{"id":3662,"date":"2013-09-21T22:21:25","date_gmt":"2013-09-21T20:21:25","guid":{"rendered":"http:\/\/www.auditsi.eu\/?page_id=3662"},"modified":"2013-10-13T19:08:07","modified_gmt":"2013-10-13T17:08:07","slug":"la-cryptographie","status":"publish","type":"page","link":"https:\/\/www.auditsi.eu\/?page_id=3662","title":{"rendered":"La cryptographie"},"content":{"rendered":"<p style=\"text-align: justify;\">De tout temps, l&#8217;homme a eu des secrets qu&#8217;il a souhait\u00e9 pr\u00e9server de la curiosit\u00e9. La cryptographie est n\u00e9e il y a bien longtemps. Les hauts dignitaires romains l&#8217;utilisaient d\u00e9j\u00e0 pour communiquer en toute s\u00e9curit\u00e9. Si les techniques de cryptographie en usage \u00e0 l&#8217;\u00e9poque \u00e9taient rudimentaires, l&#8217;arriv\u00e9e de l&#8217;informatique a r\u00e9volutionn\u00e9 cette discipline. Les temps de traitement r\u00e9duits ont permis de mettre en oeuvre des techniques cryptographiques plus abouties rendant le d\u00e9cryptage plus long et difficile. Mais les progr\u00e8s r\u00e9alis\u00e9s sur la miniaturisation des microprocesseurs poussent les cryptographes \u00e0 utiliser des syst\u00e8mes de plus en plus complexes.<\/p>\n<p>S\u00e9lection d\u2019articles sur le sujet :<\/p>\n<ul>\n<li>L&#8217;ordinateur cryptographe, Micro-Syst\u00e8mes n\u00b0 15 (janvier-f\u00e9vrier 1981), p. 75 : utilis\u00e9s depuis toujours par les militaires et les diplomates, les codes et messages secrets peuvent \u00e9galement rendre service aux entreprises d\u00e9sirant prot\u00e9ger certains renseignements commerciaux ou de fichiers dont la connaissance par les concurrents entra\u00eenerait pour elle un grave pr\u00e9judice. Compte tenu du d\u00e9veloppement pr\u00e9visible des communications \u00e0 travers les r\u00e9seaux d&#8217;ordinateurs, des transferts de fonds bancaires et du courrier \u00e9lectronique, il est probable que les syst\u00e8mes de cryptage et notamment ceux \u00e0 &#8220;clef publique&#8221; d\u00e9couverts par le M.I.T. seront tr\u00e8s utilis\u00e9s dans les prochaines ann\u00e9es. Cet article relate l&#8217;histoire passionnante de la cryptographie, donne des renseignements sur les m\u00e9thodes les plus r\u00e9centes de cryptage et se termine par un programme d&#8217;application en Basic qui permet de chiffrer et de d\u00e9chiffrer des messages secrets. La fonction TRAPPE du MIT repose sur la d\u00e9composition des grands nombres en nombres premiers et assure, outre le cryptage, une signature inviolable. La signature \u00e9lectronique \u00e9tait n\u00e9e.<\/li>\n<li>Datacrypt pour prot\u00e9ger vos programmes et vos donn\u00e9es, Soft &amp; Micro 7 (avril 1985), p. 126 : cet article livre des informations int\u00e9ressantes sur les bases de la cryptographie (transposition, substitution&#8230;) et fournit le listing d&#8217;un programme en Basic qui assure le cryptage de de n&#8217;importe quel fichier.<\/li>\n<\/ul>\n<p><em>Les documents reproduits ci-dessus sont issus de ma <a title=\"Ma collection\" href=\"http:\/\/www.auditsi.eu\/?page_id=1983\">collection personnelle<\/a>.<\/em><\/p>\n<div style=\"padding-bottom:20px; padding-top:10px;\" class=\"hupso-share-buttons\"><!