...1
Une convention utilisée dans les ouvrages traitant de cryptographie est d'imprimer les lettres du texte clair en minuscules et celles du texte chiffré en majuscules.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... ASCII2
Le code ASCII (American Standard Code for Information Interchange) fait correspondre un nombre entre 0 et 255 à une lettre, un chiffre, un symbole, ou un caractère non imprimable. Par exemple, le code ASCII de la lettre « A » est 65.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... bits3
Un bit est synonyme de chiffre binaire. Contrairement aux chiffres communs, lesquels peuvent prendre 10 valeurs différentes, un bit ne peut prendre que 2 valeurs différentes.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... chaîne4
Une chaîne est une suite de un ou plusieurs bits représentant un nombre en base 2. La longueur de la chaîne est le nombre de chiffres significatifs contenus dans cette chaîne. Les zéros du début sont habituellement significatifs. Par exemple, 00101011100010 est une chaîne de longueur 14.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... digrammes5
Un digramme est un bloc de texte formé de deux lettres consécutives.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Shakespeare6
Obtenu grâce au Projet Gutenberg, http://promo.net/pg/.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...7
Le DES est en fait de très loin l'algorithme de chiffrement le plus répandu. La facilité avec laquelle on peut se procurer ses spécifications est garante de sa sécurité.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...8
ROBIN Guy, Algorithmique et cryptographie, Ellipses-Edition, France, 1991, p. 44.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... fort9
Les bits de poids fort sont les bits pairs, soit 2, 4, 6, ..., 64.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...10
$ \max (p,q)$ signifie « le nombre le plus élevé entre $ p$ et $ q$ ».
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... modulaire11
Voir la section 2.3 pour une description de l'inverse modulaire.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... obtient12
STINSON Douglas, Cryptographie : théorie et pratique, International Thomson Publishing, Paris, 1996, p. 110.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...13
ROBBLING DENNING Dorothy Elizabeth, Cryptography and Data Security, Addison-Wesley Publishing Company, 1983, p. 105.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...14
L'algorithme IDEA a depuis été remplacé par un autre algorithme non breveté, lequel peut être utilisé sans restrictions.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...15
Philip R. ZIMMERMAN, version du 21 août 1998, Manuel de PGP 6.0 freeware, © Network Associates Inc., http://www.geocities.com/SiliconValley/Bay/9648/pourquoi.htm, 1998.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... découverte16
Des résultats récemment publiés (BERNSTEIN Daniel J., Circuits for Integer Factorization: A Proposal, Université d'Illinois, octobre 2001, http://cr.yp.to/papers/nfscircuit.ps) portent sur une nouvelle technique permettant de factoriser des nombres avec une efficacité accrue. Bien que les clés composées de suffisamment de bits restent sécuritaires, l'auteur affirme que les clés de moins de 2048 bits pourraient ne pas l'être.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...17
La théorie du rayonnement des enceintes stipule que lorsqu'un corps est chauffé à une température donnée (souvent très élevée), il émet un rayonnement dont le spectre ne dépend pas du matériau constituant les parois du corps. Les étoiles sont des exemples d'enceintes, et on peut donc déterminer leur température en analysant le rayonnement qu'elles nous envoient.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...18
Voir [1], chapitre 19.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...19
La constante $ h$ est appelé constante de Planck et est égale à $ 6,62\times 10^{-34}$ J s.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...20
Le nom de photon fut attribué aux quanta de lumière par G. N. Lewis en 1926.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Schrödinger21
Voir [14], p. 324.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...22
Il s'agit ici d'un chat métaphorique, évidemment.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.