Chapitre 3 La cryptographie classique Dans le schéma ci-dessous figurent les diff

Chapitre 3 La cryptographie classique Dans le schéma ci-dessous figurent les différentes branches de la cryptographie classique. Fig. 3.1 – Domaines inclus dans la cryptologie. 3.1 Substitution monoalphabétique Chaque lettre est remplacée par une autre lettre ou symbole. Parmi les plus connus, on citera le chiffre de César, le chiffre affine, ou encore les chiffres désordonnés. Tous ces chiffres sont sensibles à l’analyse de fréquence d’apparition des lettres (nombre de fois qu’apparait une même lettre dans un texte). De nos jours, ces chiffres sont utilisés pour le grand public, pour les énigmes de revues ou de journaux. Historiquement, on recense des procédés de chiffrement remontant au Xème siècle avant JC. On trouve par exemple, l’Atbash des Hébreux (-500), la scytale à Sparte (-400), le carré de Polybe (-125), . . . Des langues anciennes sont également parfois classifiées dans les codes secrets : le Rongo-Rongo, le linéaire A, les écritures du disque de Phaistos en sont des exemples. Intraduisibles à l’heure actuelle, on les place (à tort ?) dans ce domaine. 17 uploads/Litterature/ cryptographie-et-securite-informatique-split-22.pdf

  • 19
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager