Comment Ca Marche - Communauté informatique  
   
Accueil - Encyclopédie informatiqueTélécharger l'encyclopédieContribuer à cet article

Cryptographie - Cryptage par transposition

cryptage par transposition Encyclopédie

Cryptologie
Cryptographie
Chiffrement par substitution
Chiffrement simple
Chiffrement par transposition
Chiffrement symétrique
Clefs privées
Chiffrement asymétrique
Clefs publiques
Clé de session
Signature électronique
Public Key Infractructure (PKI)
Certificats
Cryptosystèmes
Chiffrement Vigenère
Enigma
DES
RSA
PGP
Législation
Législation
Protcoles sécurisés
Secure Sockets Layers (SSL)
Secure Shell (SSH)
S-HTTP
Protocole SET
S/MIME
Plus d'information
Virus
Cheval de Troie
Spyware
Hoax
Firewall
FAQ sécurité
FAQ Internet

Les méthodes de chiffrement par transposition consistent à réarranger les données à chiffrer de façon à les rendre incompréhensibles. Il s'agit par exemple de réordonner géométriquement les données pour les rendre visuellement inexploitables.

La technique assyrienne

La technique de chiffrement assyrienne est vraisemblablement la première preuve de l'utilisation de moyens de chiffrement en Grèce dès 600 avant Jésus Christ, afin de dissimuler des messages écrits sur des bandes de papyrus.

chiffrement à l'aide de la scytale

La technique consistait à:

  • enrouler une bande de papyrus sur un cylindre appelé scytale ;
  • écrire le texte longitudinalement sur la bandelette ainsi enroulée (le message dans l'exemple ci-dessus est « comment ça marche »).
Le message, une fois déroulé, n'est plus compréhensible (« cecaeonar mt c m mh  »). Il suffit au destinataire d'avoir un cylindre de même diamètre pour pouvoir déchiffrer le message. En réalité un casseur (il existait des casseurs à l'époque !) peut déchiffrer le message en essayant des cylindres de diamètre successifs différents, ce qui revient à dire que la méthode peut être cassée statistiquement (il suffit de prendre les caractères un à un, éloignés d'une certaine distance).

Trucs & astuces pertinents trouvés dans la base de connaissances

24/01 13h21 Logiciels de Cryptographie & Stéganographie (Cryptographie)
25/09 10h33 PGP était considéré comme une arme (Mythes et légendes)
15/03 09h33 Légalité de la cryptographie en France (Cryptographie)
Cryptographie Plus d'astuces sur « Cryptographie »

Discussions pertinentes trouvées dans le forum

14/05 14h19 nouveau moyen cryptographie. Nouveau moyen de cryptographie. Windows 11/12 14h08->LILI for ano...120
21/08 13h27 java cryptographie fichiers [java] cryptographie et fichiers Développement 26/08 16h21->maily16
01/06 15h46 algorithme cryptographie Je cherche un algorithme de cryptographie Développement 12/01 21h37->sebsauvage8
26/05 11h18 logiciel cryptographie creer logiciel de cryptographie Développement 26/05 13h22->elrin8
06/05 15h23 cryptographie cryptographie Windows 14/09 12h42->fabienne6
30/10 21h48 évolution cryptographie L'évolution des besoins de la cryptographie Windows 31/10 10h55->sebsauvage5
22/06 13h54 cryptographie [cryptographie] Développement 23/06 18h16->nabilmohcine4
11/10 13h38 cryptographie cryptographie Logiciels/Pilotes 11/10 14h20->lazy3
10/11 09h39 sondage cryptographie conséquences [SONDAGE] cryptographie et ses conséquences Virus/Sécurité 10/11 10h28->teebo3
22/09 10h26 architecture cryptographie java Architecture de Cryptographie Java Développement 22/09 14h40->Partisan3
Discussion fermée Problème résolu Cryptographie Plus de discussions sur « Cryptographie »

Ce document intitulé « Cryptographie - Cryptage par transposition » issu de l'encyclopédie informatique Comment Ça Marche (www.commentcamarche.net) est mis à disposition sous les termes de la licence Creative Commons. Vous pouvez copier, modifier des copies de cette page, dans les conditions fixées par la licence, tant que cette note apparaît clairement.