La cryptographie est une des disciplines de la cryptologie s attachant à protéger des messages assurant confidentialité
Cryptographie

La cryptographie est une des disciplines de la cryptologie s'attachant à protéger des messages (assurant confidentialité, authenticité et intégrité) en s'aidant souvent de secrets ou clés. Elle se distingue de la stéganographie qui fait passer inaperçu un message dans un autre message alors que la cryptographie rend un message supposément inintelligible à autre que qui de droit.

Elle est utilisée depuis l'Antiquité, mais certaines de ses méthodes les plus modernes, comme la cryptographie asymétrique, datent de la fin du XXe siècle.
Étymologie et vocabulaire
Le mot cryptographie vient des mots en grec ancien kruptos (κρυπτός) « caché » et graphein (γράφειν) « écrire ». Beaucoup des termes de la cryptographie utilisent la racine « crypt- », ou des dérivés du terme « chiffre » :
- chiffrement : transformation, à l'aide d'une clé connue, d'un message en clair (dit texte clair) en un message incompréhensible (dit texte chiffré) pour celui qui ne dispose pas de la clé de déchiffrement (en anglais encryption key ou private key pour la cryptographie asymétrique) ;
- chiffre : un ensemble de règles permettant d'écrire et de lire dans un langage secret ;
- cryptogramme : message chiffré ;
- cryptosystème : algorithme de chiffrement ;
- déchiffrer : retrouver le message clair correspondant à un message chiffré grâce à la clé connue.
- décrypter : retrouver le message clair correspondant à un message chiffré sans posséder la clé de déchiffrement (terme que ne possèdent pas les anglophones, qui eux « cassent » des codes secrets) ;
- cryptographie : étymologiquement « écriture secrète », devenue par extension l'étude de cet art (donc aujourd'hui la science visant à créer des cryptogrammes, c'est-à-dire à chiffrer) ;
- cryptanalyse : science analysant les cryptogrammes en vue de les décrypter ;
- cryptologie : science regroupant la cryptographie et la cryptanalyse ;
- cryptolecte : jargon réservé à un groupe restreint de personnes désirant dissimuler leur communication.
Plus récemment sont apparus les termes « crypter » (pour chiffrer) et « cryptage » pour chiffrement. Ceux-ci sont acceptés par l'Office québécois de la langue française dans son grand dictionnaire terminologique, qui note que « La tendance actuelle favorise les termes construits avec crypt-. ». Le Grand Robert mentionne également « cryptage », et date son apparition de 1980. Cependant le Dictionnaire de l'Académie française n'intègre ni « crypter » ni « cryptage » dans sa dernière édition (entamée en 1992). Ces termes sont d'ailleurs considérés comme incorrects par exemple par l'ANSSI, qui met en avant le sens particulier du mot « décrypter » (retrouver le message clair à partir du message chiffré sans connaître la clef) en regard du couple chiffrer/déchiffrer. Contexte dans lequel le mot « crypter » (chiffrer un message à l'aide d'une clé inconnue) n'a pas de sens.
Histoire

La cryptographie est utilisée depuis l'antiquité, et l'une des utilisations les plus célèbres pour cette époque est le chiffre de César, nommé en référence à Jules César qui l'utilisait pour ses communications secrètes. Mais la cryptographie est bien antérieure à cela : le plus ancien document chiffré est une recette secrète de poterie datant du XVIe siècle av. J.-C., notée sur une tablette d'argile qui a été découverte dans l'actuel Irak.
L'historien en cryptographie David Kahn considère l'humaniste Leon Battista Alberti comme le « père de la cryptographie occidentale », grâce à trois avancées significatives : « la plus ancienne théorie occidentale de cryptanalyse, l'invention de la substitution polyalphabétique, et l'invention du code de chiffrement ».
Bien qu'éminemment stratégique, la cryptographie est restée pendant très longtemps un art, pour ne devenir une science qu'au XXIe siècle. Avec l'apparition de l'informatique, son utilisation se popularise et se vulgarise, quitte à se banaliser et à être utilisée sans que l’utilisateur n'en ait conscience : https, chiffrage des puces de cartes bancaires, des cartes SIM...
Enfin, la Cryptographie post-quantique est une sous-discipline de la cryptographie qui cherche à proposer des algorithmes résistant au calculateur quantique.
Utilisations
Les domaines d'utilisations de la cryptographie sont vastes et vont du domaine militaire, au commercial, en passant par la protection de la vie privée.
Protection de la vie privée et limites
Les techniques de cryptographie sont parfois utilisées pour protéger notre vie privée. Ce droit est en effet plus facilement bafoué dans la sphère numérique. Ainsi les limites de la cryptographie quant à sa capacité à préserver la vie privée soulève des questionnements. Deux exemples qui illustrent bien ce sujet sont à trouver dans le domaine de la santé et celui de la blockchain.
La santé est un domaine sensible quant à la protection des données : le secret médical est remis en question avec l’informatisation de la médecine.
La cryptographie permet en théorie de protéger les données médicales pour qu’elles ne soient pas accessible à n’importe qui, mais elle n’est pas suffisante.
En effet, tant que le droit et la jurisprudence ne sont pas suffisamment précis et étoffés, il existe des failles qui permettent à certains acteurs du Web d’utiliser des données personnelles. Et ce, dès l'accord de l'usager donné. Or, cet accord est exigé pour l'accès au service, faisant ainsi perdre à l'utilisateur la possibilité de contrôle de ses accès à nos données personnelles.
De plus, l’inviolabilité des données médicales est remise en question par les développements qui permettent le déchiffrement de ces données. En effet, selon Bourcier et Filippi, l’« anonymat ne semble plus garanti de façon absolue en l’état actuel des techniques de cryptographie ». Avec cette double constatation, ils proposent de protéger nos données médicales avec une réforme juridique qui permettrait de faire rentrer les données personnelles médicales non pas dans le droit à la vie privée qui est un droit personnel, mais dans un droit collectif qui permettrait de protéger plus efficacement des données telles que les données génétiques qui concernent plusieurs individus.
La création d’un droit collectif pour la santé permettrait ainsi de compenser les limites de la cryptographie qui n’est pas en mesure d’assurer à elle seule la protection de ce type de données.