-- Hupso Share Buttons - https:\/\/www.hupso.com\/share\/ --><a class=\"hupso_counters\" href=\"https:\/\/www.hupso.com\/share\/\"><img decoding=\"async\" src=\"https:\/\/static.hupso.com\/share\/buttons\/lang\/fr\/share-small.png\" style=\"border:0px; padding-top:2px; float:left;\" alt=\"Share Button\"\/><\/a><script type=\"text\/javascript\">var hupso_services_c=new Array(\"twitter\",\"facebook_like\",\"facebook_send\",\"email\",\"print\",\"linkedin\");var hupso_counters_lang = \"fr_FR\";var hupso_image_folder_url = \"\";var hupso_twitter_via=\"BenoitRiviere14\";var hupso_url_c=\"\";var hupso_title_c=\"La%20cryptographie\";<\/script><script type=\"text\/javascript\" src=\"https:\/\/static.hupso.com\/share\/js\/counters.js\"><\/script><!-- Hupso Share Buttons --><\/div>","protected":false},"excerpt":{"rendered":"<p>De tout temps, l&#8217;homme a eu des secrets qu&#8217;il a souhait\u00e9 pr\u00e9server de la curiosit\u00e9. La cryptographie est n\u00e9e il y a bien longtemps. Les hauts dignitaires romains l&#8217;utilisaient d\u00e9j\u00e0 pour communiquer en toute s\u00e9curit\u00e9. Si les techniques de cryptographie en usage \u00e0 l&#8217;\u00e9poque \u00e9taient rudimentaires, l&#8217;arriv\u00e9e de l&#8217;informatique a r\u00e9volutionn\u00e9 cette discipline. Les temps &#8230;<\/p>\n<p><a href=\"https:\/\/www.auditsi.eu\/?page_id=3662\" class=\"more-link\">Continue reading &lsquo;La cryptographie&rsquo; &raquo;<\/a><\/p>\n<div style=\"padding-bottom:20px; padding-top:10px;\" class=\"hupso-share-buttons\"><!-- Hupso Share Buttons - https:\/\/www.hupso.com\/share\/ --><a class=\"hupso_counters\" href=\"https:\/\/www.hupso.com\/share\/\"><img src=\"https:\/\/static.hupso.com\/share\/buttons\/lang\/fr\/share-small.png\" style=\"border:0px; padding-top:2px; float:left;\" alt=\"Share Button\"\/><\/a><script type=\"text\/javascript\">var hupso_services_c=new Array(\"twitter\",\"facebook_like\",\"facebook_send\",\"email\",\"print\",\"linkedin\");var hupso_counters_lang = \"fr_FR\";var hupso_image_folder_url = \"\";var hupso_twitter_via=\"BenoitRiviere14\";var hupso_url_c=\"\";var hupso_title_c=\"La%20cryptographie\";<\/script><script type=\"text\/javascript\" src=\"https:\/\/static.hupso.com\/share\/js\/counters.js\"><\/script><!-- Hupso Share Buttons --><\/div>","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"open","ping_status":"open","template":"","meta":{"advanced_seo_description":"","jetpack_seo_html_title":"","jetpack_seo_noindex":false,"ngg_post_thumbnail":0,"footnotes":"","_links_to":"","_links_to_target":""},"class_list":["post-3662","page","type-page","status-publish","hentry"],"jetpack_sharing_enabled":true,"jetpack_likes_enabled":false,"_links":{"self":[{"href":"https:\/\/www.auditsi.eu\/index.php?rest_route=\/wp\/v2\/pages\/3662","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.auditsi.eu\/index.php?rest_route=\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.auditsi.eu\/index.php?rest_route=\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.auditsi.eu\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.auditsi.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=3662"}],"version-history":[{"count":4,"href":"https:\/\/www.auditsi.eu\/index.php?rest_route=\/wp\/v2\/pages\/3662\/revisions"}],"predecessor-version":[{"id":3816,"href":"https:\/\/www.auditsi.eu\/index.php?rest_route=\/wp\/v2\/pages\/3662\/revisions\/3816"}],"wp:attachment":[{"href":"https:\/\/www.auditsi.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=3662"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}