CRYPTOLOGIE

Carte mentale

Élargissez votre recherche dans Universalis

Médias de l’article

Alan Mathison Turing

Alan Mathison Turing
Crédits : Time&Life Pictures/ Getty

photographie

Sécurité informatique : chiffreur de haute sécurité

Sécurité informatique : chiffreur de haute sécurité
Crédits : Square des photographes, Thales Communications

photographie


Les applications

La cryptologie fait aujourd'hui l'objet d'une forte demande du marché : il ne s'agit plus seulement d'utiliser de façon marginale un procédé cryptographique pour assurer une fonction précise, comme le contrôle d'accès, mais bien de concevoir une architecture globale de sécurité dont la cryptologie est la pierre angulaire. Cette évolution a d'ailleurs été prise en compte dans les textes législatifs et réglementaires de la plupart des pays. En France, la loi du 13 mars 2000 donne aux signatures électroniques le même statut que les signatures manuscrites et l'on peut ainsi déclarer ses impôts en ligne. De même, la loi du 21 juin 2004 pour la confiance dans l'économie numérique a-t-elle totalement libéralisé l'usage des moyens de chiffrement : seuls la fourniture, l'importation et l'exportation d'équipements de cryptographie restent soumises, suivant leur nature, à certaines formalités, moins contraignantes – au demeurant – que par le passé.

Infrastructures de clés publiques et transactions électroniques

L'un des problèmes qui limitent le déploiement des procédés de cryptologie mettant en jeu la signature est la question de la certification : s'il est impossible de contrefaire une signature numérique – à moins de s'être emparé de la clé secrète qui peut la créer –, il est en revanche aisé de générer des clés, publiques et privées, qui se correspondent. La question cruciale est donc de relier la clé publique reçue par un usager, une entreprise, une administration, à son identité juridique légale et – le cas échéant – d'attester sa solvabilité. C'est le rôle des infrastructures de certification : celles-ci délivrent des certificats, qui ne sont que des signatures numériques apposées aux clés publiques de leurs clients, après avoir procédé aux vérifications qu'elles estiment nécessaires ou que la réglementation impose. Toute une ingénierie cryptographique s'est ainsi développée et a permis la mise en place de telles infrastructures. La reconnaissance légale des signatures digitales a fait le reste : les entreprises peuvent maintenant effectuer leurs déclara [...]

1 2 3 4 5

pour nos abonnés,
l’article se compose de 9 pages




Écrit par :

  • : professeur à l'École normale supérieure (informatique)

Classification


Autres références

«  CRYPTOLOGIE  » est également traité dans :

LA SCIENCE DU SECRET (J. Stern)

  • Écrit par 
  • Bernard PIRE
  •  • 1 301 mots

La cryptologie est en même temps une technique, un art et une science dont le domaine d'application est maintenant souvent plus économique que militaire. La transmission de données par les moyens modernes (on pense évidemment à Internet et aux mythiques autoroutes de l'information) nécessite parfois une confidenti […] Lire la suite☛ http://www.universalis.fr/encyclopedie/la-science-du-secret/#i_24127

INTRICATION QUANTIQUE

  • Écrit par 
  • Bernard PIRE
  •  • 2 077 mots
  •  • 3 médias

Dans le chapitre « Applications »  : […] La compréhension du phénomène d'intrication pourrait déboucher sur des applications pratiques surprenantes . Ainsi, l'intrication de deux photons permet d'imaginer des protocoles originaux de distributions de clés de chiffrement entre deux correspondants distants. On sait que les différentes méthodes de cryptage de documents nécessitent la définition de clés connues des seuls initiés et inaccessi […] Lire la suite☛ http://www.universalis.fr/encyclopedie/intrication-quantique/#i_24127

PAIEMENT ET MONNAIE ÉLECTRONIQUES

  • Écrit par 
  • Marianne VERDIER
  •  • 4 132 mots

Dans le chapitre « L’adoption des moyens de paiement électroniques »  : […] On désigne par moyens de paiement électroniques toute méthode permettant de transférer de la monnaie par l’intermédiaire de messages électroniques circulant dans des réseaux de communication (comme Internet, les réseaux de téléphonie ou des réseaux privatifs, bancaires par exemple). Deux facteurs majeurs influencent l’adoption des moyens de paiement électroniques par les consommateurs et les comme […] Lire la suite☛ http://www.universalis.fr/encyclopedie/paiement-et-monnaie-electroniques/#i_24127

RÉSEAUX INFORMATIQUES

  • Écrit par 
  • Danièle DROMARD, 
  • Dominique SERET
  •  • 15 030 mots
  •  • 13 médias

Dans le chapitre « Sécurité dans les réseaux »  : […] Comme des informations confidentielles circulent dans les réseaux, la sécurité des communications est devenue une préoccupation importante des utilisateurs et des entreprises. Tous cherchent à se protéger contre une utilisation frauduleuse de leurs données ou contre des intrusions malveillantes dans les systèmes informatiques. Par ailleurs, une multitude de virus se propagent à l'insu des utilisa […] Lire la suite☛ http://www.universalis.fr/encyclopedie/reseaux-informatiques/#i_24127

SERVICES SECRETS

  • Écrit par 
  • Pascal LE PAUTREMAT
  •  • 8 667 mots

Dans le chapitre « L'influence des deux guerres mondiales »  : […] La Première Guerre mondiale va systématiquement développer les activités d'espionnage et de contre-espionnage entre Triple Entente (Russie, France et Grande-Bretagne) et Triple Alliance (Autriche-Hongrie, Allemagne et Turquie). Les Britanniques mettent en place à cette époque le M.I. 5 (Military Intelligence, Section V) en 1916, aujourd'hui dénommé plus communément Security Service, pour les opér […] Lire la suite☛ http://www.universalis.fr/encyclopedie/services-secrets/#i_24127

TÉLÉVISION - Nouvelles télévisions

  • Écrit par 
  • Dominique NASSE
  •  • 9 026 mots

Dans le chapitre «  La télévision à péage »  : […] L' idée d'un service de télévision payant est relativement ancienne, mais sa mise en œuvre a été retardée par des obstacles de nature diverse. Rendre payante l'utilisation de la ressource naturelle (les bandes de fréquences radioélectriques) suscitait la réticence des autorités concernées, et la démarche la plus simple était l'implantation de canaux payants sur les réseaux de câbles, à l'audience […] Lire la suite☛ http://www.universalis.fr/encyclopedie/television-nouvelles-televisions/#i_24127

TURING ALAN MATHISON (1912-1954)

  • Écrit par 
  • B. Jack COPELAND
  •  • 1 552 mots
  •  • 1 média

Dans le chapitre « Décryptage »  : […] Durant l'été de 1938, Turing retourne au King's College. Lorsque la Seconde Guerre mondiale éclate en septembre 1939, il se met au service de l'armée britannique et rejoint à Bletchley Park, près de Londres, de nombreux autres spécialistes de la cryptologie. Le gouvernement britannique vient juste d'annoncer que les Polonais, avec l'aide des Français, sont parvenus à cryptanalyser les messages ch […] Lire la suite☛ http://www.universalis.fr/encyclopedie/alan-mathison-turing/#i_24127

Voir aussi

Pour citer l’article

Jacques STERN, « CRYPTOLOGIE », Encyclopædia Universalis [en ligne], consulté le 23 juillet 2019. URL : http://www.universalis.fr/encyclopedie/cryptologie/