Le Club

Découvrez le club Canal Académie et créez votre compte dès maintenant pour profiter des avantages, des exclusivités, des services...

Découvrir le Club

Cryptologie : nos informations sont-elles sécurisées ?

Avec Olivier Pironneau et Christophe Soulé, membres de l’Académie des sciences

Le saviez-vous ? Les paiements sécurisés sur Internet ne sont pas fiables à 100%, vos courriels peuvent être lus par tous, entre 100 et 500 sociétés disposent d’informations personnelles vous concernant... Christophe Soulé et Olivier Pironneau, membres de l’Académie des sciences, nous dressent l’état des lieux de la Sécurité informatique en France.


Bookmark and Share

Bien avant l'apparition des premiers ordinateurs, l'Homme a toujours ressenti le besoin de dissimuler des informations. L'empereur Jules César déjà, cryptait ses messages !
Mais depuis la création d'Internet, le phénomène s'est accéléré. Faire transiter des informations sans que des personnes autres que les destinataires puissent y accéder, devint primordial. Ainsi faisons-nous appel à la cryptologie pour coder et décoder les messages.

Mais plus largement, la cryptologie entre dans le domaine de la sécurité informatique. La cryptologie est ainsi également utilisée pour coder vos informations sur votre carte vitale, votre carte bancaire...
La Défense également la cryptologie pour faire circuler un message d'uns instance à une autre.

La cryptologie est essentiellement basée sur l'arithmétique. Il s'agit dans le cas d'un texte par exemple, de transformer les lettres qui composent le message en une succession de chiffres. Actuellement, le système le plus utilisé s'appelle RSA (du nom de ses auteurs Rivest, Shamir et Adelman). Créé en 1978, il s'agit d'un algorithme à clé publique.
(une clé publique est un système qui nécessite deux combinaisons : l'une pour le chiffrement l'autre pour le déchiffrement)
Le cryptosystème RSA est basé sur la difficulté de factoriser de grands entiers. Il est encore largement utilisé, même si actuellement des recherches se portent sur la cryptologie quantique.

Fonctionnement du système RSA (extrait du rapport de Christophe Soulé et Olivier Pironneau) :

Supposons que A veuille communiquer avec B sans que C puisse lire.
A traduit son message en un nombre m, par exemple en remplaçant chaque lettre par sa
position dans une table ; avec la table de numérotation de l'alphabet « a » devient 01,
« b » devient 02... « z » devient 26.
B choisit 2 nombres premiers p et q tels que n=p.q >m et choisit aussi un nombre e qui
n'a pas de facteur commun4 avec (]1).(q-1) ; puis il calcule d tel que5
d.e=1 mod (]1).(q-1).
Le nombre d est la « clef privée » et le nombre e est la clef publique. La longueur n est
connue de tous. Codage : A demande donc à B la clef e, calcule c= me mod n et envoie c
à B


Décodage : B reconstruit m par m = cd mod n, puis rétablit le message par la table(...)


© Canal Académie - Tous droits réservés

Notez cette émission :

Pour poursuivre la lecture de cet article et écouter cette émission,
devenez membre du Club pour 25€ par an seulement ! abonnez-vous ici Déjà abonné ? identifiez-vous

Commentaires