Accueil Publimath  Aide à la recherche   Recherche Avancée   Imprimer la fiche   Aidez-nous à améliorer cette fiche  Vidéo d'aide
Certification IDDN Valid HTML 4.01 Transitional
Auteur(s) : Lehning Hervé

Titre : L'univers des codes secrets. De l'Antiquité à Internet.

Editeur : Ixelles Bruxelles, 2012, Belgique
Format : 14,5 cm x 22,5 cm, 304 p. ISBN : 2-87515-156-8 EAN : 9782875151568

Type : ouvrage (au sens classique de l'édition), vulgarisation, popularisation Langue : Français Support : papier

Public visé : tout public

Classification : D28Histoire et épistémologie des mathématiques jusqu'au 15e siècle inclus.
Enseignement « Hors les Murs » : par correspondance, formation des adultes, popularisation, etc.
 D38Histoire et épistémologie des mathématiques du 16e au 18e siècle inclus.
Enseignement « Hors les Murs » : par correspondance, formation des adultes, popularisation, etc.
 D48Histoire et épistémologie des mathématiques à partir du 19e siècle.
Enseignement « Hors les Murs » : par correspondance, formation des adultes, popularisation, etc.
 H98Cryptographie. Codage.
Enseignement « Hors les Murs » : par correspondance, formation des adultes, popularisation, etc.
 

Résumé :

Cet ouvrage traite, bien sûr, dans ses deux premiers tiers, de l'histoire des codes secrets, derrière laquelle on comprend les sourdes luttes entre codeurs et décodeurs, les trésors d'imagination des uns et des autres, fourmillant d'anecdotes dès la première page du premier chapitre, le lecteur est plongé dans la bataille de Rivoli où le général Dumas, père du romancier, sert un purgatif à un prisonnier qui restitue une boulette de cire contenant un message en clair autrichien qui permet la victoire à Bonaparte alors que les Français étaient en infériorité numérique !
Il consacre en plus les cent dernières pages à l'actualité des codes secrets. On comprend mieux ainsi le code ASCII, le système Wi-Fi, le chiffrage de nos téléphones portables et de nos cartes bancaires, le code RSA et la cryptographie quantique. On y apprend même des astuces : comment cacher un message sur un site Web, dans un dessin ou une musique. Le tout est assorti de commentaires et de justifications mathématiques, avec explications. Il comporte également une petite trentaine d'exercices avec solution : les CQFD (Ce qu'il Faut Déchiffrer) donnant, au fur et à mesure de la progression, des messages à déchiffrer et leur solution en fin d'ouvrage.

Voici la liste de ses chapitres :
1) La nécessité de cacher : La bataille de Tannenberg (Prusse orientale, août 1915) ; Bellérophon ; Henri IV et la comtesse de Gramont ; stéganographie (dissimulation du message) et cryptographie (de son contenu), Jules César.
2) Les dictionnaires chiffrés et le principe de Kerckhoffs : Le télégramme Zimmermann et l'entrée en guerre des États-unis (Février 1917) ; le code Sittler ; le mot probable ; le code Baravelli et l'affaire Dreyfus ; les faiblesses des dictionnaires chiffrés ; le dictionnaire philosophique de Voltaire ; le grand chiffre de Louis XIV ; un exemple de cryptement ;les messages personnels de la B.B.C. ; télépathie.
3) Les codes des initiés : Méthodes des fréquences ; Fréquences et mot probable chez Edgar Poe, Templiers ; morse ; francs-maçons ; la signature du nègre ; les acrostiches de Corneille et de Willy ; Tintin, George Sand et Musset ; les éventails des amoureuses espagnoles ; argots et jargons ; le navajo dans la guerre du Pacifique ; la culture des Aborigènes, le langage des oiseaux ; les S.M.S..
4) Les chiffres par substitution : César : substitution alphabétique ; fréquence des digrammes ; Polybe ; Philibert Babou de la Bourdaisière ; Marie Stuart ; le tueur du zodiaque ; Playfair ; John Kennedy.
5) Les chiffres par transposition : Anagrammes et contrepets ; scytale ; transpositions rectangulaires ; décryptement ; système Ûbchi ; méthodes inédites.
6) La pathologie de la cryptographie : Le chiffre de la bête ; le code de la bible ; le manuscrit de Voynich.
7) Les substitutions poly-alphabétiques Blaise de Vigenère ; Marie-Antoinette ; le protocole des sudistes ; Jules Verne ; longueur de la clef ; Babbage et Kasiski ; masque jetable ; téléphone rouge ; chiffre du Che ; coïncidences de Friedman.
8) Le surchiffrement : Chiffres de Delastelle ; ABC ; ADFGX ; ADFGVX.
9) Les machines à chiffrer : Cylindres ; carrés latins ; Enigma ; décryptement de Turing ; code pourpre et bataille de Midway.
10) L'ère numérique et la cryptographie quantique : Les images et le son ; décryptement d'un masque pseudo aléatoire ; téléphones portables ; intervention des photons ; cryptographie quantique.
11) Les chiffrements par blocs : Le code C.D.E. ; .génération des clefs ; permutation initiale ; description d'une ronde ; faiblesse du D.E.S.
12) La Symétrie des clefs : Principes du système R.S.A ; décryptement ; courbes elliptiques ; logarithme discret.
13) Signatures et mots de passe : Hachage ; stockage de mots de passe ; cassage par dictionnaire ; cryptosystème P.G.P.
14) La stéganographie : Les microfilms, encres sympathiques, cacher sur un site WEB, un dessin ou une musique, une image subliminale.

Un glossaire d'une centaine d'entrées donne à la fois la définition et l'occurrence des mots techniques et quelques noms de déchiffreurs.

Notes :
Cet ouvrage est l'objet d'une recension sous la rubrique "matériaux pour une documentation" du Bulletin de l'APMEP n° 502 ainsi que d'une présentation sous la rubrique "Notes de lecture" de la revue Tangente n° 147.

Mots clés :


© ADIREM-APMEP -2003- ISSN 1292-8054 Mise à jour 28/04/2021
Accueil Publimath  Aide à la recherche   Recherche Avancée   Imprimer la fiche   Aidez-nous à améliorer cette fiche  Vidéo d'aide
Certification IDDN Valid HTML 4.01 Transitional