
Le monde de la cryptographie est plus amusant quand on le connaît.
Description
Introduction au livre
Seuls ceux qui déchiffreront le code survivront !
Un jeu cérébral de haut niveau auquel se livrent ceux qui se cachent et tentent de se révéler
Un voyage mystérieux à la recherche de messages secrets à travers l'histoire.
Ce livre, « Le monde de la cryptographie : plus amusant quand on le maîtrise », est un manuel de sciences humaines qui couvre tous les aspects de la cryptographie, de l'Antiquité à nos jours.
Mais à quoi pensez-vous quand vous pensez à un mot de passe ?
N'est-ce pas l'image négative qui semble suggérer un complot caché qui vous vient immédiatement à l'esprit ?
Est-ce vraiment vrai ?
Aujourd'hui, les mots de passe servent de filet de sécurité qui protège nos vies et ont une fonction positive.
Dès que vous ouvrez les yeux, vous ne réveillez pas votre smartphone avec un mot de passe pour vous connecter au monde ?
Lorsque vous allumez votre ordinateur, consultez un site web, effectuez des opérations bancaires par téléphone ou même ouvrez la porte d'entrée…
Nous ne pouvons plus vivre sans « mots de passe », même un seul instant.
Tout en stockant en mémoire plusieurs mots de passe que vous devez utiliser sans même y penser.
En réalité, la cryptographie, qui exerce une influence si considérable, n'est pas un produit de la société moderne.
Alors, quand, où et comment ce type de mot de passe a-t-il vu le jour ?
《Le monde de la cryptographie : plus amusant quand on le connaît》 commence avec la naissance de la cryptographie et vous présente le monde de la cryptographie moderne et de pointe.
Ce livre offre un aperçu des bases de la cryptographie en dévoilant les différents univers cryptographiques qui sont apparus tout au long de l'histoire mondiale.
Bien sûr, j'espère que les secrets de l'humanité qui n'ont pas encore été percés seront découverts.
Comment un code qui n'était au départ qu'un jeu de mots a-t-il pu évoluer en un code décisif déterminant l'issue d'une guerre ?
Ce livre dévoile le monde fascinant et mystérieux de la cryptographie, relatant les événements charnières qui ont changé l'histoire grâce à elle.
Le monde des codes, un jeu cérébral de haut niveau pour ceux qui tentent de les dissimuler et de les résoudre.
Ce livre contient tout ce qu'il faut savoir sur ces mots de passe.
Un jeu cérébral de haut niveau auquel se livrent ceux qui se cachent et tentent de se révéler
Un voyage mystérieux à la recherche de messages secrets à travers l'histoire.
Ce livre, « Le monde de la cryptographie : plus amusant quand on le maîtrise », est un manuel de sciences humaines qui couvre tous les aspects de la cryptographie, de l'Antiquité à nos jours.
Mais à quoi pensez-vous quand vous pensez à un mot de passe ?
N'est-ce pas l'image négative qui semble suggérer un complot caché qui vous vient immédiatement à l'esprit ?
Est-ce vraiment vrai ?
Aujourd'hui, les mots de passe servent de filet de sécurité qui protège nos vies et ont une fonction positive.
Dès que vous ouvrez les yeux, vous ne réveillez pas votre smartphone avec un mot de passe pour vous connecter au monde ?
Lorsque vous allumez votre ordinateur, consultez un site web, effectuez des opérations bancaires par téléphone ou même ouvrez la porte d'entrée…
Nous ne pouvons plus vivre sans « mots de passe », même un seul instant.
Tout en stockant en mémoire plusieurs mots de passe que vous devez utiliser sans même y penser.
En réalité, la cryptographie, qui exerce une influence si considérable, n'est pas un produit de la société moderne.
Alors, quand, où et comment ce type de mot de passe a-t-il vu le jour ?
《Le monde de la cryptographie : plus amusant quand on le connaît》 commence avec la naissance de la cryptographie et vous présente le monde de la cryptographie moderne et de pointe.
Ce livre offre un aperçu des bases de la cryptographie en dévoilant les différents univers cryptographiques qui sont apparus tout au long de l'histoire mondiale.
Bien sûr, j'espère que les secrets de l'humanité qui n'ont pas encore été percés seront découverts.
Comment un code qui n'était au départ qu'un jeu de mots a-t-il pu évoluer en un code décisif déterminant l'issue d'une guerre ?
Ce livre dévoile le monde fascinant et mystérieux de la cryptographie, relatant les événements charnières qui ont changé l'histoire grâce à elle.
Le monde des codes, un jeu cérébral de haut niveau pour ceux qui tentent de les dissimuler et de les résoudre.
Ce livre contient tout ce qu'il faut savoir sur ces mots de passe.
- Vous pouvez consulter un aperçu du contenu du livre.
