Cryptographie
La cryptographie est une des disciplines de la cryptologie s'attachant à protéger des messages (assurant confidentialité, authenticité et intégrité) en s'aidant souvent de secrets ou clés. Elle se distingue de la stéganographie qui fait passer inaperçu un message dans un autre message alors que la cryptographie rend un message supposément inintelligible à autre que qui de droit.
Elle est utilisée depuis l'Antiquité, mais certaines de ses méthodes les plus modernes, comme la cryptographie asymétrique, datent de la fin du XXe siÚcle.
Ătymologie et vocabulaire
Le mot cryptographie vient des mots en grec ancien kruptos (ÎșÏÏ ÏÏÏÏ) « cachĂ© » et graphein (ÎłÏÎŹÏΔÎčÎœ) « Ă©crire ». Beaucoup des termes de la cryptographie utilisent la racine « crypt- », ou des dĂ©rivĂ©s du terme « chiffre » :
- chiffrement : transformation, à l'aide d'une clé connue, d'un message en clair (dit texte clair) en un message incompréhensible (dit texte chiffré) pour celui qui ne dispose pas de la clé de déchiffrement (en anglais encryption key ou private key pour la cryptographie asymétrique) ;
- chiffre : un ensemble de rĂšgles permettant d'Ă©crire et de lire dans un langage secret ;
- cryptogramme : message chiffré ;
- cryptosystĂšme : algorithme de chiffrement ;
- déchiffrer : retrouver le message clair correspondant à un message chiffré grùce à la clé connue.
- décrypter : retrouver le message clair correspondant à un message chiffré sans posséder la clé de déchiffrement (terme que ne possÚdent pas les anglophones, qui eux « cassent » des codes secrets) ;
- cryptographie : étymologiquement « écriture secrÚte », devenue par extension l'étude de cet art (donc aujourd'hui la science visant à créer des cryptogrammes, c'est-à -dire à chiffrer) ;
- cryptanalyse : science analysant les cryptogrammes en vue de les décrypter ;
- cryptologie : science regroupant la cryptographie et la cryptanalyse ;
- cryptolecte : jargon réservé à un groupe restreint de personnes désirant dissimuler leur communication.
Plus récemment sont apparus les termes « crypter » (pour chiffrer) et « cryptage » pour chiffrement. Ceux-ci sont acceptés par l'Office québécois de la langue française dans son grand dictionnaire terminologique[1], qui note que « La tendance actuelle favorise les termes construits avec crypt-. ». Le Grand Robert mentionne également « cryptage », et date son apparition de 1980. Cependant le Dictionnaire de l'Académie française n'intÚgre ni « crypter » ni « cryptage » dans sa derniÚre édition (entamée en 1992). Ces termes sont d'ailleurs considérés comme incorrects par exemple par l'ANSSI[2], qui met en avant le sens particulier du mot « décrypter » (retrouver le message clair à partir du message chiffré sans connaßtre la clef) en regard du couple chiffrer/déchiffrer. Contexte dans lequel le mot « crypter » (chiffrer un message à l'aide d'une clé inconnue) n'a pas de sens.
Histoire
La cryptographie est utilisée depuis l'antiquité, et l'une des utilisations les plus célÚbres pour cette époque est le chiffre de César, nommé en référence à Jules César qui l'utilisait pour ses communications secrÚtes. Mais la cryptographie est bien antérieure à cela : le plus ancien document chiffré est une recette secrÚte de poterie datant du XVIe siÚcle av. J.-C., notée sur une tablette d'argile qui a été découverte dans l'actuel Irak[3].
L'historien en cryptographie David Kahn considÚre l'humaniste Leon Battista Alberti comme le « pÚre de la cryptographie occidentale », grùce à trois avancées significatives : « la plus ancienne théorie occidentale de cryptanalyse, l'invention de la substitution polyalphabétique, et l'invention du code de chiffrement »[4].
