Crvpt codes L'art de Pour plus de livres rejoignez nous sur Heights-book.blogsp
Crvpt codes L'art de Pour plus de livres rejoignez nous sur Heights-book.blogspot.com Bibliothèque Tangente Hors-série n° 26 crvotographie & codes secrets L'art de cacher Sous la direction d'Hervé Lehning POLE II © Éditions POLE - Paris 2006 (édition augmentée 2013) Toute représentation, traduction, adaptation ou reproduction, même partielle, par tous procédés, en tous pays, fa ite sans autorisation préalable est illicite, et exposerait le contrevenant à des poursuites judiciaires. Réf.: Loi du 11 mars 1957. ISBN: 9782848841403 ISSN: 2263-4908 Commission paritaire: 1016 K 80883 Bibliothèque Tang L 'aventure .,...athéniatique Retrouvez dans la Bibliothèque Tangente tous les secrets des chiffres et l'univers des codes. POLË • crvotographie &codessecr Sommaire l •X•t-}1 i =I tl le temps de l'artisanat Au temps de César, changer A en D, Ben E, C en F, etc., suffit à crypter un message. Un millénaire plus tard, Al Kindi trouve une méthode pour décrypter les chiffres ainsi obtenus. La méthode n'est perfectionnée qu'à la Renaissance par Blaise de Vigenère. l •X•t-}1 i =I tl César et ses prédécesseurs Affinité et codages Les fréquences d'AJ Kindi Du code Vigenère à celui de Vernam Le chiffre des nihilistes Bijectivité, nombres et codage l'ère industrielle L'ère industrielle commence au XIX" siècle avec le code Morse, qui utilise d'abord le télégraphe avant de passer à la radio. Elle se poursuit au xx.e siècle avec l'apparition de machines cryptographiques dont la plus célèbre s'appelait Enigma. Le code Morse Le Morse, par câbles et ondes Les coïncidences de Friedman Les rouages d'Enigma Les mots probables de Turing Hors série n° 26. Cryptographie et code L'ère informatique L'avènement de l'informatique a donné un nouveau visa- ge à la cryptographie. Son origine : une lutte sans fin entre, d'un côté, les concepteurs de systèmes informati- sés, et de l'autre, les pirates et autres espions. Le code DES LecodeRSA RSA : les faiblesses d'un code mythique La carte qui dit « oui » Les codes qui se corrigent Les Zips codent Crypter avec une courbe L'arithmétique de la cryptographie Les anniversaires des briseurs de codes Les protocoles cryptographiques Que ce soient dans les terminaux de carte bleue, les cartes SIM de téléphones portables ou les formulaires de paie- ment sur Internet, des protocoles informatiques de sécu- rité sont utilisés. Ils garantissent l'identité des interlocu- teurs lors de l'échange ainsi que l'intégrité des messages. Ces protocoles qui nous protègent La vérification des protocoles Divers protocoles couramment utilisés en informatique Signature électronique et hachage Signature et authentification SSL, le vigile d'Internet Quand les quanta cachent La stéganographie La stéganographie technique Les argots Sémaphores AKS, l'algorithme efficace Le code de la Bible La Kabbale Les codes-barres décodés Les codes QR, une autre dimension En bref Notes de lecture Jeux et énigmes Problèmes Solutions Te1n9ente Hors-série n° 26. Cryptographie et par M. Rousselet et A. Zalmanski EN BREF l'art de cacher Des images dans une image La stéganographie par l'image est sans doute un des procédés les plus anciens, depuis les images d'Épinal dans lesquelles Napoléon se cache dans les arbres, un crâne dans les ana- morphoses d'un tableau de Holbein (Les ambas- sadeurs, 1533) ou un message écrit en Morse par les herbes aquatiques d'un paysage. L'informatique est venue bouleverser ces pro- cédés vieillots et puérils. Tout d'abord la découverte d'un codage permettant de cacher une forme tridimensionnelle dans une image à motifs répétitifs. Il s'agit des stéréo- grammes. Il est inté- ressant de noter que si un algorithme per- met d'automatiser le codage, seule la vision humaine est pour l'instant capable d'effectuer le déco- dage. Où est Napoléon ? Un stéréogramme. Hors-série n° 26. Cryptographie et codes secrets Tangente PASSERELLES par Alain Zalmanski la stéganographie La stéganographie, c'est l'art de cacher des messages et de rendre leur présence insoupçonnable. Acrostiche, contrepèterie, jeux de césure, sauts de mots ou de lettres ... les procédés stéganographiques sont multiples et la littérature regorge de textes à double lecture. U n message codé, par son illi- sibilité directe, apparaît très généralement comme tel. Il suffit de technique et de patience au curieux ou à l' indiscret pour le déchiffrer : il s'agit de cryptographie. En revanche, il est impossible de trou- ver un message si l'on ignore jusqu'à son existence. Cela fait longtemps que l'homme s' ingénie à dissimuler le contenu réel de messages qu' il veut transmettre au sein de documents, voire d'objets d'apparence anodine. Il s'agit de l'art de la stéganographie (du grec steganos, couvert et