next up previous contents
Next: 1 Ce qu'est un Up: La cryptographie Previous: Contents   Contents

Introduction

Alice et Bob, deux êtres séparés par des distances, veulent communiquer entre eux et ce, de manière sécuritaire, car Guy est à l'affût de toute communication circulant entre eux.

Une solution s'offrant à eux est tout simplement de cacher le message de sorte que Guy ne puisse pas le trouver. Cela peut être fait de différentes manières. Par exemple, il est possible de cacher un texte écrit dans une peinture ou de le mettre dans un coffre fermé à clé. Par contre, ces solutions sont faciles à contrecarrer. Il suffit de forcer le coffre ou de bien observer la peinture.

Alors que peuvent faire Alice et Bob pour communiquer sécuritairement? Une autre possibilité demandant plus de travail consisterait en l'apprentissage d'une autre langue et de communiquer avec celle-ci, mais Guy pourrait très bien l'apprendre également.

Que peuvent-ils faire alors? Alice et Bob n'ont qu'à coder leur communication. Utilisant différents procédés, il est possible de coder un message avec un degré de sécurité plus ou moins élevé.

Ces procédés reposent bien souvent sur un modèle mathématique. Celui-ci peut être aussi simple qu'additionner ou de soustraire par-ci par-là, ou il peut utiliser des équations, des concepts beaucoup plus complexes. Ces modèles mathématiques nécessitent bien souvent une clé connue d'Alice et Bob mais inconnue de Guy. Cette clé est le constituant permettant de déchiffrer le message.

L'exploration de la cryptographie se fera en quatre étapes en commençant par la base, soit le chiffrement monoalphabétique, pour ensuite progresser vers les systèmes plus complexes tels le chiffrement polyalphabétique, la cryptographie moderne et la cryptographie quantique.


next up previous contents
Next: 1 Ce qu'est un Up: La cryptographie Previous: Contents   Contents
Simon Perreault 2002-06-02