La cryptologie : l'art des codes secrets, Ebook

Publié par : EDP Sciences

La cryptologie rassemble les techniques destinées à dissimuler le sens d'un message à toute personne autre que son destinataire. Elle est restée longtemps confinée aux milieux militaires et diplomatiques. Aujourd'hui, avec la généralisation des technologies numériques, elle est omniprésente dans notre vie quotidienne. La présentation de Philippe Guillot s'appuie sur l'histoire de cette discipline, depuis l'Antiquité jusqu'aux développements les plus récents. Son utilisation va aujourd'hui au-delà du seul chiffrement des messages, elle inclut la signature numérique et tous les services qui contribuent à protéger nos informations. L'auteur expose les opérations cryptographiques qui sous-tendent nombre de nos gestes quotidiens comme le paiement sécurisé en ligne, le retraitd'espèces aux distributeurs de billets ou les appels sur les téléphones portables. L'ouvrage développe aussi la cryptanalyse, qui se place du point de vue d'un adversaire cherchant à faire sauter les protections mises en place. Les attaques portent sur l'aspect logique et mathématique du procédé, mais aussi sur des mesures physiques effectuées sur le dispositif qui réalise la protection. Un chapitre expose les développements récents d'une théorie cryptologique dont l'objectif est de valider la sécurité des procédés utilisés. Enfin,un dernier chapitre présente les perspectives offertes par la physique quantique qui propose de nouveaux calculateurs permettant, s'ils voyaient le jour, de casser les codes classiques les plus courants, et fournit, en contrepartie, un procédé d'échange de secret en principe inviolable.


Consulter un extrait ci-dessous

Si les technologies impliquées sont nouvelles, cette situation ne l'est évidemment pas : l'apparition de nouvelles techniques et l'ouverture d'un champ de possibilités inédit vont généralement de pair avec de nouveaux risques. En même temps que les avions sont apparus les accidents aériens et les pirates de l'air. . . Fort heureusement, le législateur, les scientifiques et les ingénieurs ont établi de nombreux garde-fous : les comportements répréhensibles sont punis par la loi, certaines opérations sont rendues techniquement impossibles. Mais ces solutions ne sont pas toutes parfaites et tous les risques ne peuvent pas être évités. Il ne faut pas pour autant tomber dans un rejet en bloc de ces technologies par peur du danger, réaction tout aussi absurde qu'une utilisation systématique sans évaluation critique des conséquences éventuelles. Comme dans tout autre domaine, le citoyen a besoin d'être conscient des garanties offertes par un système, et des risques encourus. Peut-être encore plus que dans tout autre domaine, un système informatique n'est socialement acceptable que s'il recueille la confiance des citoyens, et la confiance ne peut être établie que par la connaissance. Cette connaissance ne doit en aucun cas être réservée à quelques informaticiens ou férus de mathématiques au prétexte qu'ils seraient les seuls capables d'appréhender la complexité du domaine.


Un patient qui doit subir une opération chirurgicale n'a nul besoin de savoir manier un bistouri, mais il est souhaitable qu'il sache à quoi sert une anesthésie. De la même façon, il est important que tout citoyen apprenne que les techniques permettant de protéger nos données et communications n'ont pas toutes les mêmes fonctionnalités, qu'elles n'offrent pas toutes la même sécurité et qu'elles ont bien sûr des limites.


C'est à cette oeuvre salutaire que s'est attelé Philippe Guillot. Il a su brosser un panorama détaillé des techniques cryptologiques, de leurs applications et de leurs limites, qui ne soit pas un cours de troisième cycle universitaire, mais un ouvrage accessible à un large public. Pour autant, cet ouvrage ne se cantonne pas dans la présentation des procédés les plus simples, comme le RSA. Il évoque les techniques utilisées en pratique qui sont pourtant négligées par bien des auteurs, au prétexte qu'elles seraient moins élégantes, plus complexes ou trop récentes. Philippe Guillot parvient ainsi à donner une vue d'ensemble de la cryptologie qui est à la fois réaliste puisqu'elle englobe les méthodes employées dans la plupart des applications, et accessible. Par ses qualités pédagogiques hors du commun, il réussit même à familiariser le lecteur novice avec la sécurité physique des cartes à puce ou avec des concepts mathématiques aussi avancés que l'appariement de Weil. La lecture de cet ouvrage permettra ainsi à chacun de comprendre pourquoi aucun des procédés cryptographiques utilisés en pratique n'est parfaitement sûr, pourquoi la taille d'une clef cryptographique dépend fortement du système employé, ou comment les paramètres d'un système doivent évoluer au fil du temps pour prendre en compte l'augmentation de la puissance des ordinateurs. Elle apportera un éclairage indispensable à qui veut appréhender avec un esprit critique la mise en place de nouvelles télé procédures, le déploiement de vastes systèmes d'information de santé ou de machines à voter.