Aperçu
indice
Préface ··· 4
PREMIÈRE PARTIE : Origine et histoire de la cryptographie… 13
Chiffre grec | Chiffre scytal, ancêtre des chiffrements cyclomatiques | Nomenclator, le chiffrement des documents du Vatican |
La décapitation de Marie Stuart au XVIe siècle et le Code de conduite | Guerre et codes | Campagnes électorales et codes | Les principes de la codification
La composition de la cryptographie : expressions métaphoriques | Alphabet Hangul (Hwanja) (換字) ··· 29
PARTIE 2 : Célébrités et codes · Le code de César… 33
Cicéron et César | Les circonstances de l'assassinat de César | Ignorer l'avertissement
La composition des chiffres : Enigma... 39
· Yeux du jour, Mata Hari... 40
La vie de Mata Hari | L'espionne Mata Hari et le code des partitions | Le moment final qui a donné naissance à un mythe
Le principe de la cryptographie : substitution de caractères musicaux… 47
La reine Mary, qui a mis un point final au patient à une seule lettre... 48
Le mot de passe utilisé par Mary
Le principe de composition des chiffrements : Chiffres à alphabet unique… 52
Code Morse et Funkspiel... 53
Télégraphe et cryptographie moderne | L'histoire du code Morse | Le Funkspiel allemand
La composition de la cryptographie : le code Morse… 61
Le code du magicien Houdini… 62
Le maître de l'évasion | Le combat entre un médium et un magicien | Pourquoi Houdini détestait les médiums |
Houdini a tenté de transmettre le monde des esprits par le biais du code
Le principe de la cryptographie : substitution de l’alphabet des mots… 72
PARTIE 3 : Guerre et codes · Chiffres sur disque et alphabet à double extrémité… 75
L'histoire d'Alberti | La méthode du patient à double alphabet | La guerre de Sécession et les codes | Comment déchiffrer les disques codés alphabétiques et numériques
La composition de la cryptographie : les chiffrements sur disque… 82
· Opérations de codage pendant la Première Guerre mondiale... 83
Espions allemands | Décrypteurs britanniques | L'expert en cryptographie de Zimmermann | Le décryptage pour inciter les États-Unis à entrer en guerre
La composition de la cryptographie : pictogrammes du corps humain… 96
• Le code Wind et l'attaque de Pearl Harbor... 97
Pourquoi le Japon a lancé une attaque préventive contre les États-Unis | Pourquoi ils ont établi le code des vents | Cap sur Hawaï |
Le décryptage des codes par la marine américaine | La déclaration de guerre | L'attaque surprise du Japon
Le principe de composition des chiffrements : les chiffrements du vent… 111
• La stratégie américaine en matière de cryptographie pendant la Seconde Guerre mondiale... 112
Mesures prises par les censeurs américains | Victoire à Midway | Élimination de Yamamoto
La composition de la cryptographie : la cryptographie des caractères chinois… 122
• Séries PA-K2 et J, et code violet... 123
La méfiance du Japon envers les services de renseignement | Le système de cryptographie japonais | Jusqu'au décryptage du code violet
La composition de la cryptographie : la cryptographie à caractères Dokkaebi… 132
Code navajo des Amérindiens... 133
Les derniers Yahi | Pourquoi la langue navajo a été adoptée comme code |
Pourquoi des soldats amérindiens ont été déployés dans des bases militaires américaines | Pourquoi le code navajo a été aboli après la guerre
La composition des codes : les codes de la langue navajo… 142
PARTIE 4 : Lettres et codes · Pourquoi les Sumériens ont-ils inventé l’écriture cunéiforme ? ··· 145
Pourquoi les Sumériens représentaient-ils les choses symboliquement ? | Pourquoi les lettres sur les tablettes d'argile étaient-elles en forme de coin ?
L'histoire de Gilgamesh, antérieure au récit biblique du grand déluge et du serpent maléfique | Pourquoi l'écriture cunéiforme a-t-elle été écrite plus tard ?
Les principes de la cryptographie : utilisation des symboles | Utilisation des symboles de filigrane… 158
Le mystère des inscriptions de Persépolis... 159
Pourquoi le palais de Persépolis a-t-il été détruit ? | Le secret de l’écriture cunéiforme | Le mystère du Grand Roi, du Roi des Rois et du Fils du Roi
La composition de la cryptographie : l'utilisation d'énigmes... 167
L'écriture égyptienne et la pierre de Rosette... 168
La découverte de la pierre de Rosette | Trois types d'écriture égyptienne | Le défi de Champollion | Les préjugés laissés par les livres maléfiques |
La clé du déchiffrement se trouve là où on l'attend le moins | Focus sur le cartouche | Le dieu soleil Râ | Comment lire les hiéroglyphes égyptiens
Les principes de la cryptographie : utilisation des hiéroglyphes égyptiens… 188
• Écriture et alphabet phéniciens... 189
Le parent pauvre de l'écriture phonétique : l'alphabet | Le premier tour d'Afrique au monde | L'origine de l'alphabet | Caractéristiques de l'alphabet grec
Le principe de la composition des chiffres : omission alphabétique des voyelles… 197
Écriture inca sur corde... 198
Pourquoi les Incas n'utilisaient pas l'écriture | Comment lire le texte final
Les principes de la cryptographie : utilisation des lettres finales incas…
PARTIE 5 La culture cryptographique de notre pays
Tirer sur l'obus Geomungo | « Eogiya Jeun? I? Deu? Iyolshera » du temple Jeongeupsa | Mot de passe de la dynastie Joseon | Mot de passe consigné dans les Annales de la dynastie Joseon |
La transmission codée du fantôme muet | Codes décodés | Le code de la servante du palais
Principes de cryptographie : Méthode coréenne de substitution consonne-chiffre | Méthode de substitution alphabétique-chiffre… 227
PARTIE 6 : Techniques et flux cryptographiques divers · Anagrammes ··· 231
Pourquoi Galilée affectionnait tant les anagrammes | Les anagrammes au cinéma et dans la littérature
Le principe de composition des chiffres : anagrammes… 236
• Codes de phrases et connaissances du Kremlin... 237
Je viens de recevoir une magnifique poupée siamoise | Mot de passe NULL | Kremlinologie et le changement de pouvoir
Le principe de composition des chiffrements : les chiffrements par phrase… 245
Chiffrement par table de nombres aléatoires... 246
Qu'est-ce qu'une table de nombres aléatoires ? | Pourquoi les espions écoutent-ils les émissions la nuit ?
