AccueilđŸ‡«đŸ‡·Chercher

Cryptographie

La cryptographie est une des disciplines de la cryptologie s'attachant à protéger des messages (assurant confidentialité, authenticité et intégrité) en s'aidant souvent de secrets ou clés. Elle se distingue de la stéganographie qui fait passer inaperçu un message dans un autre message alors que la cryptographie rend un message supposément inintelligible à autre que qui de droit.

La machine de Lorenz utilisée par les nazis durant la Seconde Guerre mondiale pour chiffrer les communications militaires de haut niveau entre Berlin et les quartiers-généraux des différentes armées.

Elle est utilisée depuis l'Antiquité, mais certaines de ses méthodes les plus modernes, comme la cryptographie asymétrique, datent de la fin du XXe siÚcle.

Étymologie et vocabulaire

Le mot cryptographie vient des mots en grec ancien kruptos (Îșρυπτός) « cachĂ© » et graphein (ÎłÏÎŹÏ†Î”ÎčÎœ) « Ă©crire ». Beaucoup des termes de la cryptographie utilisent la racine « crypt- », ou des dĂ©rivĂ©s du terme « chiffre » :

  • chiffrement : transformation, Ă  l'aide d'une clĂ© connue, d'un message en clair (dit texte clair) en un message incomprĂ©hensible (dit texte chiffrĂ©) pour celui qui ne dispose pas de la clĂ© de dĂ©chiffrement (en anglais encryption key ou private key pour la cryptographie asymĂ©trique) ;
  • chiffre : un ensemble de rĂšgles permettant d'Ă©crire et de lire dans un langage secret ;
  • cryptogramme : message chiffrĂ© ;
  • cryptosystĂšme : algorithme de chiffrement ;
  • dĂ©chiffrer : retrouver le message clair correspondant Ă  un message chiffrĂ© grĂące Ă  la clĂ© connue.
  • dĂ©crypter : retrouver le message clair correspondant Ă  un message chiffrĂ© sans possĂ©der la clĂ© de dĂ©chiffrement (terme que ne possĂšdent pas les anglophones, qui eux « cassent » des codes secrets) ;
  • cryptographie : Ă©tymologiquement « Ă©criture secrĂšte », devenue par extension l'Ă©tude de cet art (donc aujourd'hui la science visant Ă  crĂ©er des cryptogrammes, c'est-Ă -dire Ă  chiffrer) ;
  • cryptanalyse : science analysant les cryptogrammes en vue de les dĂ©crypter ;
  • cryptologie : science regroupant la cryptographie et la cryptanalyse ;
  • cryptolecte : jargon rĂ©servĂ© Ă  un groupe restreint de personnes dĂ©sirant dissimuler leur communication.

Plus récemment sont apparus les termes « crypter » (pour chiffrer) et « cryptage » pour chiffrement. Ceux-ci sont acceptés par l'Office québécois de la langue française dans son grand dictionnaire terminologique[1], qui note que « La tendance actuelle favorise les termes construits avec crypt-. ». Le Grand Robert mentionne également « cryptage », et date son apparition de 1980. Cependant le Dictionnaire de l'Académie française n'intÚgre ni « crypter » ni « cryptage » dans sa derniÚre édition (entamée en 1992). Ces termes sont d'ailleurs considérés comme incorrects par exemple par l'ANSSI[2], qui met en avant le sens particulier du mot « décrypter » (retrouver le message clair à partir du message chiffré sans connaßtre la clef) en regard du couple chiffrer/déchiffrer. Contexte dans lequel le mot « crypter » (chiffrer un message à l'aide d'une clé inconnue) n'a pas de sens.

Histoire

Partition musicale du compositeur Maurice de Raoulx avec une invention de code sous forme de notes de musique. Archives nationales de France.

