cryptage.
Publié le 07/12/2021
Extrait du document
Ci-dessous un extrait traitant le sujet : cryptage.. Ce document contient 628 mots. Pour le télécharger en entier, envoyez-nous un de vos documents grâce à notre système d’échange gratuit de ressources numériques ou achetez-le pour la modique somme d’un euro symbolique. Cette aide totalement rédigée en format pdf sera utile aux lycéens ou étudiants ayant un devoir à réaliser ou une leçon à approfondir en : Encyclopédie
cryptage. n.m., technique de transformation des données qui rend celles-ci inutilisables si
l'on n'en possède pas la clé. La protection contre les indiscrets a toujours été l'un des soucis
premiers des producteurs aussi bien que des diffuseurs d'informations. Le développement de
l'informatique et, surtout, de la télématique a paradoxalement rendu plus facile l'accès à
l'information aux personnes non autorisées, voire malveillantes. Quelle que soit l'efficacité des
systèmes de contrôle d'accès aux ordinateurs, l'expérience montre qu'il est possible de
franchir les barrières. Il est donc nécessaire de prévoir une deuxième ligne de défense pour
préserver la confidentialité des données sensibles. Le cryptage intervient à ce niveau :
accéder à l'information est une chose, être capable de l'utiliser en est une autre. L'objectif est
donc de crypter - de transformer - l'information de façon suffisamment complexe pour que
le temps nécessaire au décryptage par quelqu'un ne possédant pas la clé soit plus long que
celui au bout duquel l'information est obsolète, c'est-à-dire sans utilité opérationnelle.
Les techniques du cryptage.
Avant le développement des ordinateurs, divers procédés de cryptage étaient employés
pour les correspondances secrètes des ambassadeurs, des hommes d'État, des services
secrets, parmi lesquels le chiffre, dans lequel chaque lettre est remplacée
conventionnellement par une autre ou par un chiffre, et le code, recueil de mots, de
syllabes, de lettres, de chiffres auxquels correspondent des nombres de deux à cinq
chiffres. Avec les ordinateurs, quasiment aucun cryptage n'est inviolable, si l'on peut y
consacrer un temps suffisant.
La plupart des techniques d'aujourd'hui sont à double clé. Le crypteur transforme
l'information à l'aide d'une première clé. Mais la connaissance de cette clé ne permet pas à
elle seule de restituer l'information dans sa forme originelle. Il faut pour cela une seconde
clé privée associée à la première et que le destinataire du message est seul à connaître.
Chaque destinataire peut avoir une clé différente. Ce système est l'un des plus efficaces
que l'on connaisse aujourd'hui. Il est fondé sur l'utilisation de propriétés mathématiques
abstraites de la théorie des nombres. Sa mise en oeuvre dépend de l'aptitude des
ordinateurs à réaliser des calculs complexes et rigoureusement exacts sur des nombres
entiers très grands, d'autant plus grands que l'on souhaite une meilleure efficacité du
cryptage. La recherche se poursuit pour reculer les limites actuelles. Le décryptage sans la
clé est fondé sur l'essai de toutes les combinaisons possibles de clés, ce qui peut prendre
des années, même avec les ordinateurs les plus puissants, qui, pourtant, réalisent des
millions d'opérations par seconde.
Les enjeux du cryptage.
Les militaires sont évidemment les premiers clients pour des systèmes de cryptage - et de
décryptage - performants. Les grandes entreprises en viennent de plus en plus à un
cryptage systématique, aussi bien pour lutter contre l'espionnage industriel et financier que
pour préserver leurs choix stratégiques et tactiques. Quant au cryptage des cartes
bancaires - le code confidentiel -, il est une nécessité pour faire de celles-ci un moyen de
paiement fiable et universel, minimisant les risques de fraude. Plus récemment, avec le
développement des autoroutes de l'information et en particulier d'Internet, le cryptage a
alimenté le débat sur les réseaux en ligne. Le commerce « virtuel « sur Internet, un des
grands enjeux économiques des années à venir, ne pourra en effet se développer qu'à la
condition que les consommateurs potentiels puissent transmettre leur numéro de carte
bancaire en toute sécurité, sans la crainte qu'il puisse être intercepté par un pirate
informatique. Or il est particulièrement difficile d'imposer un standard international en la
matière, quand, dans de nombreux pays comme les États-Unis, les techniques de cryptage
sont protégées par le secret défense et interdites, de ce fait, à l'exportation.
