Les Newsletters Interstices
    Niveau avancé
    Niveau 3 : Avancé

    Cryptographie : les mathématiques au service de la protection de l’information

    Cet article est devenu obsolète, de par son contenu ou sa forme, il est donc archivé.

    Non classé
    La cryptographie a pour objectif de protéger les communications contre les attaques malveillantes (écoutes, modifications des données...). Son utilisation, jadis réservée aux usages militaires, est maintenant largement répandue : on utilise de la cryptographie dans nos téléphones portables, dans nos cartes bancaires, dans de nombreuses transactions sur Internet...
    acces au film

    Cet exposé introductif présente le fonctionnement des grandes familles de systèmes cryptographiques : les algorithmes dits à clé secrète, dans lesquels les deux interlocuteurs partagent une même clé, et les algorithmes à clé publique, apparus dans les années soixante-dix, qui ne nécessitent pas l’échange préalable d’un secret.

    L’introduction explique les enjeux de la cryptographie, elle détaille les menaces possibles lors de la transmission de l’information et présente les concepts de base pour s’en protéger. Elle donne également des éléments historiques qui montrent les bouleversements dans ce domaine depuis un demi-siècle.

    La première grande partie est consacrée aux algorithmes à clé secrète. Elle montre comment ils ont évolué au cours du temps, des simples substitutions alphabétiques aux machines à chiffrer comme Enigma, pour aboutir au standard actuel, l’AES.

    La seconde partie explique ensuite comment on peut construire un système à clé publique, et détaille en particulier le fonctionnement du plus connu d’entre eux, le RSA. Elle montre également qu’il est possible d’utiliser ce procédé pour fabriquer une signature numérique qui possède des propriétés proches de la signature manuscrite traditionnelle.

    Cet exposé d’Anne Canteaut a été donné en ouverture des Olympiades de mathématiques de l’académie de Versailles, en janvier 2003 à l’université de Versailles. Il a été enregistré le 27 novembre 2003, en différé, à l’Inria Rocquencourt.

    Une mise en forme en XML/SMIL a été réalisée par Pierre Jancène. Pour visionner ces documents, RealPlayer était utilisé à l’origine, les évolutions logicielles ne permettent malheureusement plus de les lire.

    Il reste possible d’accéder aux différentes parties de la vidéo, au format Real, lisibles avec RealPlayer ou VLC.

    Pour plus de détails, vous pouvez également consulter l’article introductif d’Anne Canteaut et Françoise Lévy-dit-Véhel paru dans la revue L’Armement en mars et juin 2001, téléchargeable en PDF (200 Ko).

    Newsletter

    Le responsable de ce traitement est Inria. En saisissant votre adresse mail, vous consentez à recevoir chaque mois une sélection d'articles et à ce que vos données soient collectées et stockées comme décrit dans notre politique de confidentialité

    Niveau de lecture

    Aidez-nous à évaluer le niveau de lecture de ce document.

    Si vous souhaitez expliquer votre choix, vous pouvez ajouter un commentaire (Il ne sera pas publié).

    Votre choix a été pris en compte. Merci d'avoir estimé le niveau de ce document !

    Anne Canteaut

    Directrice de recherche Inria, responsable de l'équipe SECRET.
    Voir le profil