Alice aime son travail de paysagiste dans l'entreprise Thagem où elle doit aménager l'environnement de travail des mille cinq cents employés du site de Palombes-sur-Seine. L'essentiel de son activité est en plein air. C'est le printemps, les bouleaux lâchent leur pollen, et tout irait pour le mieux sans ce maudit rhume des foins qu'elle traîne depuis son adolescence. Ce soir en quittant le travail, il faudra qu'elle passe voir son médecin pour se faire prescrire un traitement anti-allergique.


Le rendez-vous est rapidement pris. La journée commence bien. Elle croise sans le remarquer le facteur venu déposer le courrier dans le hall de son immeuble et s'engouffre dans le métro, passe machinalement son sac à main le long du tourniquet et pense déjà aux aventures du commissaire Evenberg, héros du roman qu'elle a commencé avant-hier et qui lui fera passer plus vite son trajet.


Après avoir présenté son badge aux tourniquets d'accès de Thagem, son esprit commute déjà sur ses tâches de la journée. Elle démarre la fourgonnette de service pour aller prendre livraison des nouveaux rosiers destinés à agrémenter les abords du lac artificiel, fierté du directeur, et qui a obtenu un prix du meilleur environnement d'entreprise de la région.


Cette tranche de vie fait intervenir pas moins de quinze situations au cours desquelles ont été menées une ou plusieurs opérations cryptologiques. Ceci illustre à quel point ce domaine a, en quelques années, envahi notre quotidien, sans que nous en ayons toujours pleinement conscience. Le lecteur est invité à identifier ces situations avant de consulter la solution page 173.



Publier sur Facebook Publier sur Twitter
Informations
Date :

27/06/2013


Langue :

Français


Pages :

197


Consultations :

5266


Note :
Format :

PDF / EPUB


Télécharger l'EBOOK
  • Prix : 14.99€

  • Votre email n'est pas valide

    Vous devez valider les conditions de vente

    J'accepte les conditions de vente

100 % Compatible
Paiement 100 % sécurisé
Résumé

Auteur : Philippe Guillot


Editeur : EDP Sciences


Parution : 2013

ISBN : 9782759809950

Tags : Cryptologie, code secret, signature, numérique, protection des données, théorie cryptologique, cryptanalyse.
Sur le même thème
Vues : 5080

Connaître le coaching est désormais essentiel pour tous les cadres car cette technique s'est aujourd'hui imposée comme le...

Vues : 2327

Si vous voulez tout connaître des pratiques les plus récentes en matière de coaching, voici le livre qu'il vous faut. les...

Vues : 1860

Vous pilotez ou contribuez à un projet qui concerne et impacte de nombreux acteurs, appartenant à des organsiations...

Vues : 1565

En plus de l'énoncé des fondamentaux du management, ce livre insiste sur leur application concrète. Prendre Carlos Ghosn...

Vues : 1368

Les pinailleurs, les bavards, les conservateurs, les agressifs, les intolérants, les saboteurs...qui n'a pas rencontré ce...

Vues : 1223

Améliorer les processus pour mieux répondre aux besoins des clients est plus que jamais d'actualité. Cette démarche, outre...

Du même contributeur
Vues : 5757

Cet ouvrage collectif propose un ensemble de connaissances fondamentales en biologie animale, des structures moléculaires et...

Vues : 4574

Livre scientifique de base essentiel pour le chercheur et l'ingénieur, Physique des diélectriques fournit les fondements...

Vues : 3350

Les exercices corrigés proposés dans ce livre portent sur les thèmes suivants: -les propriétés atomiques et moléculaires...

Vues : 3160

The history of Physics in Europe is one of brilliance and the sun is still shining, indeed it is getting ever brighter,...

Vues : 2780

Exercices originaux accompagnés par leurs corrigés, cet ouvrage s'adresse principalement aux étudiants de licence de...

Vues : 2483

L'auteur a fait sienne cette universelle maxime chinoise : « j'entends et j'oublie (cours oral) je vois et je retiens (étude...

Commentaires
Aucun commentaire pour cette publication
Ajouter un commentaire
Envoyer
Pour envoyer la page de votre document, notez ici les emails destinataires de votre demande :
Séparez les emails par des virgules
Signaler un abus
Vous devez vous connecter ou vous inscrire pour noter un document.
Cliquez ici pour vous inscrire.
Vous devez vous connecter ou vous inscrire pour ajouter un commentaire.
Cliquez ici pour vous inscrire.
Vous devez vous connecter ou vous inscrire pour envoyer le document.
Cliquez ici pour vous inscrire.
Vous ne pouvez pas acheter de documents sur Needocs.
Vous pouvez vous référer aux conditions générales de vente et d'achat du portail pour connaître les modalités d'achat.