Complétez votre recherche en consultant :
Les corrélats
Canal Plus
carte de crédit
codage
décryptage
ISO (modèle)
OSI (modèle)
réseaux informatiques
Visiopass
cryptage. n.m., technique de transformation des données qui rend celles-ci inutilisables si
l'on n'en possède pas la clé. La protection contre les indiscrets a toujours été l'un des soucis
premiers des producteurs aussi bien que des diffuseurs d'informations. Le développement de
l'informatique et, surtout, de la télématique a paradoxalement rendu plus facile l'accès à
l'information aux personnes non autorisées, voire malveillantes. Quelle que soit l'efficacité des
systèmes de contrôle d'accès aux ordinateurs, l'expérience montre qu'il est possible de
franchir les barrières. Il est donc nécessaire de prévoir une deuxième ligne de défense pour
préserver la confidentialité des données sensibles. Le cryptage intervient à ce niveau :
accéder à l'information est une chose, être capable de l'utiliser en est une autre. L'objectif est
donc de crypter - de transformer - l'information de façon suffisamment complexe pour que
le temps nécessaire au décryptage par quelqu'un ne possédant pas la clé soit plus long que
celui au bout duquel l'information est obsolète, c'est-à-dire sans utilité opérationnelle.
Les techniques du cryptage.
Avant le développement des ordinateurs, divers procédés de cryptage étaient employés
pour les correspondances secrètes des ambassadeurs, des hommes d'État, des services
secrets, parmi lesquels le chiffre, dans lequel chaque lettre est remplacée
conventionnellement par une autre ou par un chiffre, et le code, recueil de mots, de
syllabes, de lettres, de chiffres auxquels correspondent des nombres de deux à cinq
chiffres. Avec les ordinateurs, quasiment aucun cryptage n'est inviolable, si l'on peut y
consacrer un temps suffisant.
La plupart des techniques d'aujourd'hui sont à double clé. Le crypteur transforme
l'information à l'aide d'une première clé. Mais la connaissance de cette clé ne permet pas à
elle seule de restituer l'information dans sa forme originelle. Il faut pour cela une seconde
clé privée associée à la première et que le destinataire du message est seul à connaître.
Chaque destinataire peut avoir une clé différente. Ce système est l'un des plus efficaces
que l'on connaisse aujourd'hui. Il est fondé sur l'utilisation de propriétés mathématiques
abstraites de la théorie des nombres. Sa mise en oeuvre dépend de l'aptitude des
ordinateurs à réaliser des calculs complexes et rigoureusement exacts sur des nombres
entiers très grands, d'autant plus grands que l'on souhaite une meilleure efficacité du
cryptage. La recherche se poursuit pour reculer les limites actuelles. Le décryptage sans la
clé est fondé sur l'essai de toutes les combinaisons possibles de clés, ce qui peut prendre
des années, même avec les ordinateurs les plus puissants, qui, pourtant, réalisent des
millions d'opérations par seconde.
Les enjeux du cryptage.
Les militaires sont évidemment les premiers clients pour des systèmes de cryptage - et de
décryptage - performants. Les grandes entreprises en viennent de plus en plus à un
cryptage systématique, aussi bien pour lutter contre l'espionnage industriel et financier que
pour préserver leurs choix stratégiques et tactiques. Quant au cryptage des cartes
bancaires - le code confidentiel -, il est une nécessité pour faire de celles-ci un moyen de
paiement fiable et universel, minimisant les risques de fraude. Plus récemment, avec le
développement des autoroutes de l'information et en particulier d'Internet, le cryptage a
alimenté le débat sur les réseaux en ligne. Le commerce « virtuel « sur Internet, un des
grands enjeux économiques des années à venir, ne pourra en effet se développer qu'à la
condition que les consommateurs potentiels puissent transmettre leur numéro de carte
bancaire en toute sécurité, sans la crainte qu'il puisse être intercepté par un pirate
informatique. Or il est particulièrement difficile d'imposer un standard international en la
matière, quand, dans de nombreux pays comme les États-Unis, les techniques de cryptage
sont protégées par le secret défense et interdites, de ce fait, à l'exportation.
Complétez votre recherche en consultant :
Les corrélats
Canal Plus
carte de crédit
codage
décryptage
ISO (modèle)
OSI (modèle)
réseaux informatiques
Visiopass
↓↓↓ APERÇU DU DOCUMENT ↓↓↓