Bibliothèque Tangente. N° 26. Cryptographie et codes secrets.
L'art de cacher.
Auteur : Lehning Hervé. Dir.
Résumé
L’histoire de la cryptographie est celle d’un combat sans merci entre ceux qui ont quelque chose à cacher et ceux qui aimeraient bien découvrir ce qu’on leur cache.
Au temps de César, déjà, les généraux permutaient les lettres des messages envoyés à leur armées. La méthode s’est perfectionnée pour aboutir, sous l’ère industrielle, à des machines à crypter dont la plus célèbre fut Enigma. Outre le domaine militaire, l’usage d’un code comme le Morse a installé l’idée de communiquer à distance.
Aujourd’hui la cryptographie est omniprésente. Systèmes informatiques, terminaux de cartes bleues, téléphones mobiles sont équipés de protocoles de sécurité que défient les pirates des temps modernes. Sur ce champ de bataille, les armes sont mathématiques et la plus redoutable se nomme factorisation de grands nombres
Cet ouvrage comporte une grande diversité d’articles classés en quatre dossiers auxquels s’ajoutent des articles sur la sténographie, les procédés oulipiens, les dissimulations d’images, les argots, les sémaphores, et quelques friandises finales (extraits de textes ésotériques, carrés Sator, « le code de la Bible », la Kabale, et des jeux avec solutions, …
Sommaire :
– Alain Zalmanski, Michel Rousselet : L’art de cacher
– Alain Zalmanski : La stéganographie
– Michel Rousselet : La stéganographie technique
– Alain Zalmanski : Les argots
– Alain Zalmanski : Sémaphores
* Le temps de l’artisanat
– Michel Rousselet : César et ses prédécesseurs
– Michel Rousselet : Affinité et codages
– Michel Rousselet : Les fréquences d’Al Kindi
– Hervé Lehning : Du code Vigenère à celui de Vernam
– Hervé Lehning : Le chiffre des nihilistes
– Hervé Lehning : Bijectivité, nombres et codage
* L’ère industrielle
– Alain Zalmanski : Le code Morse
– Isabelle Desit-Ricard : Le Morse, par câbles et ondes
– Alain Zalmanski : Stéganographie chauvine
– Hervé Lehning : Les coïncidences de Friedman
– Hervé Lehning : Les rouages d’Enigma
– Hervé Lehning : Les mots probables de Turing
– Hervé Lehning : L’importance d’Enigma dans la guerre
* L’ère informatique
– Abdelkader Necer : Le code DES
– Hervé Lehning : Le code RSA
– Jean-Guillaume Dumas et Denis Trystram : RSA: les faiblesses d’un code mythique
– David Delaunay : La carte qui dit « oui »
– David Delaunay : Les codes qui se corrigent
– Hervé Lehning : Le code ASCII
– Hervé Lehning : Les zips codent
– Hervé Lehning : Crypter avec une courbe
– Hervé Lehning : L’arithmétique de la cryptographie
– Jean-Guillaume Dumas et Denis Trystram : Les anniversaires des briseurs de codes
* Les protocoles cryptographiques
– Véronique Cortier : Ces protocoles qui nous protègent
– Véronique Cortier : La vérification des protocoles
– Véronique Cortier : Divers protocoles couramment utilisés en informatique
– Jean-Guillaume Dumas et Jean-Louis Roch : Signature électronique et hachage
– David Delaunay : Signature et authentification
– Hervé Lehning et Alain Zalmanski : Législation et cryptographie
– David Delaunay : SSL, le vigile d’internet
– Chérif Zananiri : Quand les quanta se cachent
– Alain Zalmanski : Folies douces
– Alain Zalmanski : Les carrés SATOR
– Sophie de Vaucorbeil : Le code de la bible
– Sophie de Vaucorbeil : La Kabbale
– Michel Criton : Problèmes à décoder
Notes
Cet ouvrage est une version augmentée du Tangente Hors-série n° 26 – Cryptographie et codes secrets.
Cette brochure est l’objet d’une présentation dans le Bulletin de l’APMEP n° 467.
Cette publication est diffusée par l’Association des Professeurs de Mathématiques de l’Enseignement Public (APMEP) : brochure n° 711.
Données de publication
Éditeur Editions POLE Paris , 2006 Collection Bibliothèque Tangente Num. 26 Format 17 cm x 24 cm, 144 p. Index Bibliogr. pag. mult.
ISBN 2-84884-058-7 EAN 9782848840581 ISSN 2263-4908
Public visé élève ou étudiant, enseignant, tout public Niveau 1re, 2de, licence, lycée, terminale Âge 15, 16, 17, 18, 19
Type monographie, polycopié, vulgarisation, popularisation Langue français Support papier
Classification
Mots-clés
- Al-Kindi
- algorithme à clé publique
- algorithme à clé secrète
- algorithme de Yuval
- algorithme rho de Pollard
- analyse statistique
- anneau euclidien
- arithmétique modulaire
- Babbage Charles
- bijection
- biographie
- calcul asymptotique
- carré de Polybe
- carré magique
- chiffre de César
- chiffre de Vernam
- chiffre de Vigenère
- chiffre des nihilistes
- chiffre des Templiers
- chiffrement
- chiffrement affine
- clé de déchiffrement
- codage de Huffman
- code ASCII
- code correcteur d'erreurs
- code DES
- code Morse
- code PIN
- code RSA
- communication symbolique
- compression de données
- courbe elliptique
- cryptanalyse
- cryptographie
- cryptographie quantique
- culture scientifique
- distance de Hamming
- exercice corrigé
- factorisation des grands nombres
- Feistel Horst
- fonction de hachage
- Friedman William
- histoire de la cryptographie
- histoire des mathématiques
- identité de Bézout
- indice de Friedman
- injection
- jeu mathématique
- logarithme discret
- machine analytique de Babbage
- machine Enigma
- mathématiques arabes
- mathématiques au 20e siècle
- mathématiques dans l'Antiquité
- mathématiques et littérature
- mathématiques et physique
- mathématiques et religion
- mathématiques et société
- mathématiques récréatives
- méthode de Monte-Carlo
- nombre premier
- petit théorème de Fermat
- physique des particules
- problème des anniversaires
- processus de conjecture
- protocole cryptographique
- raisonnement logique
- sécurité informatique
- signature RSA
- stéganographie
- surjection
- utilisation d'un logiciel de calcul formel
- Vernam Gilbert
- Vigenère Blaise de