L'informatique de A à Z
C comme Cryptographie
D'un simple clic, vous réglez un achat en ligne par carte bancaire.
La communication est sécurisée : un pirate qui l'intercepterait n'y verrait rien d'utilisable, juste une suite de chiffres apparemment sans signification.
Le numéro de votre carte a été transformé à l'aide d'une procédure de “chiffrement”. L'algorithme utilisé n'a rien de confidentiel. Mais pour déchiffrer et récupérer l'information sous forme lisible, il faut connaître un élément secret : la clé. Cette clé est connue du site marchand, mais ni de son client, ni d'un éventuel pirate !
Tout site ou toute personne souhaitant recevoir des communications sécurisées peut posséder sa propre clé. Il en tire une procédure de chiffrement que quiconque peut utiliser pour lui envoyer un message. C'est un exemple de méthode cryptographique.
Autrefois réservée aux militaires et aux diplomates, la cryptographie se retrouve aujourd'hui dans les téléphones portables, le courrier électronique, certaines serrures de voiture...
Le saviez-vous ?
La sécurité des méthodes cryptographiques les plus connues repose sur l'extrême difficulté de certains problèmes mathématiques.
Des progrès théoriques pourraient donc remettre en cause ces méthodes. Certains chercheurs explorent une nouvelle voie : la cryptographie quantique, qui exploite des propriétés fondamentales de la matière.
Mots-clés : L'informatique de A à Z Culture scientifique
En savoir plus
Interstices.info, le site web de culture scientifique
Découvrez chaque mois des dossiers thématiques et des interviews passionnantes de chercheurs passionnés pour mieux comprendre les sciences informatiques.
Inria
Inria.fr
Inria Channel
