Général

11 méthodes cryptographiques qui ont marqué l'histoire: du chiffrement César au code Enigma et au-delà

11 méthodes cryptographiques qui ont marqué l'histoire: du chiffrement César au code Enigma et au-delà



We are searching data for your request:

Forums and discussions:
Manuals and reference books:
Data from registers:
Wait the end of the search in all databases.
Upon completion, a link will appear to access the found materials.

Les chiffrements, codes et autres méthodes de cryptage ont été utilisés tout au long de l'histoire par la plupart des civilisations sous une forme ou une autre pour empêcher les personnes non autorisées de comprendre les messages. Ils ont considérablement augmenté en sophistication au cours de l'histoire et sont couramment utilisés aujourd'hui.

Ces 11 méthodes vont de certains des premiers exemples de l'histoire à certaines des techniques de cryptage les plus avancées de l'histoire.

1. Le chiffre César Shift a été utilisé par l'armée romaine

Sa première apparition: Inconnue Probablement 1er siècle après JC

Où il est apparu: Empire romain

Quand il a été fissuré (le cas échéant): Inconnu - Probablement entre le 5ème et le 9ème siècle après JC

Le chiffre a été nommé en l'honneur de Jules César qui, selon Suétone, l'utilisait pour crypter des messages militaires et autres messages officiels.

Comme la majorité des ennemis de Rome étaient analphabètes à cette époque, le chiffrement est resté sécurisé pendant un certain temps. Par le 9e siècle après JC, après la chute de Rome, il existe des enregistrements de méthodes pour le casser en utilisant l'analyse de fréquence d'Al-Kindi.

2. Scytale était un simple chiffre utilisé par les Spartiates

Sa première apparition: Grèce antique - 7e siècle avant JC

Où il est apparu: Classique / Grèce antique / Sparte

Quand il a été fissuré (le cas échéant): Inconnu - Mais connu de Plutarque (50-120AD)

Scytale était une forme ancienne de cryptage couramment dans la Grèce antique / classique. C'est une forme de chiffrement de transposition où les lettres sont réorganisées dans les messages avant d'être déchiffrées par le destinataire.

Cette méthode impliquait l'utilisation d'un cylindre autour duquel un parchemin était enroulé et le message écrit dessus. Le destinataire utiliserait une baguette des mêmes dimensions exactes pour lire le message.

Compte tenu de sa simplicité, il était également facilement déchiffrable par l'ennemi.

3. La stéganographie cache les messages à la vue de tous

Sa première apparition: Vers 440BC

Où il est apparu: La Grèce ancienne

Quand il a été fissuré (le cas échéant): Inconnue

La stéganographie est une méthode pour cacher les messages «à la vue» en les camouflant comme autre chose. La première utilisation enregistrée de cette forme de «cryptage» a été décrite par Hérodote dans ses Histoires.

Il décrit comment Histiaeus a envoyé un message à son vassal, Aristagoras, en rasant la tête de son plus fidèle serviteur, en «marquant» le message sur son crâne, puis en laissant repousser les cheveux de l'esclave. L'esclave a ensuite été envoyé à Aristagoras et ordonné de se raser à nouveau la tête.

Cette méthode peut également être utilisée pour masquer des fichiers ou d'autres messages dans d'autres fichiers ou messages.

4. Le chiffre Pigpen a été utilisé par les maçons

Sa première apparition: Inconnu - Peut-être avant 1531

Où il est apparu: Europe / Franc-maçons

Quand il a été fissuré (le cas échéant): Inconnue

Le chiffre de Pigpen, connu sous le nom de chiffre maçonnique ou franc-maçon, est un chiffre de substitution géométrique simple. Il utilise des symboles pour encoder les lettres dans un message.

Il est codé et décodé en produisant une grille ou un ensemble de grilles pour produire les symboles suivants.

5. Briser le code énigmatique a considérablement raccourci la Seconde Guerre mondiale

Sa première apparition: 1918-1920

Où il est apparu:Allemagne / Allemagne nazie

Quand il a été fissuré (le cas échéant): Cela varie selon la source - entre 1941 et 1945

Le terme «code énigme» est généralement compris comme le dispositif de chiffrement utilisé par les forces allemandes pendant la Seconde Guerre mondiale pour crypter leurs transmissions.

Les machines énigmatiques ont été inventées par les Allemands vers la fin de la Première Guerre mondiale et ont ensuite été adoptées par diverses armées du monde entier.