Principe de composition en cryptographie : Cryptographie par table de nombres aléatoires… 252
· Leur propre langue, leur argot... 253
Argot Namsadangpae | Argot des jeunes
La composition des chiffres : les codes et les chiffres… 259
Les secrets de votre numéro d'immatriculation et de votre numéro de carte de crédit... 260
Le secret de votre numéro d'immatriculation de résident | Le code de vérification caché dans votre numéro de carte de crédit
Principe de composition en cryptographie : Vérifier le nombre… 264
· Cryptographie moderne... 265
PREMIÈRE PARTIE : Origine et histoire de la cryptographie… 13
Chiffre grec | Chiffre scytal, ancêtre des chiffrements cyclomatiques | Nomenclator, le chiffrement des documents du Vatican |
La décapitation de Marie Stuart au XVIe siècle et le Code de conduite | Guerre et codes | Campagnes électorales et codes | Les principes de la codification
La composition de la cryptographie : expressions métaphoriques | Alphabet Hangul (Hwanja) (換字) ··· 29
PARTIE 2 : Célébrités et codes · Le code de César… 33
Cicéron et César | Les circonstances de l'assassinat de César | Ignorer l'avertissement
La composition des chiffres : Enigma... 39
· Yeux du jour, Mata Hari... 40
La vie de Mata Hari | L'espionne Mata Hari et le code des partitions | Le moment final qui a donné naissance à un mythe
Le principe de la cryptographie : substitution de caractères musicaux… 47
La reine Mary, qui a mis un point final au patient à une seule lettre... 48
Le mot de passe utilisé par Mary
Le principe de composition des chiffrements : Chiffres à alphabet unique… 52
Code Morse et Funkspiel... 53
Télégraphe et cryptographie moderne | L'histoire du code Morse | Le Funkspiel allemand
La composition de la cryptographie : le code Morse… 61
Le code du magicien Houdini… 62
Le maître de l'évasion | Le combat entre un médium et un magicien | Pourquoi Houdini détestait les médiums |
Houdini a tenté de transmettre le monde des esprits par le biais du code
Le principe de la cryptographie : substitution de l’alphabet des mots… 72
PARTIE 3 : Guerre et codes · Chiffres sur disque et alphabet à double extrémité… 75
L'histoire d'Alberti | La méthode du patient à double alphabet | La guerre de Sécession et les codes | Comment déchiffrer les disques codés alphabétiques et numériques
La composition de la cryptographie : les chiffrements sur disque… 82
· Opérations de codage pendant la Première Guerre mondiale... 83
Espions allemands | Décrypteurs britanniques | L'expert en cryptographie de Zimmermann | Le décryptage pour inciter les États-Unis à entrer en guerre
La composition de la cryptographie : pictogrammes du corps humain… 96
• Le code Wind et l'attaque de Pearl Harbor... 97
Pourquoi le Japon a lancé une attaque préventive contre les États-Unis | Pourquoi ils ont établi le code des vents | Cap sur Hawaï |
Le décryptage des codes par la marine américaine | La déclaration de guerre | L'attaque surprise du Japon
Le principe de composition des chiffrements : les chiffrements du vent… 111
• La stratégie américaine en matière de cryptographie pendant la Seconde Guerre mondiale... 112
Mesures prises par les censeurs américains | Victoire à Midway | Élimination de Yamamoto
La composition de la cryptographie : la cryptographie des caractères chinois… 122
• Séries PA-K2 et J, et code violet... 123
La méfiance du Japon envers les services de renseignement | Le système de cryptographie japonais | Jusqu'au décryptage du code violet
La composition de la cryptographie : la cryptographie à caractères Dokkaebi… 132
Code navajo des Amérindiens... 133
Les derniers Yahi | Pourquoi la langue navajo a été adoptée comme code |
Pourquoi des soldats amérindiens ont été déployés dans des bases militaires américaines | Pourquoi le code navajo a été aboli après la guerre
La composition des codes : les codes de la langue navajo… 142
PARTIE 4 : Lettres et codes · Pourquoi les Sumériens ont-ils inventé l’écriture cunéiforme ? ··· 145
Pourquoi les Sumériens représentaient-ils les choses symboliquement ? | Pourquoi les lettres sur les tablettes d'argile étaient-elles en forme de coin ?
L'histoire de Gilgamesh, antérieure au récit biblique du grand déluge et du serpent maléfique | Pourquoi l'écriture cunéiforme a-t-elle été écrite plus tard ?