Bien qu'Ă©minemment stratĂ©gique, la cryptographie est restĂ©e pendant trĂšs longtemps un art, pour ne devenir une science qu'au XXIe siĂšcle. Avec l'apparition de l'informatique, son utilisation se popularise et se vulgarise, quitte Ă se banaliser et Ă ĂȘtre utilisĂ©e sans que lâutilisateur n'en ait conscience : https, chiffrage des puces de cartes bancaires, des cartes SIM...
Enfin, la Cryptographie post-quantique est une sous-discipline de la cryptographie qui cherche à proposer des algorithmes résistant au calculateur quantique.
Utilisations
Les domaines d'utilisations de la cryptographie sont vastes et vont du domaine militaire, au commercial, en passant par la protection de la vie privée.
Protection de la vie privée et limites
Les techniques de cryptographie sont parfois utilisées pour protéger notre vie privée. Ce droit est en effet plus facilement bafoué dans la sphÚre numérique. Ainsi les limites de la cryptographie quant à sa capacité à préserver la vie privée soulÚve des questionnements. Deux exemples qui illustrent bien ce sujet sont à trouver dans le domaine de la santé et celui de la blockchain.
La santĂ© est un domaine sensible quant Ă la protection des donnĂ©es : le secret mĂ©dical est remis en question avec lâinformatisation de la mĂ©decine.
La cryptographie permet en thĂ©orie de protĂ©ger les donnĂ©es mĂ©dicales pour quâelles ne soient pas accessible Ă nâimporte qui, mais elle nâest pas suffisante. Car tant que le droit nâest pas suffisamment large, il existe des failles qui permettent Ă certains acteurs dâutiliser des donnĂ©es personnelles dĂšs l'accord de l'usager donnĂ©, or cet accord est exigĂ© pour l'accĂšs au service, faisant ainsi perdre Ă l'utilisateur la possibilitĂ© de contrĂŽle de ses accĂšs Ă nos donnĂ©es personnelles.
De plus lâinviolabilitĂ© des donnĂ©es mĂ©dicales est remise en question par les dĂ©veloppements qui permettent le dĂ©chiffrement de ces donnĂ©es, en effet selon Bourcier et Filippi, lâ« anonymat ne semble plus garanti de façon absolue en lâĂ©tat actuel des techniques de cryptographie ». Avec cette double constatation ils proposent de protĂ©ger nos donnĂ©es mĂ©dicales avec une rĂ©forme juridique qui permettrait de faire rentrer les donnĂ©es personnelles mĂ©dicales non pas dans le droit Ă la vie privĂ©e qui est un droit personnel, mais dans un droit collectif qui permettrait de protĂ©ger plus efficacement des donnĂ©es telles que les donnĂ©es gĂ©nĂ©tiques qui concernent plusieurs individus. La crĂ©ation dâun droit collectif pour la santĂ© permettrait ainsi de compenser les limites de la cryptographie qui nâest pas en mesure dâassurer Ă elle seule la protection de ce type de donnĂ©es[5].
La blockchain est elle aussi lâune des applications de la cryptographie en lien avec la protection de la vie privĂ©e. Câest un systĂšme dĂ©centralisĂ© qui se base entre autres sur des techniques de cryptographie destinĂ©es Ă assurer la fiabilitĂ© des Ă©changes tout en garantissant en principe la vie privĂ©e. Qui dit systĂšme dĂ©centralisĂ© implique quâil nây a pas de tierce personne par laquelle passe les informations. Ainsi seuls les individus concernĂ©s ont accĂšs aux donnĂ©es vu que les donnĂ©es sont chiffrĂ©es, dâoĂč un respect important de la vie privĂ©e. En pratique cela dit, ce systĂšme prĂ©sente des limites : « la dĂ©centralisation est acquise au prix de la transparence »[6]. En effet un tel systĂšme ne protĂšge pas les informations concernant la transaction : destinataire, date, et autres mĂ©tadonnĂ©es qui sont nĂ©cessaires pour sâassurer de la lĂ©gitimitĂ©. Ainsi une protection complĂšte de la vie privĂ©e en blockchain nĂ©cessite que ces mĂ©tadonnĂ©es soient elles aussi protĂ©gĂ©es, puisque celles-ci sont transparentes et donc visibles par tout le monde. Cette protection supplĂ©mentaire est rendue possible par de nouvelles techniques d'anonymisation des signatures telles que la signature aveugle, qui sont rĂ©putĂ©es de garantir la lĂ©gitimitĂ© des transactions sans les rendre publiques. Mais ce processus nâest pas encore applicable partout et nâest quâĂ lâĂ©tat embryonnaire pour certaines techniques. MalgrĂ© tout avec le temps de plus en plus de systĂšmes permettront de rĂ©soudre cette limitation[6].
