SVM n°201 février 2002
SVM n°201 février 2002
  • Prix facial : 3,80 €

  • Parution : n°201 de février 2002

  • Périodicité : mensuel

  • Editeur : Excelsior Publications

  • Format : (204 x 280) mm

  • Nombre de pages : 184

  • Taille du fichier PDF : 167 Mo

  • Dans ce numéro : le nouveau coup d'Apple.

  • Prix de vente (PDF) : gratuit

Dans ce numéro...
< Pages précédentes
Pages : 176 - 177  |  Aller à la page   OK
Pages suivantes >
176 177
rencycio ae la micro

La cryptologie

de toute communication moderne
Cryptologie vient du grec "kryptos logos" qui signifie "mots
cachés". Toute transmission d'information fait intervenir deux notions importantes : la protection du secret de l'information contenue et l'identification de celui qui est autorisé à la recevoir. La cryptologie est la combinaison de deux disciplines complémentaires, la cryptographie et la crypto-analyse. La cryptographie développe les méthodes de protection de l'information. La crypto-analyse étudie les moyens de régénérer les données protégées par la cryptographie. Le cryptage est une opération mathématique qui transforme la représentation de l'information en une autre représentation contenant toujours la même information mais, cette fois, totalement incompréhensible par toute personne ne possédant pas une information supplémentaire qu'on appelle la clé. La possession de cette clé permet, grâce à une opération appelée décryptage, de régénérer l'information sous sa forme originelle intelligible. Les systèmes de cryptage sont classés en deux grandes catégories : les systèmes à clé secrète et les systèmes à clé publique. Les systèmes à clé secrète sont également dénommés systèmes cryptés symétriques, car la même clé secrète est utilisée pour le cryptage et le décryptage. Le système symétrique le plus utilisé actuellement est le système DES (Data Encryption Standard). Par opposition, le système à clé publique nécessite la possession par chaque utilisateur d'une clé publique et d'une clé privée. Le

La cle

L'UNITÉ

STÈGANOCIATRIk

A R S PER

OC.

A
1997 1999 2000

chaque fois qu'on ajoute un bit à une clé, il faut doubler la puissance de calcul nécessaire à la découverte de cette clé.
Date Les algorithmes de plus en plus résistants
Clé de 40 bits cassée par un étudiant en quelques minutes. Clé de 512 bits cassée par une équipe internationale de chercheurs en 4 mois. Clé de 109 bits à base de courbes elliptiques cassée au bout de 4 mois de calculs distribués.

ÇVL.TANI SCRIPTVe RAM ANIMI SV( VO.
tyNrAllbe

AS,S,111.N5

tri ef rettUru av • Je.t1,•• /424. r.roaA "/
••• •

1499

rtkea,12,

• 1M

(ed' ,

Jean Trithème, un moine bénédictin germanique, publie le premier livre sur la cryptographie. Il y expose un système de codage par substitution sophistiqué consistant à remplacer les lettres par un mot ou un groupe de mots.

191 44-1 18

.

n Avec la Première

Avec mondiale, la cryptographie entre dans l'âge adulte. La nécessité de protéger les communications radio des oreilles ennemies fait naître de nouvelles techniques de chiffrement.

174

svm Février 2002

cryptage est réalisé au moyen 'inspirant des techniques L'INVENTEUR de la clé publique tandis que le de cryptographie inventées décryptage se fait via la clé privée. Les systèmes à clé publique sont dans les cités de la Grèce également dénommés systèmes antique, Jules César utilisait une méthode de chiffrement cryptés asymétriques du fait de l'utilisation d'une clé différente pour originale pour mener ses conquêtes dans le plus grand le cryptage et le décryptage. Le secret. Pourtant, ce procédé, appelé chiffre de Jules César, système asymétrique le plus utilisé actuellement est le système RSA, des est d'une simplicité déconcertante : il suffit de remplacer initiales de ses inventeurs : Rivest, une lettre par la lettre qui suit immédiatement après ou Shamir et Adleman. avec un certain décalage dans l'ordre de l'alphabet. Le cryptage DSA (Digital Signature Algorithm) est lui aussi Ainsi, César écrivait à son lieutenant Ciceron, en difficulté très populaire dans la catégorie des lors de la guerre des Gaules (58-50 avant J.-C.), en systèmes à clé publique, mais il est limité à l'envoi de signature et substituant chaque lettre par celle se trouvant trois rangs non au cryptage de messages. Très plus loin dans l'alphabet. récemment, les codages utilisant les courbes elliptiques ont gagné en popularité. Enfin, il est important de sur tout autre réseau de téléphonie technologies. La sophistication noter la montée en puissance du mobile de dernière génération. croissante des protocoles permet protocole d'échange de clés DiffieLes domaines de répondre aux besoins toujours Hellman. C'est un d'applications plus grands de sécurité et à la montée système de plus Vous souhaitez qui utilisent la en puissance des "hackers" (pirates en plus répandu, cryptographie sont de l'informatique), qui bénéficient utilisant une clé en savoir plus? très nombreux et eux aussi des progrès de la publique pour SVM met en ligne continuent de croître technologie en micro-informatique. échanger des clés rapidement. Les La sécurité a toujours été et restera secrètes dans un un dossier complet besoins nouveaux une course contre la montre entre canal non sécurisé. sur son site ceux qui établissent les algorithmes Il est en particulier générés par le commerce en ligne ou de protection et ceux qui cherchent mis à contribution http://svm.vnunet.t à les percer, chacun utilisant les dans les systèmes encore la gestion dernières évolutions de la technologie de DRM (Digital des droits d'auteur micro-informatique pour atteindre Right Management) qui délivre des d'ceuvres disponibles sur Internet un niveau supplémentaire licences pour la visualisation sont les moteurs du développement et Jean-Paul Cognot d'oeuvres protégées sur Internet ou de l'adoption de ces nouvelles d'efficacité.

