Lexique de cryptologie

Chapitre: I. Introduction Prérequis: -


A - B - C - D - E - F - G - H - I - J - K - L - M - N - O - P - Q - R - S - T - U - V - W - X - Y - Z

A

Acrostiche

Texte ou poème composé de telle sorte qu'en lisant verticalement la première lettre de chaque ligne, on trouve un mot ou le nom d'une personne.

ADFGVX

voir la page Chiffre ADFGVX

Alberti

voir la page Chiffre d'Alberti

Algorithme

Suite d'opérations élémentaires à appliquer à des données pour aboutir à un résultat désiré. Par exemple, une recette de cuisine est un algorithme.

Antigramme

Texte déjà chiffré qui va être surchiffré.

ASCII

voir la page Code ASCII

American Standard Code for Information Interchange. Code standard américain pour l'échange d'information qui traduit en nombres les caractères de l'alphabet et autres. Exemple: "A" est traduit "65".

Asymétrique

Se dit d'un algorithme de cryptage utilisant une clef publique pour chiffrer et une clef privée (différente) pour déchiffrer les messages.

Atbash

voir la page Chiffres hébreux

Attaque

voir la page Niveaux d'attaque

Tentative de cryptanalyse.

Authentifier

voir la page Authentification

S'assurer de l'identité de l'émetteur d'un message, et de l'intégrité du message reçu.

Autoclave

voir la page Procédé autoclave

Chiffre qui utilise le message clair lui-même comme clef.


B

Beaufort

voir la page Chiffre de Beaufort

Bigramme

voir la page Compteur de bigrammes

Séquence de deux lettres consécutives. Exemples: ee, th, ng, ...


C

Casser

Dans l'expression "casser un code", trouver la clef du code ou le moyen d'accéder à ce qu'il protégeait.

César

voir la page Chiffre de César

Chiffre

Ensemble de procédés et ensemble de symboles (lettres, nombres, signes, etc.) employés pour remplacer les lettres du message à chiffrer. On distingue généralement les chiffres à transposition et ceux à substitution.

Chiffrement

Procédé grâce auquel on peut rendre la compréhension d'un document impossible à toute personne qui n'a pas la clef d'encodage.

Chiffrer

Transformer un message afin qu'il ne soit lisible qu'à l'aide d'une clef.

Clef

Dans un système de chiffrement, elle correspond à un nombre, un mot, une phrase, etc. qui permet, grâce à l'algorithme de chiffrement, de chiffrer ou de déchiffrer un message.

Clef faible

Clef qui, pour une raison quelconque (à cause de sa longueur, d'une propriété mathématique. etc.), permet de casser rapidement le code.

Clef privée

Clef permettant le déchiffrement d'un message et donc restant secrète. Dans le cas d'un système symétrique, elle sert aussi au chiffrement et est donc connue de l'émetteur comme du récepteur.

Clef publique

voir la page Cryptographie moderne

Clef servant au chiffrement d'un message dans un système asymétrique, et donc librement diffusée.

Code

voir la page Systèmes à répertoires

Système de symboles (mots, nombres, signes, etc.) remplaçant des mots entiers. Exemples: "007" à la place de "James Bond", "wesax" à la place de "retraite immédiate", ...

Confidentialité

Assurer la confidentialité de données, c'est assurer que seules des personnes autorisées auront accès à l'information.

Cryptanalyse

voir la page Techniques classiques de cryptanalyse

Art d'analyser un message chiffré afin de le décrypter.

Crypter

Chiffrer.

Cryptogramme

Message chiffré ou codé.

Cryptographie

Discipline incluant les principes, les moyens et les méthodes de transformation des données, dans le but de masquer leur contenu, d'empêcher leur modification ou leur utilisation illégale.

Cryptologie

Science des messages secrets. Se décompose en cryptographie et cryptanalyse. Le mot cryptologie est souvent utilisé comme synonyme de cryptographie.

Cryptosystème

Chiffre.