RĂ©glementation
Le cadre législatif de la cryptographie est variable et sujet aux évolutions.
Dâune part, il est sujet aux Ă©volutions des technologies, de leur efficacitĂ© et de leur accessibilitĂ©. En effet la dĂ©mocratisation dâInternet et des ordinateurs personnels fondent un nouveau cadre dans les annĂ©es 80-90, comme nous le verrons avec lâexemple de la loi française.
Dâautre part, ces lois Ă©voluent selon le contexte politique. En effet, Ă la suite des attentats du , les gouvernements occidentaux opĂšrent une reprise du contrĂŽle des donnĂ©es circulant sur Internet et de toutes les donnĂ©es potentiellement cachĂ©es par la cryptographie.
Cela se fait de plusieurs façons : dâune part, par la mise en place de lois obligeant les fournisseurs de systĂšmes de communication, cryptĂ©s ou non, Ă fournir Ă certaines entitĂ©s Ă©tatiques des moyens dâaccĂ©der Ă toutes ces donnĂ©es. Par exemple en France, alors quâen 1999, la loi garantit la protection des communications privĂ©es par voie Ă©lectronique, celle-ci subit lâamendement Ă la Loi no 91-646 du relative au secret des correspondances Ă©mises par la voie des communications Ă©lectroniques. Cet amendement formalise prĂ©cisĂ©ment le moyen lĂ©gislatif dâaccĂ©der Ă des donnĂ©es encryptĂ©es dĂ©crit prĂ©cĂ©demment.
Dâautre part, certains services gouvernementaux dĂ©veloppent des systĂšmes dâinspection de rĂ©seaux afin de tirer des informations malgrĂ© le chiffrement des donnĂ©es. On peut notamment citer le programme de surveillance Ă©lectronique Carnivore aux Ătats-Unis.
Toutefois, la rĂ©glementation sur les systĂšmes de cryptographie ne laisse que peu de place Ă un contrĂŽle par des entitĂ©s telles que des gouvernements. En effet, les logiciels et algorithmes les plus performants et rĂ©pandus sont issus de la connaissance et des logiciels libres comme PGP ou OpenSSH. Ceux-ci offrent une implĂ©mentation fonctionnelle des algorithmes de chiffrement modernes pour assurer le chiffrement de courriels, de fichiers, de disques durs ou encore la communication dite sĂ©curisĂ©e entre plusieurs ordinateurs. Ces logiciels Ă©tant sous licence libre, leur code source est accessible, reproductible et modifiable. Cela implique quâil est techniquement trĂšs difficile de les rendre exclusifs Ă une entitĂ© â Ă©tatique par exemple â et dâen avoir le contrĂŽle. Le chiffrement devient alors utilisable par nombre de personnes, permettant de contrevenir Ă une loi[7].
Politique
DĂ©mocratie
Bien que la cryptographie puisse paraĂźtre ĂȘtre une opportunitĂ© pour la dĂ©mocratie au premier abord, la rĂ©alitĂ© nâest pas forcĂ©ment si unilatĂ©rale. Il est clair que lâutilisation de cette technologie permet de protĂ©ger la libertĂ© dâexpression. Toutefois, cela ne suffit pas Ă dire que la cryptographie est bĂ©nĂ©fique Ă la dĂ©mocratie, puisque l'enjeu dĂ©mocratique dĂ©passe la simple libertĂ© lâexpression. En particulier, la dĂ©mocratie suppose un systĂšme de lois et de mĂ©canismes de sanctions qui mĂšne la libertĂ© dâexpression vers une activitĂ© politique constructive[8].