La cryptographie est utilisée depuis l'antiquité, et l'une des utilisations les plus célÚbres pour cette époque est le chiffre de César, nommé en référence à Jules César qui l'utilisait pour ses communications secrÚtes. Mais la cryptographie est bien antérieure à cela : le plus ancien document chiffré est une recette secrÚte de poterie datant du XVIe siÚcle av. J.-C., notée sur une tablette d'argile qui a été découverte dans l'actuel Irak[3].

L'historien en cryptographie David Kahn considÚre l'humaniste Leon Battista Alberti comme le « pÚre de la cryptographie occidentale », grùce à trois avancées significatives : « la plus ancienne théorie occidentale de cryptanalyse, l'invention de la substitution polyalphabétique, et l'invention du code de chiffrement »[4].

Bien qu'Ă©minemment stratĂ©gique, la cryptographie est restĂ©e pendant trĂšs longtemps un art, pour ne devenir une science qu'au XXIe siĂšcle. Avec l'apparition de l'informatique, son utilisation se popularise et se vulgarise, quitte Ă  se banaliser et Ă  ĂȘtre utilisĂ©e sans que l’utilisateur n'en ait conscience : https, chiffrage des puces de cartes bancaires, des cartes SIM...

Enfin, la Cryptographie post-quantique est une sous-discipline de la cryptographie qui cherche à proposer des algorithmes résistant au calculateur quantique.

Utilisations

Les domaines d'utilisations de la cryptographie sont vastes et vont du domaine militaire, au commercial, en passant par la protection de la vie privée.

Protection de la vie privée et limites

Les techniques de cryptographie sont parfois utilisées pour protéger notre vie privée. Ce droit est en effet plus facilement bafoué dans la sphÚre numérique. Ainsi les limites de la cryptographie quant à sa capacité à préserver la vie privée soulÚve des questionnements. Deux exemples qui illustrent bien ce sujet sont à trouver dans le domaine de la santé et celui de la blockchain.

La santĂ© est un domaine sensible quant Ă  la protection des donnĂ©es : le secret mĂ©dical est remis en question avec l’informatisation de la mĂ©decine.

La cryptographie permet en thĂ©orie de protĂ©ger les donnĂ©es mĂ©dicales pour qu’elles ne soient pas accessible Ă  n’importe qui, mais elle n’est pas suffisante. Car tant que le droit n’est pas suffisamment large, il existe des failles qui permettent Ă  certains acteurs d’utiliser des donnĂ©es personnelles dĂšs l'accord de l'usager donnĂ©, or cet accord est exigĂ© pour l'accĂšs au service, faisant ainsi perdre Ă  l'utilisateur la possibilitĂ© de contrĂŽle de ses accĂšs Ă  nos donnĂ©es personnelles.

De plus l’inviolabilitĂ© des donnĂ©es mĂ©dicales est remise en question par les dĂ©veloppements qui permettent le dĂ©chiffrement de ces donnĂ©es, en effet selon Bourcier et Filippi, l’« anonymat ne semble plus garanti de façon absolue en l’état actuel des techniques de cryptographie ». Avec cette double constatation ils proposent de protĂ©ger nos donnĂ©es mĂ©dicales avec une rĂ©forme juridique qui permettrait de faire rentrer les donnĂ©es personnelles mĂ©dicales non pas dans le droit Ă  la vie privĂ©e qui est un droit personnel, mais dans un droit collectif qui permettrait de protĂ©ger plus efficacement des donnĂ©es telles que les donnĂ©es gĂ©nĂ©tiques qui concernent plusieurs individus. La crĂ©ation d’un droit collectif pour la santĂ© permettrait ainsi de compenser les limites de la cryptographie qui n’est pas en mesure d’assurer Ă  elle seule la protection de ce type de donnĂ©es[5].

