Discussion:Cryptologie

Le contenu de la page n’est pas pris en charge dans d’autres langues.
Une page de Wikipédia, l'encyclopédie libre.
Autres discussions [liste]
  • Admissibilité
  • Neutralité
  • Droit d'auteur
  • Article de qualité
  • Bon article
  • Lumière sur
  • À faire
  • Archives
  • Commons

Cryptologie / Cryptographie[modifier le code]

La encore, je mets de l'ordre essentiellement pour des questions de vocabulaires, j ai integre le 'sommaire' de la page cryptographie.

Dtcube


J'ai redirige la page cryptographie sur cryptologie, de laquelle on a acces a l ancien sommaire de la page cryptographie, un peu modifie.

Dtcube


la cryptographie, c'est la meme chose que la cryptologie ? (merci pour les articles, ils m'intéressent vivement...)


Navre de ne pas avoir ete assez clair, la cryptologie englobe la cryptographie. La cryptographie se preoccupe du chiffrement. La cryptologie est plus large, par exemple elle inclue la cryptanalyse, dont le but est de casser les textes chiffres, c est a dire de retrouve le message clair, sans la clef.

Cependant, le mot <<cryptographie>> est souvent employe dans le sens de cryptologie. Ce qui ne n aide pas a clarifier.

Dtcube

Usage des mises en gras dans l'article=[modifier le code]

Je pense qu'il convient de limiter l usage du corps gras' au minimum un article sur papier (si si ca existe tjs :-)) en fait usage avec parcimonie et c'est avec raison. Cela attire bcp l attention. Prefere l' italique pour surligner les mots que l'on est entrain de definir me parait preferable, mais la egalement, avec parcimonie. Typiquement, il me semble inutile ici de mettre cryptologie en gras.
Un article est un tout, ce n'est pas cense être une suite de mots du jargon. Alors certes, l'utilisation du gras permet un parcourt plus rapide, mais si le but est de cherche rapidement une information il y a les liens hypertextes qui facilite l'ecriture d'article ayant plusieurs niveaux de lectures --- donc on va voir ds les liens pour les details --- et les moteurs de recherches.

Dtcube


Perso je pense aussi qu'il faut limiter l'utilisation du gras. Par contre, mettre en gras le sujet de l'article me semble bien. Bon, c'est vrai que pour un petit article ca sert pas a grand chose, mais regarde par exemple l'article sur Akhenaton; Il y a tellement de nom, que a mon avis, le fait que Akhenaton soit en gras aide a la comprehension de l'article.

Aoineko


Je pense que la forme du texte a une importance et que le gras perturbe trop cette forme lorsqu il intervient dans le cours d' un paragraphe. Typiquement, je trouve que dans cet article Akhenaton il y a trop de gras. Moi, ca me perturbe, j arrive sur la page je ne vois que ca. D'autant que je sais ca va parler d'Akhenaton .... c'est le nom de l'article.

Dtcube


Je suis plutôt d'accord sur ce point avec Dtcube. Je pense qu'il est utile de mettre en gras au moins la première occurrence du sujet de l'article. Ensuite, cela devient lourd. La couleur bleue des liens, les lignes blanches, les italiques devraient suffire à rythmer l'article.

Curry


C'est vrai que a regarder l'article de loin, il est pas tres jolie :o)
Mais parcontre au fil de la lecture je trouve ca agreable de d'avoir un rappel (on pourrai utiliser l'italique) qui permet de recentrer sur le sujet.
N'oublions pas que le lecteur a tres bien pus tomber sur la page plus ou moin par hasard.
Aoineko


Par hasard, certes mais il a toujours le titre de la page ...
Non, decidement, je suis pour une reduction drastique de l'utilisation du gras. Il devrait être reduit au intertitre, ou presque. En fait il n y a pas tellement le choix, soit c est banalise par l abus et l article devient opaque, soit le ou les quelques mots en gras resorts comme si ils etaient au milieu d'une page blanche. En ce qui me concerne j eviterai.

Dtcube


je suis d'accord avec Dcube et Curry pour dire que le titre d'un article ne doit pas être répété en gras tout du long de l'article. Pour Akhenaton, je trouve que ca fait un peu bcp effectivement. Par contre, je suis farouchement pour qu'n tete d'article se trouve qlq chose qui ressemble à une définition (quand cela est possible), et que dans ce paragraphe se trouve repris le titre de l'article. Si il n'y avait à chercher qu'une justification, elle est toute trouvée : les moteurs de recherche, tels que Google, accordent un poids différent aux mots en fonction de leur taille, le fait qu'ils soit en gras, leur plus ou grand nombre de répétition ...

or, si nous voulons que Wikipédia soit de plus en plus connue, et de plus en plus utilisée, il est impératif qu'elle soit référencée, encore et encore...Pour cela, il faut que les mots qui sont entrés en recherche dans google sortent du lot.

bref, allez sur google et tapez "akhenaton encyclopédie", qu'elles sont les pages qui sortent ?

bon, ben voila ce qui reste a faire, prendre la place de webencyclo, yahoo...allez au boulot...