D

Déchiffrement

Opération inverse du chiffrement, i.e. obtenir la version originale d'un message qui a été précédemment chiffré. Ici, on connaît la méthode de chiffrement, contrairement au décryptement.

Décrypter

Parvenir à restaurer des données qui avaient été chiffrées, donc à leur faire retrouver leur état premier ("en clair"), sans disposer des clefs théoriquement nécessaires.

Delastelle

voir la page Chiffre de Delastelle

DES

Data Encryption Standard. Algorithme standardisé de chiffrement des données mis au point par IBM.

Dictionnaire

voir la page Systèmes à répertoires

Liste de mots et d'expressions très utilisés servant de base pour la recherche d'un mot de passe. L'utilisation d'un dictionnaire permet d'accélérer notablement le temps de recherche (les combinaisons qui ne veulent rien dire sont évitées) à condition que le mot de passe soit "classique" (i.e. prénoms, noms, suites de chiffres simples comme 123456, etc.).

Digrafide

voir la page Chiffre digrafide

Double clef (chiffre à)

Autre terme pour chiffre polyalphabétique.


E

Encoder

Modifier la structure d'un ensemble de données en lui appliquant un algorithme (chiffrement, méthode de compression...). L'encodage n'a pas forcément un but cryptographique.

Enigma

voir la page Machine Enigma


F

Force brute

L'attaque par la force brute est la seule à laquelle aucun algorithme ne résiste: elle consiste à tester toutes les clefs possibles, jusqu'à trouver la bonne. Elle ne constitue pas souvent une bonne approche car elle nécessite souvent des jours, des mois, voire des années pour trouver la clef. On peut l'optimiser en se servant d'un dictionnaire.

Fréquence

voir la page Analyse des fréquences

Pourcentage d'apparition d'une lettre ou d'un mot dans une langue donnée. Calculer les fréquences d'apparition est souvent la première étape d'un processus de décryptement.

Friedman

voir la page Test de Friedman


G

Gronsfeld

voir la page Chiffre de Gronsfeld


H

Hachage

Fonction appliquée à un document de longueur variable qui renvoie un nombre de longueur fixe caractéristique du document : c'est l'empreinte du document. Une légère modification du document entraînant une modification visible de l'empreinte, celle-ci permettra de vérifier l'intégrité du document.

Hill

voir la page Chiffre de Hill


I

IDEA

International Data Encryption Algorithm. Algorithme standardisé de chiffrement des données très largement répandu et utilisé notamment dans PGP.

Intégrité

voir la page Intégrité

D'un point de vue cryptographique, assurer l'intégrité de données consiste à permettre la détection des modifications volontaires de ces données.


J

Jefferson

voir la page Cylindre de Jefferson


K

Kerckhoffs

voir la page Principes de Kerckhoffs


L


M

Masque jetable

voir la page Masque jetable

Seule méthode de chiffrement absolument sûre connue. Elle repose sur une clef aléatoire de même longueur que le message. Chaque clef ne doit être utilisée qu'une seule fois.

Message clair

Version intelligible d'un message et compréhensible par tous.

Monoalphabétique

Se dit d'un chiffre où une lettre du message clair est toujours remplacée par le même symbole. On a donc une bijection entre les lettres claires et les symboles de l'alphabet de chiffrage. Exemple: le chiffre de César.


N

Nomenclateur

voir la page Systèmes à répertoires

Répertoire.

NSA

National Security Agency, l'agence nationale de sécurité américaine, qui s'occupe autant de cryptographie que de cryptanalyse. On dit souvent qu'elle est le plus grand employeur de mathématiciens du monde. Voir le site officiel de la NSA: www.nsa.gov.

Nulles

Symboles sans signification rajoutés dans un message pour certains algorithmes. On les emploie soit pour compléter un message de manière à atteindre une certaine longueur, soit pour tromper ceux qui cherchent à décrypter le message en noyant les informations utiles au milieu de caractères, mots ou phrases inutiles (on parle alors de stéganographie).