La blockchain est elle aussi l’une des applications de la cryptographie en lien avec la protection de la vie privĂ©e. C’est un systĂšme dĂ©centralisĂ© qui se base entre autres sur des techniques de cryptographie destinĂ©es Ă  assurer la fiabilitĂ© des Ă©changes tout en garantissant en principe la vie privĂ©e. Qui dit systĂšme dĂ©centralisĂ© implique qu’il n’y a pas de tierce personne par laquelle passe les informations. Ainsi seuls les individus concernĂ©s ont accĂšs aux donnĂ©es vu que les donnĂ©es sont chiffrĂ©es, d’oĂč un respect important de la vie privĂ©e. En pratique cela dit, ce systĂšme prĂ©sente des limites : « la dĂ©centralisation est acquise au prix de la transparence »[6]. En effet un tel systĂšme ne protĂšge pas les informations concernant la transaction : destinataire, date, et autres mĂ©tadonnĂ©es qui sont nĂ©cessaires pour s’assurer de la lĂ©gitimitĂ©. Ainsi une protection complĂšte de la vie privĂ©e en blockchain nĂ©cessite que ces mĂ©tadonnĂ©es soient elles aussi protĂ©gĂ©es, puisque celles-ci sont transparentes et donc visibles par tout le monde. Cette protection supplĂ©mentaire est rendue possible par de nouvelles techniques d'anonymisation des signatures telles que la signature aveugle, qui sont rĂ©putĂ©es de garantir la lĂ©gitimitĂ© des transactions sans les rendre publiques. Mais ce processus n’est pas encore applicable partout et n’est qu’à l’état embryonnaire pour certaines techniques. MalgrĂ© tout avec le temps de plus en plus de systĂšmes permettront de rĂ©soudre cette limitation[6].

RĂ©glementation

Le cadre législatif de la cryptographie est variable et sujet aux évolutions.

D’une part, il est sujet aux Ă©volutions des technologies, de leur efficacitĂ© et de leur accessibilitĂ©. En effet la dĂ©mocratisation d’Internet et des ordinateurs personnels fondent un nouveau cadre dans les annĂ©es 80-90, comme nous le verrons avec l’exemple de la loi française.

D’autre part, ces lois Ă©voluent selon le contexte politique. En effet, Ă  la suite des attentats du , les gouvernements occidentaux opĂšrent une reprise du contrĂŽle des donnĂ©es circulant sur Internet et de toutes les donnĂ©es potentiellement cachĂ©es par la cryptographie.

Cela se fait de plusieurs façons : d’une part, par la mise en place de lois obligeant les fournisseurs de systĂšmes de communication, cryptĂ©s ou non, Ă  fournir Ă  certaines entitĂ©s Ă©tatiques des moyens d’accĂ©der Ă  toutes ces donnĂ©es. Par exemple en France, alors qu’en 1999, la loi garantit la protection des communications privĂ©es par voie Ă©lectronique, celle-ci subit l’amendement Ă  la Loi no 91-646 du relative au secret des correspondances Ă©mises par la voie des communications Ă©lectroniques. Cet amendement formalise prĂ©cisĂ©ment le moyen lĂ©gislatif d’accĂ©der Ă  des donnĂ©es encryptĂ©es dĂ©crit prĂ©cĂ©demment.

D’autre part, certains services gouvernementaux dĂ©veloppent des systĂšmes d’inspection de rĂ©seaux afin de tirer des informations malgrĂ© le chiffrement des donnĂ©es. On peut notamment citer le programme de surveillance Ă©lectronique Carnivore aux États-Unis.

Toutefois, la rĂ©glementation sur les systĂšmes de cryptographie ne laisse que peu de place Ă  un contrĂŽle par des entitĂ©s telles que des gouvernements. En effet, les logiciels et algorithmes les plus performants et rĂ©pandus sont issus de la connaissance et des logiciels libres comme PGP ou OpenSSH. Ceux-ci offrent une implĂ©mentation fonctionnelle des algorithmes de chiffrement modernes pour assurer le chiffrement de courriels, de fichiers, de disques durs ou encore la communication dite sĂ©curisĂ©e entre plusieurs ordinateurs. Ces logiciels Ă©tant sous licence libre, leur code source est accessible, reproductible et modifiable. Cela implique qu’il est techniquement trĂšs difficile de les rendre exclusifs Ă  une entitĂ© — Ă©tatique par exemple — et d’en avoir le contrĂŽle. Le chiffrement devient alors utilisable par nombre de personnes, permettant de contrevenir Ă  une loi[7].

