Le grand public tend à ignorer ce qu’est la cryptologie. Invisible, et donc essentiellement impensée, elle intervient aujourd’hui dans de nombreux usages de la vie quotidienne, de la carte bancaire au téléphone portable. La circulation de l’information se trouve ainsi régulée par des procédures secrètes, dont l’usage subreptice n’est pas sans interroger l’exercice de la démocratie.
Cette deuxième partie commence avec l’introduction du télégraphe et la volonté d’Auguste Kerckhoffs de mettre l’accent sur les systèmes cryptographiques plutôt que sur les messages secrets entre deux acteurs particuliers. Le traitement des systèmes cryptographiques a ouvert la voie à des moyens mécaniques et à leur mathématisation.
Cette évolution a permis d’en venir à bout et d’en produire de nouveaux. Avec les travaux de Shannon et le développement des ordinateurs, la cryptologie se nourrit aujourd’hui de recherches spécifiques en mathématiques, comme par exemple la théorie des nombres pour les systèmes cryptographiques à clé publique.
Lire l’article en ligne
Il est possible d’utiliser des commandes LaTeX pour rédiger des commentaires — mais nous ne recommandons pas d’en abuser ! Les formules mathématiques doivent être composées avec les balises .
Par exemple, on pourra écrire que sont les deux solutions complexes de l’équation .
Si vous souhaitez ajouter une figure ou déposer un fichier ou pour toute autre question, merci de vous adresser au secrétariat.