Assiste.com
cr 03.08.2022 r+ 22.10.2024 r- 22.10.2024 Pierre Pinard. (Alertes et avis de sécurité au jour le jour)
Dossier (collection) : Encyclopédie |
---|
Introduction Liste Malwarebytes et Kaspersky ou Emsisoft (incluant Bitdefender) |
Sommaire (montrer / masquer) |
---|
La cryptologie englobe deux sciences :
Cryptographie, chiffrement, crypter, cryptage (consiste à cacher, camoufler, rendre une information illisible ou incompréhensible ou invisible).
Un chiffrement résiste rarement éternellement à un décryptage, mais s’il résiste assez longtemps pour qu’une fois cassé, le contenu n’ait plus aucun intérêt (trop tard !), il a joué son rôle.
Dans la Rome antique, et sans doute plus tard et ailleurs, des ordres secrets étaient tatoués sur le crâne rasé de soldats ou esclaves puis on attendait que les cheveux repoussent avant d’envoyer le « message » à son destinataire.
Toutes les guerres ont poussé la cryptographie à des extrêmes et, lors de la Seconde Guerre mondiale, la machine Enigma des Allemands a résisté longtemps jusqu'à-ce que Alan Turring, le père de tous les concepts de nos ordinateurs actuels, ne réussisse à casser son système de codage.
La stéganographie n’est pas de la cryptologie. Elle consiste à cacher un message « en clair » par un moyen inattendu. On glose indéfiniment (et infructueusement) sur le plan et les arrière-plans de la Joconde de Léonard de Vinci pour savoir s’il s’agit d’indices permettant d’identifier le personnage représenté, et même s’il ne s’agirait pas de Salai, un modèle masculin jeune, resté au service de Léonard de Vinci 25 ans, alors que ce dernier vivait une homosexualité refoulée.
Dans le monde numérique, l’information, y compris la plus secrète, circule partout à la vitesse de la lumière, de manière souvent visible, en clair et capturable par tous. Il convient de lui permettre de circuler chiffrée de l'expéditeur au destinataire. Ce chiffrement doit résister à tous les espions (espionnages économiques, politiques, de sécurité policiaire, militaires, trafics, fraudes, sectes, gangs, données personnelles, etc.). Des algorithmes de chiffrement / déchiffrement, dont la complexité va croissant, sont déployés et, par diverses méthodes, seuls l’expéditeur et le destinataire disposent de la clé de chiffrement / déchiffrement (clé privée, clé publique, etc.).
Le « Manuscrit de Voynich », publié vers les années 1404 / 1438, n’a toujours pas été déchiffré (on se demande, d’ailleurs, s’il ne s’agirait pas d’un canular).
|
Les encyclopédies |
---|