La blockchain est elle aussi l’une des applications de la cryptographie en lien avec la protection de la vie privée. C’est un système décentralisé qui se base entre autres sur des techniques de cryptographie destinées à assurer la fiabilité des échanges tout en garantissant en principe la vie privée. Qui dit système décentralisé implique qu’il n’y a pas de tierce personne par laquelle passe les informations. Ainsi seuls les individus concernés ont accès aux données vu que les données sont chiffrées, d’où un respect important de la vie privée. En pratique cela dit, ce système présente des limites : « la décentralisation est acquise au prix de la transparence ». En effet un tel système ne protège pas les informations concernant la transaction : destinataire, date, et autres métadonnées qui sont nécessaires pour s’assurer de la légitimité. Ainsi une protection complète de la vie privée en blockchain nécessite que ces métadonnées soient elles aussi protégées, puisque celles-ci sont transparentes et donc visibles par tout le monde. Cette protection supplémentaire est rendue possible par de nouvelles techniques d'anonymisation des signatures telles que la signature aveugle, qui sont réputées garantir la légitimité des transactions sans les rendre publiques. Mais ce processus n’est pas encore applicable partout et n’est qu’à l’état embryonnaire pour certaines techniques. Malgré tout avec le temps de plus en plus de systèmes permettront de résoudre cette limitation.[Quand ?]
Réglementation
Le cadre législatif de la cryptographie est variable et sujet aux évolutions.
D’une part, il est sujet aux évolutions des technologies, de leur efficacité et de leur accessibilité. En effet la démocratisation d’Internet et des ordinateurs personnels fondent un nouveau cadre dans les années 80-90, comme nous le verrons avec l’exemple de la loi française.
D’autre part, ces lois évoluent selon le contexte politique. En effet, à la suite des attentats du , les gouvernements occidentaux opèrent une reprise du contrôle des données circulant sur Internet et de toutes les données potentiellement cachées par la cryptographie.
Cela se fait de plusieurs façons : d’une part, par la mise en place de lois obligeant les fournisseurs de systèmes de communication, cryptés ou non, à fournir à certaines entités étatiques des moyens d’accéder à toutes ces données. Par exemple en France, alors qu’en 1999, la loi garantit la protection des communications privées par voie électronique, celle-ci subit l’amendement à la Loi no 91-646 du relative au secret des correspondances émises par la voie des communications électroniques. Cet amendement formalise précisément le moyen législatif d’accéder à des données encryptées décrit précédemment.
D’autre part, certains services gouvernementaux développent des systèmes d’inspection de réseaux afin de tirer des informations malgré le chiffrement des données. On peut notamment citer le programme de surveillance électronique Carnivore aux États-Unis.
Toutefois, la réglementation sur les systèmes de cryptographie ne laisse que peu de place à un contrôle par des entités telles que des gouvernements. En effet, les logiciels et algorithmes les plus performants et répandus sont issus de la connaissance et des logiciels libres comme PGP ou OpenSSH. Ceux-ci offrent une implémentation fonctionnelle des algorithmes de chiffrement modernes pour assurer le chiffrement de courriels, de fichiers, de disques durs ou encore la communication dite sécurisée entre plusieurs ordinateurs. Ces logiciels étant sous licence libre, leur code source est accessible, reproductible et modifiable. Cela implique qu’il est techniquement très difficile de les rendre exclusifs à une entité — étatique par exemple — et d’en avoir le contrôle. Le chiffrement devient alors utilisable par nombre de personnes, permettant de contrevenir à une loi.
Politique
Démocratie
Bien que la cryptographie puisse paraître être une opportunité pour la démocratie au premier abord, la réalité n’est pas forcément si unilatérale. Il est clair que l’utilisation de cette technologie permet de protéger la liberté d’expression. Toutefois, cela ne suffit pas à dire que la cryptographie est bénéfique à la démocratie, puisque l'enjeu démocratique dépasse la simple liberté l’expression. En particulier, la démocratie suppose un système de lois et de mécanismes de sanctions qui mène la liberté d’expression vers une activité politique constructive.
Stratégies de l’État
Avec l’apparition de la cryptographie électronique et dans un monde toujours plus numérisé, la politique doit aussi s’adapter. Winkel observe trois politiques différentes pour les gouvernements: la stratégie libérale, la stratégie de prohibition et la stratégie du tiers de confiance.
Stratégie de prohibition
La stratégie de prohibition consiste à restreindre l’utilisation de la cryptographie en imposant des contrôles d’import-export, des restrictions d’utilisation ou encore d’autres mesures pour permettre à l’État et ses institutions de mettre en œuvre dans le monde virtuel la politique (principes et lois) du « vrai » monde. Cette stratégie est généralement appliquée dans des pays à régime politique autoritaire, par exemple en Chine avec le Grand Firewall ou en Corée du Nord.
Stratégie du tiers de confiance
La stratégie du tiers de confiance a pour but de garder la balance qu’il existe dans le « vrai » monde entre d’un côté la législation et les potentielles sanctions de l’État et de l’autre la protection de secrets économiques ou de la sphère privée, dans le monde virtuel. La mise en place d’un tel système est toutefois plus technique.
Le principe consiste en un dépôt des copies des clés d’encryption des utilisateurs dans les mains d’un tiers de confiance. Celui-ci pourrait ensuite répondre à une demande d'une autorité légale compétente et lui transmettre une clef - par exemple à des fins d’audit - à condition que cette demande ait suivi une procédure bien définie. Cette solution, bien que paraissant optimale du point de vue de la théorie démocratique, présente déjà un certain nombre de difficultés techniques comme la mise en place et l'entretien de l’infrastructure requise. De plus, il est utopique d’imaginer que la mise en place de cadres légaux plus sévères découragera les criminels et organisations anticonstitutionnelles d’arrêter leurs activités. Cela s’applique à la stratégie du tiers de confiance et à celle de prohibition.
Stratégie libérale
La stratégie libérale répandue dans le monde laisse un accès "total" aux technologies de cryptographie, pour sécuriser la vie privée des citoyens, défendre la liberté d’expression dans l’ère numérique, laisser les entreprises garder leurs secrets et laisser les entreprises exporter des solutions informatiques sécurisées sur les marchés internationaux.
Cependant, les criminels et opposants de la Constitution[Laquelle ?] peuvent utiliser cette technologie à des fins illicites — ou anticonstitutionnelles —[Laquelle ?] comme armes, drogue ou pédopornographie sur le Dark Web.
Autres formes de législation
Les États-Unis et la France interdisent l'exportation de certaines formes de cryptographie[réf. nécessaire].
Algorithmes et protocoles
Algorithmes de chiffrement faible (facilement déchiffrables)
Les premiers algorithmes utilisés pour le chiffrement d'une information étaient assez rudimentaires dans leur ensemble. Ils consistaient notamment au remplacement de caractères par d'autres. La confidentialité de l'algorithme de chiffrement était donc la pierre angulaire de ce système pour éviter un décryptage rapide.
Exemples d'algorithmes de chiffrement faibles :
- ROT13 (rotation de 13 caractères, sans clé) ;
- Chiffre de César (décalage de trois lettres dans l'alphabet sur la gauche) ;
- Chiffre de Vigenère (introduit la notion de clé).
