[ad_1]
Singh nous présente des chiffrements et des codes historiques célèbres, ainsi que les principes de base sous-jacents à la création et à la rupture de code. Vous obtenez en fait une base assez solide pour comprendre comment créer et déchiffrer la plupart des chiffrements classiques.
————–CODES ET CHIFFRES————–
Quelques exemples de codes intéressants que ce livre déballe et déconstruit avec vous :
-Transposition. Substitution. Surchiffrement.
-Cesar shift chiffrements.
-Le chiffre carré de Vigenère.
-Le Grand Chiffre de Louis XIV.
-Le chiffrement de Beale non encore résolu.
-Le chiffrement ADFGVX.
-Le chiffrement télégraphique de Zimmerman.
-Le chiffrement à usage unique (alias un chiffrement de Vigenère où le mot-clé est une chaîne aléatoire de lettres, au moins autant qu’il y en a dans le texte à chiffrer- qui est intrinsèquement indéchiffrable par cryptanalyse. Mais qui bien sûr nécessite les deux l’auteur et le destinataire du message d’avoir une copie de la clé aléatoire, ce qui la rend vulnérable à la découverte. De plus, il est coûteux de créer constamment de toutes nouvelles clés aléatoires pour des centaines de messages par jour).
-Parler de code Navajo.
– Jusqu’à la cryptographie quantique, qui en théorie au moins est un chiffre indéchiffrable.
—————CRYPTANALYSE—————
Pour moi, le vrai génie entre en jeu ici, dans la cryptanalyse, le décryptage de tous ces méchants petits diables. Quelques moments mémorables de l’histoire de la cryptanalyse :
-La méthode de déchiffrement d’Al-Kindi en analysant le message en termes de fréquence des lettres, ou en recherchant des paires de lettres inhabituelles (en anglais, Q est fondamentalement toujours suivi de U donc si vous trouvez une lettre particulière qui n’est jamais suivie par autre chose qu’une autre lettre, c’est probablement Q et U).
-Méthode de Bazeries pour déchiffrer le Grand Chiffre de Louis XIV en analysant par syllabe fréquence plutôt que lettre.
-Charles Babbage (qui, d’ailleurs, a inventé le prototype d’un ordinateur dans les années 1700) a inventé une méthode pour déchiffrer le chiffre de Vigenère. Tout d’abord, vous recherchez des séquences répétées de lettres – des mots qui se répètent et qui se sont avérés être cryptés de la même manière car ils atterrissent sur un multiple du nombre de lettres que contient la clé. Vous comptez les espaces entre ces mots et dressez un tableau avec toutes les différentes séquences de mots répétés et les facteurs qui entrent dans ces espaces (par exemple, les facteurs de 20 incluraient 1, 2, 4, 5, 10 et 20 – mais vous n’utiliseriez pas seulement 1 lettre pour un mot-clé, donc ça ne peut pas être ça). Trouvez le nombre qui est un facteur commun à TOUTES les séquences de lettres répétées, et vous connaissez le nombre de lettres dans le mot clé. Ensuite, vous regardez les lettres que la première lettre du mot-clé serait utilisée pour crypter et utiliser l’analyse de fréquence sur *cela*. [I’m not explaining this well, but Singh does, and it’s so brilliant it makes your ears wiggle.]
-Le déchiffrement de l’écriture ancienne connue sous le nom de Linéaire B par Alice Kober et Michael Ventris.
————-CRYPTOGRAPHIE MODERNE ————-
La cryptographie peut fondamentalement être créditée de l’invention des ordinateurs. De plus, les cryptographes sont la raison pour laquelle vous pouvez envoyer des messages cryptés auxquels personne d’autre que le destinataire ne peut accéder, et la raison pour laquelle vous pouvez acheter des choses sur Internet sans que personne ne vous prenne les informations de votre carte de crédit.
J’ai un BlackBerry, donc j’ai l’impression que je suis censé être un technicien habile qui sait ce qu’est le cryptage, mais je ne l’ai jamais entendu expliquer aussi simplement que ce livre :
Alice veut envoyer une lettre à Bob et elle ne veut pas que les employés des services postaux puissent la lire. De toute évidence, elle ne peut pas simplement l’envoyer dans une boîte en fer cadenassée, car elle n’a aucun moyen de donner une clé à Bob en toute sécurité. Alors que peut-elle faire ? Elle met la lettre dans la boîte en fer, la cadenasse, la lui envoie par la poste. Il y met son propre cadenas – la boîte a maintenant deux cadenas – et le lui renvoie. Maintenant, Alice retire son propre cadenas et lui renvoie la boîte, verrouillée avec le propre cadenas de Bob. Il retire son cadenas et lit la lettre. De cette façon, la boîte n’est jamais déverrouillée, mais Alice et Bob n’ont pas à trouver un moyen d’échanger les clés. (Ce serait particulièrement problématique si la clé devait être différente pour chaque message ou appareil, comme c’est le cas dans la technologie).
Ensuite, il y a le système de chiffrement à clé publique asymétrique conçu par Diffie, où Alice a une « clé publique » qui permet à n’importe qui de chiffrer un message à elle, mais ne peut pas être déchiffré par la même clé – elle ne peut être déchiffrée que par une autre clé, la clé privée clé à laquelle seule Alice a accès. Ainsi, Bob pourrait « rechercher » la clé publique d’Alice, qui est connue de tous, chiffrer son message et elle peut le déchiffrer. Dans le scénario du cadenas, cela signifierait que Bob se rendrait au bureau de poste, prendrait un « cadenas Alice », dont il existe de nombreuses copies, verrouillerait la boîte avec son message à l’intérieur et le lui enverrait. Seule Alice détient la clé qui peut déverrouiller cela, le système est donc sécurisé.
—————CONCLUSIONS—————
C’est juste un livre tellement cool, une balade absolue. Je ne peux pas imaginer quelqu’un qui ne s’amuserait pas au moins un peu avec ça. C’est accessible, c’est intéressant, c’est stimulant et c’est une lecture inhabituelle. Pas une mauvaise chose à dire à propos de celui-ci.
[ad_2]
Source link