Cryptographie/Mode d'emploi

L'exemple général utilisé ici est celui d'une personne émettrice d'un message (un espion partant en mission par exemple) et devant transmettre ses rapports à son chef.

Logo de la faculté
Cette page est une ébauche concernant l’informatique. Avant de recréer une ressource du même type, essayez d'abord de compléter celle-ci ; si c'est impossible, remplacez son contenu par le vôtre. Si vous êtes l'auteur(e) de cette page et que vous souhaitez la continuer, retirez ce bandeau.
Début de la boite de navigation du chapitre
Mode d'emploi
Icône de la faculté
Chapitre no 7
Leçon : Cryptographie
Chap. préc. :Applications informatique
Chap. suiv. :Sommaire
fin de la boite de navigation du chapitre
En raison de limitations techniques, la typographie souhaitable du titre, « Cryptographie : Mode d'emploi
Cryptographie/Mode d'emploi
 », n'a pu être restituée correctement ci-dessus.

Plusieurs clés aléatoires sont générées à l'avance. Elles sont doublées à l'identique. Chacun de ces deux exemplaires est scellé, chacun dans un emballage opaque séparé et identifié. Toutes les clés sont toujours verrouillées dans un endroit inaccessible de l'ennemi, pour ne pas qu’il puisse changer les clés à notre insu.

Un exemplaire est conservé par le destinataire et un par l'émetteur, dans notre exemple un pour l'espion en mission, et un pour son chef, qui reste au bureau.

L'espion part en mission avec ses exemplaires de clés, (ou bien on lui porte, par exemple de nouvelles clés lorsque les anciennes sont toutes utilisées, divulguées ou descellées pour une autre raison), en les gardant scellées.

Lorsqu'une clé est descellée ou divulguée accidentellement, cette clé et son exemplaire jumeau sont jetés. L'autre destinataire doit simplement être informé de faire de même, ce qui peut se faire en clair, et avec l'identification précise de la clé. Si l'ennemi reçoit une clé divulguée non utilisée, cela est sans importance.

Lorsque l'espion veut coder son message, il descelle une clé à l'abri des regards, code le message à l'abri des regards, et détruit très soigneusement la clé aussitôt après.

Le message chiffré est transmis avec l'identification (en clair) de la clé utilisée.

Si l'ennemi reçoit une copie du message codé, ce n’est pas grave, il ne pourra pas le décoder sans la clé. Si l'ennemi bloque la transmission du message codé, il suffit de recoder le message (ou un message similaire) avec une autre clé et les mêmes précautions.

Le destinataire reçoit le message chiffré, identifie la clé à ouvrir, ouvre la clé et décode le message.

Il ne lui reste qu’à détruire très soigneusement la clé utilisée.