Les Newsletters Interstices
Illustrations et design : Triton Mosquito © Inria - Photo : Gilles Scagnelli
    Niveau intermédiaire
    Niveau 2 : Intermédiaire

    Famille « Sécurité & confidentialité »

    Histoire du numérique
    Sécurité & Vie privée
    La transmission de l'information est un problème important en informatique. Mais souvent à l'intérieur de cette communication, nous partageons des informations sensibles ou personnelles. Depuis longtemps, les scientifiques ont cherché à transmettre ces informations sans les dévoiler. Il a souvent fallu des trésors d'ingéniosité pour mettre en place un système garantissant de bonnes propriétés. Aujourd'hui, ces systèmes s'attachent à garantir des propriétés toujours plus complexes.

    Jules César (100 av. J.-C. – 44 av. J.-C)

    Homme politique romain. S’il est connu pour bien d’autres choses, il est aussi intervenu sur la confidentialité. Son célèbre chiffrement permet d’illustrer ce concept : rendre un texte incompréhensible sauf si on sait le déchiffrer ou le décrypter. César décalait les lettres de quelques places dans l’alphabet (et dans l’autre sens pour déchiffrer). Saurez-vous décrypter « PO B MF DPEF » ?

    Bref, avec Jules César, les messages deviennent secrets !

    À lire sur Interstices : Le chiffre de César

    Al-Kindi (801 – 873)

    Philosophe et scientifique arabe du IXe siècle. Il est notamment l’auteur d’un livre retrouvé en 1987 à Istanbul, intitulé « Manuscrit sur le déchiffrement des messages codés ». C’est le premier ouvrage de cryptanalyse, la technique consistant à obtenir un message clair à partir d’un message chiffré sans connaître la clé de chiffrement. La tentative de comprendre ces messages codés est appelée « attaque ».

    Bref, avec Al-Kindi, on défie le chiffrement !

    Whitfield Diffie (1944 – ) et Martin Hellman (1945 – )

    Cryptologues américains. Inventeurs de la cryptographie à clé publique, où l’on dispose d’une clé pour le chiffrement que l’on peut diffuser, et l’autre pour le déchiffrement, que l’on garde secrète. Pour illustrer leur résultat, ils ont fait nommer les deux interlocuteurs Alice et Bob, qui sont écoutés par une troisième personne qui tente d’attaquer leurs communications.

    Bref, avec Whitfield Diffie et Martin Helmann, les messages sont échangés avec plus de sécurité !

    Ron Rivest (1947 – ), Adi Shamir (1952 – ) et Leonard Adleman (1945 -) – (RSA)

    Informaticiens américains. Ils sont les co-inventeurs du plus célèbre algorithme de cryptographie à clé publique, basé sur la factorisation de très grands nombres. Leur solution utilise un problème mathématiquement très difficile à résoudre, produit à partir de clés publiques et de clés privées. Une partie est donc accessible à tout le monde et l’autre appartient à l’utilisateur.

    Bref, avec RSA, la carte bancaire se sécurise !

    À lire sur Interstices : Nombres premiers et cryptologie : l’algorithme RSA

    Shafi Goldwasser (1958 – )

    Informaticienne américano-israélienne. Elle est l’auteure de travaux sur les preuves interactives et surtout les preuves à divulgation nulle de connaissance. Dans ce cas, on prouve mathématiquement à quelqu’un que l’on connaît quelque chose sans rien révéler de son contenu. Si le principe est assez simple, sa mise en œuvre est autrement plus complexe. Ses travaux ont par exemple montré que des problèmes difficiles le restent même si on travaille sur une approximation.

    Bref, avec Shafi Goldwasser, le secret nous appartient !

    Cynthia Dwork (1958 – )

    Informaticienne américaine. Elle est à l’origine de la confidentialité différentielle. Derrière ce terme se cache l’idée qu’en ajoutant un peu de « bruit » aux données, c’est-à-dire en les modifiant légèrement, on reste capable d’en révéler assez pour permettre leur analyse tout en préservant la confidentialité de certaines données. On pense en particulier aux données nominatives ! L’un de ses objectifs est de rendre les algorithmes honnêtes et équitables.

    Bref, avec Cynthia Dwork, nos données sont mieux protégées !

    Newsletter

    Le responsable de ce traitement est Inria. En saisissant votre adresse mail, vous consentez à recevoir chaque mois une sélection d'articles et à ce que vos données soient collectées et stockées comme décrit dans notre politique de confidentialité

    Niveau de lecture

    Aidez-nous à évaluer le niveau de lecture de ce document.

    Si vous souhaitez expliquer votre choix, vous pouvez ajouter un commentaire (Il ne sera pas publié).

    Votre choix a été pris en compte. Merci d'avoir estimé le niveau de ce document !

    Maxime Amblard

    Maître de conférences à l'Université de Lorraine, chercheur en traitement automatique des langues au Loria, dans l'équipe Inria Sémagramme.

    Voir le profil

    Christine Leininger

    Cheffe de projet médiation scientifique à la direction de la culture et de l'information scientifiques d'Inria.

    Voir le profil

    Découvrez le(s) dossier(s) associé(s) à cet article :

    DossierHistoire du numérique

    7 familles de l’informatique

    Ces articles peuvent vous intéresser

    ArticleHistoire du numérique

    Jeu de 7 familles de l’informatique

    Maxime Amblard
    Christine Leininger

    Niveau facile
    Niveau 1 : Facile
    ArticleHistoire du numérique
    Architecture & SystèmesRéseaux & Communication

    Famille « Systèmes & réseaux »

    Maxime Amblard
    Christine Leininger

    Niveau facile
    Niveau 1 : Facile