Lexique de cryptologie
A - B - C - D - E - F - G - H - I - J - K - L - M - N - O - P - Q - R - S - T - U - V - W - X - Y - Z
A
Texte ou poème composé de telle sorte qu'en lisant verticalement la première lettre de chaque ligne, on trouve un mot ou le nom d'une personne.
Suite d'opérations élémentaires à appliquer à des données pour aboutir à un résultat désiré. Par exemple, une recette de cuisine est un algorithme.
Texte déjà chiffré qui va être surchiffré.
American Standard Code for Information
Interchange. Code standard américain pour l'échange d'information qui
traduit en nombres les caractères de l'alphabet et autres. Exemple: "A" est
traduit "65".
Se dit d'un algorithme de cryptage utilisant une clef publique pour chiffrer et une clef privée (différente) pour déchiffrer les messages.
Tentative de cryptanalyse.
S'assurer de l'identité de l'émetteur d'un message, et de l'intégrité du message reçu.
Chiffre qui utilise le message clair lui-même comme clef.
B
Séquence de deux lettres consécutives. Exemples: ee, th, ng, ...
C
Dans l'expression "casser un code", trouver la clef du code ou le moyen d'accéder à ce qu'il protégeait.
Ensemble de procédés et ensemble de symboles (lettres, nombres, signes, etc.) employés pour remplacer les lettres du message à chiffrer. On distingue généralement les chiffres à transposition et ceux à
substitution.
Procédé grâce auquel on peut rendre la compréhension d'un document impossible à toute personne qui n'a pas la clef d'encodage.
Transformer un message afin qu'il ne soit lisible qu'à l'aide d'une clef.
Dans un système de chiffrement, elle correspond à un nombre, un mot, une phrase, etc. qui permet, grâce à l'algorithme de chiffrement, de chiffrer ou de déchiffrer un message.
Clef qui, pour une raison quelconque (à cause de sa longueur, d'une propriété mathématique. etc.), permet de casser rapidement le code.
Clef permettant le déchiffrement d'un message et donc restant secrète. Dans le cas d'un système symétrique, elle sert aussi au chiffrement et est donc connue de l'émetteur comme du récepteur.
Clef servant au chiffrement d'un message dans un système asymétrique, et donc librement diffusée.
Système de symboles (mots, nombres, signes, etc.) remplaçant des mots entiers. Exemples: "007" à la place de "James Bond", "wesax" à la place de "retraite immédiate", ...
Assurer la confidentialité de données, c'est assurer que seules des personnes autorisées auront accès à l'information.
Art d'analyser un message chiffré afin de le décrypter.
Chiffrer.
Message chiffré ou codé.
Discipline incluant les principes, les moyens et les méthodes de transformation des données, dans le but de masquer leur contenu, d'empêcher leur modification ou leur utilisation illégale.
Science des messages secrets. Se décompose en cryptographie et cryptanalyse. Le mot cryptologie est souvent utilisé comme synonyme de cryptographie.
Chiffre.
D
Opération inverse du chiffrement, i.e. obtenir la version originale d'un message qui a été précédemment chiffré. Ici, on connaît la méthode de chiffrement, contrairement au décryptement.
Parvenir à restaurer des données qui avaient été chiffrées, donc à leur faire retrouver leur état premier ("en clair"), sans disposer des clefs théoriquement nécessaires.
Data Encryption Standard. Algorithme
standardisé de chiffrement des données mis au point par IBM.
Liste de mots et d'expressions très utilisés servant de base pour la recherche d'un mot de passe. L'utilisation d'un dictionnaire permet d'accélérer notablement le temps de recherche (les combinaisons qui ne veulent rien dire sont évitées) à condition que le mot de passe soit "classique" (i.e. prénoms, noms, suites de chiffres simples comme 123456, etc.).
Autre terme pour chiffre polyalphabétique.
E
Modifier la structure d'un ensemble de données en lui appliquant un algorithme (chiffrement, méthode de compression...). L'encodage n'a pas forcément un but cryptographique.
F
L'attaque par la force brute est la seule à laquelle aucun algorithme ne résiste:
elle consiste à tester toutes les clefs possibles, jusqu'à trouver la bonne. Elle
ne constitue pas souvent une bonne approche car elle nécessite souvent des jours,
des mois, voire des années pour trouver la clef. On peut l'optimiser
en se servant d'un dictionnaire.
Pourcentage d'apparition d'une lettre ou d'un mot dans une langue donnée. Calculer les fréquences d'apparition est souvent la première étape d'un processus de décryptement.
