Comment faire un code secret ?
3 pages
Français

Comment faire un code secret ?

Le téléchargement nécessite un accès à la bibliothèque YouScribe
Tout savoir sur nos offres
3 pages
Français
Le téléchargement nécessite un accès à la bibliothèque YouScribe
Tout savoir sur nos offres

Description

Comment faire un code secret ?Extrait du Spyworld Actuhttps://www.spyworld-actu.com/spip.php?article6372Comment faire un code secret?- Informatique - Sécurité Informatique - Date de mise en ligne : mercredi 12 décembre 2007Spyworld Actuwww.spyworld-actu.com - Spyworld Actu Page 1/3Comment faire un code secret ?Si je vous dis : « Mywwoxd pksbo ex myno combod ? » C'est difficile à prononcer et impossible à comprendre.Pourtant, c'est l'un des procédés de chiffrage de messages parmi les plus simples. Chaque lettre est décalée de dixplaces dans l'alphabet. Il suffit donc par exemple de regarder quelle est la lettre située dix positions avant le « m »pour trouver le... « c ». L'énigmatique phrase du début devient donc : « Comment faire un code secret ? ». Cette méthode antique a connu des développements mathématiquesimportants et l'on s'achemine vers des prolongations quantiques, c'est-à-dire au niveau de la lecture de l'état desatomes. Mais, avant d'aller jusque-là, rappelons-nous que les codes secrets sont au coeur de notre quotidien. Quece soit pour les cartes bancaires, les liaisons Internet, mais aussi les décodeurs télévisuels, les téléphones portablesou les liaisons satellitaires.L'histoire de la cryptographie, la science des écritures secrètes, remonte à très très loin. Les premiers exemplesviennent de textes religieux sacrés. Afin que l'information contenue dans ces textes soit réservée à une élite instruiteet choisie. Les mystiques, mages, ...

