L’être humain a toujours eu un faible pour les secrets. Derrière les guerres, les amours interdits et les conspirations politiques, on retrouve un besoin fondamental : celui de communiquer sans être compris des autres. De là est née la cryptographie, du grec kryptós (caché) et gráphein (écrire), littéralement « l’art d’écrire en secret ».
Aujourd’hui, elle est omniprésente. Quand vous envoyez un message WhatsApp, entrez votre mot de passe, lorsque vous effectuez un virement en ligne ou même quand vous consultez un site web en HTTPS. La cryptographie travaille dans l’ombre. Pourtant, son histoire remonte à bien plus loin que nos smartphones. Bienvenue dans une brève épopée des secrets chiffrés, de la Grèce antique à l’ère quantique.
Pour vous montrer comment fonctionnent les algorithmes de chiffrement, je vais prendre le message ‘HEConomist est la meilleure association du campus’ et le coder à l’aide de quelques méthodes de cryptographie que nous allons découvrir ensemble
Les débuts antiques : scytale et Polybe
Même si l’on retrouve des traces en Égypte antique, l’histoire connue de la cryptographie commence, comme souvent, avec les Grecs. Et leur ingéniosité n’avait rien à envier aux espions modernes.
Vers le Ve siècle avant notre ère, les Spartiates utilisaient un dispositif appelé scytale. Imaginez un simple bâton autour duquel on enroulait une bande de cuir. On écrivait un message horizontalement sur le cuir enroulé, puis on le déroulait. Résultat : un enchevêtrement de lettres incompréhensibles à moins de posséder un bâton du même diamètre. C’était simple, mais redoutablement efficace à l’époque. Bien sûr, il ne s’agissait pas à proprement parler de chiffrement, mais plutôt d’un camouflage mécanique du message. Un peu comme cacher une clé sous un pot de fleurs.
Plus tard, un autre Grec, Polybe, propose une méthode plus abstraite : le carré de Polybe. C’est une grille 5×5 contenant toutes les lettres de l’alphabet (en fusionnant I et J), où chaque lettre est codée par sa ligne et sa colonne. Cette méthode permet de transmettre des messages via des signaux visuels ou sonores, et même via des torches, à distance. Une sorte de code Morse avant l’heure.
Mais toutes ces techniques antiques avaient un point commun : elles reposaient sur l’obscurité du système, et non sur sa robustesse mathématique. Et cela, un homme allait le comprendre bien avant tout le monde.
|
Carré de Polybe |
|||||
|
0 |
1 |
2 |
3 |
4 |
5 |
|
1 |
A |
B |
C |
D |
E |
|
2 |
F |
G |
H |
I/J |
K |
|
3 |
L |
M |
N |
O |
P |
|
4 |
Q |
R |
S |
T |
U |
|
5 |
V |
W |
X |
Y |
Z |

Scytale spartiate – Source Wikipedia
Exemple de des méthodes de chiffrement utilisé dans l’antiquité
|
Message de Base |
Heconomist est la meilleure association du campus |
|
Scytale |
HOEMESADP EMSESSUU CITILOCA OSTLLOAM NTAELENP |
|
Carré de polybe |
231513343433243443154344311325142153443431314 2535243112434331435241132443443344135132353433 |
Al-Kindi et la fin de l’illusion
Au IXe siècle, au cœur de l’Âge d’or islamique, un érudit nommé Al-Kindi bouleverse l’ordre établi. Polymathe de génie, il s’intéresse à tout : philosophie, astronomie, médecine… et cryptographie.
Dans un traité aujourd’hui considéré comme fondamental, il introduit une idée révolutionnaire : l’analyse fréquentielle. Al-Kindi observe que certaines lettres apparaissent plus fréquemment que d’autres dans une langue donnée. En arabe, par exemple, certaines lettres comme « alif » (ا) ou « lam » (ل) sont très courantes. Il comprend alors que même si un message est chiffré avec un simple remplacement monoalphabétique (comme l’attribuer une autre lettre à chaque lettre), ces fréquences ne disparaissent pas : elles sont juste masquées.
Ainsi, en comptant les lettres les plus fréquentes dans un message chiffré, et en les comparant aux fréquences typiques de la langue d’origine, on peut déduire la clé. Et c’est là que tout bascule. Grâce à Al-Kindi, le chiffrement monoalphabétique dominant depuis des siècles devient obsolète.
Il faut désormais plus qu’un simple jeu de substitution pour protéger les secrets. Il faut de la rigueur, des mathématiques, de l’innovation.
De la Renaissance à la guerre : entre Vigenère et Enigma
Entre le Moyen Âge et la Seconde Guerre mondiale, la cryptographie progresse à pas lents mais sûrs. Des figures comme Léon Battista Alberti inventent des systèmes à disques, et Blaise de Vigenère propose un chiffrement polyalphabétique qui résiste à l’analyse fréquentielle classique. Pendant plusieurs siècles, on considère même son chiffre comme incassable.
Exemple du chiffrement Vigenère
|
Message de Base |
Heconomist est la meilleure association du campus |
|
Clé de chiffrement |
HECO |
|
Message chiffré |
OINSSUXZXG LUPFVD KLOQ VN RZI WK FL |
Mais cette illusion va voler en éclats avec l’arrivée du XXe siècle… et de la guerre.
