La cryptologie, de l’antiquité à nos jours

Le 30/05/2017

Dans Développement

Aujourd’hui sur le BlogDuWebdesign, on va s’intéresser au principe de cryptologie, soit la science du secret.

Qu’est-ce que la cryptologie ?

Avant d’aller plus loin, un peu de vocabulaire s’impose pour bien différencier chiffrage et cryptage.

Chiffrer/Déchiffer un message se dit lors du travail avec une clé connue, et se rapproche un peu d’un travail de « traduction ».

Crypter/Décrypter en revanche, signifie travailler avec une clé inconnue. Cela peut sembler contre-intuitif, car le terme « crypter » est souvent employé à tord pour dire « chiffrer »..

La cryptanalyse est l’action d’analyser un message chiffré (car la personne à l’origine de l’action connaissait la clé), qui sera ensuite déchiffré par son destinataire ou décrypté par un petit curieux, tandis que la cryptographie correspond aux principes et méthodes de chiffrement (du grec cryptos => cacher et graphein => écrire), la cryptologie englobe donc ces deux disciplines.

Les origines de la cryptologie

Actuellement, la cryptologie est utilisée dans beaucoup de domaines, notamment les données bancaires, la gestion des mots de passe sur internet, ou encore les télécommunications, mais elle n’a pas été inventée avec l’informatique ! Bien au contraîre, elle puise ses racines dans l’antiquité. Voyons quelques exemples concrets :

  • Le scytale: on enroule en hélice une bande de papier autour d'un baton, on écrit le message sur le papier puis on envoie le papier sans le baton, le destinataire doit avoir le même baton pour dechiffrer le message.
Cryptologie scytale
  • Nabuchodonosor, roi de Babylone, écrivait sur le crane rasé de ses esclaves, attendait que les cheveux repoussent puis les envoyait voir ses généraux.
  • Le code de César : on décale les lettres de l'alphabet d'un nombre n.

On voit donc qu’ils se différencient tous, le premier revient à modifier la structure, la forme du texte sans pour autant le modifier, le deuxième camouflait tout bêtement son message, et le troisième modifiait le contenu sans en modifier la structure.

Malgré cela, ils ont tous un point commun : les correspondants doivent s’être parlés avant, d’une manière ou d’une autre, afin de se mettre d’accord sur le procédé de chiffrage.

Beaucoup plus récente, on peut aussi citer la machine Enigma.

Cryptologie enigma

Inventée par l’allemand Scherbius peu avant la 2d guerre mondiale, elle a été grandement utilisée par les nazis. Ce système d’une complexité hors-norme pour l’époque (plus de 1016 possibilités, sachant que les clés changeaient toutes les 24 heures) a été brisé, notemment avec l’aide du mathématicien Alan Turing, que nous avons déjà vu dans l’article sur les algorithmes génétiques pour son travail précurseur sur les intelligences artificielles.

Chiffrage ou non ?

On peut maintenant se demander si le braille, le morse, ou d’autres langages exotiques peuvent être utilisés comme un chiffrage. Ainsi, lors des deux guerres mondiales, les alliés ont entre autres utilisé des langages rares ou exotiques (issus notamment de tribus de natifs nord-américains, mais aussi le Basque par exemple).

Comme on l'a vu, malgrés leurs différences, tous ces chiffrages ont un énorme point commun : ils sont symétriques, c’est à dire qu’ils nécessitent que tous les correspondants possèdent la clé de chiffrement afin de déchiffrer le message, ce qui peut être un véritable handicap.

Cryptologie chiffrement symetrique

À l’heure d’internet, les techniques de chiffrement les plus utilisées sont asymétriques : c’est à dire que les interlocuteurs n’ont pas besoin de se mettre d’accord et de posséder la même clé pour s’identifier et se comprendre.

Pour en savoir plus sur les chiffrements asymétriques, nous vous donnons rendez-vous mardi prochain pour la suite et fin de ce dossier.