- ...1
- Une convention utilisée dans les ouvrages traitant de cryptographie
est d'imprimer les lettres du texte clair en minuscules et celles
du texte chiffré en majuscules.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... ASCII2
- Le code ASCII (American Standard Code for Information Interchange)
fait correspondre un nombre entre 0 et 255 à une lettre, un chiffre,
un symbole, ou un caractère non imprimable. Par exemple, le code ASCII
de la lettre « A » est 65.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... bits3
- Un bit est synonyme de chiffre binaire. Contrairement aux chiffres
communs, lesquels peuvent prendre 10 valeurs différentes, un bit ne
peut prendre que 2 valeurs différentes.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... chaîne4
- Une chaîne est une suite de un ou plusieurs bits représentant un nombre
en base 2. La longueur de la chaîne est le nombre de chiffres significatifs
contenus dans cette chaîne. Les zéros du début sont habituellement
significatifs. Par exemple, 00101011100010 est une chaîne de longueur
14.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... digrammes5
- Un digramme est un bloc de texte formé de deux lettres consécutives.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... Shakespeare6
- Obtenu grâce au Projet Gutenberg, http://promo.net/pg/.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...7
- Le DES est en fait de très loin l'algorithme de chiffrement le plus
répandu. La facilité avec laquelle on peut se procurer ses spécifications
est garante de sa sécurité.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...8
- ROBIN Guy, Algorithmique et cryptographie, Ellipses-Edition,
France, 1991, p. 44.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
fort9
- Les bits de poids fort sont les bits pairs, soit 2, 4, 6, ..., 64.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...10
-
signifie « le nombre le plus élevé entre et ».
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... modulaire11
- Voir la section 2.3 pour une description de l'inverse modulaire.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... obtient12
- STINSON Douglas, Cryptographie : théorie et pratique, International
Thomson Publishing, Paris, 1996, p. 110.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...13
- ROBBLING DENNING Dorothy Elizabeth, Cryptography and Data Security,
Addison-Wesley Publishing Company, 1983, p. 105.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...14
- L'algorithme IDEA a depuis été remplacé par un autre algorithme non
breveté, lequel peut être utilisé sans restrictions.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...15
- Philip R. ZIMMERMAN, version du 21 août 1998, Manuel de PGP 6.0 freeware,
© Network Associates Inc., http://www.geocities.com/SiliconValley/Bay/9648/pourquoi.htm,
1998.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
découverte16
- Des résultats récemment publiés (BERNSTEIN Daniel J., Circuits
for Integer Factorization: A Proposal, Université d'Illinois, octobre
2001, http://cr.yp.to/papers/nfscircuit.ps) portent sur une nouvelle
technique permettant de factoriser des nombres avec une efficacité
accrue. Bien que les clés composées de suffisamment de bits restent
sécuritaires, l'auteur affirme que les clés de moins de 2048 bits
pourraient ne pas l'être.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...17
- La théorie du rayonnement des enceintes stipule que lorsqu'un corps
est chauffé à une température donnée (souvent très élevée), il émet
un rayonnement dont le spectre ne dépend pas du matériau constituant
les parois du corps. Les étoiles sont des exemples d'enceintes, et
on peut donc déterminer leur température en analysant le rayonnement
qu'elles nous envoient.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...18
- Voir [1], chapitre 19.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...19
- La constante est appelé constante de Planck et est égale
à
J s.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...20
- Le nom de photon fut attribué aux quanta de lumière par G. N. Lewis
en 1926.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... Schrödinger21
- Voir [14], p. 324.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...22
- Il s'agit ici d'un chat métaphorique, évidemment.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.