Informations

Publié par
Nombre de lectures 120
Langue Français

Extrait

Comment faire un code secret ?
Extrait du Spyworld Actu
https://www.spyworld-actu.com/spip.php?article6372
Comment faire un code secret
?
- Informatique -
Sécurité Informatique -
Date de mise en ligne : mercredi 12 décembre 2007
Spyworld Actu
www.spyworld-actu.com - Spyworld Actu
Page 1/3
Comment faire un code secret ?
Si je vous dis : « Mywwoxd pksbo ex myno combod ? » C'est difficile à prononcer et impossible à comprendre.
Pourtant, c'est l'un des procédés de chiffrage de messages parmi les plus simples. Chaque lettre est décalée de dix
places dans l'alphabet. Il suffit donc par exemple de regarder quelle est la lettre située dix positions avant le « m »
pour trouver le... « c ». L'énigmatique phrase du début devient donc
: « Comment faire un code secret ? ». Cette méthode antique a connu des développements mathématiques
importants et l'on s'achemine vers des prolongations quantiques, c'est-à-dire au niveau de la lecture de l'état des
atomes. Mais, avant d'aller jusque-là, rappelons-nous que les codes secrets sont au coeur de notre quotidien. Que
ce soit pour les cartes bancaires, les liaisons Internet, mais aussi les décodeurs télévisuels, les téléphones portables
ou les liaisons satellitaires.
L'histoire de la cryptographie, la science des écritures secrètes, remonte à très très loin. Les premiers exemples
viennent de textes religieux sacrés. Afin que l'information contenue dans ces textes soit réservée à une élite instruite
et choisie. Les mystiques, mages, devins, numérologues, alchimistes, initiés et autres adeptes de l'ésotérisme ont
développé de nombreux systèmes de chiffrage en donnant d'abord aux lettres des significations magiques, puis en
leur attribuant une valeur numérique.
Puis très vite, l'établissement de codes secrets a investi les sphères militaires et étatiques. Le décalage des lettres
dans l'alphabet est d'ailleurs entré dans l'histoire sous le nom de « chiffre de César » puisque le général romain
l'aurait utilisé pour transmettre ses ordres confidentiels. Il est encore facile de l'utiliser en envoyant le message codé
avec un mot-clé qui va donner le décalage. Par exemple, en signant Hervé (R = V), Hélène (L = N) ou Avé (A = V),
etc. Malin mais peu sûr. Pourtant les trois éléments de base pour la réalisation d'un code secret sont déjà là. Il faut
un message à envoyer, une méthode de chiffrement (par exemple décalage des lettres de l'alphabet) et une clé de
chiffrement (ici, le nombre 10). Cette méthode étant assez simple à percer, d'autres se sont, au fil des siècles,
raffinées et complexifiées.
« Craqué » par les spécialistes
Deux grandes méthodes informatiques existent aujourd'hui, celle dite à clé secrète, l'autre dite à clé publique. Le
standard de la méthode à clé secrète, créé dans les années 1970, est le DES (data encryption standard). Seul
l'expéditeur et le destinataire du message doivent connaître la clé. Mais s'ils ne se sont jamais rencontrés pour se
mettre d'accord sur la clé, comment faire ? Imaginons que A veuille envoyer à B un message secret. A met le
message dans une boîte fermée par un cadenas et l'envoie à B. B le reçoit, rajoute son propre cadenas et le renvoie
à A. A enlève son premier cadenas et le renvoie à B. Qui peut alors ouvrir la boîte et lire le message. Outre les
allers-retours du message, la solution mathématique au problème est constituée d'une clé qui n'est plus assez
protégée au vu de la puissance des ordinateurs actuels et peut être relativement facilement « craquée » par les
spécialistes.
Le standard de la méthode à clef publique est le système appelé RSA (d'après les initiales des chercheurs qui l'ont
conçu). Le principe est qu'il est plus facile de multiplier de grands nombres entre eux que de retrouver les nombres
ayant servi à la multiplication si on n'en a que le résultat. C'est comme pour chercher dans un annuaire. Si on
cherche le numéro de téléphone de quelqu'un dont on a le nom, pas de difficultés. Mais l'inverse, trouver le nom de
quelqu'un à partir de son numéro est comme chercher une aiguille dans une botte de foin. Le système RSA utilise de
grands nombres premiers, c'est-à-dire des nombres qui ne sont divisibles que par eux-mêmes et par 1.
Pour mieux comprendre, prenons une comparaison avec un cadenas. La personne A peut faire autant de cadenas
qu'elle veut et les distribuer ouverts, sans leur clé, à tous les correspondants qui veulent lui adresser des messages
cachés dans des boîtes fermées par ce cadenas. Le cadenas est la clef publique. Le correspondant a juste à
refermer le cadenas et expédier la boîte. Facile à fermer mais très difficile à ouvrir. La personne A, qui est la seule à
www.spyworld-actu.com - Spyworld Actu
Page 2/3
Comment faire un code secret ?
avoir la clé du cadenas est ainsi assurée d'être la seule à pouvoir l'ouvrir. Les clés numériques de ce système ont
aujourd'hui plus de 300 chiffres. On considère qu'elles sont aujourd'hui sûres, mais les progrès réguliers de la
puissance de calcul devraient les rendre caduques dans quelques années. Le futur réside dans la cryptographie
quantique qui, sans rentrer dans les détails, permet de sécuriser les messages mais aussi de savoir immédiatement
s'il a été espionné. Enfin, il existe sans doute déjà d'autres « astuces » pour rendre un message inviolable. Mais cela
restera, pour notre plus grande sécurité, secret.
Le chiffre de César, qui date du 1er siècle av. J-C, est considéré comme un des premiers « vrais » systèmes de
cryptographie. Pour comprendre le message, il faut remplacer chaque lettre par une autre de l'alphabet , selon le
chiffrement par substitution monoalphabétique (Wikimediacommons/Cepheus).
Post-scriptum :
http://www.lefigaro.fr/sciences/200...
www.spyworld-actu.com - Spyworld Actu
Page 3/3
  • Univers Univers
  • Ebooks Ebooks
  • Livres audio Livres audio
  • Presse Presse
  • Podcasts Podcasts
  • BD BD
  • Documents Documents