L’Art du Secret : Histoire brève de la Cryptographie

L’être humain a toujours eu un faible pour les secrets. Derrière les guerres, les amours interdits et les conspirations politiques, on retrouve un besoin fondamental : celui de communiquer sans être compris des autres. De là est née la cryptographie, du grec kryptós (caché) et gráphein (écrire), littéralement « l’art d’écrire en secret ».

Aujourd’hui, elle est omniprésente. Quand vous envoyez un message WhatsApp, entrez votre mot de passe, lorsque vous effectuez un virement en ligne ou même quand vous consultez un site web en HTTPS. La cryptographie travaille dans l’ombre. Pourtant, son histoire remonte à bien plus loin que nos smartphones. Bienvenue dans une brève épopée des secrets chiffrés, de la Grèce antique à l’ère quantique.

Pour vous montrer comment fonctionnent les algorithmes de chiffrement, je vais prendre le message ‘HEConomist est la meilleure association du campus’ et le coder à l’aide de quelques méthodes de cryptographie que nous allons découvrir ensemble

Les débuts antiques : scytale et Polybe

Même si l’on retrouve des traces en Égypte antique, l’histoire connue de la cryptographie commence, comme souvent, avec les Grecs. Et leur ingéniosité n’avait rien à envier aux espions modernes.

Vers le Ve siècle avant notre ère, les Spartiates utilisaient un dispositif appelé scytale. Imaginez un simple bâton autour duquel on enroulait une bande de cuir. On écrivait un message horizontalement sur le cuir enroulé, puis on le déroulait. Résultat : un enchevêtrement de lettres incompréhensibles à moins de posséder un bâton du même diamètre. C’était simple, mais redoutablement efficace à l’époque. Bien sûr, il ne s’agissait pas à proprement parler de chiffrement, mais plutôt d’un camouflage mécanique du message. Un peu comme cacher une clé sous un pot de fleurs.

Plus tard, un autre Grec, Polybe, propose une méthode plus abstraite : le carré de Polybe. C’est une grille 5×5 contenant toutes les lettres de l’alphabet (en fusionnant I et J), où chaque lettre est codée par sa ligne et sa colonne. Cette méthode permet de transmettre des messages via des signaux visuels ou sonores, et même via des torches, à distance. Une sorte de code Morse avant l’heure.

Mais toutes ces techniques antiques avaient un point commun : elles reposaient sur l’obscurité du système, et non sur sa robustesse mathématique. Et cela, un homme allait le comprendre bien avant tout le monde.

Carré de Polybe

0

1

2

3

4

5

1

A

B

C

D

E

2

F

G

H

I/J

K

3

L

M

N

O

P

4

Q

R

S

T

U

5

V

W

X

Y

Z

Scytale - Wikipedia

Scytale spartiate – Source Wikipedia

 

Exemple de des méthodes de chiffrement utilisé dans l’antiquité

Message de Base

Heconomist est la meilleure association du campus

Scytale

HOEMESADP EMSESSUU CITILOCA OSTLLOAM NTAELENP

Carré de polybe

231513343433243443154344311325142153443431314

2535243112434331435241132443443344135132353433

Al-Kindi et la fin de l’illusion

Au IXe siècle, au cœur de l’Âge d’or islamique, un érudit nommé Al-Kindi bouleverse l’ordre établi. Polymathe de génie, il s’intéresse à tout : philosophie, astronomie, médecine… et cryptographie.

Dans un traité aujourd’hui considéré comme fondamental, il introduit une idée révolutionnaire : l’analyse fréquentielle. Al-Kindi observe que certaines lettres apparaissent plus fréquemment que d’autres dans une langue donnée. En arabe, par exemple, certaines lettres comme « alif » (ا) ou « lam » (ل) sont très courantes. Il comprend alors que même si un message est chiffré avec un simple remplacement monoalphabétique (comme l’attribuer une autre lettre à chaque lettre), ces fréquences ne disparaissent pas : elles sont juste masquées.