StratĂ©gies de lâĂtat
Avec lâapparition de la cryptographie Ă©lectronique et dans un monde toujours plus numĂ©risĂ©, la politique doit aussi sâadapter. Winkel observe trois politiques diffĂ©rentes pour les gouvernements: la stratĂ©gie libĂ©rale, la stratĂ©gie de prohibition et la stratĂ©gie du tiers de confiance[8].
Stratégie de prohibition
La stratĂ©gie de prohibition consiste Ă restreindre lâutilisation de la cryptographie en imposant des contrĂŽles dâimport-export, des restrictions dâutilisation ou encore dâautres mesures pour permettre Ă lâĂtat et ses institutions de mettre en Ćuvre dans le monde virtuel la politique (principes et lois) du « vrai » monde. Cette stratĂ©gie est gĂ©nĂ©ralement appliquĂ©e dans des pays Ă rĂ©gime politique autoritaire, par exemple en Chine avec le Grand Firewall ou en CorĂ©e du Nord[8].
Stratégie du tiers de confiance
La stratĂ©gie du tiers de confiance a pour but de garder la balance quâil existe dans le « vrai » monde entre dâun cĂŽtĂ© la lĂ©gislation et les potentielles sanctions de lâĂtat et de lâautre la protection de secrets Ă©conomiques ou de la sphĂšre privĂ©e, dans le monde virtuel. La mise en place dâun tel systĂšme est toutefois plus technique.
Le principe consiste en un dĂ©pĂŽt des copies des clĂ©s dâencryption des utilisateurs dans les mains dâun tiers de confiance. Celui-ci pourrait ensuite rĂ©pondre Ă une demande d'une autoritĂ© lĂ©gale compĂ©tente et lui transmettre une clef - par exemple Ă des fins dâaudit - Ă condition que cette demande ait suivi une procĂ©dure bien dĂ©finie. Cette solution, bien que paraissant optimale du point de vue de la thĂ©orie dĂ©mocratique, prĂ©sente dĂ©jĂ un certain nombre de difficultĂ©s techniques comme la mise en place et l'entretien de lâinfrastructure requise. De plus, il est utopique dâimaginer que la mise en place de cadres lĂ©gaux plus sĂ©vĂšres dĂ©couragera les criminels et organisations anticonstitutionnelles dâarrĂȘter leurs activitĂ©s. Cela sâapplique Ă la stratĂ©gie du tiers de confiance et Ă celle de prohibition[8].
Stratégie libérale
La stratĂ©gie libĂ©rale rĂ©pandue dans le monde laisse un accĂšs "total" aux technologies de cryptographie, pour sĂ©curiser la vie privĂ©e des citoyens, dĂ©fendre la libertĂ© dâexpression dans lâĂšre numĂ©rique, laisser les entreprises garder leurs secrets et laisser les entreprises exporter des solutions informatiques sĂ©curisĂ©es sur les marchĂ©s internationaux.
Cependant, les criminels et opposants de la Constitution peuvent utiliser cette technologie Ă des fins illicites â ou anticonstitutionnelles â comme armes, drogue ou pĂ©dopornographie sur le Dark Web[8].
Autres formes de législation
Les Ătats-Unis et la France interdisent l'exportation de certaines formes de cryptographie.
Algorithmes et protocoles
Algorithmes de chiffrement faible (facilement déchiffrables)
Les premiers algorithmes utilisés pour le chiffrement d'une information étaient assez rudimentaires dans leur ensemble. Ils consistaient notamment au remplacement de caractÚres par d'autres. La confidentialité de l'algorithme de chiffrement était donc la pierre angulaire de ce systÚme pour éviter un décryptage rapide.