Politique

DĂ©mocratie

Bien que la cryptographie puisse paraĂźtre ĂȘtre une opportunitĂ© pour la dĂ©mocratie au premier abord, la rĂ©alitĂ© n’est pas forcĂ©ment si unilatĂ©rale. Il est clair que l’utilisation de cette technologie permet de protĂ©ger la libertĂ© d’expression. Toutefois, cela ne suffit pas Ă  dire que la cryptographie est bĂ©nĂ©fique Ă  la dĂ©mocratie, puisque l'enjeu dĂ©mocratique dĂ©passe la simple libertĂ© l’expression. En particulier, la dĂ©mocratie suppose un systĂšme de lois et de mĂ©canismes de sanctions qui mĂšne la libertĂ© d’expression vers une activitĂ© politique constructive[8].

StratĂ©gies de l’État

Avec l’apparition de la cryptographie Ă©lectronique et dans un monde toujours plus numĂ©risĂ©, la politique doit aussi s’adapter. Winkel observe trois politiques diffĂ©rentes pour les gouvernements: la stratĂ©gie libĂ©rale, la stratĂ©gie de prohibition et la stratĂ©gie du tiers de confiance[8].

Stratégie de prohibition

La stratĂ©gie de prohibition consiste Ă  restreindre l’utilisation de la cryptographie en imposant des contrĂŽles d’import-export, des restrictions d’utilisation ou encore d’autres mesures pour permettre Ă  l’État et ses institutions de mettre en Ɠuvre dans le monde virtuel la politique (principes et lois) du « vrai » monde. Cette stratĂ©gie est gĂ©nĂ©ralement appliquĂ©e dans des pays Ă  rĂ©gime politique autoritaire, par exemple en Chine avec le Grand Firewall ou en CorĂ©e du Nord[8].

Stratégie du tiers de confiance

La stratĂ©gie du tiers de confiance a pour but de garder la balance qu’il existe dans le « vrai » monde entre d’un cĂŽtĂ© la lĂ©gislation et les potentielles sanctions de l’État et de l’autre la protection de secrets Ă©conomiques ou de la sphĂšre privĂ©e, dans le monde virtuel. La mise en place d’un tel systĂšme est toutefois plus technique.

Le principe consiste en un dĂ©pĂŽt des copies des clĂ©s d’encryption des utilisateurs dans les mains d’un tiers de confiance. Celui-ci pourrait ensuite rĂ©pondre Ă  une demande d'une autoritĂ© lĂ©gale compĂ©tente et lui transmettre une clef - par exemple Ă  des fins d’audit - Ă  condition que cette demande ait suivi une procĂ©dure bien dĂ©finie. Cette solution, bien que paraissant optimale du point de vue de la thĂ©orie dĂ©mocratique, prĂ©sente dĂ©jĂ  un certain nombre de difficultĂ©s techniques comme la mise en place et l'entretien de l’infrastructure requise. De plus, il est utopique d’imaginer que la mise en place de cadres lĂ©gaux plus sĂ©vĂšres dĂ©couragera les criminels et organisations anticonstitutionnelles d’arrĂȘter leurs activitĂ©s. Cela s’applique Ă  la stratĂ©gie du tiers de confiance et Ă  celle de prohibition[8].

Stratégie libérale

La stratĂ©gie libĂ©rale rĂ©pandue dans le monde laisse un accĂšs "total" aux technologies de cryptographie, pour sĂ©curiser la vie privĂ©e des citoyens, dĂ©fendre la libertĂ© d’expression dans l’ùre numĂ©rique, laisser les entreprises garder leurs secrets et laisser les entreprises exporter des solutions informatiques sĂ©curisĂ©es sur les marchĂ©s internationaux.

