Bibliothèque Tangente. N° 26. Cryptographie et codes secrets.

L'art de cacher.

Résumé

L’histoire de la cryptographie est celle d’un combat sans merci entre ceux qui ont quelque chose à cacher et ceux qui aimeraient bien découvrir ce qu’on leur cache.
Au temps de César, déjà, les généraux permutaient les lettres des messages envoyés à leur armées. La méthode s’est perfectionnée pour aboutir, sous l’ère industrielle, à des machines à crypter dont la plus célèbre fut Enigma. Outre le domaine militaire, l’usage d’un code comme le Morse a installé l’idée de communiquer à distance.
Aujourd’hui la cryptographie est omniprésente. Systèmes informatiques, terminaux de cartes bleues, téléphones mobiles sont équipés de protocoles de sécurité que défient les pirates des temps modernes. Sur ce champ de bataille, les armes sont mathématiques et la plus redoutable se nomme factorisation de grands nombres
Cet ouvrage comporte une grande diversité d’articles classés en quatre dossiers auxquels s’ajoutent des articles sur la sténographie, les procédés oulipiens, les dissimulations d’images, les argots, les sémaphores, et quelques friandises finales (extraits de textes ésotériques, carrés Sator, « le code de la Bible », la Kabale, et des jeux avec solutions, …

Sommaire :

– Alain Zalmanski, Michel Rousselet : L’art de cacher
– Alain Zalmanski : La stéganographie
– Michel Rousselet : La stéganographie technique
– Alain Zalmanski : Les argots
– Alain Zalmanski : Sémaphores

* Le temps de l’artisanat
– Michel Rousselet : César et ses prédécesseurs
– Michel Rousselet : Affinité et codages
– Michel Rousselet : Les fréquences d’Al Kindi
– Hervé Lehning : Du code Vigenère à celui de Vernam
– Hervé Lehning : Le chiffre des nihilistes
– Hervé Lehning : Bijectivité, nombres et codage

* L’ère industrielle
– Alain Zalmanski : Le code Morse
– Isabelle Desit-Ricard : Le Morse, par câbles et ondes
– Alain Zalmanski : Stéganographie chauvine
– Hervé Lehning : Les coïncidences de Friedman
– Hervé Lehning : Les rouages d’Enigma
– Hervé Lehning : Les mots probables de Turing
– Hervé Lehning : L’importance d’Enigma dans la guerre

* L’ère informatique
– Abdelkader Necer : Le code DES
– Hervé Lehning : Le code RSA
– Jean-Guillaume Dumas et Denis Trystram : RSA: les faiblesses d’un code mythique
– David Delaunay : La carte qui dit « oui »
– David Delaunay : Les codes qui se corrigent
– Hervé Lehning : Le code ASCII
– Hervé Lehning : Les zips codent
– Hervé Lehning : Crypter avec une courbe
– Hervé Lehning : L’arithmétique de la cryptographie
– Jean-Guillaume Dumas et Denis Trystram : Les anniversaires des briseurs de codes

* Les protocoles cryptographiques
– Véronique Cortier : Ces protocoles qui nous protègent
– Véronique Cortier : La vérification des protocoles
– Véronique Cortier : Divers protocoles couramment utilisés en informatique
– Jean-Guillaume Dumas et Jean-Louis Roch : Signature électronique et hachage
– David Delaunay : Signature et authentification
– Hervé Lehning et Alain Zalmanski : Législation et cryptographie
– David Delaunay : SSL, le vigile d’internet
– Chérif Zananiri : Quand les quanta se cachent

– Alain Zalmanski : Folies douces
– Alain Zalmanski : Les carrés SATOR
– Sophie de Vaucorbeil : Le code de la bible
– Sophie de Vaucorbeil : La Kabbale
– Michel Criton : Problèmes à décoder

Notes

Cet ouvrage est une version augmentée du Tangente Hors-série n° 26 – Cryptographie et codes secrets.

Cette brochure est l’objet d’une présentation dans le Bulletin de l’APMEP n° 467.
Cette publication est diffusée par l’Association des Professeurs de Mathématiques de l’Enseignement Public (APMEP) : brochure n° 711.

Données de publication

Éditeur Editions POLE Paris , 2006 Collection Bibliothèque Tangente Num. 26 Format 17 cm x 24 cm, 144 p. Index Bibliogr. pag. mult.

ISBN 2-84884-058-7 EAN 9782848840581 ISSN 2263-4908

Public visé élève ou étudiant, enseignant, tout public Niveau 1re, 2de, licence, lycée, terminale Âge 15, 16, 17, 18, 19

Type monographie, polycopié, vulgarisation, popularisation Langue français Support papier

Classification