Abonnez-vous à Universalis pour 1 euro

CRYPTOLOGIE

Bibliographie

P. Barthélemy, R. Rolland& P. Véron, Cryptographie, principes et mises en œuvre, Hermès, Paris, 2005

D. Kahn, La Guerre des codes secrets : des hiéroglyphes à l'ordinateur, InterEditions, Paris, 1980

J. Stern, La Science du secret, Odile Jacob, Paris, 1997

D. Stinson, Cryptographie : théorie et pratique, International Thomson Publishing France, Paris, 1996

S. Vaudenay, A Classical Introduction to Cryptography, Springer, 2005.

La suite de cet article est accessible aux abonnés

  • Des contenus variés, complets et fiables
  • Accessible sur tous les écrans
  • Pas de publicité

Découvrez nos offres

Déjà abonné ? Se connecter

Écrit par

  • : professeur à l'École normale supérieure (informatique)

Classification

Médias

Alan Turing - crédits : History/ Universal Images Group/ Getty Images

Alan Turing

Machine Enigma - crédits : Corbis/ Getty Image

Machine Enigma

Sécurité informatique : chiffreur de haute sécurité - crédits : Square des photographes, Thales Communications

Sécurité informatique : chiffreur de haute sécurité

Autres références

  • LA SCIENCE DU SECRET (J. Stern)

    • Écrit par
    • 1 304 mots

    La cryptologie est en même temps une technique, un art et une science dont le domaine d'application est maintenant souvent plus économique que militaire. La transmission de données par les moyens modernes (on pense évidemment à Internet et aux mythiques autoroutes de l'information) nécessite...

  • INTRICATION QUANTIQUE

    • Écrit par
    • 2 074 mots
    • 3 médias
    ...compréhension du phénomène d'intrication pourrait déboucher sur des applications pratiques surprenantes. Ainsi, l'intrication de deux photons permet d'imaginer des protocoles originaux de distributions de clés de chiffrement entre deux correspondants distants. On sait que les différentes méthodes de cryptage...
  • RÉSEAUX INFORMATIQUES

    • Écrit par et
    • 15 032 mots
    • 7 médias
    – le chiffrement ou cryptage, qui empêche la lecture des données par des utilisateurs non autorisés ;
  • SERVICES SECRETS

    • Écrit par
    • 8 742 mots
    • 1 média
    ...une place majeure dans les programmes de renseignements américains. Ainsi, en 1917, est mise sur pied une unité d'interception des transmissions et de cryptologie, le MI 8, dénommée également Cipher Bureau ou Black Chamber et rattachée à la Military Intelligence Division (M.I.D.). Dans les années 1930,...
  • TÉLÉVISION - Nouvelles télévisions

    • Écrit par
    • 9 056 mots
    L'embrouillage est effectué par un traitement numérique : les bits d'information sont rapprochés de ceux d'une séquence aléatoire de même débit et inversés ou non suivant que le bit de la séquence aléatoire est 1 ou 0. Pour désembrouiller, il suffit de refaire l'opération avec la même séquence : les...