Cependant, les criminels et opposants de la Constitution peuvent utiliser cette technologie Ă  des fins illicites — ou anticonstitutionnelles — comme armes, drogue ou pĂ©dopornographie sur le Dark Web[8].

Autres formes de législation

Les États-Unis et la France interdisent l'exportation de certaines formes de cryptographie.

Algorithmes et protocoles

Algorithmes de chiffrement faible (facilement déchiffrables)

Les premiers algorithmes utilisés pour le chiffrement d'une information étaient assez rudimentaires dans leur ensemble. Ils consistaient notamment au remplacement de caractÚres par d'autres. La confidentialité de l'algorithme de chiffrement était donc la pierre angulaire de ce systÚme pour éviter un décryptage rapide.

Exemples d'algorithmes de chiffrement faibles :

Algorithmes de cryptographie symétrique (à clé secrÚte)

Les algorithmes de chiffrement symĂ©trique se fondent sur une mĂȘme clĂ© pour chiffrer et dĂ©chiffrer un message. L'un des problĂšmes de cette technique est que la clĂ©, qui doit rester totalement confidentielle, doit ĂȘtre transmise au correspondant de façon sĂ»re. La mise en Ɠuvre peut s'avĂ©rer difficile, surtout avec un grand nombre de correspondants car il faut autant de clĂ©s que de correspondants.

Quelques algorithmes de chiffrement symétrique trÚs utilisés :

  • Chiffre de Vernam (le seul offrant une sĂ©curitĂ© thĂ©orique absolue, Ă  condition que la clĂ© ait au moins la mĂȘme longueur que le message Ă  chiffrer, qu'elle ne soit utilisĂ©e qu'une seule fois et qu'elle soit totalement alĂ©atoire)
  • DES
  • 3DES
  • AES
  • RC4
  • RC5
  • MISTY1
  • et d'autres (voir la liste plus exhaustive d'algorithmes de cryptographie symĂ©trique).

Algorithmes de cryptographie asymétrique (à clé publique et privée)

Pour résoudre le problÚme de l'échange de clés, la cryptographie asymétrique a été mise au point dans les années 1970. Elle se base sur le principe de deux clés :

  • une publique, permettant le chiffrement ;
  • une privĂ©e, permettant le dĂ©chiffrement.

Comme son nom l'indique, la clĂ© publique est mise Ă  la disposition de quiconque dĂ©sire chiffrer un message. Ce dernier ne pourra ĂȘtre dĂ©chiffrĂ© qu'avec la clĂ© privĂ©e, qui doit rester confidentielle.

Quelques algorithmes de cryptographie asymétrique trÚs utilisés :

  • RSA (chiffrement et signature) ;
  • DSA (signature) ;
  • Protocole d'Ă©change de clĂ©s Diffie-Hellman (Ă©change de clĂ©) ;
  • et d'autres ; voir cette liste plus complĂšte d'algorithmes de cryptographie asymĂ©trique.

Le principal inconvénient de RSA et des autres algorithmes à clés publiques est leur grande lenteur par rapport aux algorithmes à clés secrÚtes. RSA est par exemple 1000 fois plus lent que DES. En pratique, dans le cadre de la confidentialité, on s'en sert pour chiffrer un nombre aléatoire qui sert ensuite de clé secrÚte pour un algorithme de chiffrement symétrique. C'est le principe qu'utilisent des logiciels comme PGP par exemple.

La cryptographie asymétrique est également utilisée pour assurer l'authenticité d'un message. L'empreinte du message est chiffrée à l'aide de la clé privée et est jointe au message. Les destinataires déchiffrent ensuite le cryptogramme à l'aide de la clé publique et retrouvent normalement l'empreinte. Cela leur assure que l'émetteur est bien l'auteur du message. On parle alors de signature ou encore de scellement.