O

One time pad

Masque jetable.


P

Padding

Ajout de valeurs aléatoires pour obtenir une longueur de message constante.

PGP

voir la page PGP

Pretty Good Privacy. Algorithme de chiffrement informatisé développé par Phil Zimmermann et basé sur le RSA.

Pig Pen

voir la page Chiffre Pig Pen

Playfair

voir la page Chiffre de Playfair

Pollux

voir la page Chiffre Pollux

Polyalphabétique

Se dit d'un chiffre où plusieurs alphabets de chiffrage sont utilisés en même temps. Exemples: le chiffre de Porta et le chiffre de Vigenère.

Polybe

voir la page Carré de Polybe

Polygrammique

Se dit d'un chiffre où un groupe de n lettres est chiffré par un groupe de n symboles. Exemples: le chiffre de Playfair (avec n = 2) et le chiffre de Hill.

Porta

voir la page Chiffre de Porta


Q


R

Répertoire

voir la page Systèmes à répertoires

Table mettant en correspondance un code (par exemple un nombre mais cela peut aussi être un mot) et sa signification. Exemple:

12 Les navires promis sont au port
341 Pape
442 Roi
2221 Nous sommes découverts

Rot13

Méthode de chiffrement très simple qui consiste à remplacer un caractère par un autre à 13 caractères de là. "A" devient "N", par exemple. Cas particulier du chiffre de César.

RSA

voir la page Cryptosystème RSA

Initiales de Rivest, Shamir, Adleman. Algorithme de chiffrement à clef publique utilisé notamment dans PGP, utilisé principalement pour le chiffrement de la signature, permettant donc l'authentification du document.


S

Scytale

voir la page Scytale spartiate

Une scytale consiste en un bâton de bois autour duquel est entourée une bande de cuir ou de parchemin.

Sémagramme

voir la page Sémagrammes

Dans un sémagramme, les éléments du texte codé ou chiffré ne sont ni des lettres, ni des chiffres: le sens est véhiculé par différents éléments, par exemple des points de jetons de dominos, l'emplacement d'objets sur une image, etc.

Signature

Donnée de taille faible qui, jointe à un message, prouve l'identité de l'émetteur du message.

Stéganographie

voir la page Stéganographie

Branche particulière de la cryptographie qui consiste non pas à rendre le message inintelligible, mais à le camoufler dans un support de manière à masquer sa présence.

Substitution

voir la page Chiffres de substitution

Un chiffre de substitution remplace les caractères du message en clair par des symboles (caractères, nombres, signes, etc.) définis à l'avance.

Surchiffrement

Fait de chiffrer un message déjà chiffré.

Symétrique

Se dit d'un algorithme de cryptage utilisant une même clef pour chiffrer et déchiffrer les messages.


T

Tomogrammique

Dans les systèmes tomogrammiques, chaque lettre est tout d'abord représentée par un groupe de plusieurs symboles. Ces symboles sont ensuite chiffrés séparément ou par groupes de taille fixe. Exemples: le code morse fractionné, le chiffre de Delastelle.

Transposition

voir la page Chiffres de transposition

Un chiffre de transposition ne modifie pas le contenu du message mais mélange les caractères selon une méthode prédéfinie.

Trigramme

Séquence de trois lettres consécutives. Exemples: ehe, thi, ong, ...

Trithème

voir la page Chiffre de Trithème


U

UBCHI

voir la page Chiffre UBCHI


V

Vigenère

voir la page Chiffre de Vigenère


W

Watermarking

Application particulière de la stéganographie consistant à camoufler dans une image des informations sur son origine (nom de l'auteur, copyright...). Voir le site web Le Watermarking à l'INRIA.


X

XOR

voir la page Images chiffrées

Opération logique "Ou exclusif": 0+0=0, 0+1=1, 1+0=1, 1+1=0.


Y


Z


Références


Didier Müller, 11.5.05