.
-

 
Cryptographie
La cryptographie(du grec cryptos = cachĂ©, et graphĂ´ =  j'Ă©cris) est l'art et la science du secret dans la communication. Ă€ son coeur, elle consiste Ă  transformer des informations intelligibles, appelĂ©es texte clair, en une forme inintelligible, appelĂ©e texte chiffrĂ© ou cryptogramme

Le but principal de cette transformation est de garantir la confidentialitĂ© des informations, en s'assurant que seules les personnes autorisĂ©es peuvent les lire et les comprendre. Pour accomplir cela, la cryptographie utilise des algorithmes mathĂ©matiques complexes, ordinairement appelĂ©s codes ou chiffrements. Ces algorithmes fonctionnent en utilisant une clĂ©, qui est une information secrète qui contrĂ´le le processus de chiffrement et de dĂ©chiffrement. Il existe deux grandes catĂ©gories de cryptographie : la cryptographie symĂ©trique et la cryptographie asymĂ©trique. 

• La cryptographie symĂ©trique a recours Ă  la mĂŞme clĂ© pour chiffrer et dĂ©chiffrer les informations. C'est comme utiliser la mĂŞme clĂ© pour ouvrir et fermer une porte. Parmi les exemples d'algorithmes symĂ©triques , on peut mentionner AES et DES. 
+ L'AES (Advanced Encryption Standard) est un algorithme de cryptographie symĂ©trique qui utilise la mĂŞme clĂ© pour chiffrer et dĂ©chiffrer les donnĂ©es.  L'AES utilise une clĂ© de 128, 192 ou 256 bits et effectue 10, 12 ou 14 tours de cryptage, respectivement. Il divise les donnĂ©es en blocs de 128 bits, puis applique une sĂ©rie de transformations sur ces blocs, comme des substitutions, des transpositions et des mĂ©langes. L'AES est considĂ©rĂ© comme très sĂ©curisĂ©, car il est rĂ©sistant aux attaques par force brute ( = tests de chaque combinaison possible d'un mot de passe ou d'une clĂ©) et aux attaques par analyse des canaux auxiliaires ( = exploitation des failles logicielles ou matĂ©rielles). On l'utilise pour protĂ©ger les donnĂ©es dans de nombreux domaines, tels que les rĂ©seaux, les systèmes d'exploitation, les applications Web, etc.

+ Le DES (Data Encryption Standard) est un algorithme de cryptographie symétrique qui a été développé dans les années 1970. Il utilise une clé de 56 bits et effectue 16 tours de cryptage. Il divise les données en blocs de 64 bits, puis applique une série de substitutions et de transpositions sur ces blocs. Le DES est considéré comme peu sécurisé, car il est vulnérable aux attaques par force brute et aux attaques par analyse des canaux auxiliaires. Le DES est maintenant considéré comme obsolète et n'est plus utilisé pour protéger les données sensibles.

• La cryptographie asymétrique, également appelée cryptographie à clé publique, utilise deux clés distinctes : une clé publique, qui peut être partagée ouvertement, et une clé privée, qui doit rester secrète. La clé publique est utilisée pour chiffrer les informations, tandis que seule la clé privée correspondante peut déchiffrer ces informations. RSA et ECC sont des exemples d'algorithmes asymétriques.
+ Le RSA (Rivest-Shamir-Adleman) est un algorithme de cryptographie asymétrique qui utilise une paire de clés : une clé publique pour chiffrer les données et une clé privée pour déchiffrer les données. Il utilise les propriétés mathématiques des nombres premiers pour effectuer le cryptage et le décryptage. Le RSA est considéré comme très sécurisé, car il est résistant aux attaques par force brute et aux attaques par analyse des canaux auxiliaires (side-channels). Le RSA est utilisé pour protéger les données dans de nombreux domaines, tels que les transactions financières, les communications sécurisées (SSL/TLS), les signatures numériques, etc.

+ L'ECC (Elliptic Curve Cryptography) est un algorithme de cryptographie asymétrique qui utilise les propriétés mathématiques des courbes elliptiques pour effectuer le cryptage et le décryptage. Il utilise les points sur une courbe elliptique pour représenter les clés et effectuer le cryptage et le décryptage. L'ECC est considéré comme très sécurisé, car il est résistant aux attaques par force brute et aux attaques par analyse des canaux auxiliaires. L'ECC est utilisé pour protéger les données dans de nombreux domaines, tels que les communications sécurisées, les signatures numériques, les protocoles de authentification, paiements, bitcoin, IoT (Internet des objets), etc.

Au-delà de la simple confidentialité, la cryptographie offre également d'autres services de sécurité essentiels. Elle peut garantir l'intégrité des données, en permettant de détecter si des informations ont été modifiées en transit ou au repos. Les fonctions de hachage cryptographiques sont utilisées à cette fin; elles créent une empreinte numérique unique des données, et toute modification des données, même mineure, entraînera une empreinte numérique complètement différente. La cryptographie est également utilisée pour l'authentification, qui permet de vérifier l'identité d'une personne ou d'un système. Les signatures numériques, par exemple, utilisent la cryptographie asymétrique pour garantir l'authenticité d'un document et l'identité du signataire.