La plupart des algorithmes de cryptographie asymétrique sont vulnérables à des attaques utilisant un calculateur quantique, à cause de l'algorithme de Shor. La branche de la cryptographie visant à garantir la sécurité en présence d'un tel adversaire est la cryptographie post-quantique.

Fonctions de hachage

Une fonction de hachage est une fonction qui convertit un grand ensemble en un plus petit ensemble, l'empreinte. Il est impossible de la déchiffrer pour revenir à l'ensemble d'origine, ce n'est donc pas une technique de chiffrement.

Quelques fonctions de hachage trÚs utilisées :

  • MD5 ;
  • SHA-1 ;
  • SHA-256 ;
  • et d'autres ; voir cette liste plus complĂšte d'algorithmes de hachage.

L'empreinte d'un message ne dépasse généralement pas 256 bits (maximum 512 bits pour SHA-512) et permet de vérifier son intégrité.

Communauté

Mouvements sociaux/politiques

Le mouvement Cypherpunk

Le mouvement Cypherpunk, qui regroupe des partisans d'une idĂ©ologie dite « cyber libertarienne »[9], est un mouvement crĂ©Ă© en 1991 Ɠuvrant pour dĂ©fendre les droits civils numĂ©riques des citoyens, Ă  travers la cryptographie[10].

Essentiellement composĂ© de hackers, de juristes et de militants de la libertĂ© sur le web ayant pour objectif commun une plus grande libertĂ© de circulation de l'information, ce groupe s'oppose Ă  toute intrusion et tentative de contrĂŽle du monde numĂ©rique par des grandes puissances, en particulier les États.

Les crypto-anarchistes considĂšrent la confidentialitĂ© des donnĂ©es privĂ©es comme un droit inhĂ©rent. En s'inspirant du systĂšme politique libĂ©ral amĂ©ricain, ils dĂ©fendent le monde numĂ©rique en tant qu'espace Ă  la fois culturel, Ă©conomique et politique Ă  l'intĂ©rieur d'un rĂ©seau ouvert et dĂ©centralisĂ©, oĂč chaque utilisateur aurait sa place et pourrait jouir de tous ses droits et libertĂ©s individuelles.

Les crypto-anarchistes cherchent Ă  dĂ©montrer que les libertĂ©s numĂ©riques ne sont pas des droits Ă  part, contraints d’exister seulement dans le domaine technique qu’est internet mais que maintenant le numĂ©rique est un Ă©lĂ©ment important et omniprĂ©sent dans la vie quotidienne, et ainsi, il est primordial dans la dĂ©finition des libertĂ©s fondamentales des citoyens. Les droits et libertĂ©s numĂ©riques ne doivent pas ĂȘtre considĂ©rĂ©es comme moins importante que celles qui rĂ©gissent le monde matĂ©riel[9].

La création des crypto-monnaies en mai 1992, remplit un des objectifs du mouvement en offrant une monnaie digitale intraçable en ligne mais permet également l'expansion de marchés illégaux sur le web.

L’apparition de nouvelles techniques (logiciels de surveillance de masse comme Carnivore, PRISM, XKeyscore...) a en fait menĂ© Ă  plus de surveillance, moins de vie privĂ©e, et un plus grand contrĂŽle de la part des États qui se sont appropriĂ© ces nouvelles technologies.

Crypto-anarchistes (pour l’anonymisation des communications) et États (pour le contrîle des communications) s’opposent le long de ces arguments.

Un axiome central du mouvement Cypherpunk est que, pour rĂ©Ă©quilibrer les forces entre l’État et les individus, il faut la protection des communications privĂ©es ainsi que la transparence des informations d’intĂ©rĂȘt public, comme l’énonce la devise : Â« Une vie privĂ©e pour les faibles et une transparence pour les puissants »[10].

Dans ce sens, Julian Assange (un des plus importants membres du mouvement Cypherpunk) a crĂ©Ă© WikiLeaks, un site qui publie aux yeux de tous, des documents et des secrets d’État initialement non connus du grand public.