Les principes de la cryptographie : utilisation des symboles | Utilisation des symboles de filigrane… 158
Le mystère des inscriptions de Persépolis... 159
Pourquoi le palais de Persépolis a-t-il été détruit ? | Le secret de l’écriture cunéiforme | Le mystère du Grand Roi, du Roi des Rois et du Fils du Roi
La composition de la cryptographie : l'utilisation d'énigmes... 167
L'écriture égyptienne et la pierre de Rosette... 168
La découverte de la pierre de Rosette | Trois types d'écriture égyptienne | Le défi de Champollion | Les préjugés laissés par les livres maléfiques |
La clé du déchiffrement se trouve là où on l'attend le moins | Focus sur le cartouche | Le dieu soleil Râ | Comment lire les hiéroglyphes égyptiens
Les principes de la cryptographie : utilisation des hiéroglyphes égyptiens… 188
• Écriture et alphabet phéniciens... 189
Le parent pauvre de l'écriture phonétique : l'alphabet | Le premier tour d'Afrique au monde | L'origine de l'alphabet | Caractéristiques de l'alphabet grec
Le principe de la composition des chiffres : omission alphabétique des voyelles… 197
Écriture inca sur corde... 198
Pourquoi les Incas n'utilisaient pas l'écriture | Comment lire le texte final
Les principes de la cryptographie : utilisation des lettres finales incas…
PARTIE 5 La culture cryptographique de notre pays
Tirer sur l'obus Geomungo | « Eogiya Jeun? I? Deu? Iyolshera » du temple Jeongeupsa | Mot de passe de la dynastie Joseon | Mot de passe consigné dans les Annales de la dynastie Joseon |
La transmission codée du fantôme muet | Codes décodés | Le code de la servante du palais
Principes de cryptographie : Méthode coréenne de substitution consonne-chiffre | Méthode de substitution alphabétique-chiffre… 227
PARTIE 6 : Techniques et flux cryptographiques divers · Anagrammes ··· 231
Pourquoi Galilée affectionnait tant les anagrammes | Les anagrammes au cinéma et dans la littérature
Le principe de composition des chiffres : anagrammes… 236
• Codes de phrases et connaissances du Kremlin... 237
Je viens de recevoir une magnifique poupée siamoise | Mot de passe NULL | Kremlinologie et le changement de pouvoir
Le principe de composition des chiffrements : les chiffrements par phrase… 245
Chiffrement par table de nombres aléatoires... 246
Qu'est-ce qu'une table de nombres aléatoires ? | Pourquoi les espions écoutent-ils les émissions la nuit ?
Principe de composition en cryptographie : Cryptographie par table de nombres aléatoires… 252
· Leur propre langue, leur argot... 253
Argot Namsadangpae | Argot des jeunes
La composition des chiffres : les codes et les chiffres… 259
Les secrets de votre numéro d'immatriculation et de votre numéro de carte de crédit... 260
Le secret de votre numéro d'immatriculation de résident | Le code de vérification caché dans votre numéro de carte de crédit
Principe de composition en cryptographie : Vérifier le nombre… 264
· Cryptographie moderne... 265
Dans le livre
Le sens ne peut être compris en lisant une seule phrase verticale, mais il est véhiculé par des phrases disposées horizontalement de manière à ne pas se chevaucher.
Ce bâtonnet en bois était appelé « skeetail », d'où le nom de « chiffrement skeetail ».
Il s'agit de l'ancêtre du cryptage électronique qui modifie l'ordre des lettres dans une phrase.
--- p.18
La Première Guerre mondiale a également constitué un tournant dans la guerre cryptographique.
Jusque-là, la cryptographie n'avait joué qu'un rôle secondaire dans la conduite de la guerre.
Cependant, cette réalité s'est imposée comme une évidence à travers plusieurs incidents.
--- p.94
Le dimanche 7 décembre à 7h53 (heure d'Hawaï), le télégramme argotique « Tora Tora Tora (虎 虎 虎) » a été transmis au Commandement de la flotte combinée depuis la flotte japonaise qui était entrée dans les eaux près de Pearl Harbor.
Le nom de code donné par l'armée japonaise aux forces d'attaque surprise comme signal pour l'attaque surprise sur Pearl Harbor était « Nidakayama nobore (Gravir la nouvelle haute montagne) », et le nom de code argotique utilisé pour signaler le succès de l'attaque surprise sur Pearl Harbor au gouvernement japonais était « Tora tora tora ».
--- p.107
Champollion déplia le cartouche suivant, empli de joie et de tension.
En effet, nous avons également pu déchiffrer le nom d'un autre pharaon célèbre : « Totomès ».
Champollion courut aussitôt chez son frère Jacques, qui travaillait à l'Académie de France.
Il s'est précipité dans la chambre de son frère en panique et s'est immédiatement évanoui et effondré après avoir crié : « J'en ai fini ! »
--- p.183
Le « 北 (Nord) » écrit au début ne signifie pas « nord », mais montre plutôt deux personnes se tournant le dos.
« 比(kyunjul bi) » ne signifie pas « comparer », mais plutôt qu'un des hommes ou des femmes courtise l'autre.
'臼(jeolgu gu)' ne signifie pas 'jeolgu', mais exprime plutôt l'apparence de deux personnes s'embrassant.
Par exemple, on peut dire que les changements psychologiques et physiques dans la situation des deux personnes sont habilement exprimés sous forme de lettres.
Ce bâtonnet en bois était appelé « skeetail », d'où le nom de « chiffrement skeetail ».
Il s'agit de l'ancêtre du cryptage électronique qui modifie l'ordre des lettres dans une phrase.
--- p.18
La Première Guerre mondiale a également constitué un tournant dans la guerre cryptographique.
Jusque-là, la cryptographie n'avait joué qu'un rôle secondaire dans la conduite de la guerre.
Cependant, cette réalité s'est imposée comme une évidence à travers plusieurs incidents.
--- p.94
Le dimanche 7 décembre à 7h53 (heure d'Hawaï), le télégramme argotique « Tora Tora Tora (虎 虎 虎) » a été transmis au Commandement de la flotte combinée depuis la flotte japonaise qui était entrée dans les eaux près de Pearl Harbor.
Le nom de code donné par l'armée japonaise aux forces d'attaque surprise comme signal pour l'attaque surprise sur Pearl Harbor était « Nidakayama nobore (Gravir la nouvelle haute montagne) », et le nom de code argotique utilisé pour signaler le succès de l'attaque surprise sur Pearl Harbor au gouvernement japonais était « Tora tora tora ».