Algorithmes de cryptographie symétrique (à clé secrète)
Les algorithmes de chiffrement symétrique se fondent sur une même clé pour chiffrer et déchiffrer un message. L'un des problèmes de cette technique est que la clé, qui doit rester totalement confidentielle, doit être transmise au correspondant de façon sûre. La mise en œuvre peut s'avérer difficile, surtout avec un grand nombre de correspondants car il faut autant de clés que de correspondants.
Quelques algorithmes de chiffrement symétrique très utilisés :
- Chiffre de Vernam (le seul offrant une sécurité théorique absolue, à condition que la clé ait au moins la même longueur que le message à chiffrer, qu'elle ne soit utilisée qu'une seule fois et qu'elle soit totalement aléatoire)
- DES
- 3DES
- AES
- RC4
- RC5
- MISTY1
- et d'autres (voir la liste plus exhaustive d'algorithmes de cryptographie symétrique).
Algorithmes de cryptographie asymétrique (à clé publique et privée)
Pour résoudre le problème de l'échange de clés, la cryptographie asymétrique a été mise au point dans les années 1970. Elle se base sur le principe de deux clés :
- une publique, permettant le chiffrement ;
- une privée, permettant le déchiffrement.
Comme son nom l'indique, la clé publique est mise à la disposition de quiconque désire chiffrer un message. Ce dernier ne pourra être déchiffré qu'avec la clé privée, qui doit rester confidentielle.
Quelques algorithmes de cryptographie asymétrique très utilisés :
- RSA (chiffrement et signature) ;
- DSA (signature) ;
- Protocole d'échange de clés Diffie-Hellman (échange de clé) ;
- et d'autres ; voir cette liste plus complète d'algorithmes de cryptographie asymétrique.
Le principal inconvénient de RSA et des autres algorithmes à clés publiques est leur grande lenteur par rapport aux algorithmes à clés secrètes. RSA est par exemple 1000 fois plus lent que DES. En pratique, dans le cadre de la confidentialité, on s'en sert pour chiffrer un nombre aléatoire qui sert ensuite de clé secrète pour un algorithme de chiffrement symétrique. C'est le principe qu'utilisent des logiciels comme PGP par exemple.
La cryptographie asymétrique est également utilisée pour assurer l'authenticité d'un message. L'empreinte du message est chiffrée à l'aide de la clé privée et est jointe au message. Les destinataires déchiffrent ensuite le cryptogramme à l'aide de la clé publique et retrouvent normalement l'empreinte. Cela leur assure que l'émetteur est bien l'auteur du message. On parle alors de signature ou encore de scellement.
La plupart des algorithmes de cryptographie asymétrique sont vulnérables à des attaques utilisant un calculateur quantique, à cause de l'algorithme de Shor. La branche de la cryptographie visant à garantir la sécurité en présence d'un tel adversaire est la cryptographie post-quantique.
Fonctions de hachage
Une fonction de hachage est une fonction qui convertit un grand ensemble en un plus petit ensemble, l'empreinte. Il est impossible de la déchiffrer pour revenir à l'ensemble d'origine, ce n'est donc pas une technique de chiffrement.
Quelques fonctions de hachage très utilisées :
- MD5 ;
- SHA-1 ;
- SHA-256 ;
- et d'autres ; voir cette liste plus complète d'algorithmes de hachage.
L'empreinte d'un message ne dépasse généralement pas 256 bits (maximum 512 bits pour SHA-512) et permet de vérifier son intégrité.
Communauté
- Projet NESSIE
- Advanced Encryption Standard process
- Les cryptologues sont des experts en cryptologie : ils conçoivent, analysent et cassent les algorithmes (voir cette liste de cryptologues).
Mouvements sociaux/politiques
Le mouvement Cypherpunk
Le mouvement Cypherpunk, qui regroupe des partisans d'une idéologie dite « cyber libertarienne », est un mouvement créé en 1991 œuvrant pour défendre les droits civils numériques des citoyens, à travers la cryptographie.
Essentiellement composé de hackers, de juristes et de militants de la liberté sur le web ayant pour objectif commun une plus grande liberté de circulation de l'information, ce groupe s'oppose à toute intrusion et tentative de contrôle du monde numérique par des grandes puissances, en particulier les États.
Les crypto-anarchistes considèrent la confidentialité des données privées comme un droit inhérent. En s'inspirant du système politique libéral américain, ils défendent le monde numérique en tant qu'espace à la fois culturel, économique et politique à l'intérieur d'un réseau ouvert et décentralisé, où chaque utilisateur aurait sa place et pourrait jouir de tous ses droits et libertés individuelles.
Les crypto-anarchistes cherchent à démontrer que les libertés numériques ne sont pas des droits à part, contraints d’exister seulement dans le domaine technique qu’est internet mais que maintenant le numérique est un élément important et omniprésent dans la vie quotidienne, et ainsi, il est primordial dans la définition des libertés fondamentales des citoyens. Les droits et libertés numériques ne doivent pas être considérées comme moins importante que celles qui régissent le monde matériel.
La création des crypto-monnaies en mai 1992[réf. souhaitée], remplit un des objectifs du mouvement en offrant une monnaie digitale intraçable en ligne mais permet également l'expansion de marchés illégaux sur le web.
L’apparition de nouvelles techniques (logiciels de surveillance de masse comme Carnivore, PRISM, XKeyscore...) a en fait mené à plus de surveillance, moins de vie privée, et un plus grand contrôle de la part des États qui se sont approprié ces nouvelles technologies.
Crypto-anarchistes (pour l’anonymisation des communications) et États (pour le contrôle des communications) s’opposent le long de ces arguments.
Un axiome central du mouvement Cypherpunk est que, pour rééquilibrer les forces entre l’État et les individus, il faut la protection des communications privées ainsi que la transparence des informations d’intérêt public, comme l’énonce la devise : « Une vie privée pour les faibles et une transparence pour les puissants ».
Dans ce sens, Julian Assange (un des plus importants membres du mouvement Cypherpunk) a créé WikiLeaks, un site qui publie aux yeux de tous, des documents et des secrets d’État initialement non connus du grand public.
Les événements du 11 septembre 2001 ont été des arguments de poids pour les États, qui avancent qu'une régulation et un contrôle du monde d'internet sont nécessaires afin de préserver nos libertés.
L'apparition de lanceurs d'alerte comme Edward Snowden en 2013 est un événement important en faveur du mouvement crypto-anarchiste qui s'oppose au contrôle de l’État dans le monde numérique.
Autres mouvements
D'autres groupes/mouvements importants sont créés pour défendre les libertés d’internet, partageant des objectifs avec le mouvement Cypherpunk :
- Les Anonymous qui défendent la liberté d'expression sur internet et en dehors.
- L'Electronic Frontier Foundation (EFF) qui défend la confidentialité des données numériques.
- Le Parti Pirate qui défend l’idée des partages des données et se bat pour les libertés fondamentales sur Internet (partage d’informations, de savoirs culturels et scientifiques qui sont parfois bannis d’internet).