S

1977

RRo ivnest

(notre photo), Adi Shamir et Léonard Adleman mettent au point un algorithme de chiffrement et d'authentification qui va devenir un standard dans la cryptographie des documents. Nommé RSA pour honorer les noms de ses inventeurs, cet algorithme repose sur la difficulté de factoriser un grand nombre en deux facteurs premiers.

2001

Le logiciel de cryptographie OpenPGP est utilisé par les internautes du monde entier, notamment pour protéger la confidentialité de leurs correspondances. Cette version libre et gratuite de PGP (Pretty Good Privacy), mis au point dix ans plus tôt par Philip R. Zimmermann, est sans cesse améliorée par la communauté de ses utilisateurs.
Février 2002

SVM 175




Autres parutions de ce magazine  voir tous les numéros


Liens vers cette page
Couverture seule :


Couverture avec texte parution au-dessus :


Couverture avec texte parution en dessous :


SVM numéro 201 février 2002 Page 1SVM numéro 201 février 2002 Page 2-3SVM numéro 201 février 2002 Page 4-5SVM numéro 201 février 2002 Page 6-7SVM numéro 201 février 2002 Page 8-9SVM numéro 201 février 2002 Page 10-11SVM numéro 201 février 2002 Page 12-13SVM numéro 201 février 2002 Page 14-15SVM numéro 201 février 2002 Page 16-17SVM numéro 201 février 2002 Page 18-19SVM numéro 201 février 2002 Page 20-21SVM numéro 201 février 2002 Page 22-23SVM numéro 201 février 2002 Page 24-25SVM numéro 201 février 2002 Page 26-27SVM numéro 201 février 2002 Page 28-29SVM numéro 201 février 2002 Page 30-31SVM numéro 201 février 2002 Page 32-33SVM numéro 201 février 2002 Page 34-35SVM numéro 201 février 2002 Page 36-37SVM numéro 201 février 2002 Page 38-39SVM numéro 201 février 2002 Page 40-41SVM numéro 201 février 2002 Page 42-43SVM numéro 201 février 2002 Page 44-45SVM numéro 201 février 2002 Page 46-47SVM numéro 201 février 2002 Page 48-49SVM numéro 201 février 2002 Page 50-51SVM numéro 201 février 2002 Page 52-53SVM numéro 201 février 2002 Page 54-55SVM numéro 201 février 2002 Page 56-57SVM numéro 201 février 2002 Page 58-59SVM numéro 201 février 2002 Page 60-61SVM numéro 201 février 2002 Page 62-63SVM numéro 201 février 2002 Page 64-65SVM numéro 201 février 2002 Page 66-67SVM numéro 201 février 2002 Page 68-69SVM numéro 201 février 2002 Page 70-71SVM numéro 201 février 2002 Page 72-73SVM numéro 201 février 2002 Page 74-75SVM numéro 201 février 2002 Page 76-77SVM numéro 201 février 2002 Page 78-79SVM numéro 201 février 2002 Page 80-81SVM numéro 201 février 2002 Page 82-83SVM numéro 201 février 2002 Page 84-85SVM numéro 201 février 2002 Page 86-87SVM numéro 201 février 2002 Page 88-89SVM numéro 201 février 2002 Page 90-91SVM numéro 201 février 2002 Page 92-93SVM numéro 201 février 2002 Page 94-95SVM numéro 201 février 2002 Page 96-97SVM numéro 201 février 2002 Page 98-99SVM numéro 201 février 2002 Page 100-101SVM numéro 201 février 2002 Page 102-103SVM numéro 201 février 2002 Page 104-105SVM numéro 201 février 2002 Page 106-107SVM numéro 201 février 2002 Page 108-109SVM numéro 201 février 2002 Page 110-111SVM numéro 201 février 2002 Page 112-113SVM numéro 201 février 2002 Page 114-115SVM numéro 201 février 2002 Page 116-117SVM numéro 201 février 2002 Page 118-119SVM numéro 201 février 2002 Page 120-121SVM numéro 201 février 2002 Page 122-123SVM numéro 201 février 2002 Page 124-125SVM numéro 201 février 2002 Page 126-127SVM numéro 201 février 2002 Page 128-129SVM numéro 201 février 2002 Page 130-131SVM numéro 201 février 2002 Page 132-133SVM numéro 201 février 2002 Page 134-135SVM numéro 201 février 2002 Page 136-137SVM numéro 201 février 2002 Page 138-139SVM numéro 201 février 2002 Page 140-141SVM numéro 201 février 2002 Page 142-143SVM numéro 201 février 2002 Page 144-145SVM numéro 201 février 2002 Page 146-147SVM numéro 201 février 2002 Page 148-149SVM numéro 201 février 2002 Page 150-151SVM numéro 201 février 2002 Page 152-153SVM numéro 201 février 2002 Page 154-155SVM numéro 201 février 2002 Page 156-157SVM numéro 201 février 2002 Page 158-159SVM numéro 201 février 2002 Page 160-161SVM numéro 201 février 2002 Page 162-163SVM numéro 201 février 2002 Page 164-165SVM numéro 201 février 2002 Page 166-167SVM numéro 201 février 2002 Page 168-169SVM numéro 201 février 2002 Page 170-171SVM numéro 201 février 2002 Page 172-173SVM numéro 201 février 2002 Page 174-175SVM numéro 201 février 2002 Page 176-177SVM numéro 201 février 2002 Page 178-179SVM numéro 201 février 2002 Page 180-181SVM numéro 201 février 2002 Page 182-183SVM numéro 201 février 2002 Page 184