La cryptographie

De tout temps, l’homme a eu des secrets qu’il a souhaité préserver de la curiosité. La cryptographie est née il y a bien longtemps. Les hauts dignitaires romains l’utilisaient déjà pour communiquer en toute sécurité. Si les techniques de cryptographie en usage à l’époque étaient rudimentaires, l’arrivée de l’informatique a révolutionné cette discipline. Les temps de traitement réduits ont permis de mettre en oeuvre des techniques cryptographiques plus abouties rendant le décryptage plus long et difficile. Mais les progrès réalisés sur la miniaturisation des microprocesseurs poussent les cryptographes à utiliser des systèmes de plus en plus complexes.

Sélection d’articles sur le sujet :

  • L’ordinateur cryptographe, Micro-Systèmes n° 15 (janvier-février 1981), p. 75 : utilisés depuis toujours par les militaires et les diplomates, les codes et messages secrets peuvent également rendre service aux entreprises désirant protéger certains renseignements commerciaux ou de fichiers dont la connaissance par les concurrents entraînerait pour elle un grave préjudice. Compte tenu du développement prévisible des communications à travers les réseaux d’ordinateurs, des transferts de fonds bancaires et du courrier électronique, il est probable que les systèmes de cryptage et notamment ceux à “clef publique” découverts par le M.I.T. seront très utilisés dans les prochaines années. Cet article relate l’histoire passionnante de la cryptographie, donne des renseignements sur les méthodes les plus récentes de cryptage et se termine par un programme d’application en Basic qui permet de chiffrer et de déchiffrer des messages secrets. La fonction TRAPPE du MIT repose sur la décomposition des grands nombres en nombres premiers et assure, outre le cryptage, une signature inviolable. La signature électronique était née.
  • Datacrypt pour protéger vos programmes et vos données, Soft & Micro 7 (avril 1985), p. 126 : cet article livre des informations intéressantes sur les bases de la cryptographie (transposition, substitution…) et fournit le listing d’un programme en Basic qui assure le cryptage de de n’importe quel fichier.

Les documents reproduits ci-dessus sont issus de ma collection personnelle.

Share Button
The following two tabs change content below.
Après seize années passées en cabinet d’expertise-comptable et de commissariat aux comptes (où j’ai exercé comme expert-comptable et chef de mission audit), j’ai pris le poste de directeur comptable d’un groupe de distribution automobile en novembre 2014. Au cours de ma carrière, j’ai acquis une expérience significative en audit et en exploitation des systèmes d’information (analyse de données, automatisation des tâches, programmation informatique) au service de la production des comptes annuels et consolidés. C’est cette expérience personnelle et ma passion pour l’informatique que je partage sur ce blog. Mon CV / Réalisations personnelles et projets informatiques / Ma collection / Me contacter

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.