G
H
Fonction appliquée à un document de longueur variable qui renvoie un nombre de longueur fixe caractéristique du document : c'est l'empreinte du document. Une légère modification du document entraînant une modification visible de l'empreinte, celle-ci permettra de vérifier l'intégrité du document.
I
International Data Encryption Algorithm. Algorithme
standardisé de chiffrement des données très largement répandu et utilisé notamment
dans PGP.
D'un point de vue cryptographique, assurer l'intégrité de données consiste à permettre la détection des modifications volontaires de ces données.
J
K
L
M
Seule méthode de chiffrement absolument sûre connue. Elle repose sur une clef aléatoire de même longueur que le message. Chaque clef ne doit être utilisée qu'une seule fois.
Version intelligible d'un message et compréhensible par tous.
Se dit d'un chiffre où une lettre du message clair est toujours remplacée par le même symbole. On a donc une bijection entre les lettres claires et les symboles de l'alphabet de chiffrage. Exemple: le chiffre de César.
N
Répertoire.
National Security Agency, l'agence nationale de sécurité américaine, qui s'occupe autant de cryptographie que de cryptanalyse. On dit souvent qu'elle est le plus grand employeur de mathématiciens du monde. Voir le site officiel de la NSA: www.nsa.gov.
Symboles sans signification rajoutés dans un message pour certains algorithmes. On les emploie soit pour compléter un message de manière à atteindre une certaine longueur, soit pour tromper ceux qui cherchent à décrypter le message en noyant les informations utiles au milieu de caractères, mots ou phrases inutiles (on parle alors de stéganographie).
O
Masque jetable.
P
Ajout de valeurs aléatoires pour obtenir une longueur de message constante.
Se dit d'un chiffre où plusieurs alphabets de chiffrage sont utilisés en même temps. Exemples: le chiffre de Porta et le chiffre de Vigenère.
Se dit d'un chiffre où un groupe de n lettres est chiffré par un
groupe de n symboles. Exemples: le chiffre
de Playfair (avec n = 2) et le chiffre de
Hill.
Q
R
Table mettant en correspondance un code (par exemple un nombre mais cela peut aussi être un mot) et sa signification. Exemple:
12 |
Les navires promis sont au port |
341 |
Pape |
442 |
Roi |
2221 |
Nous sommes découverts |
Méthode de chiffrement très simple qui consiste à remplacer un caractère par un autre à 13 caractères de là. "A" devient "N", par exemple. Cas particulier du chiffre de César.
Initiales de Rivest, Shamir, Adleman.
Algorithme de chiffrement à clef
publique utilisé notamment dans PGP, utilisé principalement
pour le chiffrement de la signature, permettant donc l'authentification du document.
S
Une scytale consiste en un bâton de bois autour duquel est entourée une bande de cuir ou de parchemin.
Dans un sémagramme, les éléments du texte codé ou chiffré ne sont ni des lettres, ni des chiffres: le sens est véhiculé par différents éléments, par exemple des points de jetons de dominos, l'emplacement d'objets sur une image, etc.
Donnée de taille faible qui, jointe à un message, prouve l'identité de l'émetteur du message.
Branche particulière de la cryptographie qui consiste non pas à rendre le message inintelligible, mais à le camoufler dans un support de manière à masquer sa présence.
Un chiffre de substitution remplace
les caractères du message en clair par des symboles
(caractères, nombres, signes, etc.) définis à l'avance.
Fait de chiffrer un message déjà chiffré.
Se dit d'un algorithme de cryptage utilisant une même clef pour chiffrer et déchiffrer les messages.
T
Dans les systèmes tomogrammiques, chaque lettre est tout d'abord représentée par un groupe de plusieurs symboles. Ces symboles sont ensuite chiffrés séparément ou par groupes de taille fixe. Exemples: le code morse fractionné, le chiffre de Delastelle.
Un chiffre de transposition ne modifie pas le contenu du message mais mélange les caractères selon une méthode prédéfinie.
Séquence de trois lettres consécutives. Exemples: ehe, thi, ong, ...
U
V
W
Application particulière de la stéganographie consistant
à camoufler dans une image des informations sur son origine (nom de l'auteur,
copyright...).
X
Opération logique "Ou exclusif": 0+0=0, 0+1=1, 1+0=1, 1+1=0.
Y
Z
Référence
 |
Didier
Müller, 11.5.05 |
|