![]() |
||||
![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() |
Historique
L'antiquité La cryptologie s'est développée dès l'Antiquité ; et dès son apparition apparurent ses deux facettes : la cryptographie, qui consiste à protéger des informations et la cryptanalyse qui consiste à révéler ces informations dissimulées. A cette époque là, elle était plutôt considérée comme un art que comme une science. Les Spartiates avaient tout d'abord imaginé un moyen " mécanique " qui consistait à écrire un message sur une bandelette enroulée autour d'un bâton de diamètre précis ; seul le destinataire connaissant le diamètre du bâton pouvait retrouver ce message. Un des chiffres les plus célèbres est celui de César, pourtant extrêmement simple ; c'était un système fonctionnant par substitution, chaque lettre étant remplacée par celle située trois rangs plus loin dans l'alphabet. Rois et empereurs perfectionnèrent ces méthodes simples. Mais il fallut attendre le XIXe siècle pour voir l'avènement de la vraie cryptographie.
Les principes de Kerckhoffs En 1883, Auguste Kerckhoffs publia dans le Journal des sciences militaires deux articles où il exposa des principes sur les techniques de chiffrement :
L'Enigma L'armée allemande bâtit dans les années 20 la machine Enigma. Elle fonctionnait par substitution et son fonctionnement dépendait des 158 milliards de positions de départ différentes. Selon le jour, les opérateurs la configuraient selon un livret de codes afin que chaque jour, le code ne soit pas le même et donc soit plus difficile à analyser. Mais malgré toutes ces précautions, le chiffre Enigma fut cassé par les Anglais fin 1941 (à l'origine, les Polonais en avaient décrypté une version moins perfectionnée dès 1932). Les allemands le constatant la renforcèrent et continuèrent son utilisation ; mais en 1942, le code fût à nouveau cassé, les alliés ayant récupéré une Enigma sur un sous-marin allemand échoué. Basés sur l'analyse de fréquences ainsi qu'ayant remarqué que les messages commençaient toujours d'une manière similaire, les anglais purent ainsi casser ce cryptage en déduisant la configuration du jour. Tout ce décryptage n'aurait pu se faire sans la célèbre machine du mathématicien anglais Turing. Pendant la seconde guerre mondiale, d'autres chiffres furent utilisés et soumis à la cryptanalyse. On peut cependant citer le moyen le plus simple et pourtant qui fût le plus performant (et le plus original) de la guerre : l'utilisation par les américains dans le Pacifique d'indiens Navajo dont le langage était extrêmement compliqué et resta ainsi inaccessible aux japonais.
L'après-guerre L'après-guerre vit l'expansion considérable de nombreux moyens de cryptographie. Aux Etats-Unis apparût le DES, un cryptage très performant qui ne pût être cassé qu'en 1990. Mais ce fût la notion de clé publique qui allait permettre de révolutionner la cryptographie moderne. Nous en étudierons le principe dans la partie suivante (Présentation). Ce système est révolutionnaire car il ne nécessite pas le partage de la clé.
|