Notes et références
Notes
Références
- « crypter », Grand Dictionnaire terminologique, Office québécois de la langue française (consulté le ).
- Référentiel Général de Sécurité de l'ANSSI, annexe B1 version 2.03 du 21 février 2014, p. 32.
- David Kahn, La Guerre des codes secrets, des hiéroglyphes à l'ordinateur, Inter Éditions, (ISBN 978-2-7296-0114-0, BNF 34676328), p. 1 à 18.
- (en) David Kahn, The Codebreakers: A Comprehensive History of Secret Communication from Ancient Times to the Internet, Revised and Updated, New York, Scribner & Sons, (réimpr. 1996), 1200 p. (ISBN 0-684-83130-9).
- D. Bourcier et P. de Filippi, « Vers un droit collectif sur les données de santé ».
- * (en) Primavera De Filippi, « The interplay between decentralization and privacy: the case of blockchain technologies », Journal of Peer Production, no 9 « Alternative Internets », (ISSN 2213-5316, lire en ligne).
- P. Jollivet, « Politiques de la cryptographie », Multitudes, vol. 7, no 4, , p. 242‑245.
- O. Winkel, « Electronic Cryptography—Chance or Threat for Modern Democracy? », Bulletin of Science, Technology & Society, vol. 23, no 3, p. 185‑191, juin 2003, doi: 10.1177/0270467603023003006.
- B. Loveluck, « Internet, une société contre l’État ? ».
- R. Chalmers, « The Politics Of Cryptography: How Has Cryptography Transformed Power Relations Between Citizens And The State Through Privacy & Finance? »
Annexes
Bibliographie
- David Kahn (trad. de l'anglais par Pierre Baud, Joseph Jedrusek), La guerre des codes secrets [« The Codebreakers »], Paris, InterEditions, , 405 p. (ISBN 2-7296-0066-3).
- Simon Singh (trad. ), Histoire des codes secrets [« The Code Book »], Librairie générale française (LFG), coll. « Le Livre de Poche », , 504 p., Poche (ISBN 2-253-15097-5, ISSN 0248-3653, OCLC 47927316).
- Jacques Stern, La Science du secret, Paris, Odile Jacob, coll. « Sciences », , 203 p. (ISBN 2-7381-0533-5, OCLC 38587884, lire en ligne)Non mathématique.
- Gilles Zémor, Cours de cryptographie, Paris, Cassini, , 227 p. (ISBN 2-84225-020-6, OCLC 45915497).
- « L'art du secret », Pour la science, dossier hors-série, juillet-octobre 2002.
- Douglas Stinson (trad. de l'anglais par Serge Vaudenay, Gildas Avoine, Pascal Junod), Cryptographie : Théorie et pratique [« Cryptography : Theory and Practice »], Paris, Vuibert, coll. « Vuibert informatique », , 337 p., Broché (ISBN 2-7117-4800-6, ISSN 1632-4676, OCLC 53918605)Présentation claire des mathématiques de la cryptographie.
- (en) Alfred J. Menezes, Paul C. van Oorschot et Scott A. Vanstone, Handbook of Applied Cryptography, CRC Press, , 5e éd. (1re éd. 1996), 816 p. (ISBN 0-8493-8523-7, lire en ligne)
- Site thématique de la sécurité des systèmes d'information : site officiel de l'Agence nationale de la sécurité des systèmes d'information sur la question de la sécurité informatique. Présentation de la cryptographie, des signatures numériques, de la législation française sur le sujet, etc.
- Bruce Schneier (trad. de l'anglais par Laurent Viennot), Cryptographie appliquée [« Applied cryptography »], Paris, Vuibert, coll. « Vuibert informatique », , 846 p., Broché (ISBN 2-7117-8676-5, ISSN 1632-4676, OCLC 46592374).
- Niels Ferguson, Bruce Schneier (trad. de l'anglais par Henri-Georges Wauquier, Raymond Debonne), Cryptographie : en pratique [« Practical cryptography »], Paris, Vuibert, coll. « En pratique / Sécurité de l'information et des systèmes », , 338 p., Broché (ISBN 2-7117-4820-0, ISSN 1632-4676, OCLC 68910552).
- Pierre Barthélemy, Robert Rolland et Pascal Véron (préf. Jacques Stern), Cryptographie : principes et mises en œuvre, Paris, Hermes Science Publications : Lavoisier, coll. « Collection Informatique », , 414 p., Broché (ISBN 2-7462-1150-5, ISSN 1242-7691, OCLC 85891916).
- Auguste Kerckhoffs, La Cryptographie militaire, L. Baudoin, .
- Marcel Givierge, Cours de cryptographie, Berger-Levrault, .
- Jean-Guillaume Dumas, Pascal Lafourcade, Patrick Redon, Architectures de sécurité pour internet - 2e éd. Protocoles, standards et déploiement , Dunod 2020.
- Jean-Guillaume Dumas, Jean-Louis Roch, Sébastien Varrette, Eric Tannier,Théorie des codes - 3e éd. : Compression, cryptage, correction, Dunod 2018.
- Jean-Guillaume Dumas, Pascal Lafourcade, Etienne Roudeix, Ariane Tichit, Sébastien Varrette, Les NFT en 40 questions: Comprendre les jetons Non Fungible, Dunod 2022.
- Jean-Guillaume Dumas, Pascal Lafourcade, Ariane Tichit, Sébastien Varrette, Les blockchains en 50 questions - 2éd.: Comprendre le fonctionnement de cette technologie, Dunod 2022.
- Pascal Lafourcade, Malika More, 25 énigmes ludiques pour s'initier à la cryptographie, Dunod 2021.
- Pascal Lafourcade, Malika More, 20 énigmes ludiques pour se perfectionner en cryptographie, Dunod 2023.
- Henry Mamy, « La cryptographie », dans Science et Guerre, vol. 16, Bernard Tignole éditeur, (lire en ligne), disponible sur Gallica
Articles connexes
- Alphabetum Kaldeorum
- Cryptologie
- Histoire de la cryptologie
- Cryptographie symétrique (à clé secrète)
- Cryptographie asymétrique (à clé publique)
- Chiffre (cryptologie)
- Chiffrement
- Cryptographie quantique
- 2305843009213693951
- Preuve de sécurité
- Stéganographie
- Le « chiffrement » des courriels
- Code secret
- Cryptologie et littérature
- Chiffre d'Agapeyeff
- Clé de chiffrement
- Cryptographie post-quantique
- Problème du dîner des cryptographes
- Solitaire (chiffrement)
Liens externes
- « Anne Canteaut : la crypto joue des codes », La Science, CQFD, France Culture, 12 juin 2024.
- La Cryptogr@phie expliquée!, démonstrations avec des applets Java.
- ACrypTA, cours, exercices, textes, liens concernant la cryptographie.