Les Ă©vĂ©nements du 11 septembre 2001 ont Ă©tĂ© des arguments de poids pour les États, qui avancent qu'une rĂ©gulation et un contrĂŽle du monde d'internet sont nĂ©cessaires afin de prĂ©server nos libertĂ©s.

L'apparition de lanceurs d'alerte comme Edward Snowden en 2013 est un Ă©vĂ©nement important en faveur du mouvement crypto-anarchiste qui s'oppose au contrĂŽle de l’État dans le monde numĂ©rique.

Autres mouvements

D'autres groupes/mouvements importants sont crĂ©Ă©s pour dĂ©fendre les libertĂ©s d’internet, partageant des objectifs avec le mouvement Cypherpunk[9] :

  • Les Anonymous qui dĂ©fendent la libertĂ© d'expression sur internet et en dehors.
  • L'Electronic Frontier Foundation (EFF) qui dĂ©fend la confidentialitĂ© des donnĂ©es numĂ©riques.
  • Le Parti Pirate qui dĂ©fend l’idĂ©e des partages des donnĂ©es et se bat pour les libertĂ©s fondamentales sur Internet (partage d’informations, de savoirs culturels et scientifiques qui sont parfois bannis d’internet).

Notes et références

Notes

    Références

    1. « crypter », Grand Dictionnaire terminologique, Office québécois de la langue française (consulté le ).
    2. Référentiel Général de Sécurité de l'ANSSI, annexe B1 version 2.03 du 21 février 2014, p. 32.
    3. David Kahn, La Guerre des codes secrets, des hiĂ©roglyphes Ă  l'ordinateur, Inter Éditions, (ISBN 978-2-7296-0114-0, BNF 34676328), p. 1 Ă  18.
    4. (en) David Kahn, The Codebreakers: A Comprehensive History of Secret Communication from Ancient Times to the Internet, Revised and Updated, New York, Scribner & Sons, (réimpr. 1996), 1200 p. (ISBN 0-684-83130-9).
    5. D. Bourcier et P. de Filippi, « Vers un droit collectif sur les données de santé ».
      • (en) Primavera De Filippi, « The interplay between decentralization and privacy: the case of blockchain technologies », Journal of Peer Production, no 9 « Alternative Internets »,‎ (ISSN 2213-5316, lire en ligne).
    6. P. Jollivet, « Politiques de la cryptographie », Multitudes, vol. 7, no 4,‎ , p. 242‑245.
    7. O. Winkel, « Electronic Cryptography—Chance or Threat for Modern Democracy? », Bulletin of Science, Technology & Society, vol. 23, no 3, p. 185‑191, juin 2003, doi: 10.1177/0270467603023003006.
    8. B. Loveluck, « Internet, une sociĂ©tĂ© contre l’État ? ».
    9. R. Chalmers, « The Politics Of Cryptography: How Has Cryptography Transformed Power Relations Between Citizens And The State Through Privacy & Finance? »