Ainsi, en comptant les lettres les plus fréquentes dans un message chiffré, et en les comparant aux fréquences typiques de la langue d’origine, on peut déduire la clé. Et c’est là que tout bascule. Grâce à Al-Kindi, le chiffrement monoalphabétique dominant depuis des siècles devient obsolète.

Il faut désormais plus qu’un simple jeu de substitution pour protéger les secrets. Il faut de la rigueur, des mathématiques, de l’innovation.

De la Renaissance à la guerre : entre Vigenère et Enigma

Entre le Moyen Âge et la Seconde Guerre mondiale, la cryptographie progresse à pas lents mais sûrs. Des figures comme Léon Battista Alberti inventent des systèmes à disques, et Blaise de Vigenère propose un chiffrement polyalphabétique qui résiste à l’analyse fréquentielle classique. Pendant plusieurs siècles, on considère même son chiffre comme incassable.

Exemple du chiffrement Vigenère

Message de Base

Heconomist est la meilleure association du campus

Clé de chiffrement

HECO

Message chiffré

OINSSUXZXG LUPFVD KLOQ VN RZI WK FL

Mais cette illusion va voler en éclats avec l’arrivée du XXe siècle… et de la guerre.

La machine Enigma, utilisée par les nazis pendant la Seconde Guerre mondiale, pousse le concept de substitution à un niveau industriel. C’est une machine électromécanique qui transforme les messages grâce à des rotors configurables, et change le code à chaque lettre. À chaque frappe sur le clavier, le câblage interne change, rendant chaque lettre chiffrée de façon différente.

Sur le papier, Enigma semblait inviolable : des milliards de combinaisons, une complexité inhumaine. Mais elle avait une faiblesse : les humains qui l’utilisaient.

Grâce à une série de coups de génie, d’espionnage, et surtout grâce à un Alan Turing. Enigma tombe.

Exemple simplifié du chiffrement de la machine Enigma

Message de Base

Heconomist est la meilleure association du campus

Décalage

N + 1

Message chiffré

HFER RTF XQ FIF DW UOX ZF D

Turing : le secret et la machine

À Bletchley Park, en Angleterre, une équipe de cryptanalystes travaille jour et nuit pour casser Enigma. Turing, mathématicien de Cambridge, conçoit une machine appelée la bombe, capable de tester rapidement des milliers de combinaisons. Il tire parti d’erreurs commises par les opérateurs allemands, comme des messages redondants ou mal configurés, pour réduire l’espace de recherche.

Le décryptage d’Enigma permet aux Alliés d’anticiper les mouvements ennemis, de gagner des batailles cruciales, et surtout de raccourcir la guerre d’au moins deux ans, selon certains historiens.

Mais l’impact de Turing va bien au-delà. En cherchant à briser une machine, il donne naissance à une autre : l’ordinateur.

La cryptographie entre alors dans l’ère informatique. Et tout change.

A close-up of a machine

AI-generated content may be incorrect.

Cryptanalysis of the Enigma - Wikipedia

Machine Enigma et Turing Bombe machine

L’ère moderne : RSA, AES et l’algèbre des secrets

Avec les ordinateurs, la cryptographie devient un jeu d’algorithmes, de clés numériques, de calculs impossibles à faire à la main. Et surtout, elle devient publique. Pendant longtemps, elle était un domaine réservé aux gouvernements, aux militaires. Mais dans les années 1970, un trio de chercheurs (Rivest, Shamir et Adleman) publie un algorithme qui change la donne : RSA.

Le RSA repose sur une idée simple mais géniale : utiliser deux clés différentes, l’une publique, l’autre privée. Vous pouvez partager votre clé publique avec le monde entier ; seule votre clé privée permet de déchiffrer les messages. Cela repose sur un principe mathématique difficile à inverser : la factorisation de grands nombres premiers.