--- p.107
Champollion déplia le cartouche suivant, empli de joie et de tension.
En effet, nous avons également pu déchiffrer le nom d'un autre pharaon célèbre : « Totomès ».
Champollion courut aussitôt chez son frère Jacques, qui travaillait à l'Académie de France.
Il s'est précipité dans la chambre de son frère en panique et s'est immédiatement évanoui et effondré après avoir crié : « J'en ai fini ! »
--- p.183
Le « 北 (Nord) » écrit au début ne signifie pas « nord », mais montre plutôt deux personnes se tournant le dos.
« 比(kyunjul bi) » ne signifie pas « comparer », mais plutôt qu'un des hommes ou des femmes courtise l'autre.
'臼(jeolgu gu)' ne signifie pas 'jeolgu', mais exprime plutôt l'apparence de deux personnes s'embrassant.
Par exemple, on peut dire que les changements psychologiques et physiques dans la situation des deux personnes sont habilement exprimés sous forme de lettres.
--- p.224
Avis de l'éditeur
Dans quelle mesure la cryptographie a-t-elle évolué depuis l'invention de l'écriture jusqu'à son état actuel ?
Avec le développement des communications avancées, l'importance du chiffrement s'est encore accrue à l'époque moderne.
L'histoire de la cryptographie a commencé avec l'invention de l'écriture ancienne.
L'invention de l'écriture a été un événement révolutionnaire dans l'histoire de l'humanité.
Parce qu'il est devenu possible de transmettre des connaissances.
Cependant, les lettres constituaient un moyen d'unir la nation et permettaient aux individus de s'adonner au jeu des mots.
Par ailleurs, le texte a attiré l'attention par son charme unique en tant que « document secret ».
Les premiers cryptogrammes sont apparus à une époque où les chefs religieux étaient au pouvoir, utilisant un langage vague et mystérieux pour souligner le mystère.
D'une part, elle a été développée comme une technique visant à accroître l'efficacité des opérations militaires.
Park Young-su, l'auteur de ce livre, « Le monde des codes : plus amusant quand on le connaît », a déclaré qu'en décryptant le monde des codes, il avait exploré des caractères anciens comme un archéologue.
Elle reposait sur l'idée que « les caractères illisibles sont comme un mot de passe ».
Il pense qu'en déchiffrant cette écriture ancienne et énigmatique, nous pourrons aussi apprendre à déchiffrer ses codes.
Même d'un point de vue moderne, la cryptographie est extrêmement importante.
Car divulguer votre mot de passe entraînera rapidement la divulgation de votre vie privée.
Prenons par exemple Stendhal, l'auteur du Rouge et du Noir.
On raconte qu'il est devenu chauve dès son plus jeune âge et qu'il a fait toutes sortes de recherches pour attirer l'attention des femmes.
Lorsqu'il rédigeait son journal, il notait les noms des femmes sous forme de codes, comme V?A?M?C?G, au cas où.
Dans la société moderne, où la méthode de vérification d'identité passe du « visage » au « mot de passe », les mots de passe deviennent de plus en plus importants.
Avec le développement des communications, l'importance du chiffrement augmente de jour en jour.
En particulier, la cryptographie apparaît comme une tâche très importante.
Le processus de chiffrement est collectivement appelé « magie ».
De hauts responsables du gouvernement américain lisent des informations confidentielles, les discutent en réunion et prennent des décisions politiques en fonction de celles-ci.
Par exemple, la création du commandement de l'armée américaine en Extrême-Orient, dirigé par le général MacArthur, était basée sur des renseignements interceptés par le programme Magic au début de 1941.
Les États-Unis ont créé le Commandement d'Extrême-Orient en réponse à des renseignements selon lesquels l'Allemagne planifiait d'inciter le Japon à attaquer les territoires britanniques en Asie et, à terme, à entraîner les États-Unis dans une guerre.
La cryptographie n'est jamais une tâche facile.
Si vous ne connaissez pas les principes ou les normes établis par l'auteur, il est difficile de comprendre le contenu.
Examinons quelques techniques cryptographiques.
Il existe une « transformation » qui change l'ordre des lettres dans « Mon patron est en colère en ce moment » en « Paroles interdites, um-na-t-hwa ».
Il existe également une méthode de « transfert de caractères » qui conserve l’ordre des éléments de texte brut et les exprime sous forme d’objets ou de groupes différents, tels que « Mon patron est en colère en ce moment » ou « Le mont Baekdu crache du feu en ce moment ».
Il existe également un « chiffrement par multiplication » dans lequel les électrons et les lettres sont échangés en série, et il existe également un « chiffrement en langue étrangère » qui est la méthode la plus difficile car elle ajoute la difficulté d'utiliser une langue étrangère à la méthode ci-dessus.
Ce livre retrace les origines et l'histoire de la cryptographie, et raconte également les histoires de la cryptographie liées à des personnes célèbres que nous connaissons, telles que César et Mata Hari.
En réalité, César ignora l’avertissement de « se méfier des assassins » et mourut, laissant derrière lui ces mots : « Même toi, Brutus… »
Dans ce livre, on découvre également que Mata Hari, que l'on imagine d'abord comme une femme de mœurs légères, était en réalité une espionne incompétente.
Avant tout, en matière de cryptographie, tout est lié à la guerre.
Il détaille également comment le sort des Première et Seconde Guerres mondiales a été déterminé par les opérations de décryptage époustouflantes, fondées sur la tromperie et la désinformation.