- Ars cryptographica , vulgarisation très complète.
- Cryptographie, ressources, algorithmes, des ressources sur les algorithmes cryptographiques de dernière génération et sur la cryptographie classique.
- Cryptographie, du chiffre et des lettres, exposé de François Cayre sur le site Interstices.
Bases de données et dictionnaires
- Ressources relatives à la recherche :
- ANZSRC FoR
- JSTOR
- Notices dans des dictionnaires ou encyclopédies généralistes :
- Britannica
- Den Store Danske Encyklopædi
- Enciclopedia italiana
- Enciclopedia De Agostini
- Larousse
- Store norske leksikon
- Treccani
- Notices d'autorité :
- BnF (données)
- LCCN
- Espagne
- Israël
- Tchéquie
- Portail de la cryptologie
- Portail de la sécurité de l’information
- Portail de la sécurité informatique
Auteur: www.NiNa.Az
Date de publication:
wikipedia, wiki, wikipédia, livre, livres, bibliothèque, article, lire, télécharger, gratuit, téléchargement gratuit, mp3, vidéo, mp4, 3gp, jpg, jpeg, gif, png, image, musique, chanson, film, livre, jeu, jeux, mobile, téléphone, android, ios, apple, téléphone portable, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, pc, web, ordinateur
La cryptographie est une des disciplines de la cryptologie s attachant a proteger des messages assurant confidentialite authenticite et integrite en s aidant souvent de secrets ou cles Elle se distingue de la steganographie qui fait passer inapercu un message dans un autre message alors que la cryptographie rend un message supposement inintelligible a autre que qui de droit La machine de Lorenz utilisee par les nazis durant la Seconde Guerre mondiale pour chiffrer les communications militaires de haut niveau entre Berlin et les quartiers generaux des differentes armees Elle est utilisee depuis l Antiquite mais certaines de ses methodes les plus modernes comme la cryptographie asymetrique datent de la fin du XX e siecle Etymologie et vocabulaireLe mot cryptographie vient des mots en grec ancien kruptos kryptos cache et graphein grafein ecrire Beaucoup des termes de la cryptographie utilisent la racine crypt ou des derives du terme chiffre chiffrement transformation a l aide d une cle connue d un message en clair dit texte clair en un message incomprehensible dit texte chiffre pour celui qui ne dispose pas de la cle de dechiffrement en anglais encryption key ou private key pour la cryptographie asymetrique chiffre un ensemble de regles permettant d ecrire et de lire dans un langage secret cryptogramme message chiffre cryptosysteme algorithme de chiffrement dechiffrer retrouver le message clair correspondant a un message chiffre grace a la cle connue decrypter retrouver le message clair correspondant a un message chiffre sans posseder la cle de dechiffrement terme que ne possedent pas les anglophones qui eux cassent des codes secrets cryptographie etymologiquement ecriture secrete devenue par extension l etude de cet art donc aujourd hui la science visant a creer des cryptogrammes c est a dire a chiffrer cryptanalyse science analysant les cryptogrammes en vue de les decrypter cryptologie science regroupant la cryptographie et la cryptanalyse cryptolecte jargon reserve a un groupe restreint de personnes desirant dissimuler leur communication Plus recemment sont apparus les termes crypter pour chiffrer et cryptage pour chiffrement Ceux ci sont acceptes par l Office quebecois de la langue francaise dans son grand dictionnaire terminologique qui note que La tendance actuelle favorise les termes construits avec crypt Le Grand Robert mentionne egalement cryptage et date son apparition de 1980 Cependant le Dictionnaire de l Academie francaise n integre ni crypter ni cryptage dans sa derniere edition entamee en 1992 Ces termes sont d ailleurs consideres comme incorrects par exemple par l ANSSI qui met en avant le sens particulier du mot decrypter retrouver le message clair a partir du message chiffre sans connaitre la clef en regard du couple chiffrer dechiffrer Contexte dans lequel le mot crypter chiffrer un message a l aide d une cle inconnue n a pas de sens HistoireArticle detaille Histoire de la cryptologie Partition musicale du compositeur Maurice de Raoulx avec une invention de code sous forme de notes de musique Archives nationales de France La cryptographie est utilisee depuis l antiquite et l une des utilisations les plus celebres pour cette epoque est le chiffre de Cesar nomme en reference a Jules Cesar qui l utilisait pour ses communications secretes Mais la cryptographie est bien anterieure a cela le plus ancien document chiffre est une recette secrete de poterie datant du XVI e siecle av J C notee sur une tablette d argile qui a ete decouverte dans l actuel Irak L historien en cryptographie David Kahn considere l humaniste Leon Battista Alberti comme le pere de la cryptographie occidentale grace a trois avancees significatives la plus ancienne theorie occidentale de cryptanalyse l invention de la substitution polyalphabetique et l invention du code de chiffrement Bien qu eminemment strategique la cryptographie est restee pendant tres longtemps un art pour ne devenir une science qu au XXI e siecle Avec l apparition de l informatique son utilisation se popularise et se vulgarise quitte a se banaliser et a etre utilisee sans que l utilisateur n en ait conscience https chiffrage des puces de cartes bancaires des cartes SIM Enfin la Cryptographie post quantique est une sous discipline de la cryptographie qui cherche a proposer des algorithmes resistant au calculateur quantique UtilisationsLes domaines d utilisations de la cryptographie sont vastes et vont du domaine militaire au commercial en passant par la protection de la vie privee Protection de la vie privee et limites Les techniques de cryptographie sont parfois utilisees pour proteger notre vie privee Ce droit est en effet plus facilement bafoue dans la sphere numerique Ainsi les limites de la cryptographie quant a sa capacite a preserver la vie privee souleve des questionnements Deux exemples qui illustrent bien ce sujet sont a trouver dans le domaine de la sante et celui de la blockchain La sante est un domaine sensible quant a la protection des donnees le secret medical est remis en question avec l informatisation de la medecine La cryptographie permet en theorie de proteger les donnees medicales pour qu elles ne soient pas accessible a n importe qui mais elle n est pas suffisante En effet tant que le droit et la jurisprudence ne sont pas suffisamment precis et etoffes il existe des failles qui permettent a certains acteurs du Web d utiliser des donnees personnelles Et ce des l accord de l usager donne Or cet accord est exige pour l acces au service faisant ainsi perdre a l utilisateur la possibilite de controle de ses acces a nos donnees personnelles De plus l inviolabilite des donnees medicales est remise en question par les developpements qui permettent le dechiffrement de ces donnees En effet selon Bourcier et Filippi l anonymat ne semble plus garanti de facon absolue en l etat actuel des techniques de cryptographie Avec cette double constatation ils proposent de proteger nos donnees medicales avec une reforme juridique qui permettrait