Exemples d'algorithmes de chiffrement faibles :
- ROT13 (rotation de 13 caractÚres, sans clé) ;
- Chiffre de César (décalage de trois lettres dans l'alphabet sur la gauche) ;
- Chiffre de VigenÚre (introduit la notion de clé).
Algorithmes de cryptographie symétrique (à clé secrÚte)
Les algorithmes de chiffrement symĂ©trique se fondent sur une mĂȘme clĂ© pour chiffrer et dĂ©chiffrer un message. L'un des problĂšmes de cette technique est que la clĂ©, qui doit rester totalement confidentielle, doit ĂȘtre transmise au correspondant de façon sĂ»re. La mise en Ćuvre peut s'avĂ©rer difficile, surtout avec un grand nombre de correspondants car il faut autant de clĂ©s que de correspondants.
Quelques algorithmes de chiffrement symétrique trÚs utilisés :
- Chiffre de Vernam (le seul offrant une sĂ©curitĂ© thĂ©orique absolue, Ă condition que la clĂ© ait au moins la mĂȘme longueur que le message Ă chiffrer, qu'elle ne soit utilisĂ©e qu'une seule fois et qu'elle soit totalement alĂ©atoire)
- DES
- 3DES
- AES
- RC4
- RC5
- MISTY1
- et d'autres (voir la liste plus exhaustive d'algorithmes de cryptographie symétrique).
Algorithmes de cryptographie asymétrique (à clé publique et privée)
Pour résoudre le problÚme de l'échange de clés, la cryptographie asymétrique a été mise au point dans les années 1970. Elle se base sur le principe de deux clés :
- une publique, permettant le chiffrement ;
- une privée, permettant le déchiffrement.
Comme son nom l'indique, la clĂ© publique est mise Ă la disposition de quiconque dĂ©sire chiffrer un message. Ce dernier ne pourra ĂȘtre dĂ©chiffrĂ© qu'avec la clĂ© privĂ©e, qui doit rester confidentielle.
Quelques algorithmes de cryptographie asymétrique trÚs utilisés :
- RSA (chiffrement et signature) ;
- DSA (signature) ;
- Protocole d'échange de clés Diffie-Hellman (échange de clé) ;
- et d'autres ; voir cette liste plus complÚte d'algorithmes de cryptographie asymétrique.
Le principal inconvénient de RSA et des autres algorithmes à clés publiques est leur grande lenteur par rapport aux algorithmes à clés secrÚtes. RSA est par exemple 1000 fois plus lent que DES. En pratique, dans le cadre de la confidentialité, on s'en sert pour chiffrer un nombre aléatoire qui sert ensuite de clé secrÚte pour un algorithme de chiffrement symétrique. C'est le principe qu'utilisent des logiciels comme PGP par exemple.
La cryptographie asymétrique est également utilisée pour assurer l'authenticité d'un message. L'empreinte du message est chiffrée à l'aide de la clé privée et est jointe au message. Les destinataires déchiffrent ensuite le cryptogramme à l'aide de la clé publique et retrouvent normalement l'empreinte. Cela leur assure que l'émetteur est bien l'auteur du message. On parle alors de signature ou encore de scellement.
La plupart des algorithmes de cryptographie asymétrique sont vulnérables à des attaques utilisant un calculateur quantique, à cause de l'algorithme de Shor. La branche de la cryptographie visant à garantir la sécurité en présence d'un tel adversaire est la cryptographie post-quantique.
Fonctions de hachage
Une fonction de hachage est une fonction qui convertit un grand ensemble en un plus petit ensemble, l'empreinte. Il est impossible de la déchiffrer pour revenir à l'ensemble d'origine, ce n'est donc pas une technique de chiffrement.
Quelques fonctions de hachage trÚs utilisées :
L'empreinte d'un message ne dépasse généralement pas 256 bits (maximum 512 bits pour SHA-512) et permet de vérifier son intégrité.
