La cryptologie, de l’antiquité à nos jours
Vous souhaitez mettre votre solution en avant en haut de cet article ? Contactez-nous
Aujourd’hui sur le BlogDuWebdesign, on va s’intéresser au principe de cryptologie, soit la science du secret.
Qu’est-ce que la cryptologie ?
Avant d’aller plus loin, un peu de vocabulaire s’impose pour bien differencier chiffrage et cryptage
Chiffrer/Déchiffer un message se dit lors du travail avec une clé connue, et se rapproche un peu d’un travail de « traduction ».
Crypter/Décrypter en revanche, signifie travailler avec une clé inconnue. Cela peut sembler contre-intuitif, car le terme « crypter » est souvent employé à tord pour dire « chiffrer »..
La cryptanalyse est l’action d’analyser un message chiffré (car la personne à l’origine de l’action connaissait la clé), qui sera ensuite déchiffré par son destinataire ou décrypté par un petit curieux, tandis que la cryptographie correspond aux principes et methodes de chiffrement (du grec cryptos => cacher et graphein => écrire), la cryptologie englobe ces deux disciplines.
Les origines de la cryptologie
Actuellement, la cryptologie est utilisée dans beaucoup de domaines, notemment les données bancaires, la gestion des mots de passe sur internet, ou encore les télécommunications, mais elle n’a pas été inventée avec l’informatique ! Bien au contraîre elle puise ses racines dans l’antiquité. Voyons quelques exemples concrets :
- Le scytale: on enroule en hélice une bande de papier autour d'un baton, on écrit le message sur le papier puis on envoie le papier sans le baton, le destinataire doit avoir le même baton pour dechiffrer le message.
- Nabuchodonosor, roi de babylone, écrivait sur le crane rasé de ses esclaves, attendait que les cheveux repoussent puis les envoyait voir ses généraux.
- Le code de César: on décale les lettres de l'alphabet d'un nombre n.
On voit donc qu’ils se différencient tous, le premier revient à modifier la structure, la forme du texte sans pour autant le modifier, le deuxième camouflait tout bêtement son message, et le troisième modifiait le contenu sans en modifier la structure.
Malgré cela, ils ont tous un point commun : les correspondants doivent s’être parlé avant, d’une manière ou d’une autre, afin de se mettre d’accord sur le procédé de chiffrage.
Beaucoup plus récente, on peut aussi citer la machine Enigma,
Inventée par l’allemand Scherbius peu avant la 2nd guerre mondiale, elle a hautement été utilisée par les nazies. Ce système d’une complexité hors-norme pour l’époque (plus de 1016 possibilités, sachant que les clés changeaient toutes les 24 heures) a été brisé, notemment avec l’aide du mathématicien Alan Turing, que nous avons déjà vu dans l’article sur les algorithmes génétiques pour son travail précurseur sur les intelligences artificielles.
Chiffrage ou non ?
On peut maintenant se demander si le braille, le morse, ou d’autres langages exotiques peuvent être utilisés comme un chiffrage. Ainsi, lors des deux guerres mondiales, les alliés ont entre autres utilisé des langages rares ou exotiques (issus notemment de tribus de natifs nord-américains, mais aussi le Basque par exemple).
Comme on l'a vu, malgrés leurs différences, tous ces chiffrages ont un énorme point commun : ils sont symétriques, c’est à dire qu’ils nécessitent que tous les correspondants possèdent la clé de chiffrement afin de déchiffrer le message, ce qui peut être un véritable handicap.
A l’heure d’internet, les techniques de chiffrement les plus utilisées sont asymétriques : c’est à dire que les interlocuteurs n’ont pas besoin de se mettre d’accord et de posséder la même clé pour s’identifier et se comprendre.
Pour en savoir plus sur les chiffrements asymétriques, je vous donne rendez-vous mardi prochain pour la suite et fin de ce dossier.