En outre, cet ouvrage examine l'histoire de la cryptographie dans notre pays et analyse en détail son évolution.
De plus, nous n'avons pas omis d'aborder l'histoire des cryptomonnaies modernes telles que les cryptomonnaies.
préface
Les peuples anciens ont laissé des écrits.
L'invention de l'écriture a été un événement révolutionnaire dans l'histoire de l'humanité.
Parce qu'il est devenu possible de transmettre des connaissances.
Cependant, l'écriture ne fonctionnait pas uniquement comme une frontière entre les temps préhistoriques et les temps historiques.
Il servait de médium capable d'unir la nation et permettait aux individus de s'adonner au jeu du langage.
Le texte a également suscité davantage d'attention en raison de son charme unique, qui réside dans son « récit secret ».
En utilisant des lettres, c'est-à-dire en utilisant des « codes » pour enregistrer certaines choses, il devenait possible de dissimuler le contenu même s'il était exposé à d'autres.
Les premiers cryptogrammes sont apparus à une époque où les chefs religieux étaient au pouvoir, utilisant un langage vague et mystérieux pour souligner le mystère.
D'une part, elle a été développée comme une technique visant à accroître l'efficacité des opérations militaires.
Certains peuples ont laissé des récits complexes dans leurs propres écrits pour se vanter de leurs hauts faits auprès de leurs descendants.
Heureusement, les nations dont l'histoire s'est poursuivie jusqu'à nos jours ont toutes ces choses en commun, mais les nations qui ont péri ont emporté leur langue dans la tombe.
Si j'ai étudié des textes anciens tout en abordant la cryptographie dans ce livre, c'est parce que je pensais : « Les textes illisibles sont comme la cryptographie. »
Le fait que de nombreux textes anciens aient été déchiffrés aujourd'hui, et que des secrets aient ainsi été mis au jour dans une certaine mesure, est entièrement dû aux efforts dévoués d'archéologues exceptionnels.
En réalité, les textes anciens sont aussi difficiles que des énigmes.
Par conséquent, si nous examinons de près le processus de déchiffrement des textes anciens, nous pouvons apprendre certaines des méthodes de déchiffrement du code.
Même d'un point de vue moderne, le chiffrement est extrêmement important.
Car divulguer votre mot de passe entraînera rapidement la divulgation de votre vie privée.
Par exemple, Stendhal, l'auteur du « Rouge et le Noir », manquait de confiance en son apparence, étant chauve depuis son jeune âge, mais il a fait de nombreuses recherches pour attirer l'attention des femmes et a effectivement fréquenté beaucoup d'entre elles.
Lorsqu'il rédigeait son journal, il notait les noms des femmes sous forme de codes, comme V?A?M?C?G, au cas où.
Dans la société moderne, où la méthode de vérification d'identité passe du « visage » au « mot de passe », les mots de passe deviennent de plus en plus importants.
En particulier, avec le développement des communications, l'importance du chiffrement augmente de jour en jour et, par conséquent, la cryptanalyse apparaît comme une tâche très importante.
Dans le domaine de la cryptographie, ce processus de chiffrement est collectivement appelé « magie ».
De hauts responsables du gouvernement américain lisent des informations confidentielles, les discutent en réunion et prennent des décisions politiques en fonction de celles-ci.
Par exemple, la création du commandement de l'armée américaine en Extrême-Orient, dirigé par le général MacArthur, a été décidée début 1941 sur la base d'informations magiques interceptées.
Ces informations laissaient entendre que l'Allemagne projetait d'inciter le Japon à attaquer les territoires britanniques en Asie et, par extension, à entraîner les États-Unis dans la guerre.
En prévision de cela, les États-Unis ont créé le Commandement pour l'Extrême-Orient.
La cryptographie n'est jamais une tâche facile.
En effet, il est difficile de comprendre le contenu sans connaître les principes ou les normes établis par l'auteur.
Examinons quelques techniques cryptographiques.
Le moyen le plus simple est de changer l'ordre des lettres.
On appelle cela la « traduction ».
Par exemple, dans la phrase « Mon patron est en colère en ce moment », vous pouvez inverser l'ordre des mots pour obtenir « Le patron est en colère en ce moment » tout en conservant le même ordre.
Naturellement, les parties qui échangent le texte chiffré doivent s'entendre au préalable sur la manière de « chiffrer » et de « déchiffrer » le texte.
L’« échange de SMS » est également une méthode fréquemment utilisée.
Transformez les éléments du texte brut en différents objets ou groupes, tout en conservant l'ordre des éléments.
Par exemple, la phrase « Mon patron est en colère en ce moment » peut être reformulée ainsi : « Le mont Baekdu crache du feu en ce moment. »
« Gopamho » est une méthode légèrement plus avancée.
L'échange d'électrons et de caractères s'effectue en série.
Dans le chiffrement par multiplication, les symboles du texte clair sont d'abord convertis en divers symboles pour créer le texte chiffré, puis l'ordre est modifié et le texte chiffré est à nouveau crypté.
Cette méthode n'est pas facile à analyser et a donc un large éventail d'applications.
Le plus difficile, c'est le « code de langue étrangère ».
La méthode décrite ci-dessus est encore plus difficile car elle ajoute la difficulté de se trouver dans une langue différente.
En matière de cryptographie en langue étrangère, les traducteurs spécialisés en cryptographie doivent fournir un effort intellectuel similaire à celui des experts en cryptographie.
En effet, le texte original n'est qu'une liste de syllabes, il faut donc les faire correspondre pour créer un langage qui ait du sens.