Un site sur le sujet[modifier le code]

http://perso.wanadoo.fr/wakaziva/crypto/


Retrait section[modifier le code]

Atterré devant les fôtes, les lieux communs, le style (s'intitule Cryptologie moderne mais commence par Depuis la nuit des temps, l'homme..., etc.), et le fait qu'il ne s'intègre en rien au reste de l'article, j'ai carrément supprimé la section suivante :

Cryptologie moderne[modifier le code]

Depuis la nuit des temps, l'homme a toujours voulut tenir secret des informations. Pour cela, l'information est codé pour qu'elle devienne illisible aux mains ennemis. Cette science se nomme la cryptologie. Elle est apparu bien avant les premières machines à calculer et ordinateurs.


I/ Chiffrement symétrique et asymétrique .

L'art de coder l'information est à l'heure actuelle très développer, faisant appelle à l'informatique, notamment par l'utilisation de systèmes à clés. On peut distinguer 2 façons de crypter avec des clés:


1/Chiffrement symétrique.

Le chiffrement symétrique repose sur l'addition d'une clé secrète au message que l'on veut crypter, tout cela sous la forme du langage binaire. L'émetteur et le destinataire devront utiliser la même clé. La personne qui voudra lire le message devra le décrypter en utilisant cette fameuse clé. Pour cela, il devra soustraire au message crypté cette clé privée, passant alors à l'opération inverse. Ce système qui est à la base de l'algorithme DES tient à son efficacité dans la mesure où l'on peut utiliser une clé aussi longue que l'on veut. Dans ces circonstances, la probabilité pour un intrus de décrypter le message par addition successive de clés aléatoires est infiniment petite avec 2^56 solutions pour une clé de 56 bits. Cet algorithme fondé par IBM et la NASA en 1974 sera le système de protection le plus efficace durant le quart du 20 ème siècle.

Dans le langage binaire, on parle en base 2. Chaque 1 correspond a une puissance de 2 qui est d'autant plus élevé que l'on part de la droite vers la gauche.

             2^7       2^6       2^5       2^4       2^3       2^2       2^1       2^0

Le 0 ne désigne aucune puissance. Le bit désigne les unités du langage binaire 1 et 0. Le nombre décimal s'obtient en additionnant toutes les puissances de 2 correspondant à chaque 1 du message binaire. Par exemple la valeur décimal 21 correspond à:

                                     2^4 + 0 + 2^2 + 0 + 2^0

La valeur décimal 21 s'écrira donc en binaire 10101, représentant 5 bits.

Dans la pratique, pour crypter un message, chaque lettre correspond à un nombre décimal par l'intermédiaire d'un tableau de conversation connu par tous (ASCII). Les nombres décimaux sont ensuite convertis en langage binaire puis crypté par l'intermédiaire de la clé secrète. Ensuite, le message binaire sera décrypté par le correspondant en utilisant la clé secrète puis transcrit en nombres décimaux. Par le tableau de conversion, on retrouve le message initial. Cependant, l'échange de la clé doit se faire par un canal d'autant plus sécurisé que le message lui même. En effet, le fait qu'un intrus découvre la clé privée rend obsolète ce système de cryptage de l'information.

2/Chiffrement asymétrique.

Pour contrecarrer ce problème de sécurisation des clés privées, le chiffrement asymétrique a été mis en place. Ce procédé repose sur l'utilisation de clés différentes au niveau du cryptage et du décryptage. Pour crypter un message, il faut utiliser une clé publique non confidentielle qui appartient au destinataire. Le destinataire dispose lui d'une clé privée secrète servant au décryptage qui est associée à la clé publique. Par analogie ça serait comme si j'envoyai un cadenas ouvert (clé publique) à tous les personnes qui voudront me communiquer. Ces derniers associeront leur message au cadenas qu'ils fermeront et moi pour le lire à la réception j'ouvrirai le cadenas avec une clé privée que je suis seul à posséder, pas même mes correspondants. Néanmoins, un problème subsiste. Qu'est ce qui empêcherait un intrus de s'emparer de la clé publique (qui représente le cadenas ouvert) et de la remplacé par la sienne (faux cadenas), procédant à une usurpation d'identité? Au retour du message crypté, la clé privée de l'intrus permettra de décrypter le message (d'ouvrir le cadenas). Ceci étant dit, des sociétés permettent de se porter garant de l'authenticité des clés publiques (cadenas) en y déposant le nom de leur organisme (Verisign® ou ATT®) et l'identité de la personne qui émet la clé publique, tout cela signé numériquement par la clé privée de la société formant un certificat de sécurité. A la réception du message, on est sûre de l'authenticité de la clé publique, quoique si on fait confiance à la société.

