CRYPTOLOGIE
Carte mentale
Élargissez votre recherche dans Universalis
Les applications
La cryptologie fait aujourd'hui l'objet d'une forte demande du marché : il ne s'agit plus seulement d'utiliser de façon marginale un procédé cryptographique pour assurer une fonction précise, comme le contrôle d'accès, mais bien de concevoir une architecture globale de sécurité dont la cryptologie est la pierre angulaire. Cette évolution a d'ailleurs été prise en compte dans les textes législatifs et réglementaires de la plupart des pays. En France, la loi du 13 mars 2000 donne aux signatures électroniques le même statut que les signatures manuscrites et l'on peut ainsi déclarer ses impôts en ligne. De même, la loi du 21 juin 2004 pour la confiance dans l'économie numérique a-t-elle totalement libéralisé l'usage des moyens de chiffrement : seuls la fourniture, l'importation et l'exportation d'équipements de cryptographie restent soumises, suivant leur nature, à certaines formalités, moins contraignantes – au demeurant – que par le passé.
Infrastructures de clés publiques et transactions électroniques
L'un des problèmes qui limitent le déploiement des procédés de cryptologie mettant en jeu la signature est la question de la certification : s'il est impossible de contrefaire une signature numérique – à moins de s'être emparé de la clé secrète qui peut la créer –, il est en revanche aisé de générer des clés, publiques et privées, qui se correspondent. La question cruciale est donc de relier la clé publique reçue par un usager, une entreprise, une administration, à son identité juridique légale et – le cas échéant – d'attester sa solvabilité. C'est le rôle des infrastructures de certification : celles-ci délivrent des certificats, qui ne sont que des signatures numériques apposées aux clés publiques de leurs clients, après avoir procédé aux vérifications qu'elles estiment nécessaires ou que la réglementation impose. Toute une ingénierie cryptographique s'est ainsi développée et a permis la mise en place de telles infrastructures. La reconnaissance légale des signatures digitales a fait le reste : les entreprises peuvent maintenant effectuer leurs déclara [...]
1
2
3
4
5
…
pour nos abonnés,
l’article se compose de 9 pages
Écrit par :
- Jacques STERN : professeur à l'École normale supérieure (informatique)
Classification
Autres références
« CRYPTOLOGIE » est également traité dans :
LA SCIENCE DU SECRET (J. Stern)
La cryptologie est en même temps une technique, un art et une science dont le domaine d'application est maintenant souvent plus économique que militaire. La transmission de données par les moyens modernes (on pense évidemment à Internet et aux mythiques autoroutes de l'information) nécessite parfois une confidenti […] Lire la suite
INTRICATION QUANTIQUE
Dans le chapitre « Applications » : […] La compréhension du phénomène d'intrication pourrait déboucher sur des applications pratiques surprenantes . Ainsi, l'intrication de deux photons permet d'imaginer des protocoles originaux de distributions de clés de chiffrement entre deux correspondants distants. On sait que les différentes méthodes de cryptage de documents nécessitent la définition de clés connues des seuls initiés et inaccessi […] Lire la suite
PAIEMENT ET MONNAIE ÉLECTRONIQUES
Dans le chapitre « L’adoption des moyens de paiement électroniques » : […] On désigne par moyens de paiement électroniques toute méthode permettant de transférer de la monnaie par l’intermédiaire de messages électroniques circulant dans des réseaux de communication (comme Internet, les réseaux de téléphonie ou des réseaux privatifs, bancaires par exemple). Deux facteurs majeurs influencent l’adoption des moyens de paiement électroniques par les consommateurs et les comme […] Lire la suite
RÉSEAUX INFORMATIQUES
Dans le chapitre « Sécurité dans les réseaux » : […] Comme des informations confidentielles circulent dans les réseaux, la sécurité des communications est devenue une préoccupation importante des utilisateurs et des entreprises. Tous cherchent à se protéger contre une utilisation frauduleuse de leurs données ou contre des intrusions malveillantes dans les systèmes informatiques. Par ailleurs, une multitude de virus se propagent à l'insu des utilisa […] Lire la suite
SERVICES SECRETS
Dans le chapitre « L'influence des deux guerres mondiales » : […] La Première Guerre mondiale va systématiquement développer les activités d'espionnage et de contre-espionnage entre Triple Entente (Russie, France et Grande-Bretagne) et Triple Alliance (Autriche-Hongrie, Allemagne et Turquie). Les Britanniques mettent en place à cette époque le M.I. 5 (Military Intelligence, Section V) en 1916, aujourd'hui dénommé plus communément Security Service, pour les opér […] Lire la suite
TÉLÉVISION - Nouvelles télévisions
Dans le chapitre « La télévision à péage » : […] L' idée d'un service de télévision payant est relativement ancienne, mais sa mise en œuvre a été retardée par des obstacles de nature diverse. Rendre payante l'utilisation de la ressource naturelle (les bandes de fréquences radioélectriques) suscitait la réticence des autorités concernées, et la démarche la plus simple était l'implantation de canaux payants sur les réseaux de câbles, à l'audience […] Lire la suite
TURING ALAN MATHISON (1912-1954)
Dans le chapitre « Décryptage » : […] Durant l'été de 1938, Turing retourne au King's College. Lorsque la Seconde Guerre mondiale éclate en septembre 1939, il se met au service de l'armée britannique et rejoint à Bletchley Park, près de Londres, de nombreux autres spécialistes de la cryptologie. Le gouvernement britannique vient juste d'annoncer que les Polonais, avec l'aide des Français, sont parvenus à cryptanalyser les messages ch […] Lire la suite
Voir aussi
Pour citer l’article
Jacques STERN, « CRYPTOLOGIE », Encyclopædia Universalis [en ligne], consulté le 12 avril 2021. URL : https://www.universalis.fr/encyclopedie/cryptologie/