Lexique de Cryptologie
Lexique de Cryptologie
Lexique de Cryptologie
A-B-C-D-E-F-G-H-I-J-K-L-M-N-O-P-Q-R-S-T-U-V-W-X-Y-
Z
A
Acrostiche
Texte ou poème composé de telle sorte qu'en lisant verticalement la première lettre de chaque ligne,
on trouve un mot ou le nom d'une personne.
ADFGVX voir la page Chiffre ADFGVX
Alberti voir la page Chiffre d'Alberti
Algorithme
Suite d'opérations élémentaires à appliquer à des données pour aboutir à un résultat désiré. Par
exemple, une recette de cuisine est un algorithme.
Antigramme
American Standard Code for Information Interchange. Code standard américain pour
l'échange d'information qui traduit en nombres les caractères de l'alphabet et autres. Exemple:
"A" est traduit "65".
Asymétrique
Se dit d'un algorithme de cryptage utilisant une clef publique pour chiffrer et une clef privée
(différente) pour déchiffrer les messages.
Atbash voir la page Chiffres hébreux
Attaque voir la page Niveaux d'attaque
Tentative de cryptanalyse.
Authentifier voir la page Authentification
C
Casser
Dans l'expression "casser un code", trouver la clef du code ou le moyen d'accéder à ce qu'il
protégeait.
César voir la page Chiffre de César
Chiffre
Ensemble de procédés et ensemble de symboles (lettres, nombres, signes, etc.) employés pour
remplacer les lettres du message à chiffrer. On distingue généralement les chiffres à
transposition et ceux à substitution.
Chiffrement
Procédé grâce auquel on peut rendre la compréhension d'un document impossible à toute
personne qui n'a pas la clef d'encodage.
Chiffrer
Transformer un message afin qu'il ne soit lisible qu'à l'aide d'une clef.
Clef
Dans un système de chiffrement, elle correspond à un nombre, un mot, une phrase, etc. qui
permet, grâce à l'algorithme de chiffrement, de chiffrer ou de déchiffrer un message.
Clef faible
Clef qui, pour une raison quelconque (à cause de sa longueur, d'une propriété mathématique.
etc.), permet de casser rapidement le code.
Clef privée
Clef permettant le déchiffrement d'un message et donc restant secrète. Dans le cas d'un
système symétrique, elle sert aussi au chiffrement et est donc connue de l'émetteur comme du
récepteur.
Clef publique voir la page Cryptographie moderne
Clef servant au chiffrement d'un message dans un système asymétrique, et donc librement
diffusée.
Système de symboles (mots, nombres, signes, etc.) remplaçant des mots entiers. Exemples:
"007" à la place de "James Bond", "wesax" à la place de "retraite immédiate", ...
Confidentialité
Assurer la confidentialité de données, c'est assurer que seules des personnes autorisées auront accès
à l'information.
Cryptanalyse voir la page Techniques classiques de cryptanalyse
Crypter
Chiffrer.
Cryptogramme
Cryptographie
Discipline incluant les principes, les moyens et les méthodes de transformation des données,
dans le but de masquer leur contenu, d'empêcher leur modification ou leur utilisation illégale.
Cryptologie
Cryptosystème
Chiffre.
D
Déchiffrement
Opération inverse du chiffrement, i.e. obtenir la version originale d'un message qui a été
précédemment chiffré. Ici, on connaît la méthode de chiffrement, contrairement au
décryptement.
Décrypter
Parvenir à restaurer des données qui avaient été chiffrées, donc à leur faire retrouver leur état
premier ("en clair"), sans disposer des clefs théoriquement nécessaires.
Delastelle voir la page Chiffre de Delastelle
DES
Data Encryption Standard. Algorithme standardisé de chiffrement des données mis au point par
IBM.
Dictionnaire voir la page Systèmes à répertoires
Liste de mots et d'expressions très utilisés servant de base pour la recherche d'un mot de passe.