    Annexes

    Bibliographie

    • David Kahn (trad. de l'anglais par Pierre Baud, Joseph Jedrusek), La guerre des codes secrets [« The Codebreakers »], Paris, InterEditions, , 405 p. (ISBN 2-7296-0066-3).
    • Simon Singh (trad. Catherine Coqueret), Histoire des codes secrets [« The Code Book »], Librairie gĂ©nĂ©rale française (LFG), coll. « Le Livre de Poche », , 504 p., Poche (ISBN 2-253-15097-5, ISSN 0248-3653, OCLC 47927316).
    • Jacques Stern, La Science du secret, Paris, Odile Jacob, coll. « Sciences », , 203 p. (ISBN 2-7381-0533-5, OCLC 38587884, lire en ligne)
      Non mathématique.
    • Gilles ZĂ©mor, Cours de cryptographie, Paris, Cassini, , 227 p. (ISBN 2-84225-020-6, OCLC 45915497).
    • « L'art du secret », Pour la science, dossier hors-sĂ©rie, juillet-octobre 2002.
    • Douglas Stinson (trad. de l'anglais par Serge Vaudenay, Gildas Avoine, Pascal Junod), Cryptographie : ThĂ©orie et pratique [« Cryptography : Theory and Practice »], Paris, Vuibert, coll. « Vuibert informatique », , 337 p., BrochĂ© (ISBN 2-7117-4800-6, ISSN 1632-4676, OCLC 53918605)
      Présentation claire des mathématiques de la cryptographie.
    • (en) Handbook of Applied Cryptography, A.J. Menezes, Ă©d. P.C. van Oorschot et S.A. Vanstone - CRC Press, 1996. Disponible en ligne :
    • Site thĂ©matique de la sĂ©curitĂ© des systĂšmes d'information : site officiel de l'Agence nationale de la sĂ©curitĂ© des systĂšmes d'information sur la question de la sĂ©curitĂ© informatique. PrĂ©sentation de la cryptographie, des signatures numĂ©riques, de la lĂ©gislation française sur le sujet, etc.
    • Bruce Schneier (trad. de l'anglais par Laurent Viennot), Cryptographie appliquĂ©e [« Applied cryptography »], Paris, Vuibert, coll. « Vuibert informatique », , 846 p., BrochĂ© (ISBN 2-7117-8676-5, ISSN 1632-4676, OCLC 46592374).
    • Niels Ferguson, Bruce Schneier (trad. de l'anglais par Henri-Georges Wauquier, Raymond Debonne), Cryptographie : en pratique [« Practical cryptography »], Paris, Vuibert, coll. « En pratique / SĂ©curitĂ© de l'information et des systĂšmes », , 338 p., BrochĂ© (ISBN 2-7117-4820-0, ISSN 1632-4676, OCLC 68910552).
    • Pierre BarthĂ©lemy, Robert Rolland et Pascal VĂ©ron (prĂ©f. Jacques Stern), Cryptographie : principes et mises en Ɠuvre, Paris, Hermes Science Publications : Lavoisier, coll. « Collection Informatique », , 414 p., BrochĂ© (ISBN 2-7462-1150-5, ISSN 1242-7691, OCLC 85891916).
    • Auguste Kerckhoffs, La Cryptographie militaire, L. Baudoin, .
    • Marcel Givierge, Cours de cryptographie, Berger-Levrault, .
    • Jean-Guillaume Dumas, Pascal Lafourcade, Patrick Redon, Architectures de sĂ©curitĂ© pour internet - 2e Ă©d. Protocoles, standards et dĂ©ploiement , Dunod 2020.
    • Jean-Guillaume Dumas, Jean-Louis Roch, SĂ©bastien Varrette, Eric Tannier,ThĂ©orie des codes - 3e Ă©d. : Compression, cryptage, correction, Dunod 2018.
    • Jean-Guillaume Dumas, Pascal Lafourcade, Etienne Roudeix, Ariane Tichit, SĂ©bastien Varrette, Les NFT en 40 questions: Comprendre les jetons Non Fungible, Dunod 2022.
    • Jean-Guillaume Dumas, Pascal Lafourcade, Ariane Tichit, SĂ©bastien Varrette, Les blockchains en 50 questions - 2Ă©d.: Comprendre le fonctionnement de cette technologie, Dunod 2022.
    • Pascal Lafourcade, Malika More, 25 Ă©nigmes ludiques pour s'initier Ă  la cryptographie, Dunod 2021.
    • Henry Mamy, « La cryptographie », dans Science et Guerre, vol. 16, Bernard Tignole Ă©diteur, (lire en ligne), disponible sur Gallica

    Articles connexes

    Liens externes

    Cet article est issu de wikipedia. Text licence: CC BY-SA 4.0, Des conditions supplĂ©mentaires peuvent s’appliquer aux fichiers multimĂ©dias.