Histoire de la cryptographie

La cryptographie, de l'antiquité à nos jours

La cryptographie remonte à très loin dans l’histoire.

En effet, une tombe égyptienne datant de plus de 4000 ans a été découverte, sur laquelle des hiéroglyphes ont été modifiés afin d’obscurcir le sens des inscriptions.

La scytale spartiate

Mais l’origine la plus marquante est celle des Spartiates en 500 avant notre ère, où le cryptosystème utilisé était basé sur deux copies identiques d’un bâtonnet, appelé scytale, grâce auxquels on enroulait une bandelette de parchemin, puis après écriture du message, et déroulage, le message devenait incompréhensible pour celui qui ne connaissait pas l’astuce et qui ne possédait pas le bon scytale.

Par exemple, avec un diamètre spécifique (5 cm dans l’exemple du lien)

  • La sreti c’est facile sera traduite par Le’featea ! isc s ti rc l
  • Nul n'est censé ignoré la loi sera traduite par nennausso ltérl éonci i'egl

Alea Jacta Est

Jules César, quant à lui, utilisait en 44 avant notre ère une simple méthode de substitution de lettres pour communiquer secrètement avec ses généraux. Cette méthode est connue sous le nom de code de César. Le message codé est obtenu à partir de l’original en décalant circulairement chaque lettre du message clair de trois positions. Par exemple

  • PVETE donne SYHWH
  • SRETI donne VUHWL
  • CRYPTOGRAPHIE donne FUBSWRJUDSKLH.

Mais ce code est facilement cassable. En effet, les arabes ont été les premiers à comprendre les mécanismes de la cryptographie, et sont à l’origine d’une science qui cherche qui s’appelle la cryptanalyse. Elle utilise des méthodes statistiques simples fondées principalement sur la fréquence des lettres ou des suites de deux lettres dans un texte.

Au moyen-âge, une méthode, dite de transposition, a été mise en place. Elle consiste à changer l’ordre des lettres.

Au XXème siècle, l’exemple le plus connu est celui du décryptage de l’appareil Enigma, utilisé par les allemands et les japonais. Ce décryptage a fortement joué dans la victoire des alliés lors de la seconde guerre mondiale.

Au XXIème siècle, avec l’ère d’internet, la cryptologie est fondée sur les codes à clés publiques, basées sur diverses notions mathématiques. La tendance à venir, et donc à observer de plus près, est la cryptologie quantique , basée sur les principes de la théorie des quanta, et notamment sur les propriétés quantiques des photons polarisés.

Comments