cryptographie - informatique.
Publié le 25/04/2013
Extrait du document
«
pour crypter l'ensemble d'un message : cette lettre est employée pour coder la première lettre du message, la lettre ainsi chiffrée servant à crypter la deuxième lettre du message, et ainsi de suite.
D'autres systèmes font appel au code Morse,
substituant des lettres par groupes de deux ou de trois.
Ces méthodes de cryptage sont parfois mises en œuvre sur des machines à chiffrer dédiées à cet usage.
Celles-ci utilisent une sorte de téléscripteur qui chiffre automatiquement les messages à partir d'un mot clé fixé, une machine réceptrice munie
de la même clé déchiffrant ensuite le message.
Mais ces systèmes peuvent être également implémentés sur des ordinateurs.
Le décryptage de ce type de chiffre consiste à déterminer la longueur du mot clé, appelée période, généralement au moyen des séquences redondantes du texte.
On applique alors la méthode de déchiffrage d'une substitution simple à chacun des
alphabets de substitution ainsi découverts.
4 UTILISATION DE L'INFORMATIQUE
Les banques, mais aussi de nombreuses entreprises, échangent couramment des informations confidentielles sous la forme de données télématiques par l'intermédiaire d'ordinateurs.
Ces données sont en général transmises par le réseau téléphonique
ou par d'autres réseaux publics, si bien qu'il convient de mettre au point des cryptages efficaces pour les protéger.
En combinant les systèmes de cryptographie évoqués ci-dessus, on peut ainsi créer des chiffres de complexité variée, avec la
contrainte que les clés sont elles aussi amenées à être transmises sur ces réseaux.
Avec suffisamment de temps et de matériel, on peut résoudre la plupart des codes chiffrés et découvrir ainsi leurs clés.
Aussi la complexité du code doit-elle être adaptée afin qu'il soit impossible de le découvrir en un temps raisonnable.
Par exemple,
des ordres militaires qui ne doivent rester secrets que pendant quelques heures peuvent être cryptés au moyen d'un chiffre qui ne conviendrait pas au codage de rapports diplomatiques exigeant une confidentialité à long terme.
4. 1 Procédé DES
Le DES (Data Encryption Standard) est un procédé cryptographique qui a été normalisé et dont l'utilisation est aujourd'hui répandue.
Mise au point en 1976 par la société américaine IBM à partir d'un premier système baptisé Lucifer, cette technique
applique à la fois la substitution et la transposition à la séquence de bits (0 ou 1) représentant l'information à crypter.
Le message est ainsi découpé en segments de 64 bits, chacun de ces blocs étant chiffré à l'aide d'une même clé de 56 bits.
Cette
clé, choisie au hasard par l'utilisateur, est divulguée aux personnes concernées, qui doivent aussi s'en servir pour lire les données protégées.
Sachant qu'il y a plus de 70 milliards de millions de combinaisons de 56 bits possibles, les chances de
découvrir une clé au hasard s'avèrent infimes.
En fait, le décodage de ce type de message demeure toujours possible à l'aide d'un puissant ordinateur, mais le temps requis serait alors de plusieurs centaines d'années.
4. 2 Procédé PKC
D'autres systèmes ont été également développés, notamment les cryptages à clé publique PKC (Public Key Cryptosystem).
Bien que moins performants que le DES, ils éliminent cependant le problème de distribution des clés en utilisant à la fois une
clé de chiffrage publique, transmise sans cryptage, et une clé de déchiffrage privée qui n'est accessible qu'au destinataire du message.
Il est ainsi possible d'assurer la confidentialité de la transmission tout en authentifiant l'émetteur du message.
Il
s'agit donc d'une signature électronique, permettant par exemple la réalisation de transactions commerciales sur un réseau public, notamment sur Internet.
La plupart des PKC sont fondés sur les propriétés mathématiques des nombres premiers.
Les
systèmes de cartes bancaires à puce, qui authentifient leur possesseur par un code secret, sont fondés sur les mêmes principes ( voir Carte à puce).
5 ANNUAIRES DE CODES
Les chiffres se rapportant à des clés sont plus faciles à utiliser que les codes, car ces derniers supposent que les interlocuteurs aient à leur disposition des annuaires de codes identiques.
Dans ces annuaires, les phrases ou des morceaux de phrases
sont représentés par des symboles, si bien qu'il est tout a fait impossible de décrypter le message sans posséder le bon annuaire.
Même si ces codes correctement construits peuvent assurer une confidentialité efficace, ils demeurent néanmoins plutôt
utilisés par souci d'économie que par sécurité.
En effet, l'impression et la distribution, et à plus forte raison la transmission à distance des annuaires de codes, s'avère très délicate à réaliser dans des conditions de secret absolu.
Leur utilisation se
trouve donc réduite aux cas où la confidentialité des annuaires peut être garantie.
Microsoft ® Encarta ® 2009. © 1993-2008 Microsoft Corporation.
Tous droits réservés..
»
↓↓↓ APERÇU DU DOCUMENT ↓↓↓
Liens utiles
- Philippe Breton, Histoire de l'informatique (résumé et analyse)
- rapport de stage en informatique au TIC de l'hôpital de Vésale en Belgique
- Stage d'observation Informatique 3eme
- rapport de stage en entreprise informatique
- L'informatique transforme-t-elle la pensée ?