Communauté
- Projet NESSIE
- Advanced Encryption Standard process
- Les cryptologues sont des experts en cryptologie : ils conçoivent, analysent et cassent les algorithmes (voir cette liste de cryptologues).
Mouvements sociaux/politiques
Le mouvement Cypherpunk
Le mouvement Cypherpunk, qui regroupe des partisans d'une idĂ©ologie dite « cyber libertarienne »[9], est un mouvement crĂ©Ă© en 1991 Ćuvrant pour dĂ©fendre les droits civils numĂ©riques des citoyens, Ă travers la cryptographie[10].
Essentiellement composĂ© de hackers, de juristes et de militants de la libertĂ© sur le web ayant pour objectif commun une plus grande libertĂ© de circulation de l'information, ce groupe s'oppose Ă toute intrusion et tentative de contrĂŽle du monde numĂ©rique par des grandes puissances, en particulier les Ătats.
Les crypto-anarchistes considĂšrent la confidentialitĂ© des donnĂ©es privĂ©es comme un droit inhĂ©rent. En s'inspirant du systĂšme politique libĂ©ral amĂ©ricain, ils dĂ©fendent le monde numĂ©rique en tant qu'espace Ă la fois culturel, Ă©conomique et politique Ă l'intĂ©rieur d'un rĂ©seau ouvert et dĂ©centralisĂ©, oĂč chaque utilisateur aurait sa place et pourrait jouir de tous ses droits et libertĂ©s individuelles.
Les crypto-anarchistes cherchent Ă dĂ©montrer que les libertĂ©s numĂ©riques ne sont pas des droits Ă part, contraints dâexister seulement dans le domaine technique quâest internet mais que maintenant le numĂ©rique est un Ă©lĂ©ment important et omniprĂ©sent dans la vie quotidienne, et ainsi, il est primordial dans la dĂ©finition des libertĂ©s fondamentales des citoyens. Les droits et libertĂ©s numĂ©riques ne doivent pas ĂȘtre considĂ©rĂ©es comme moins importante que celles qui rĂ©gissent le monde matĂ©riel[9].
La création des crypto-monnaies en mai 1992, remplit un des objectifs du mouvement en offrant une monnaie digitale intraçable en ligne mais permet également l'expansion de marchés illégaux sur le web.
Lâapparition de nouvelles techniques (logiciels de surveillance de masse comme Carnivore, PRISM, XKeyscore...) a en fait menĂ© Ă plus de surveillance, moins de vie privĂ©e, et un plus grand contrĂŽle de la part des Ătats qui se sont appropriĂ© ces nouvelles technologies.
Crypto-anarchistes (pour lâanonymisation des communications) et Ătats (pour le contrĂŽle des communications) sâopposent le long de ces arguments.
Un axiome central du mouvement Cypherpunk est que, pour rĂ©Ă©quilibrer les forces entre lâĂtat et les individus, il faut la protection des communications privĂ©es ainsi que la transparence des informations dâintĂ©rĂȘt public, comme lâĂ©nonce la devise : « Une vie privĂ©e pour les faibles et une transparence pour les puissants »[10].
Dans ce sens, Julian Assange (un des plus importants membres du mouvement Cypherpunk) a crĂ©Ă© WikiLeaks, un site qui publie aux yeux de tous, des documents et des secrets dâĂtat initialement non connus du grand public.
Les Ă©vĂ©nements du 11 septembre 2001 ont Ă©tĂ© des arguments de poids pour les Ătats, qui avancent qu'une rĂ©gulation et un contrĂŽle du monde d'internet sont nĂ©cessaires afin de prĂ©server nos libertĂ©s.
L'apparition de lanceurs d'alerte comme Edward Snowden en 2013 est un Ă©vĂ©nement important en faveur du mouvement crypto-anarchiste qui s'oppose au contrĂŽle de lâĂtat dans le monde numĂ©rique.
