[article]
Titre : |
Mathématiques et espionnage |
Type de document : |
texte imprimé |
Editeur : |
Archimède, 2018 |
Article : |
p.11-26 |
Note générale : |
Bibliographie. |
Langues : |
Français (fre) |
in Tangente (Paris) > 180 (01/2018)
Descripteurs : |
code : communication / espionnage
|
Mots-clés : |
système de chiffrement informatique |
Résumé : |
Dossier consacré à la relation entre espionnage et sciences mathématiques. Approche historique du décryptement dans le renseignement : le télégramme de Zimmermann, son décryptement et l'entrée en guerre des Etats-Unis en 1917, les codes fondés sur un mélange de substitution alphabétique et de transposition pendant la Première Guerre mondiale (le cryptage allemand de Fritz Nebel, son déchiffrement par Georges Jean Painvin) ; la machine Enigma ; la machine de Lorenz ; le calculateur électronique Colossus pendant la Seconde Guerre mondiale ; la cryptographie quantique. Les possibilités d’espionnage et d’atteinte à la vie privée fournies par les téléphones portables (les smartphones notamment) et les réseaux sociaux. Analyse critique et mathématique de l'efficacité des mots de passe en termes de sécurité : la notion d'entropie. Encadré : le calcul de l'entropie. L'emploi de mathématiciens dans les agences de renseignement : le Pôle national de cryptanalyse et de cryptement (PNCD) de la Direction générale des services extérieurs (DGSE), la cyberguerre menée par le service de renseignement français. Encadrés : le système Sigsaly (cryptographie) du mathématicien américain Claude Shannon et le principe du masque jetable ; les révélations d'Edward Snowden, consultant de la National Security Agency (NSA), sur la surveillance de masse du service de renseignement américain avec le programme PRISM et la création de portes dérobées ; le concours Al-Kindi. Histoire de la stéganographie : la combinaison de ce système de codage avec la cryptographie ; la méthode du micropoint ; le recours à la sténographie dans le texte, l'image et le son numérique. Encadrés : la classification des méthodes de chiffrement (transposition, substitution monoalphabétique, substitution polyalphabétique) ; la synthèse des couleurs (additive et soustractive) ; un exemple d'utilisation du langage Python pour le maquillage d'une image numérique. Des jeux mathématiques de cryptographie. |
Nature du document : |
documentaire |
Genre : |
Article de périodique |
[article]
|
Mathématiques et espionnage
In Tangente (Paris), 180 (01/2018), p.11-26
Dossier consacré à la relation entre espionnage et sciences mathématiques. Approche historique du décryptement dans le renseignement : le télégramme de Zimmermann, son décryptement et l'entrée en guerre des Etats-Unis en 1917, les codes fondés sur un mélange de substitution alphabétique et de transposition pendant la Première Guerre mondiale (le cryptage allemand de Fritz Nebel, son déchiffrement par Georges Jean Painvin) ; la machine Enigma ; la machine de Lorenz ; le calculateur électronique Colossus pendant la Seconde Guerre mondiale ; la cryptographie quantique. Les possibilités d’espionnage et d’atteinte à la vie privée fournies par les téléphones portables (les smartphones notamment) et les réseaux sociaux. Analyse critique et mathématique de l'efficacité des mots de passe en termes de sécurité : la notion d'entropie. Encadré : le calcul de l'entropie. L'emploi de mathématiciens dans les agences de renseignement : le Pôle national de cryptanalyse et de cryptement (PNCD) de la Direction générale des services extérieurs (DGSE), la cyberguerre menée par le service de renseignement français. Encadrés : le système Sigsaly (cryptographie) du mathématicien américain Claude Shannon et le principe du masque jetable ; les révélations d'Edward Snowden, consultant de la National Security Agency (NSA), sur la surveillance de masse du service de renseignement américain avec le programme PRISM et la création de portes dérobées ; le concours Al-Kindi. Histoire de la stéganographie : la combinaison de ce système de codage avec la cryptographie ; la méthode du micropoint ; le recours à la sténographie dans le texte, l'image et le son numérique. Encadrés : la classification des méthodes de chiffrement (transposition, substitution monoalphabétique, substitution polyalphabétique) ; la synthèse des couleurs (additive et soustractive) ; un exemple d'utilisation du langage Python pour le maquillage d'une image numérique. Des jeux mathématiques de cryptographie.
|
| |