Ce procédé de cryptographie à clé asymétrique est très efficace car il n'y fait pas apparaître d'échange de clés confidentiels, étant à l'heure actuelle par complémentarité au certificat de sécurité pour les clés publiques le moyen de crypter le plus sûre. Il est notamment utilisé par l'algorithme RSA, adopté mondialement pour parfaire la sécurité des cartes bancaires et des échanges d'informations par le biais de la toile.


II/ Les limites de la cryptologie.


1/Les fraudes à la carte bancaire.

D'après ce qui est indiqué ci dessus, on pourrais croire qu'une carte bancaire est infalsifiable puisqu'elle utilise l'algorithme RSA pour crypter les informations qu'elle contient. Eh bien, il n'est est rien. Un illustre inconnu nommé Serge Humpich casse en 2000 le code d'une carte bancaire, lui permettant de faire des achats sans problèmes avec une carte falsifié. Normalement, il est impossible de trouver la clé privée à partir de la clé publique non confidentielle correspondante. Mais avec la puissance des ordinateurs qui ne cesse d'augmenter, le fait d'utiliser une clé publique de 320 bits permet de tester toutes les combinaisons possibles en un temps raisonnable. Par ailleurs cette clé qui se révèle trop courte est resté inchangé durant un dizaine d'année. Pendant ce temps, les pirateurs on eux beaucoup évoluer. Le Groupement bancaire a riposter face à cette menace d'insécurité provoqué par Serge Humpich en allongeant la longueur des clés à 512 puis 768 bits. « Pour casser une clé de 768 bits, il faudrait que plusieurs milliers d'ordinateurs travaillent en même temps pendant plusieurs années. D'ici là, on aura déjà changé les protections! », certifie Yves Randoux, administrateur du Groupement des cartes bancaires. Ainsi apparaît réellement un décalage entre la théorie où un algorithme est supposé incassable et la réalité qui reste autre chose.

2/Les projets envisagés pour pallier à ces pesanteurs.

Les failles qui surviennent dans la cryptologie sont vraisemblablement toutes liées aux clés de cryptage qui peuvent être intercepté ou découvertes par les pirates. Ainsi les physiciens ont mit au point un système de cryptage totalement inviolable aussi bien dans la la théorie que dans la réalité. Ce procédé fait appel à la physique quantique, par l'utilisation des photons, « grains constituant la lumière ». En février 2002, un message à été transféré de Genève à Lausanne par des chercheurs à travers un canal ultra sécurisé à 100%. Pas une fragment du message n'aurait put être lu par un indiscret. De même toute tentative d'espionnage aurait été détecté à l'instant. Ce sont les lois de la physique quantique qui l'affirment, le comportement des particules constituant la lumière en est la source. Si on cherche à déterminer la position d'un photon ou sa vitesse, on est sûre qu'il se comportera d'une façon inhabituelle changeant par exemple de trajectoire. C'est comme si votre taille, la couleur de vos cheveux et même votre identité changerait à chaque fois qu'on vous prenait en photo. Il est donc impossible d'espionner une communication sans brouiller le message ou être repéré. De cette manière, il est possible de constituer une clé privée entre deux correspondants pour crypter leurs messages par échanges de photons dans un système qui permet de constituer un message binaire. Ensuite les messages cryptés par la clé secrète sont échanger dans un canal non sécurisé où ils pourront discuter librement. Leurs message seront illisibles pour ceux qui ne posséderont pas la clé.


A l'heure actuelle, ce procédé est très difficile à mettre en place car il demande beaucoup de ressources, notamment dans la manipulation des photons qui reste extrêmement vigoureuse. Quoi qu'il en soit les mathématiciens devront laisser leurs places aux physiciens dans le cryptage de l'information car la cryptologie quantique dispose d'un très grand avenir.

Merci de ne pas remettre ce contenu en bloc, et d'en examiner avec soin les morceaux, en rapport avec le reste de l'article, si vous souhaitez en récupérer.
Oui, ce bloc était assez lourd. Il y a des informations intéressantes qu'il faudra répartir dans les articles adéquates. ps. ne pas oublier de signer. Dake - @ 31 août 2005 à 09:20 (CEST)[répondre]

ROT13[modifier le code]

J'ai supprimé la mention de ROT13 dans l'introduction, qui l'obscurcissait en citant une méthode de chiffrement de très faible intérêt théorique. HLenormand 20 octobre 2006 à 17:46 (CEST)[répondre]

Neutralité[modifier le code]

« Des logiciels de cryptage avec une fonction de déni plausible permettent d'échapper à l'aggravation des peines (ex: FreeOTFE et TrueCrypt). »

J'ai des doutes sur la formulation de ce point, ça m'a l'air clairement orienté du point de vue d'une personne qui souhaiterait utiliser le cryptage à des fins illégales. Ce serait pas plus pertinent d'indiquer les limites de l'applicabilité de la loi, éventuellement ? Avec une source bien entendu. TomT0m (d) 23 août 2011 à 16:55 (CEST)[répondre]