[go: up one dir, main page]

Aller au contenu

Glossaire de la cryptologie

Un article de Wikipédia, l'encyclopédie libre.

Comme toute science, la cryptologie possède son propre langage. Étant donné la relative jeunesse de cette science, et le fait qu'une très grande partie des publications dans ce domaine sont en langue anglaise, le problème de la terminologie francophone se pose, parfois par manque de traduction, parfois par manque de traduction univoque ou élégante.

Chiffrement ou cryptage

[modifier | modifier le code]

Heureusement, certains termes, de par l'utilisation systématique dont ils font l'objet, ne souffrent pas de discussion. Ainsi, on parle de chiffrement et non de cryptage. Ici, la raison est simple : décryptage a une signification et elle est totalement différente de déchiffrement. Le déchiffrement est une opération effectuée par le destinataire légitime, pour retrouver le message qu'on lui a envoyé — que l'on appelle le texte clair, le message chiffré étant parfois appelé cryptogramme. Cette opération nécessite une donnée secrète que l'on appelle la clé. Le décryptage consiste également à essayer de retrouver le texte clair, mais sans connaître cette clé : c'est donc l'opération d'un adversaire cherchant à prendre connaissance de la communication sans y avoir droit.

Algorithmes, protocoles et autres schémas

[modifier | modifier le code]

Mis à part les problèmes de terminologie, il y a des définitions qui peuvent sembler plus ou moins précises. Par exemple, on parle de l'algorithme de chiffrement RSA mais aussi du protocole d'échange de clés Diffie-Hellman ou encore de schéma de signature. La différence entre un algorithme et un protocole est une question d'interactivité : pour un algorithme, une seule personne est impliquée, celle qui fait les calculs ; pour un protocole, plusieurs entités interviennent, il y a échange d'informations. La notion de schéma est quant à elle moins précise, ce terme est généralement utilisé lorsque l'on souhaite mettre en évidence le fait que l'algorithme ou le protocole repose sur un algorithme plus élémentaire. Autrement dit on essaie de faire ressortir le caractère composé.

Alice, Bob et Ève

[modifier | modifier le code]

Le folklore des cryptologues veut que l'on utilise fréquemment les mêmes prénoms dans les explications des protocoles ou des attaques. Généralement, Alice et Bob (on trouve également Bernard en français) sont les deux personnes cherchant à communiquer de manière sûre (quand Carole ne se joint pas à eux) alors que Ève est l'espionne. Voir l'article Alice Oscar Bob Eve.

Définitions multiples

[modifier | modifier le code]

Pour finir, on se trouve parfois face à des définitions portant plusieurs noms mais recouvrant le même concept. Ainsi les preuves sans divulgation sont aussi désignées par les expressions à apport de connaissance nulle ou sans apport de connaissance, la cryptographie à clé publique est également appelée asymétrique, de par l'asymétrie existant entre la possibilité de chiffrer — accessible à tout le monde — et de déchiffrer — restreinte au seul destinataire. Sur le même principe, la cryptographie à clé secrète est dite symétrique.