graphein, écriture). Avec la cryptographie, la clef de codage rend le message incompréhensible et par là même incite à la recherche d'une clef de décodage alors qu'avec la stéga- nographie, le message ne sera sans doute même pas soupçonné. la signature du nègre La cryptographie possède un champ, limité pour l'essentiel, au milieu du renseignement et de ( 'espionnage en tout genre, du commerce et de la banque. La stéganographie remplit une partie de ce champ mais fleurit égale- ment dans le jeu de la communication, pamphlétaire ou amoureuse. Les pro- 6 Tangente Hors-série n°26. Cryptographie et codes secrets cédés en sont bien spécifiques car l'émetteur utilise souvent une clef simple, permettant une double lecture d'un texte, en prose ou en vers. L'acrostiche est également un procédé qui permet de cacher des messages ou des informations, courtes en général. Dans Fils du peuple, hagiographie de Maurice Thorez , publiée en 1937 signée par ce dernier mais rédigée par Jean Fréville, critique littéraire à l'Humanité, un indice oriente les ini- tiés. Une description curieuse du pay- sage de l'adolescence de Thorez se révèle un procédé pour signer le livre : « ferrailles rongées et verdies, informes lacis, larges entonnoirs aux escarpements crayeux, ravinés, immenses, tranchées creusées en labyrinthes, infranchissables vallonnements ravagés, embroussaillés ». En prenant la première lettre de chaque mot, on peut lire : « Fréville a écrit ce livre ». Autre exemple, dû à la plume de Pierre Corneille: il se trouve dans Horace, aux vers 444 à 450. C'est une tirade où Horace explique qu'il est fier de devoir trucider son beau-frère Curiace. Voici la citation, je vous laisse lire l 'acros- tiche, peu probablement involontaire. Le directeur ,le jour11a/ gene••oi.,· Charles l/11hacher publia ,,,,,, le sm•oir 1111 oème qui tli.,llit « H uhachcr crétin >>. cachaient ainsi le nom d'une ou un dédicataire ou par des pamphlétaires humoristes et farceurs qu' il n'est pas bon de quitter. S'attacher au combat contre un autre soi-même, Attaquer un parti qui prend pour défenseur La uengeance masquée Le frère d'une femme et l'amant d'une sœur Et rompant tous ces liens, s'armer pour la patrie Citons, entre autres, Willy, le premier mari de Colette, Contre un sang qu'on voudrait racheter de sa vie, Un si grand honneur n'appartenait qu'à nous, L'éclat de son grand nom lui fait peu de jaloux. C'est le même Pierre Corneille qui a écrit dans Polyeucte : Le désir s'ac- croît quand l'effet se recule. Dans les deux cas il y a une double lecture ! L'acrostiche d' initiales a également été utilisé par des laudateurs spirituels qui réfugié en Suisse en 1914, qui avait eu maille à partir avec un directeur de journal genevois, nommé Charles Hubacher qui le traitait de « dévoyé du Moulin- Rouge » . Willy répliqua de façon détournée. Il Hors-série n° 26. Cryptographie et codes secrets Tangente PASSERELLES La stéganographie envoya, sous un pseudonyme, le son- net ci-dessous à un journal pacifiste français qui le publia aussitôt. Hubacher le reproduisit dans son jour- nal sans même demander l'autorisation à l'auteur. Hélas ! à chaque instant, le mal terrible empire ! Un cyclone de haine et de férocité Bouleverse les champs, ravage la cité, À flots coule le sang sous les dents du vampire Cruauté d'autrefois ! Cet ancestral délire, Honnis soient les bandits qui l'ont ressuscité, Et honte à ceux dont la cruelle surdité Refuse d'écouter la pacifique lyre. C'est assez de combats, de furie et de deuil, Rien ne demeurera si nul ne s'interpose Entre les ennemis qu'enivre un même orgueil. Toute raison à la Raison est-elle close ? Impuissante, se peut-il que sur l'âpre écueil, Nous laissions se briser notre nef grandiose. On se doute de la colère de l' intéressé quand de bonnes âmes lui signalèrent qu ' il avait lui-même publié: HUBACHERCRETIN Une autre façon de réaliser une double lec- ture consiste à rédiger un texte dans lequel on ne lit qu'un mot, ou une ligne sur deux ou trois, ou selon une clef particulière (voir l'encadré Un échange épistolaire roman- J'abjure maintenant Calvin entièrement J'ai en très grand mépris Et en exécration De Calvin la leçon Et ceux qui le confessent Tous damnés me paraissent Oui Calvin et Luther Brûleront en enfer Rome avec sa croyance j'ai en grande révérence la messe et tous les saints du Pape et la puissance reçois en diligence sont heureux à jamais le pape et ses sujets je veux aimer sans cesse ceux qui suivent la messe la contrepèterie Entre l'écrit et l'oral, la contre- pèterie, qui est une forme pho- nétique d'anagramme est uploads/S4/ cryptographie-et-codes-secrets-l-art-de-cacher.pdf
Documents similaires










-
26
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Sep 21, 2021
- Catégorie Law / Droit
- Langue French
- Taille du fichier 75.1145MB