La machine Enigma, utilisée par les nazis pendant la Seconde Guerre mondiale, pousse le concept de substitution à un niveau industriel. C’est une machine électromécanique qui transforme les messages grâce à des rotors configurables, et change le code à chaque lettre. À chaque frappe sur le clavier, le câblage interne change, rendant chaque lettre chiffrée de façon différente.
Sur le papier, Enigma semblait inviolable : des milliards de combinaisons, une complexité inhumaine. Mais elle avait une faiblesse : les humains qui l’utilisaient.
Grâce à une série de coups de génie, d’espionnage, et surtout grâce à un Alan Turing. Enigma tombe.
Exemple simplifié du chiffrement de la machine Enigma
|
Message de Base |
Heconomist est la meilleure association du campus |
|
Décalage |
N + 1 |
|
Message chiffré |
HFER RTF XQ FIF DW UOX ZF D |
Turing : le secret et la machine
À Bletchley Park, en Angleterre, une équipe de cryptanalystes travaille jour et nuit pour casser Enigma. Turing, mathématicien de Cambridge, conçoit une machine appelée la bombe, capable de tester rapidement des milliers de combinaisons. Il tire parti d’erreurs commises par les opérateurs allemands, comme des messages redondants ou mal configurés, pour réduire l’espace de recherche.
Le décryptage d’Enigma permet aux Alliés d’anticiper les mouvements ennemis, de gagner des batailles cruciales, et surtout de raccourcir la guerre d’au moins deux ans, selon certains historiens.
Mais l’impact de Turing va bien au-delà. En cherchant à briser une machine, il donne naissance à une autre : l’ordinateur.
La cryptographie entre alors dans l’ère informatique. Et tout change.
![]() |
|
Machine Enigma et Turing Bombe machine
L’ère moderne : RSA, AES et l’algèbre des secrets
Avec les ordinateurs, la cryptographie devient un jeu d’algorithmes, de clés numériques, de calculs impossibles à faire à la main. Et surtout, elle devient publique. Pendant longtemps, elle était un domaine réservé aux gouvernements, aux militaires. Mais dans les années 1970, un trio de chercheurs (Rivest, Shamir et Adleman) publie un algorithme qui change la donne : RSA.
Le RSA repose sur une idée simple mais géniale : utiliser deux clés différentes, l’une publique, l’autre privée. Vous pouvez partager votre clé publique avec le monde entier ; seule votre clé privée permet de déchiffrer les messages. Cela repose sur un principe mathématique difficile à inverser : la factorisation de grands nombres premiers.
Grâce à RSA et au chiffrement asymétrique, on peut désormais échanger des informations de manière sécurisée sans jamais partager une clé secrète au préalable. C’est la base du commerce en ligne, de la messagerie sécurisée, des certificats numériques.
En parallèle, on développe aussi des systèmes symétriques ultra-rapides et robustes, comme AES (Advanced Encryption Standard), devenu le standard mondial du chiffrement. Il est utilisé partout : dans les fichiers zippés, dans le Wi-Fi, dans les VPN, dans les disques durs chiffrés.
Et ce n’est pas fini. Aujourd’hui, la cryptographie s’étend à de nouveaux domaines : la blockchain, la preuve à divulgation nulle de connaissance (zero-knowledge proofs), la cryptographie homomorphe… Et bientôt, il faudra inventer des systèmes capables de résister aux ordinateurs quantiques.

Schéma du chiffrement RSA
Exemple simplifié du chiffrement de la machine Enigma
|
Message de base |
Heconomist est la meilleure association du campus |
|
Conversion en ASCII |
72 69 67 79 78 79 77 73 83 84 69 83 84 76 65 32 77 69 73 76 76 69 85 82 69 32 65 83 83 79 67 73 65 84 73 79 78 32 68 85 32 67 65 77 80 85 83 |
|
Clé publique |
(e = 3, n = 55) |
|
Clé privée |
(d = 27, n = 55) |
|
Message chiffré |
13 14 28 34 22 34 18 32 42 4 14 42 4 1 10 23 18 14 32 1 1 14 15 13 14 23 10 42 42 34 28 32 10 4 32 34 22 23 12 15 23 28 10 18 20 15 42 |
Un art, une science, un combat permanent
L’histoire de la cryptographie, c’est l’histoire d’un bras de fer permanent entre ceux qui veulent cacher et ceux qui veulent comprendre. C’est un dialogue silencieux entre le secret et la transparence, entre l’ombre et la lumière.
Elle a évolué d’un bâton en bois à des algorithmes qui font trembler des gouvernements. Elle a été l’arme des rois, des espions, des activistes, des hackers… et aujourd’hui, de chaque citoyen du monde numérique.
Demain ? Elle devra faire face à l’ère quantique, où les anciennes protections pourraient tomber comme des châteaux de cartes. Mais une chose est sûre : tant qu’il y aura des secrets à protéger, la cryptographie restera une nécessité.
Sam Nadir
Sources :
Polybius Square Cipher sur Wikipedia
The Enigma Machine sur Wikipedia
Turing’s Codebreaker sur BBC History
Advanced Encryption Standard sur Wikipedia
Al-Kindi: The Father of Cryptanalysis sur Wikipedia
Al-Kindi and the First Cryptanalysis sur Medium