de faire rentrer les donnees personnelles medicales non pas dans le droit a la vie privee qui est un droit personnel mais dans un droit collectif qui permettrait de proteger plus efficacement des donnees telles que les donnees genetiques qui concernent plusieurs individus La creation d un droit collectif pour la sante permettrait ainsi de compenser les limites de la cryptographie qui n est pas en mesure d assurer a elle seule la protection de ce type de donnees La blockchain est elle aussi l une des applications de la cryptographie en lien avec la protection de la vie privee C est un systeme decentralise qui se base entre autres sur des techniques de cryptographie destinees a assurer la fiabilite des echanges tout en garantissant en principe la vie privee Qui dit systeme decentralise implique qu il n y a pas de tierce personne par laquelle passe les informations Ainsi seuls les individus concernes ont acces aux donnees vu que les donnees sont chiffrees d ou un respect important de la vie privee En pratique cela dit ce systeme presente des limites la decentralisation est acquise au prix de la transparence En effet un tel systeme ne protege pas les informations concernant la transaction destinataire date et autres metadonnees qui sont necessaires pour s assurer de la legitimite Ainsi une protection complete de la vie privee en blockchain necessite que ces metadonnees soient elles aussi protegees puisque celles ci sont transparentes et donc visibles par tout le monde Cette protection supplementaire est rendue possible par de nouvelles techniques d anonymisation des signatures telles que la signature aveugle qui sont reputees garantir la legitimite des transactions sans les rendre publiques Mais ce processus n est pas encore applicable partout et n est qu a l etat embryonnaire pour certaines techniques Malgre tout avec le temps de plus en plus de systemes permettront de resoudre cette limitation Quand ReglementationLe cadre legislatif de la cryptographie est variable et sujet aux evolutions D une part il est sujet aux evolutions des technologies de leur efficacite et de leur accessibilite En effet la democratisation d Internet et des ordinateurs personnels fondent un nouveau cadre dans les annees 80 90 comme nous le verrons avec l exemple de la loi francaise D autre part ces lois evoluent selon le contexte politique En effet a la suite des attentats du 11 septembre 2001 les gouvernements occidentaux operent une reprise du controle des donnees circulant sur Internet et de toutes les donnees potentiellement cachees par la cryptographie Cela se fait de plusieurs facons d une part par la mise en place de lois obligeant les fournisseurs de systemes de communication cryptes ou non a fournir a certaines entites etatiques des moyens d acceder a toutes ces donnees Par exemple en France alors qu en 1999 la loi garantit la protection des communications privees par voie electronique celle ci subit l amendement a la Loi no 91 646 du 10 juillet 1991 relative au secret des correspondances emises par la voie des communications electroniques Cet amendement formalise precisement le moyen legislatif d acceder a des donnees encryptees decrit precedemment D autre part certains services gouvernementaux developpent des systemes d inspection de reseaux afin de tirer des informations malgre le chiffrement des donnees On peut notamment citer le programme de surveillance electronique Carnivore aux Etats Unis Toutefois la reglementation sur les systemes de cryptographie ne laisse que peu de place a un controle par des entites telles que des gouvernements En effet les logiciels et algorithmes les plus performants et repandus sont issus de la connaissance et des logiciels libres comme PGP ou OpenSSH Ceux ci offrent une implementation fonctionnelle des algorithmes de chiffrement modernes pour assurer le chiffrement de courriels de fichiers de disques durs ou encore la communication dite securisee entre plusieurs ordinateurs Ces logiciels etant sous licence libre leur code source est accessible reproductible et modifiable Cela implique qu il est techniquement tres difficile de les rendre exclusifs a une entite etatique par exemple et d en avoir le controle Le chiffrement devient alors utilisable par nombre de personnes permettant de contrevenir a une loi PolitiqueDemocratie Bien que la cryptographie puisse paraitre etre une opportunite pour la democratie au premier abord la realite n est pas forcement si unilaterale Il est clair que l utilisation de cette technologie permet de proteger la liberte d expression Toutefois cela ne suffit pas a dire que la cryptographie est benefique a la democratie puisque l enjeu democratique depasse la simple liberte l expression En particulier la democratie suppose un systeme de lois et de mecanismes de sanctions qui mene la liberte d expression vers une activite politique constructive Strategies de l Etat Avec l apparition de la cryptographie electronique et dans un monde toujours plus numerise la politique doit aussi s adapter Winkel observe trois politiques differentes pour les gouvernements la strategie liberale la strategie de prohibition et la strategie du tiers de confiance Strategie de prohibition La strategie de prohibition consiste a restreindre l utilisation de la cryptographie en imposant des controles d import export des restrictions d utilisation ou encore d autres mesures pour permettre a l Etat et ses institutions de mettre en œuvre dans le monde virtuel la politique principes et lois du vrai monde Cette strategie est generalement appliquee dans des pays a regime politique autoritaire par exemple en Chine avec le Grand Firewall ou en Coree du Nord Strategie du tiers de confiance La strategie du tiers de confiance a pour but de garder la balance qu il existe dans le vrai monde entre d un cote la legislation et les potentielles sanctions de l Etat et de l autre la protection de secrets economiques ou de la sphere privee dans le monde virtuel La mise en place d un tel systeme est toutefois plus technique Le principe consiste en un depot des copies des cles d encryption des utilisateurs dans les mains d un tiers de confiance Celui ci pourrait ensuite repondre a une demande d une autorite legale competente et lui transmettre une clef par exemple a des fins d audit a condition que cette demande ait suivi une procedure bien definie Cette solution bien que paraissant optimale du point de vue de la theorie democratique presente deja un certain nombre de difficultes techniques comme la mise en place et l entretien de l infrastructure requise De plus il est utopique d imaginer que la mise en place de cadres legaux plus severes decouragera les criminels et organisations anticonstitutionnelles d arreter leurs activites Cela s applique a la strategie du tiers de confiance et a celle de prohibition Strategie liberale La strategie liberale repandue dans le monde laisse un acces total aux technologies de cryptographie pour securiser la vie privee des citoyens defendre la liberte d expression dans l ere numerique laisser les entreprises garder leurs secrets et laisser les entreprises exporter des solutions informatiques securisees sur les marches