CRYPTOLOGIE

Carte mentale

Élargissez votre recherche dans Universalis

La recherche

La cryptographie à clé publique

La cryptologie moderne est née en 1976 avec l'introduction par deux chercheurs de l'université Stanford, Whitfield Diffie et Martin Hellman, du concept de clé publique. Leur découverte, aussi simple que lumineuse, part du principe que seule l'opération de déchiffrement doit être protégée par une clé gardée secrète : le chiffrement peut parfaitement être exécuté à l'aide d'une clé connue publiquement, à condition bien sûr qu'il soit virtuellement impossible d'en déduire la valeur de la clé secrète. On parle de « cryptographie asymétrique », par opposition aux mécanismes conventionnels, qualifiés de « symétriques ». Les deux inventeurs butent cependant sur la difficulté de proposer un véritable cryptosystème à clé publique ; la solution vient du M.I.T. (Massachusetts Institute of Technology) en 1978, avec la publication par Ronald Rivest, Adi Shamir et Leonard Adleman d'un procédé de chiffrement mettant en œuvre les idées de Diffie et Hellman. Ce mécanisme connaît un rapide succès et reçoit le nom R.S.A. (reprenant les initiales de ses inventeurs).

La cryptologie devient alors, sans transition, un domaine de recherche ouvert. On n'exclut pas, aujourd'hui, que des scientifiques travaillant pour les services secrets britanniques aient découvert le principe de la clé publique à peu près au même moment ; ils n'ont pas voulu ou n'ont pas pu en parler et – sans doute – n'en ont-ils pas saisi les enjeux. Diffie et Hellman comprennent en revanche que leur invention va permettre, le moment venu, l'utilisation massive dans le monde civil des méthodes de protection cryptographiques. Ils prennent conscience que la clé publique offre une solution au problème du transport des clés conventionnelles, même en l'absence d'une hiérarchie cloisonnée. C'est bien ainsi qu'elle est mise en œuvre aujourd'hui. Ils savent également qu'un système de chiffrement peut être utilisé comme mode d'authentification : c'est le principe de l'I.F.F. (Identification Friends and Foes), mis au point dans les années [...]


1  2  3  4  5
pour nos abonnés,
l’article se compose de 9 pages

Médias de l’article

Alan Mathison Turing

Alan Mathison Turing
Crédits : Time&Life Pictures/ Getty

photographie

Sécurité informatique : chiffreur de haute sécurité

Sécurité informatique : chiffreur de haute sécurité
Crédits : Square des photographes, Thales Communications

photographie

Afficher les 2 médias de l'article


Écrit par :

  • : professeur à l'École normale supérieure (informatique)

Classification

Autres références

«  CRYPTOLOGIE  » est également traité dans :

LA SCIENCE DU SECRET (J. Stern)

  • Écrit par 
  • Bernard PIRE
  •  • 1 301 mots

La cryptologie est en même temps une technique, un art et une science dont le domaine d'application est maintenant souvent plus économique que militaire. La transmission de données par les moyens modernes (on pense évidemment à Internet et aux mythiques autoroutes de l'information) nécessite parfois une confidenti […] Lire la suite

INTRICATION QUANTIQUE

  • Écrit par 
  • Bernard PIRE
  •  • 2 077 mots
  •  • 3 médias

Dans le chapitre « Applications »  : […] La compréhension du phénomène d'intrication pourrait déboucher sur des applications pratiques surprenantes . Ainsi, l'intrication de deux photons permet d'imaginer des protocoles originaux de distributions de clés de chiffrement entre deux correspondants distants. On sait que les différentes méthodes de cryptage de documents nécessitent la définition de clés connues des seuls initiés et inaccessi […] Lire la suite

PAIEMENT ET MONNAIE ÉLECTRONIQUES

  • Écrit par 
  • Marianne VERDIER
  •  • 4 132 mots

Dans le chapitre « L’adoption des moyens de paiement électroniques »  : […] On désigne par moyens de paiement électroniques toute méthode permettant de transférer de la monnaie par l’intermédiaire de messages électroniques circulant dans des réseaux de communication (comme Internet, les réseaux de téléphonie ou des réseaux privatifs, bancaires par exemple). Deux facteurs majeurs influencent l’adoption des moyens de paiement électroniques par les consommateurs et les comme […] Lire la suite

RÉSEAUX INFORMATIQUES

  • Écrit par 
  • Danièle DROMARD, 
  • Dominique SERET
  •  • 15 030 mots
  •  • 13 médias

Dans le chapitre « Sécurité dans les réseaux »  : […] Comme des informations confidentielles circulent dans les réseaux, la sécurité des communications est devenue une préoccupation importante des utilisateurs et des entreprises. Tous cherchent à se protéger contre une utilisation frauduleuse de leurs données ou contre des intrusions malveillantes dans les systèmes informatiques. Par ailleurs, une multitude de virus se propagent à l'insu des utilisa […] Lire la suite

SERVICES SECRETS

  • Écrit par 
  • Pascal LE PAUTREMAT
  •  • 8 667 mots

Dans le chapitre « L'influence des deux guerres mondiales »  : […] La Première Guerre mondiale va systématiquement développer les activités d'espionnage et de contre-espionnage entre Triple Entente (Russie, France et Grande-Bretagne) et Triple Alliance (Autriche-Hongrie, Allemagne et Turquie). Les Britanniques mettent en place à cette époque le M.I. 5 (Military Intelligence, Section V) en 1916, aujourd'hui dénommé plus communément Security Service, pour les opér […] Lire la suite

TÉLÉVISION - Nouvelles télévisions

  • Écrit par 
  • Dominique NASSE
  •  • 9 026 mots

Dans le chapitre «  La télévision à péage »  : […] L' idée d'un service de télévision payant est relativement ancienne, mais sa mise en œuvre a été retardée par des obstacles de nature diverse. Rendre payante l'utilisation de la ressource naturelle (les bandes de fréquences radioélectriques) suscitait la réticence des autorités concernées, et la démarche la plus simple était l'implantation de canaux payants sur les réseaux de câbles, à l'audience […] Lire la suite

TURING ALAN MATHISON (1912-1954)

  • Écrit par 
  • B. Jack COPELAND
  •  • 1 552 mots
  •  • 1 média

Dans le chapitre « Décryptage »  : […] Durant l'été de 1938, Turing retourne au King's College. Lorsque la Seconde Guerre mondiale éclate en septembre 1939, il se met au service de l'armée britannique et rejoint à Bletchley Park, près de Londres, de nombreux autres spécialistes de la cryptologie. Le gouvernement britannique vient juste d'annoncer que les Polonais, avec l'aide des Français, sont parvenus à cryptanalyser les messages ch […] Lire la suite

Voir aussi

Pour citer l’article

Jacques STERN, « CRYPTOLOGIE », Encyclopædia Universalis [en ligne], consulté le 24 novembre 2020. URL : https://www.universalis.fr/encyclopedie/cryptologie/