Les techniques de cryptographie
Accueil 
Introduction 
Les techniques de cryptographie 
Quelques applications de la cryptographie 
Conclusion 
Bibliographie 
Définitions 
Contact 

 

 

 

La cryptologie, science fondamentale qui régit la cryptographie, est essentiellement basée sur l'arithmétique.
Ainsi dans le cas d'un texte, il s'agit de transformer les lettres qui composent le message en une succession de chiffres (sous forme de bits dans le cas de l'informatique pour permettre le fonctionnement binaire des ordinateurs), puis ensuite de faire des calculs sur ces chiffres pour:

  • d'une part les modifier et les rendre incompréhensibles. Le résultat de cette modification (le message chiffré) est appelé cryptogramme
  • d'autre part, faire en sorte que le destinataire sache les déchiffrer en utilisant  les outils préétablis ou joints aux données.

Le fait de coder un message de façon à le rendre secret s'appelle chiffrement. La méthode inverse consistant à retrouver le message original, est appelée déchiffrement.

Le chiffrement se fait généralement à l'aide d'une clef de chiffrement, le déchiffrement avec une clef de déchiffrement. On distingue généralement deux types de clefs :

  • Les clés symétriques: on utilise des clés identiques à la fois pour le chiffrement et pour le déchiffrement. On parle alors de chiffrement symétrique ou de chiffrement à clé secrète. Il s'agit de la cryptographie à clé privée.
  • Les clés asymétriques: on utilise de clés différentes pour le chiffrement et le déchiffrement. On parle alors de chiffrement asymétrique. Il s'agit de la cryptographie à clé publique.

Au cours des années soixante dix, un systéme de sécurisation basé sur la polarisation des photons est apparu: la cryptographie quantique. Cette technique est différente des autres cryptosystèmes à clé puisqu'elle fonctionne sur des propriétés physiques intrinsèques au système.

 

 

[La cryptographie à clé privée][La cryptographie à clé publique][La cryptographie quantique]

[Accueil][Introduction][Les techniques de cryptographie][Quelques applications de la cryptographie][Conclusion][Bibliographie][Définitions][Contact]

Copyright (c) 2003 Pradobobby. Tous droits réservés.