internationaux Cependant les criminels et opposants de la Constitution Laquelle peuvent utiliser cette technologie a des fins illicites ou anticonstitutionnelles Laquelle comme armes drogue ou pedopornographie sur le Dark Web Autres formes de legislation Article detaille Arrangement de Wassenaar Les Etats Unis et la France interdisent l exportation de certaines formes de cryptographie ref necessaire Algorithmes et protocolesArticle connexe Protocole de communication Algorithmes de chiffrement faible facilement dechiffrables Les premiers algorithmes utilises pour le chiffrement d une information etaient assez rudimentaires dans leur ensemble Ils consistaient notamment au remplacement de caracteres par d autres La confidentialite de l algorithme de chiffrement etait donc la pierre angulaire de ce systeme pour eviter un decryptage rapide Exemples d algorithmes de chiffrement faibles ROT13 rotation de 13 caracteres sans cle Chiffre de Cesar decalage de trois lettres dans l alphabet sur la gauche Chiffre de Vigenere introduit la notion de cle Algorithmes de cryptographie symetrique a cle secrete Article detaille Cryptographie symetrique Les algorithmes de chiffrement symetrique se fondent sur une meme cle pour chiffrer et dechiffrer un message L un des problemes de cette technique est que la cle qui doit rester totalement confidentielle doit etre transmise au correspondant de facon sure La mise en œuvre peut s averer difficile surtout avec un grand nombre de correspondants car il faut autant de cles que de correspondants Quelques algorithmes de chiffrement symetrique tres utilises Chiffre de Vernam le seul offrant une securite theorique absolue a condition que la cle ait au moins la meme longueur que le message a chiffrer qu elle ne soit utilisee qu une seule fois et qu elle soit totalement aleatoire DES 3DES AES RC4 RC5 MISTY1 et d autres voir la liste plus exhaustive d algorithmes de cryptographie symetrique Algorithmes de cryptographie asymetrique a cle publique et privee Article detaille Cryptographie asymetrique Pour resoudre le probleme de l echange de cles la cryptographie asymetrique a ete mise au point dans les annees 1970 Elle se base sur le principe de deux cles une publique permettant le chiffrement une privee permettant le dechiffrement Comme son nom l indique la cle publique est mise a la disposition de quiconque desire chiffrer un message Ce dernier ne pourra etre dechiffre qu avec la cle privee qui doit rester confidentielle Quelques algorithmes de cryptographie asymetrique tres utilises RSA chiffrement et signature DSA signature Protocole d echange de cles Diffie Hellman echange de cle et d autres voir cette liste plus complete d algorithmes de cryptographie asymetrique Le principal inconvenient de RSA et des autres algorithmes a cles publiques est leur grande lenteur par rapport aux algorithmes a cles secretes RSA est par exemple 1000 fois plus lent que DES En pratique dans le cadre de la confidentialite on s en sert pour chiffrer un nombre aleatoire qui sert ensuite de cle secrete pour un algorithme de chiffrement symetrique C est le principe qu utilisent des logiciels comme PGP par exemple La cryptographie asymetrique est egalement utilisee pour assurer l authenticite d un message L empreinte du message est chiffree a l aide de la cle privee et est jointe au message Les destinataires dechiffrent ensuite le cryptogramme a l aide de la cle publique et retrouvent normalement l empreinte Cela leur assure que l emetteur est bien l auteur du message On parle alors de signature ou encore de scellement La plupart des algorithmes de cryptographie asymetrique sont vulnerables a des attaques utilisant un calculateur quantique a cause de l algorithme de Shor La branche de la cryptographie visant a garantir la securite en presence d un tel adversaire est la cryptographie post quantique Fonctions de hachage Article detaille Fonction de hachage Une fonction de hachage est une fonction qui convertit un grand ensemble en un plus petit ensemble l empreinte Il est impossible de la dechiffrer pour revenir a l ensemble d origine ce n est donc pas une technique de chiffrement Quelques fonctions de hachage tres utilisees MD5 SHA 1 SHA 256 et d autres voir cette liste plus complete d algorithmes de hachage L empreinte d un message ne depasse generalement pas 256 bits maximum 512 bits pour SHA 512 et permet de verifier son integrite CommunauteProjet NESSIE Advanced Encryption Standard process Les cryptologues sont des experts en cryptologie ils concoivent analysent et cassent les algorithmes voir cette liste de cryptologues Mouvements sociaux politiquesLe mouvement Cypherpunk Le mouvement Cypherpunk qui regroupe des partisans d une ideologie dite cyber libertarienne est un mouvement cree en 1991 œuvrant pour defendre les droits civils numeriques des citoyens a travers la cryptographie Essentiellement compose de hackers de juristes et de militants de la liberte sur le web ayant pour objectif commun une plus grande liberte de circulation de l information ce groupe s oppose a toute intrusion et tentative de controle du monde numerique par des grandes puissances en particulier les Etats Les crypto anarchistes considerent la confidentialite des donnees privees comme un droit inherent En s inspirant du systeme politique liberal americain ils defendent le monde numerique en tant qu espace a la fois culturel economique et politique a l interieur d un reseau ouvert et decentralise ou chaque utilisateur aurait sa place et pourrait jouir de tous ses droits et libertes individuelles Les crypto anarchistes cherchent a demontrer que les libertes numeriques ne sont pas des droits a part contraints d exister seulement dans le domaine technique qu est internet mais que maintenant le numerique est un element important et omnipresent dans la vie quotidienne et ainsi il est primordial dans la definition des libertes fondamentales des citoyens Les droits et libertes numeriques ne doivent pas etre considerees comme moins importante que celles qui regissent le monde materiel La creation des crypto monnaies en mai 1992 ref souhaitee remplit un des objectifs du mouvement en offrant une monnaie digitale intracable en ligne mais permet egalement l expansion de marches illegaux sur le web L apparition de nouvelles techniques logiciels de surveillance de masse comme Carnivore PRISM XKeyscore a en fait mene a plus de surveillance moins de vie privee et un plus grand controle de la part des Etats qui se sont approprie ces nouvelles technologies Crypto anarchistes pour l anonymisation des communications et Etats pour le controle des communications s opposent le long de ces arguments Un axiome central du mouvement Cypherpunk est que pour reequilibrer les forces entre l Etat et les individus il faut la protection des communications privees ainsi que la transparence des informations d interet public comme l enonce la devise Une vie privee pour les faibles et une transparence pour les puissants Dans ce sens Julian Assange un des plus importants membres du mouvement Cypherpunk a cree WikiLeaks un site qui publie aux yeux de tous des documents et des secrets d Etat initialement non