La cryptographie est omniprĂ©sente dans notre vie quotidienne, mĂŞme si nous n'en sommes pas toujours conscients. Elle est Ă  la base de la sĂ©curitĂ© des transactions en ligne, de la protection des communications sur Internet (comme le protocole HTTPS), de la sĂ©curisation des emails, du stockage sĂ©curisĂ© des mots de passe, et de nombreuses autres applications. Elle joue un rĂ´le important dans la protection de la vie privĂ©e, la sĂ©curitĂ© des informations sensibles, et la confiance dans les systèmes numĂ©riques. 

Histoire de la cryptographie.
L'histoire de la cryptographie est aussi vieille que l'écriture elle-même. Dès que l'humanité a commencé à consigner des informations, le besoin de les protéger des regards indiscrets est apparu. Les premières formes de cryptographie étaient rudimentaires, ordinairement basées sur la substitution simple de lettres. Des civilisations anciennes comme les Égyptiens utilisaient déjà des formes de stéganographie et des substitutions symboliques dans leurs hiéroglyphes, bien que leur but principal n'ait pas toujours été la dissimulation du sens, mais plutôt l'ornementation ou le secret religieux. Dans l'Antiquité classique, on trouve des exemples plus clairs de cryptographie militaire et diplomatique, notamment avec le chiffre de César, qui consistait à décaler les lettres de l'alphabet. Les Spartiates utilisaient la scytale, un bâton autour duquel on enroulait une bande de parchemin pour écrire un message, le message devenant illisible une fois la bande déroulée si on ne possédait pas un bâton de diamètre identique. Suivant saint Jérôme, le prophète Jérémie employa plusieurs fois la cryptographie. Aulu-Gelle donne des détails curieux sur les écritures secrètes connues de son temps. Les premiers chrétiens en faisaient usage pour correspondre entre eux et cacher leurs desseins à leurs persécuteurs.

Au Moyen Âge, la cryptographie a continué d'évoluer, principalement dans les milieux religieux et diplomatiques. Les moines, gardiens du savoir, utilisaient des codes pour protéger les secrets ecclésiastiques et les diplomates pour communiquer en secret avec leurs souverains. L'archevêque saint Boniface passe pour avoir porté la cryptographie de Germanie en Grande-Bretagne au VIIIe siècle; Raban Maur, abbé de Fulda au IXe, en cite deux exemples que les Bénédictins ont expliqués dans leur Nouveau Traité de Diplomatique. Trithème prétend que les pirates vikings avaient une écriture secrète. Le même fait est attesté pour les Gallois dans une lettre de l'archevêque de Canterbury au roi Édouard Ier. La cryptographie a été fréquemment en usage depuis le XVe siècle dans les correspondances diplomatiques.

Les techniques se sont complexifiées légèrement, mais restaient globalement basées sur des substitutions et des transpositions manuelles. La Renaissance a vu un regain d'intérêt pour la cryptographie, alimenté par l'essor du commerce et de la politique internationale. Des traités sur la cryptographie ont commencé à être écrits, formalisant les techniques existantes et en proposant de nouvelles. Des figures comme Leon Battista Alberti ont contribué à l'amélioration des méthodes, notamment avec l'invention du disque chiffrant polyalphabétique, préfigurant les chiffrements plus complexes à venir.

L'ère moderne de la cryptographie a véritablement débuté avec le développement des machines et l'avènement de l'informatique. Le XXe siècle a été marqué par des avancées majeures, notamment pendant les deux guerres mondiales. La machine Enigma, utilisée par l'Allemagne nazie, est un exemple emblématique de la cryptographie mécanique sophistiquée. Son déchiffrement par les Alliés, notamment grâce aux travaux de mathématiciens et d'ingénieurs comme Alan Turing, a eu un impact considérable sur le cours de la Seconde Guerre mondiale et a posé les bases de l'informatique moderne. Après la guerre, la cryptographie est sortie du domaine presque exclusivement militaire et diplomatique pour devenir une discipline scientifique à part entière. La théorie de l'information de Claude Shannon a apporté un cadre mathématique rigoureux à l'étude du chiffrement, définissant des concepts fondamentaux comme la sécurité parfaite et la confusion-diffusion.

L'arrivée de l'informatique personnelle et d'Internet a révolutionné la cryptographie une nouvelle fois. Le besoin de sécuriser les communications et les transactions en ligne a explosé. La cryptographie à clé publique, conceptualisée dans les années 1970 avec des algorithmes comme Diffie-Hellman et RSA, a permis de résoudre le problème de la distribution des clés secrètes, ouvrant la voie à une cryptographie accessible à tous. Des protocoles comme SSL/TLS, utilisés pour sécuriser la navigation web, et des algorithmes de chiffrement robustes sont devenus omniprésents dans notre vie quotidienne. Aujourd'hui, la cryptographie est confrontée à de nouveaux défis comme l'informatique quantique, qui menace de briser certains algorithmes de chiffrement actuels. La recherche se concentre désormais sur la cryptographie post-quantique, cherchant des algorithmes résistants aux attaques des ordinateurs quantiques, assurant ainsi la sécurité des informations dans le futur.

.


[Histoire culturelle][Langues][Littérature]
[Aide][Recherche sur Internet]

© Serge Jodra, 2013 - 2025. - Reproduction interdite.