Grâce à RSA et au chiffrement asymétrique, on peut désormais échanger des informations de manière sécurisée sans jamais partager une clé secrète au préalable. C’est la base du commerce en ligne, de la messagerie sécurisée, des certificats numériques.

En parallèle, on développe aussi des systèmes symétriques ultra-rapides et robustes, comme AES (Advanced Encryption Standard), devenu le standard mondial du chiffrement. Il est utilisé partout : dans les fichiers zippés, dans le Wi-Fi, dans les VPN, dans les disques durs chiffrés.

Et ce n’est pas fini. Aujourd’hui, la cryptographie s’étend à de nouveaux domaines : la blockchain, la preuve à divulgation nulle de connaissance (zero-knowledge proofs), la cryptographie homomorphe… Et bientôt, il faudra inventer des systèmes capables de résister aux ordinateurs quantiques.

GitHub - AbdullahAlhussein/RSA-Algorithm: RSA (Rivest–Shamir–Adleman) is an  algorithm used by modern computers to encrypt and decrypt messages. It is  an asymmetric cryptographic algorithm. Asymmetric means that there are two  different keys. This

Schéma du chiffrement RSA

Exemple simplifié du chiffrement de la machine Enigma

Message de base

Heconomist est la meilleure association du campus

Conversion en ASCII

72 69 67 79 78 79 77 73 83 84 69 83 84 76 65 32 77 69 73 76 76 69 85 82 69 32 65 83 83 79 67 73 65 84 73 79 78 32 68 85 32 67 65 77 80 85 83

Clé publique

(e = 3, n = 55)

Clé privée

(d = 27, n = 55)

Message chiffré

13 14 28 34 22 34 18 32 42 4 14 42 4 1 10 23 18 14 32 1 1 14 15 13 14 23 10 42 42 34 28 32 10 4 32 34 22 23 12 15 23 28 10 18 20 15 42

Un art, une science, un combat permanent

L’histoire de la cryptographie, c’est l’histoire d’un bras de fer permanent entre ceux qui veulent cacher et ceux qui veulent comprendre. C’est un dialogue silencieux entre le secret et la transparence, entre l’ombre et la lumière.

Elle a évolué d’un bâton en bois à des algorithmes qui font trembler des gouvernements. Elle a été l’arme des rois, des espions, des activistes, des hackers… et aujourd’hui, de chaque citoyen du monde numérique.

Demain ? Elle devra faire face à l’ère quantique, où les anciennes protections pourraient tomber comme des châteaux de cartes. Mais une chose est sûre : tant qu’il y aura des secrets à protéger, la cryptographie restera une nécessité.

Sam Nadir

Sources :  

Polybius Square Cipher sur Wikipedia 

Caesar Cipher sur Wikipedia 

Vigenère Cipher sur Wikipedia 

The Enigma Machine sur Wikipedia 

Alan Turing sur Wikipedia 

Turing’s Codebreaker sur BBC History 

RSA Algorithm sur Wikipedia

Advanced Encryption Standard sur Wikipedia

AES Encryption sur Crypto101 

Al-Kindi: The Father of Cryptanalysis sur Wikipedia 

Al-Kindi and the First Cryptanalysis sur Medium 

 

Articles similaires :

Traqués en ligne, ce que les cookies savent vraiment de nous

« Vous les voulez encore, ces baskets ? » Vous avez cherché une paire de chaussures une seule fois. Une seule. Et …
Ein Bild, das Gebäude, Screenshot, Wolkenkratzer, Blau enthält. Automatisch generierte Beschreibung

Beyond the Firewall: Cyber-Attacks and their Impact on National Security

Every 39 seconds, a cyber-attack occurs, that is 2,244 times a day on average. This is an increase of 67% …

Blockchain

How to exchange information tomorrow? The 2008 financial crisis has left deep traces in our financial system and our society …