Même un texte sans aucune ponctuation constitue un obstacle au décryptage.
Pourtant, le cycle se poursuit : les mots de passe sont piratés puis rendus à nouveau plus difficiles.
Si ce livre permet aux lecteurs d'acquérir une compréhension globale du monde de la cryptographie, d'en maîtriser les principes fondamentaux et même de percer les secrets de l'humanité qui restent à élucider, je ne saurais trop les espérer.
2025.
5.
Parc Young-soo
Avec le développement des communications avancées, l'importance du chiffrement s'est encore accrue à l'époque moderne.
L'histoire de la cryptographie a commencé avec l'invention de l'écriture ancienne.
L'invention de l'écriture a été un événement révolutionnaire dans l'histoire de l'humanité.
Parce qu'il est devenu possible de transmettre des connaissances.
Cependant, les lettres constituaient un moyen d'unir la nation et permettaient aux individus de s'adonner au jeu des mots.
Par ailleurs, le texte a attiré l'attention par son charme unique en tant que « document secret ».
Les premiers cryptogrammes sont apparus à une époque où les chefs religieux étaient au pouvoir, utilisant un langage vague et mystérieux pour souligner le mystère.
D'une part, elle a été développée comme une technique visant à accroître l'efficacité des opérations militaires.
Park Young-su, l'auteur de ce livre, « Le monde des codes : plus amusant quand on le connaît », a déclaré qu'en décryptant le monde des codes, il avait exploré des caractères anciens comme un archéologue.
Elle reposait sur l'idée que « les caractères illisibles sont comme un mot de passe ».
Il pense qu'en déchiffrant cette écriture ancienne et énigmatique, nous pourrons aussi apprendre à déchiffrer ses codes.
Même d'un point de vue moderne, la cryptographie est extrêmement importante.
Car divulguer votre mot de passe entraînera rapidement la divulgation de votre vie privée.
Prenons par exemple Stendhal, l'auteur du Rouge et du Noir.
On raconte qu'il est devenu chauve dès son plus jeune âge et qu'il a fait toutes sortes de recherches pour attirer l'attention des femmes.
Lorsqu'il rédigeait son journal, il notait les noms des femmes sous forme de codes, comme V?A?M?C?G, au cas où.
Dans la société moderne, où la méthode de vérification d'identité passe du « visage » au « mot de passe », les mots de passe deviennent de plus en plus importants.
Avec le développement des communications, l'importance du chiffrement augmente de jour en jour.
En particulier, la cryptographie apparaît comme une tâche très importante.
Le processus de chiffrement est collectivement appelé « magie ».
De hauts responsables du gouvernement américain lisent des informations confidentielles, les discutent en réunion et prennent des décisions politiques en fonction de celles-ci.
Par exemple, la création du commandement de l'armée américaine en Extrême-Orient, dirigé par le général MacArthur, était basée sur des renseignements interceptés par le programme Magic au début de 1941.
Les États-Unis ont créé le Commandement d'Extrême-Orient en réponse à des renseignements selon lesquels l'Allemagne planifiait d'inciter le Japon à attaquer les territoires britanniques en Asie et, à terme, à entraîner les États-Unis dans une guerre.
La cryptographie n'est jamais une tâche facile.
Si vous ne connaissez pas les principes ou les normes établis par l'auteur, il est difficile de comprendre le contenu.
Examinons quelques techniques cryptographiques.
Il existe une « transformation » qui change l'ordre des lettres dans « Mon patron est en colère en ce moment » en « Paroles interdites, um-na-t-hwa ».
Il existe également une méthode de « transfert de caractères » qui conserve l’ordre des éléments de texte brut et les exprime sous forme d’objets ou de groupes différents, tels que « Mon patron est en colère en ce moment » ou « Le mont Baekdu crache du feu en ce moment ».
Il existe également un « chiffrement par multiplication » dans lequel les électrons et les lettres sont échangés en série, et il existe également un « chiffrement en langue étrangère » qui est la méthode la plus difficile car elle ajoute la difficulté d'utiliser une langue étrangère à la méthode ci-dessus.
Ce livre retrace les origines et l'histoire de la cryptographie, et raconte également les histoires de la cryptographie liées à des personnes célèbres que nous connaissons, telles que César et Mata Hari.
En réalité, César ignora l’avertissement de « se méfier des assassins » et mourut, laissant derrière lui ces mots : « Même toi, Brutus… »
Dans ce livre, on découvre également que Mata Hari, que l'on imagine d'abord comme une femme de mœurs légères, était en réalité une espionne incompétente.
Avant tout, en matière de cryptographie, tout est lié à la guerre.
Il détaille également comment le sort des Première et Seconde Guerres mondiales a été déterminé par les opérations de décryptage époustouflantes, fondées sur la tromperie et la désinformation.
En outre, cet ouvrage examine l'histoire de la cryptographie dans notre pays et analyse en détail son évolution.
De plus, nous n'avons pas omis d'aborder l'histoire des cryptomonnaies modernes telles que les cryptomonnaies.
préface
Les peuples anciens ont laissé des écrits.
L'invention de l'écriture a été un événement révolutionnaire dans l'histoire de l'humanité.
Parce qu'il est devenu possible de transmettre des connaissances.
Cependant, l'écriture ne fonctionnait pas uniquement comme une frontière entre les temps préhistoriques et les temps historiques.
Il servait de médium capable d'unir la nation et permettait aux individus de s'adonner au jeu du langage.
Le texte a également suscité davantage d'attention en raison de son charme unique, qui réside dans son « récit secret ».