Autres mouvements
D'autres groupes/mouvements importants sont crĂ©Ă©s pour dĂ©fendre les libertĂ©s dâinternet, partageant des objectifs avec le mouvement Cypherpunk[9] :
- Les Anonymous qui défendent la liberté d'expression sur internet et en dehors.
- L'Electronic Frontier Foundation (EFF) qui défend la confidentialité des données numériques.
- Le Parti Pirate qui dĂ©fend lâidĂ©e des partages des donnĂ©es et se bat pour les libertĂ©s fondamentales sur Internet (partage dâinformations, de savoirs culturels et scientifiques qui sont parfois bannis dâinternet).
Notes et références
Notes
Références
- « crypter », Grand Dictionnaire terminologique, Office québécois de la langue française (consulté le ).
- Référentiel Général de Sécurité de l'ANSSI, annexe B1 version 2.03 du 21 février 2014, p. 32.
- David Kahn, La Guerre des codes secrets, des hiĂ©roglyphes Ă l'ordinateur, Inter Ăditions, (ISBN 978-2-7296-0114-0, BNF 34676328), p. 1 Ă 18.
- (en) David Kahn, The Codebreakers: A Comprehensive History of Secret Communication from Ancient Times to the Internet, Revised and Updated, New York, Scribner & Sons, (réimpr. 1996), 1200 p. (ISBN 0-684-83130-9).
- D. Bourcier et P. de Filippi, « Vers un droit collectif sur les données de santé ».
-
- (en) Primavera De Filippi, « The interplay between decentralization and privacy: the case of blockchain technologies », Journal of Peer Production, no 9 « Alternative Internets »,â (ISSN 2213-5316, lire en ligne).
- P. Jollivet, « Politiques de la cryptographie », Multitudes, vol. 7, no 4,â , p. 242â245.
- O. Winkel, « Electronic CryptographyâChance or Threat for Modern Democracy? », Bulletin of Science, Technology & Society, vol. 23, no 3, p. 185â191, juin 2003, doi: 10.1177/0270467603023003006.
- B. Loveluck, « Internet, une sociĂ©tĂ© contre lâĂtatâŻ? ».
- R. Chalmers, « The Politics Of Cryptography: How Has Cryptography Transformed Power Relations Between Citizens And The State Through Privacy & Finance? »
Annexes
Bibliographie
- David Kahn (trad. de l'anglais par Pierre Baud, Joseph Jedrusek), La guerre des codes secrets [« The Codebreakers »], Paris, InterEditions, , 405 p. (ISBN 2-7296-0066-3).
- Simon Singh (trad. Catherine Coqueret), Histoire des codes secrets [« The Code Book »], Librairie générale française (LFG), coll. « Le Livre de Poche », , 504 p., Poche (ISBN 2-253-15097-5, ISSN 0248-3653, OCLC 47927316).
- Jacques Stern, La Science du secret, Paris, Odile Jacob, coll. « Sciences », , 203 p. (ISBN 2-7381-0533-5, OCLC 38587884, lire en ligne)Non mathématique.
- Gilles ZĂ©mor, Cours de cryptographie, Paris, Cassini, , 227 p. (ISBN 2-84225-020-6, OCLC 45915497).
- « L'art du secret », Pour la science, dossier hors-série, juillet-octobre 2002.
- Douglas Stinson (trad. de l'anglais par Serge Vaudenay, Gildas Avoine, Pascal Junod), Cryptographie : Théorie et pratique [« Cryptography : Theory and Practice »], Paris, Vuibert, coll. « Vuibert informatique », , 337 p., Broché (ISBN 2-7117-4800-6, ISSN 1632-4676, OCLC 53918605)Présentation claire des mathématiques de la cryptographie.
- (en) Handbook of Applied Cryptography, A.J. Menezes, Ă©d. P.C. van Oorschot et S.A. Vanstone - CRC Press, 1996. Disponible en ligne :
- Site thématique de la sécurité des systÚmes d'information : site officiel de l'Agence nationale de la sécurité des systÚmes d'information sur la question de la sécurité informatique. Présentation de la cryptographie, des signatures numériques, de la législation française sur le sujet, etc.