L'utilisation d'un dictionnaire permet d'accélérer notablement le temps de recherche (les
combinaisons qui ne veulent rien dire sont évitées) à condition que le mot de passe soit "classique"
(i.e. prénoms, noms, suites de chiffres simples comme 123456, etc.).
E
Encoder
F
Force brute
L'attaque par la force brute est la seule à laquelle aucun algorithme ne résiste: elle consiste à
tester toutes les clefs possibles, jusqu'à trouver la bonne. Elle ne constitue pas souvent une
bonne approche car elle nécessite souvent des jours, des mois, voire des années pour trouver
la clef. On peut l'optimiser en se servant d'un dictionnaire.
Fréquence voir la page Analyse des fréquences
Pourcentage d'apparition d'une lettre ou d'un mot dans une langue donnée. Calculer les
fréquences d'apparition est souvent la première étape d'un processus de décryptement.
H
Hachage
I
IDEA
Seule méthode de chiffrement absolument sûre connue. Elle repose sur une clef aléatoire de
même longueur que le message. Chaque clef ne doit être utilisée qu'une seule fois.
Message clair
Monoalphabétique
Se dit d'un chiffre où une lettre du message clair est toujours remplacée par le même symbole.
On a donc une bijection entre les lettres claires et les symboles de l'alphabet de chiffrage.
Exemple: le chiffre de César.
Répertoire.
NSA
National Security Agency, l'agence nationale de sécurité américaine, qui s'occupe autant de
cryptographie que de cryptanalyse. On dit souvent qu'elle est le plus grand employeur de
mathématiciens du monde. Voir le site officiel de la NSA: www.nsa.gov.
Nulles
Symboles sans signification rajoutés dans un message pour certains algorithmes. On les
emploie soit pour compléter un message de manière à atteindre une certaine longueur, soit
pour tromper ceux qui cherchent à décrypter le message en noyant les informations utiles au
milieu de caractères, mots ou phrases inutiles (on parle alors de stéganographie).
O
One time pad
Masque jetable.
P
Padding
Pretty Good Privacy. Algorithme de chiffrement informatisé développé par Phil Zimmermann
et basé sur le RSA.
Polyalphabétique
Se dit d'un chiffre où plusieurs alphabets de chiffrage sont utilisés en même temps. Exemples:
le chiffre de Porta et le chiffre de Vigenère.
Polybe voir la page Carré de Polybe
Polygrammique
Se dit d'un chiffre où un groupe de n lettres est chiffré par un groupe de n symboles.
Exemples: le chiffre de Playfair (avec n = 2) et le chiffre de Hill.
Porta voir la page Chiffre de Porta
Table mettant en correspondance un code (par exemple un nombre mais cela peut aussi être
un mot) et sa signification. Exemple:
Rot13
Méthode de chiffrement très simple qui consiste à remplacer un caractère par un autre à 13
caractères de là. "A" devient "N", par exemple. Cas particulier du chiffre de César.
RSA voir la page Cryptosystème RSA
Une scytale consiste en un bâton de bois autour duquel est entourée une bande de cuir ou de
parchemin.
Signature
Donnée de taille faible qui, jointe à un message, prouve l'identité de l'émetteur du message.
Stéganographie voir la page Stéganographie
Branche particulière de la cryptographie qui consiste non pas à rendre le message inintelligible, mais
à le camoufler dans un support de manière à masquer sa présence.
Un chiffre de substitution remplace les caractères du message en clair par des symboles
(caractères, nombres, signes, etc.) définis à l'avance.
Surchiffrement
Symétrique
Se dit d'un algorithme de cryptage utilisant une même clef pour chiffrer et déchiffrer les
messages.
T
Tomogrammique
Dans les systèmes tomogrammiques, chaque lettre est tout d'abord représentée par un groupe
de plusieurs symboles. Ces symboles sont ensuite chiffrés séparément ou par groupes de taille
fixe. Exemples: le code morse fractionné, le chiffre de Delastelle.
Transposition voir la page Chiffres de transposition
Un chiffre de transposition ne modifie pas le contenu du message mais mélange les caractères
selon une méthode prédéfinie.
Trigramme
W
Watermarking
Z
Références