Pendant la Seconde Guerre mondiale, différents services militaires ont développé leurs propres clés de cryptage qui étaient souvent changées quotidiennement. Au fur et à mesure que les alliés déchiffraient les codes, les forces de l'Axe seraient obligées de les changer - pour les faire à nouveau craquer.

Un exemple principal de cette «course aux armements de code» a été les différentes phases du succès des «Wolf Packs» sous-marins allemands pendant la bataille pour l'Atlantique.

Le gros du travail de déchiffrement a été mené par des casseurs de code polonais et, de manière célèbre, Alun Turing et son équipe à Bletchley Park avec sa machine à craquer Bombe Enigma.

6. Le chiffrement Playfair a utilisé des paires de lettres pour le chiffrement

Sa première apparition: 1854

Où il est apparu: Angleterre, Royaume-Uni

Quand il a été fissuré (le cas échéant): Il était encore utilisé pendant la Seconde Guerre mondiale, mais progressivement remplacé à partir de 1914.

Développé pour la première fois par Charles Wheatstone en 1854, le code Playfair a été nommé d'après son promoteur, Lord Playfair.

Cette forme de chiffrement utilise des paires de lettres plutôt que des lettres uniques dans des chiffrements de substitution plus simples, ce qui rend la rupture beaucoup plus difficile.

7. Le chiffrement polyalphabétique enfin meilleur analyse de fréquence

Sa première apparition: 1467

Où il est apparu: Italie

Quand il a été fissuré (le cas échéant): Inconnue

Jusqu'à ce que Leon Battista Alberti conçoive son chiffre polyalphabétique en 1467 la plupart des chiffrements pourraient être résolus en utilisant une analyse de fréquence. Sa méthode utilise diverses sources de substitution pour différentes parties du message.

Cela a marqué la plus grande amélioration de la cryptologie depuis l'Antiquité, ce qui lui a valu le titre de "Père de la cryptologie occidentale". Du moins selon David Khan.

8. Le chiffre de Vigenère devrait être appelé le chiffre de Bellaso

Sa première apparition: 1467

Où il est apparu: Italie

Quand il a été fissuré (le cas échéant): Technique de décryptage publiée en 1863

Il est maintenant largement admis que le chiffre de Vigenère a été créé à l'origine par Giovan Battista Bellaso (un cryptologue italien). Il a ensuite été attribué à tort à Blaise de Vigenère au 19ème siècle, d'où son nom actuel.

Il crypte le texte à l'aide d'une série de chiffrements César entrelacés basés sur un mot-clé. C'est donc une forme de substitution polyalphabétique.

9. La norme de chiffrement des données a lancé l'avancement de la cryptologie moderne

Sa première apparition:Années 1970

Où il est apparu: IBM, États-Unis d'Amérique

Quand il a été fissuré (le cas échéant): Il a été remplacé par AES au début du 21e siècle

Le Data Encryption Standard (DES) a été conçu par IBM (basé sur des travaux antérieurs de Horst Feistel) dans les années 1970. Il s'agit d'un algorithme à clé symétrique utilisé pour le cryptage des données électroniques.

10. La cryptographie à clé publique était un secret officiel pendant 27 ans

Sa première apparition: 1970

Où il est apparu: Royaume-Uni

Quand il a été fissuré (le cas échéant): Il a été déclassifié en 1997

La cryptographie à clé publique a été conçue pour la première fois par James H. Ellis en 1970 tout en travaillant comme cryptographe pour le GCHQ - mais il a rapidement rencontré des problèmes pour essayer de l'implémenter. Son travail a été amélioré en 1973 par Clifford Cocks qui a développé l'algorithme de cryptage RSA.

Adapté plus tard par Malcolm J. Williamson dans 1974 cette méthode de cryptage était également utilisée par la NSA et resterait un secret pour 27 années jusqu'à ce qu'il soit déclassifié en 1997.

11. La norme de chiffrement avancé est la norme moderne

Sa première apparition: 1998-2001

Où il est apparu: les États-Unis d'Amérique

Quand il a été fissuré (le cas échéant):2011

AES, également appelé Rijndael, est une forme moderne de cryptage des données électroniques qui a été publiée pour la première fois par le National Institute of Standards and Technology (NIST) des États-Unis.

Il a depuis été adopté dans le monde entier.


Voir la vidéo: La cryptologie décryptée (Août 2022).