Outils pour utilisateurs

Outils du site


issue142:boucle_linux

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
issue142:boucle_linux [2019/03/07 08:15] d52frissue142:boucle_linux [2019/03/13 10:11] (Version actuelle) andre_domenech
Ligne 5: Ligne 5:
 Consequently, the need for encryption is still persistent with the deployment of cloud services. The powerful laptops today and the desire for privacy drive today’s consumer encrypting needs. The first email privacy tool is Phil Zimmerman’s ‘Pretty Good Privacy’. He released the code to the internet where it enabled private communication among individuals. The debate of encryption is a political flashpoint between corporations, individuals, and government regulation.** Consequently, the need for encryption is still persistent with the deployment of cloud services. The powerful laptops today and the desire for privacy drive today’s consumer encrypting needs. The first email privacy tool is Phil Zimmerman’s ‘Pretty Good Privacy’. He released the code to the internet where it enabled private communication among individuals. The debate of encryption is a political flashpoint between corporations, individuals, and government regulation.**
  
-Les débuts du chiffrage sont liés à l'art de la guerre. L'empire romain utilisait des scytales et des bandes de cuir avec des inscriptions. D'autres pays utilisaient divers outils pour atteindre les mêmes objectifs. L'utilisation la plus connue du chiffrement est sans doute la machine Enigma des allemands. Ce code a été déchiffré avec succès par les Britanniques. Plus tard, le Code pourpre des Japonais était déchiffré par les Américains. Les puissances de l'Axe (Rome-Berlin-Tokyo) utilisaient des dispositifs de chiffrage pour coordonner leurs forces militaires et gagner beaucoup au début de la Deuxième guerre mondiale. Et pourtant, ces machines et leurs codes furent déchiffrés et utilisés par le Alliés pour gagner des combats dans les théâtres d'Europe et d'Asie. Au départ, les dispositifs de chiffrement étaient grands et compliqués, et nécessitaient un service entier de personnel pour leur fonctionnement.+Les débuts du chiffrage sont liés à l'art de la guerre. L'empire romain utilisait des scytales et des bandes de cuir avec des inscriptions. D'autres pays utilisaient divers outils pour atteindre les mêmes objectifs. L'utilisation la plus connue du chiffrement est sans doute la machine Enigma des Allemands. Ce code a été déchiffré avec succès par les Britanniques. Plus tard, le Code pourpre des Japonais était déchiffré par les Américains. Les puissances de l'Axe (Rome-Berlin-Tokyo) utilisaient des dispositifs de chiffrage pour coordonner leurs forces militaires et gagner beaucoup au début de la Deuxième guerre mondiale. Et pourtant, ces machines et leurs codes furent déchiffrés et utilisés par les Alliés pour gagner des combats dans les théâtres d'Europe et d'Asie. Au départ, les dispositifs de chiffrement étaient grands et compliqués, et nécessitaient un service entier de personnel pour leur fonctionnement.
  
-Le père de la cryptographie mathématique moderne est Claude E. Shannon. Il reconnaissait la condition binaire des communications et a écrit un article appelé « Communication Theory of Secrecy Systems » (La théorie de la communication des systèmes secrets) pendant qu'il travaillait chez Bell Labs. PuisIBM a développé un chiffrage par traitement de blocs pour protéger ses affaires pendant les années 1970. Plus tard, il fut adopté par les États-Unis en tant que standard, et baptisé Data Encryption Standard (DES, norme de chiffrement des données). DES n'a pas été décodé jusqu'en 1996 et il a fallu des super-ordinateurs pour le faire. Une version améliorée de DES est actuellement utilisée : Advanced Encryption Standards (AES, norme de chiffrement avancé).+Le père de la cryptographie mathématique moderne est Claude E. Shannon. Il reconnaissait la condition binaire des communications et a écrit un article appelé « Communication Theory of Secrecy Systems » (La théorie de la communication des systèmes secrets) pendant qu'il travaillait chez Bell Labs. Puis IBM a développé un chiffrage par traitement de blocs pour protéger ses affaires pendant les années 1970. Plus tard, il fut adopté par les États-Unis en tant que standard, et baptisé Data Encryption Standard (DES, norme de chiffrement des données). DES n'a pas été décodé jusqu'en 1996 et il a fallu des super-ordinateurs pour le faire. Une version améliorée de DES est actuellement utilisée : Advanced Encryption Standards (AES, norme de chiffrement avancé).
  
 Le besoin de chiffrement se fait toujours sentir avec le déploiement de services dans le nuage. Les ordinateurs portables puissants d'aujourd'hui et le désir de protection de la vie privée augmentent sans cesse les besoins de chiffrage des consommateurs d'aujourd'hui. Le premier outil de protection de la vie privée dans les mails est « Pretty Good Privacy » de Phil Zimmerman. Il a publié le code sur le Net et cela a permis des communications privées entre les individus. Le débat concernant le chiffrement est une bombe politique entre les entreprises, les individus et la réglementation gouvernementale. Le besoin de chiffrement se fait toujours sentir avec le déploiement de services dans le nuage. Les ordinateurs portables puissants d'aujourd'hui et le désir de protection de la vie privée augmentent sans cesse les besoins de chiffrage des consommateurs d'aujourd'hui. Le premier outil de protection de la vie privée dans les mails est « Pretty Good Privacy » de Phil Zimmerman. Il a publié le code sur le Net et cela a permis des communications privées entre les individus. Le débat concernant le chiffrement est une bombe politique entre les entreprises, les individus et la réglementation gouvernementale.
  
issue142/boucle_linux.1551942959.txt.gz · Dernière modification : 2019/03/07 08:15 de d52fr