connus du grand public Les evenements du 11 septembre 2001 ont ete des arguments de poids pour les Etats qui avancent qu une regulation et un controle du monde d internet sont necessaires afin de preserver nos libertes L apparition de lanceurs d alerte comme Edward Snowden en 2013 est un evenement important en faveur du mouvement crypto anarchiste qui s oppose au controle de l Etat dans le monde numerique Autres mouvements D autres groupes mouvements importants sont crees pour defendre les libertes d internet partageant des objectifs avec le mouvement Cypherpunk Les Anonymous qui defendent la liberte d expression sur internet et en dehors L Electronic Frontier Foundation EFF qui defend la confidentialite des donnees numeriques Le Parti Pirate qui defend l idee des partages des donnees et se bat pour les libertes fondamentales sur Internet partage d informations de savoirs culturels et scientifiques qui sont parfois bannis d internet Notes et referencesNotes References crypter Grand Dictionnaire terminologique Office quebecois de la langue francaise consulte le 15 juillet 2012 Referentiel General de Securite de l ANSSI annexe B1 version 2 03 du 21 fevrier 2014 p 32 David Kahn La Guerre des codes secrets des hieroglyphes a l ordinateur Inter Editions 1980 ISBN 978 2 7296 0114 0 BNF 34676328 p 1 a 18 en David Kahn The Codebreakers A Comprehensive History of Secret Communication from Ancient Times to the Internet Revised and Updated New York Scribner amp Sons 1967 reimpr 1996 1200 p ISBN 0 684 83130 9 D Bourcier et P de Filippi Vers un droit collectif sur les donnees de sante a et b en Primavera De Filippi The interplay between decentralization and privacy the case of blockchain technologies Journal of Peer Production no 9 Alternative Internets septembre 2016 ISSN 2213 5316 lire en ligne P Jollivet Politiques de la cryptographie Multitudes vol 7 no 4 2001 p 242 245 a b c d et e O Winkel Electronic Cryptography Chance or Threat for Modern Democracy Bulletin of Science Technology amp Society vol 23 no 3 p 185 191 juin 2003 doi 10 1177 0270467603023003006 a b et c B Loveluck Internet une societe contre l Etat a et b R Chalmers The Politics Of Cryptography How Has Cryptography Transformed Power Relations Between Citizens And The State Through Privacy amp Finance AnnexesUne categorie est consacree a ce sujet Cryptographie Sur les autres projets Wikimedia Cryptographie sur Wikimedia CommonsCryptographie sur WikiversityLa Cryptographie Edgar Allan Poe sur Wikisource Bibliographie David Kahn trad de l anglais par Pierre Baud Joseph Jedrusek La guerre des codes secrets The Codebreakers Paris InterEditions 1980 405 p ISBN 2 7296 0066 3 Simon Singh trad Histoire des codes secrets The Code Book Librairie generale francaise LFG coll Le Livre de Poche 3 septembre 2001 504 p Poche ISBN 2 253 15097 5 ISSN 0248 3653 OCLC 47927316 Jacques Stern La Science du secret Paris Odile Jacob coll Sciences 5 janvier 1998 203 p ISBN 2 7381 0533 5 OCLC 38587884 lire en ligne Non mathematique Gilles Zemor Cours de cryptographie Paris Cassini 15 decembre 2000 227 p ISBN 2 84225 020 6 OCLC 45915497 L art du secret Pour la science dossier hors serie juillet octobre 2002 Douglas Stinson trad de l anglais par Serge Vaudenay Gildas Avoine Pascal Junod Cryptographie Theorie et pratique Cryptography Theory and Practice Paris Vuibert coll Vuibert informatique 28 fevrier 2003 337 p Broche ISBN 2 7117 4800 6 ISSN 1632 4676 OCLC 53918605 Presentation claire des mathematiques de la cryptographie en Alfred J Menezes Paul C van Oorschot et Scott A Vanstone Handbook of Applied Cryptography CRC Press 2001 5e ed 1re ed 1996 816 p ISBN 0 8493 8523 7 lire en ligne Site thematique de la securite des systemes d information site officiel de l Agence nationale de la securite des systemes d information sur la question de la securite informatique Presentation de la cryptographie des signatures numeriques de la legislation francaise sur le sujet etc Bruce Schneier trad de l anglais par Laurent Viennot Cryptographie appliquee Applied cryptography Paris Vuibert coll Vuibert informatique 15 janvier 2001 846 p Broche ISBN 2 7117 8676 5 ISSN 1632 4676 OCLC 46592374 Niels Ferguson Bruce Schneier trad de l anglais par Henri Georges Wauquier Raymond Debonne Cryptographie en pratique Practical cryptography Paris Vuibert coll En pratique Securite de l information et des systemes 18 mars 2004 338 p Broche ISBN 2 7117 4820 0 ISSN 1632 4676 OCLC 68910552 Pierre Barthelemy Robert Rolland et Pascal Veron pref Jacques Stern Cryptographie principes et mises en œuvre Paris Hermes Science Publications Lavoisier coll Collection Informatique 22 juillet 2005 414 p Broche ISBN 2 7462 1150 5 ISSN 1242 7691 OCLC 85891916 Auguste Kerckhoffs La Cryptographie militaire L Baudoin 1883 Marcel Givierge Cours de cryptographie Berger Levrault 1925 Jean Guillaume Dumas Pascal Lafourcade Patrick Redon Architectures de securite pour internet 2e ed Protocoles standards et deploiement Dunod 2020 Jean Guillaume Dumas Jean Louis Roch Sebastien Varrette Eric Tannier Theorie des codes 3e ed Compression cryptage correction Dunod 2018 Jean Guillaume Dumas Pascal Lafourcade Etienne Roudeix Ariane Tichit Sebastien Varrette Les NFT en 40 questions Comprendre les jetons Non Fungible Dunod 2022 Jean Guillaume Dumas Pascal Lafourcade Ariane Tichit Sebastien Varrette Les blockchains en 50 questions 2ed Comprendre le fonctionnement de cette technologie Dunod 2022 Pascal Lafourcade Malika More 25 enigmes ludiques pour s initier a la cryptographie Dunod 2021 Pascal Lafourcade Malika More 20 enigmes ludiques pour se perfectionner en cryptographie Dunod 2023 Henry Mamy La cryptographie dans Science et Guerre vol 16 Bernard Tignole editeur 1888 lire en ligne disponible sur GallicaArticles connexes Alphabetum Kaldeorum Cryptologie Histoire de la cryptologie Cryptographie symetrique a cle secrete Cryptographie asymetrique a cle publique Chiffre cryptologie Chiffrement Cryptographie quantique 2305843009213693951 Preuve de securite Steganographie Le chiffrement des courriels Code secret Cryptologie et litterature Chiffre d Agapeyeff Cle de chiffrement Cryptographie post quantique Probleme du diner des cryptographes Solitaire chiffrement Liens externes Anne Canteaut la crypto joue des codes La Science CQFD France Culture 12 juin 2024 La Cryptogr phie expliquee demonstrations avec des applets Java ACrypTA cours exercices textes liens concernant la cryptographie Ars cryptographica vulgarisation tres complete Cryptographie ressources algorithmes des ressources sur les algorithmes cryptographiques de derniere generation et sur la cryptographie classique Cryptographie du chiffre et des lettres expose de Francois Cayre sur le site Interstices Bases de donnees et dictionnaires Ressources relatives a la recherche ANZSRC FoR JSTOR Notices dans des dictionnaires ou encyclopedies generalistes Britannica Den Store Danske Encyklopaedi Enciclopedia italiana Enciclopedia De Agostini Larousse Store norske leksikon Treccani Notices d autorite BnF donnees LCCN Espagne Israel Tchequie Portail de la cryptologie Portail de la securite de l information Portail de la securite informatique