En utilisant des lettres, c'est-à-dire en utilisant des « codes » pour enregistrer certaines choses, il devenait possible de dissimuler le contenu même s'il était exposé à d'autres.
Les premiers cryptogrammes sont apparus à une époque où les chefs religieux étaient au pouvoir, utilisant un langage vague et mystérieux pour souligner le mystère.
D'une part, elle a été développée comme une technique visant à accroître l'efficacité des opérations militaires.
Certains peuples ont laissé des récits complexes dans leurs propres écrits pour se vanter de leurs hauts faits auprès de leurs descendants.
Heureusement, les nations dont l'histoire s'est poursuivie jusqu'à nos jours ont toutes ces choses en commun, mais les nations qui ont péri ont emporté leur langue dans la tombe.
Si j'ai étudié des textes anciens tout en abordant la cryptographie dans ce livre, c'est parce que je pensais : « Les textes illisibles sont comme la cryptographie. »
Le fait que de nombreux textes anciens aient été déchiffrés aujourd'hui, et que des secrets aient ainsi été mis au jour dans une certaine mesure, est entièrement dû aux efforts dévoués d'archéologues exceptionnels.
En réalité, les textes anciens sont aussi difficiles que des énigmes.
Par conséquent, si nous examinons de près le processus de déchiffrement des textes anciens, nous pouvons apprendre certaines des méthodes de déchiffrement du code.
Même d'un point de vue moderne, le chiffrement est extrêmement important.
Car divulguer votre mot de passe entraînera rapidement la divulgation de votre vie privée.
Par exemple, Stendhal, l'auteur du « Rouge et le Noir », manquait de confiance en son apparence, étant chauve depuis son jeune âge, mais il a fait de nombreuses recherches pour attirer l'attention des femmes et a effectivement fréquenté beaucoup d'entre elles.
Lorsqu'il rédigeait son journal, il notait les noms des femmes sous forme de codes, comme V?A?M?C?G, au cas où.
Dans la société moderne, où la méthode de vérification d'identité passe du « visage » au « mot de passe », les mots de passe deviennent de plus en plus importants.
En particulier, avec le développement des communications, l'importance du chiffrement augmente de jour en jour et, par conséquent, la cryptanalyse apparaît comme une tâche très importante.
Dans le domaine de la cryptographie, ce processus de chiffrement est collectivement appelé « magie ».
De hauts responsables du gouvernement américain lisent des informations confidentielles, les discutent en réunion et prennent des décisions politiques en fonction de celles-ci.
Par exemple, la création du commandement de l'armée américaine en Extrême-Orient, dirigé par le général MacArthur, a été décidée début 1941 sur la base d'informations magiques interceptées.
Ces informations laissaient entendre que l'Allemagne projetait d'inciter le Japon à attaquer les territoires britanniques en Asie et, par extension, à entraîner les États-Unis dans la guerre.
En prévision de cela, les États-Unis ont créé le Commandement pour l'Extrême-Orient.
La cryptographie n'est jamais une tâche facile.
En effet, il est difficile de comprendre le contenu sans connaître les principes ou les normes établis par l'auteur.
Examinons quelques techniques cryptographiques.
Le moyen le plus simple est de changer l'ordre des lettres.
On appelle cela la « traduction ».
Par exemple, dans la phrase « Mon patron est en colère en ce moment », vous pouvez inverser l'ordre des mots pour obtenir « Le patron est en colère en ce moment » tout en conservant le même ordre.
Naturellement, les parties qui échangent le texte chiffré doivent s'entendre au préalable sur la manière de « chiffrer » et de « déchiffrer » le texte.
L’« échange de SMS » est également une méthode fréquemment utilisée.
Transformez les éléments du texte brut en différents objets ou groupes, tout en conservant l'ordre des éléments.
Par exemple, la phrase « Mon patron est en colère en ce moment » peut être reformulée ainsi : « Le mont Baekdu crache du feu en ce moment. »
« Gopamho » est une méthode légèrement plus avancée.
L'échange d'électrons et de caractères s'effectue en série.
Dans le chiffrement par multiplication, les symboles du texte clair sont d'abord convertis en divers symboles pour créer le texte chiffré, puis l'ordre est modifié et le texte chiffré est à nouveau crypté.
Cette méthode n'est pas facile à analyser et a donc un large éventail d'applications.
Le plus difficile, c'est le « code de langue étrangère ».
La méthode décrite ci-dessus est encore plus difficile car elle ajoute la difficulté de se trouver dans une langue différente.
En matière de cryptographie en langue étrangère, les traducteurs spécialisés en cryptographie doivent fournir un effort intellectuel similaire à celui des experts en cryptographie.
En effet, le texte original n'est qu'une liste de syllabes, il faut donc les faire correspondre pour créer un langage qui ait du sens.
Même un texte sans aucune ponctuation constitue un obstacle au décryptage.
Pourtant, le cycle se poursuit : les mots de passe sont piratés puis rendus à nouveau plus difficiles.
Si ce livre permet aux lecteurs d'acquérir une compréhension globale du monde de la cryptographie, d'en maîtriser les principes fondamentaux et même de percer les secrets de l'humanité qui restent à élucider, je ne saurais trop les espérer.
2025.
5.
Parc Young-soo
SPÉCIFICATIONS DES PRODUITS
- Date d'émission : 1er mai 2025
Nombre de pages, poids, dimensions : 268 pages | 418 g | 145 × 210 × 17 mm
- ISBN13 : 9791198503091
Vous aimerez peut-être aussi
카테고리
Langue coréenne
Langue coréenne