- Bruce Schneier (trad. de l'anglais par Laurent Viennot), Cryptographie appliquée [« Applied cryptography »], Paris, Vuibert, coll. « Vuibert informatique », , 846 p., Broché (ISBN 2-7117-8676-5, ISSN 1632-4676, OCLC 46592374).
- Niels Ferguson, Bruce Schneier (trad. de l'anglais par Henri-Georges Wauquier, Raymond Debonne), Cryptographie : en pratique [« Practical cryptography »], Paris, Vuibert, coll. « En pratique / Sécurité de l'information et des systÚmes », , 338 p., Broché (ISBN 2-7117-4820-0, ISSN 1632-4676, OCLC 68910552).
- Pierre BarthĂ©lemy, Robert Rolland et Pascal VĂ©ron (prĂ©f. Jacques Stern), Cryptographie : principes et mises en Ćuvre, Paris, Hermes Science Publications : Lavoisier, coll. « Collection Informatique », , 414 p., BrochĂ© (ISBN 2-7462-1150-5, ISSN 1242-7691, OCLC 85891916).
- Auguste Kerckhoffs, La Cryptographie militaire, L. Baudoin, .
- Marcel Givierge, Cours de cryptographie, Berger-Levrault, .
- Jean-Guillaume Dumas, Pascal Lafourcade, Patrick Redon, Architectures de sécurité pour internet - 2e éd. Protocoles, standards et déploiement , Dunod 2020.
- Jean-Guillaume Dumas, Jean-Louis Roch, Sébastien Varrette, Eric Tannier,Théorie des codes - 3e éd. : Compression, cryptage, correction, Dunod 2018.
- Jean-Guillaume Dumas, Pascal Lafourcade, Etienne Roudeix, Ariane Tichit, SĂ©bastien Varrette, Les NFT en 40 questions: Comprendre les jetons Non Fungible, Dunod 2022.
- Jean-Guillaume Dumas, Pascal Lafourcade, Ariane Tichit, SĂ©bastien Varrette, Les blockchains en 50 questions - 2Ă©d.: Comprendre le fonctionnement de cette technologie, Dunod 2022.
- Pascal Lafourcade, Malika More, 25 Ă©nigmes ludiques pour s'initier Ă la cryptographie, Dunod 2021.
- Henry Mamy, « La cryptographie », dans Science et Guerre, vol. 16, Bernard Tignole éditeur, (lire en ligne), disponible sur Gallica
Articles connexes
- Alphabetum Kaldeorum
- Cryptologie
- Histoire de la cryptologie
- Cryptographie symétrique (à clé secrÚte)
- Cryptographie asymétrique (à clé publique)
- Chiffre (cryptologie)
- Chiffrement
- Cryptographie quantique
- 2305843009213693951
- Preuve de sécurité
- Stéganographie
- Le « chiffrement » des courriels
- Code secret
- Cryptologie et littérature
- Chiffre d'Agapeyeff
- Clé de chiffrement
- Cryptographie post-quantique
- ProblĂšme du dĂźner des cryptographes
- Solitaire (chiffrement)
Liens externes
- Notices dans des dictionnaires ou encyclopédies généralistes :
- La Cryptogr@phie expliquée!, démonstrations avec des applets Java.
- ACrypTA, cours, exercices, textes, liens concernant la cryptographie.
- Ars cryptographica , vulgarisation trĂšs complĂšte.
- Cryptographie, ressources, algorithmes, des ressources sur les algorithmes cryptographiques de derniÚre génération et sur la cryptographie classique.
- Cryptographie, du chiffre et des lettres, exposé de François Cayre sur le site Interstices.
- (en) Handbook of Applied Cryptography, une rĂ©fĂ©rence de plus de 800 pages dont l'Ă©dition de 1996 peut ĂȘtre tĂ©lĂ©chargĂ©e gratuitement