptography ECC en anglais). Inventeurs: Neal Koblitz et Victor Miller, mathématiciens américains vers les années 1880. À niveau de sécurité égal, les clefs sont plus petites et le temps de calcul nécessaire moindre qu'avec RSA.

2016 : Deux chercheurs de Google Brain font faire à des intelligences artificielles un premier système de cryptographie. Application, à l'aide de réseaux de neurones, de l'apprentissage automatique (machine learning). Principe: deux machines s'échangent des données en "secret"; une troisième tente de percer le secret. Tout cela en amélioration progressive du fait de la mémorisation de l'expérience acquise.

2016: le monde se prépare à l'arrivée des ordinateurs quantique car son avènement rendrait ces méthodes de cryptage totalement inefficaces:

 

Recherche d'algorithmes post-quantiques en France en 2016

*       ENS Lyon – Damien Stehlé: Réseaux euclidiens, chiffrement homomorphe;

*       Inria Paris – Nicolas Sendrier – Codes correcteurs d'erreurs.

*       Laboratoire d'informatique de Paris-6 (LIP6), à Jussieu – Jean-Charles Faugère: systèmes d'équations polynomiales.

 

2017: Date de réponses à l'appel d'offres du NIST (Institut national des normes et de la technologie américain) pour définir un standard en cryptographie post-quantique.

 

D'après: L’ordinateur quantique, un défi pour la cryptographie – Yann Verdo – 9/12/2016 – Les Échos

Voir Histoire d' l'informatique / Histoire moderne des inventions

 

 

 

 

 

Suite

*    Classique par décalage des lettres

*    Voir Index

Voir

*    Autocodes

*    Cadenas

*    Chiffres et nombres – Comment les coder?

*    Clés de cryptage

*    Codage décimal (classification universelle)

*    Codage RSA

*    Code barre

*    Code ISBN des livres

*    Cryptogrammes

*    Plan 34-2013

*    Théorie des nombres

Livres

*      Langage secrets – Codes, chiffres et autres cryptosystèmes – Fred Wrixon – Köneman – 2000

*    Histoire des codes secrets (The Code Book: The Science of Secrecy from Ancient Egypt to Quantum Cryptography) – Simon Singh 

Sites

*      Lexique et cours de cryptologie – Didier Muller (compteur de bigrammes, de fréquence des chiffres …en ligne)

*      La cryptographie expliquée – Bibmaths

*    Introduction à la cryptographie – Université d'Évry

*    Initiation à la cryptologie (pdf  50 pages) – Arrobe – 2009

*      Cryptographie et cryptanalyse (pdf) – Christophe Bidan

*      Cryptographie – Paris 13 (2010/2011)  (pdf 111 pages)– Daniel Barsky et Ghislain Dartois

*    La cryptographie de l’Antiquité à l’Internet (pdf 128 pages) – François Bergeron et Alain Goupil – 2006 – Université de Québec

*    Ars Cryptographica – Nymphomath – Didier Müller

*    Nombreux cours en tapant: crypto pdf

Cette page

http://villemin.gerard.free.fr/Crypto/Crypto.htm