Logo Zéphyrnet

Une brève histoire de la cryptographie : envoi de messages secrets au fil du temps – IBM Blog

Date :


Une brève histoire de la cryptographie : envoi de messages secrets au fil du temps – IBM Blog



Les pirates dans le noir

Dérivé des mots grecs signifiant « écriture cachée », de la cryptographie est la science qui consiste à masquer les informations transmises afin que seul le destinataire prévu puisse les interpréter. Depuis l’Antiquité, la pratique consistant à envoyer des messages secrets est courante dans presque toutes les grandes civilisations. À l’époque moderne, la cryptographie est devenue un pilier essentiel de cybersécurité. De la sécurisation des messages personnels quotidiens et de l'authentification des signatures numériques à la protection des informations de paiement pour les achats en ligne et même à la protection des données et communications gouvernementales top secrètes, la cryptographie rend la confidentialité numérique possible.  

Bien que cette pratique remonte à des milliers d’années, l’utilisation de la cryptographie et le domaine plus large de la cryptanalyse sont encore considérés comme relativement jeunes, ayant réalisé d’énormes progrès au cours des 100 dernières années seulement. Coïncidant avec l’invention de l’informatique moderne au XIXe siècle, l’aube de l’ère numérique a également annoncé la naissance de la cryptographie moderne. En tant que moyen essentiel d’établir la confiance numérique, les mathématiciens, les informaticiens et les cryptographes ont commencé à développer des techniques cryptographiques et des cryptosystèmes modernes pour protéger les données critiques des utilisateurs contre les pirates informatiques, les cybercriminels et les regards indiscrets. 

La plupart des systèmes cryptographiques commencent par un message non chiffré appelé texte brut, qui est ensuite crypté en un code indéchiffrable appelé texte chiffré à l'aide d'une ou plusieurs clés de cryptage. Ce texte chiffré est ensuite transmis à un destinataire. Si le texte chiffré est intercepté et que l’algorithme de cryptage est puissant, le texte chiffré sera inutile aux oreilles indiscrètes non autorisées, car ils ne pourront pas déchiffrer le code. Cependant, le destinataire prévu sera facilement en mesure de déchiffrer le texte, à condition qu'il dispose de la bonne clé de déchiffrement.  

Dans cet article, nous reviendrons sur l’histoire et l’évolution de la cryptographie.

Cryptographie ancienne

1900 avant JC: L’une des premières implémentations de la cryptographie a été trouvée dans l’utilisation de hiéroglyphes non standard gravés dans le mur d’une tombe de l’Ancien Empire égyptien. 

1500 avant JC: Les tablettes d’argile trouvées en Mésopotamie contenaient des écritures chiffrées considérées comme des recettes secrètes pour les émaux céramiques – ce qui pourrait être considéré comme des secrets commerciaux dans le langage d’aujourd’hui. 

650 avant JC: Les anciens Spartiates utilisaient un premier chiffre de transposition pour brouiller l'ordre des lettres dans leurs communications militaires. Le processus fonctionne en écrivant un message sur un morceau de cuir enroulé autour d'un bâton hexagonal en bois connu sous le nom de scytale. Lorsque la bandelette est enroulée autour d'un scytale de taille correcte, les lettres s'alignent pour former un message cohérent ; cependant, lorsque la bande est déroulée, le message est réduit en texte chiffré. Dans le système scytale, la taille spécifique de la scytale peut être considérée comme une clé privée. 

100-44 avant JC: Pour partager des communications sécurisées au sein de l'armée romaine, Jules César est reconnu pour avoir utilisé ce qu'on appelle désormais le chiffre de César, un chiffre de substitution dans lequel chaque lettre du texte clair est remplacée par une lettre différente déterminée en déplaçant un nombre défini de lettres vers l'avant. ou vers l'arrière dans l'alphabet latin. Dans ce cryptosystème à clé symétrique, les étapes spécifiques et la direction de la transposition de la lettre sont la clé privée.

Cryptographie médiévale

800: Le mathématicien arabe Al-Kindi a inventé la technique d'analyse de fréquence pour le décryptage, ce qui représente l'une des avancées les plus monumentales de la cryptanalyse. L'analyse de fréquence utilise des données linguistiques, telles que la fréquence de certaines lettres ou paires de lettres, certaines parties du discours et la construction de phrases, pour procéder à l'ingénierie inverse des clés de déchiffrement privées. Les techniques d'analyse de fréquence peuvent être utilisées pour accélérer les attaques par force brute dans lesquelles les décrypteurs tentent de déchiffrer méthodiquement les messages codés en appliquant systématiquement des clés potentielles dans l'espoir de trouver éventuellement la bonne. Les chiffrements de substitution monoalphabétiques qui utilisent un seul alphabet sont particulièrement sensibles à l'analyse fréquentielle, surtout si la clé privée est courte et faible. Les écrits d’Al-Kandi couvrent également les techniques de cryptanalyse pour les chiffrements polyalphabétiques, qui remplacent le texte brut par du texte chiffré provenant de plusieurs alphabets pour une couche de sécurité supplémentaire beaucoup moins vulnérable à l’analyse des fréquences. 

1467: Considéré comme le père de la cryptographie moderne, les travaux de Leon Battista Alberti explorent très clairement l’utilisation de chiffrements incorporant plusieurs alphabets, connus sous le nom de cryptosystèmes polyphoniques, comme forme de cryptage la plus puissante du Moyen Âge. 

1500: Bien qu'en réalité publié par Giovan Battista Bellaso, le chiffre de Vigenère a été attribué à tort au cryptologue français Blaise de Vigenère et est considéré comme le chiffre polyphonique emblématique du XVIe siècle. Bien que Vigenère n'ait pas inventé le chiffre de Vigenère, il a créé un chiffre à clé automatique plus puissant en 16. 

Cryptographie moderne 

1913: Le déclenchement de la Première Guerre mondiale au début du XXe siècle a vu une forte augmentation de la cryptologie pour les communications militaires, ainsi que de la cryptanalyse pour le décryptage. Le succès des cryptologues anglais dans le déchiffrement des codes de télégrammes allemands a conduit à des victoires cruciales pour la Royal Navy.

1917: L'Américain Edward Hebern a créé la première machine à rotor de cryptographie en combinant des circuits électriques avec des pièces mécaniques de machine à écrire pour brouiller automatiquement les messages. Les utilisateurs pourraient taper un message en texte brut sur le clavier d'une machine à écrire standard et la machine créerait automatiquement un chiffre de substitution, remplaçant chaque lettre par une nouvelle lettre aléatoire pour générer le texte chiffré. Le texte chiffré pourrait à son tour être décodé en inversant manuellement le rotor du circuit, puis en tapant à nouveau le texte chiffré dans la machine à rotor Hebern, produisant ainsi le message original en texte clair.

1918: Au lendemain de la guerre, le cryptologue allemand Arthur Scherbius a développé la machine Enigma, une version avancée de la machine à rotor d'Hebern, qui utilisait également des circuits à rotor pour coder et décoder le texte chiffré. Largement utilisée par les Allemands avant et pendant la Seconde Guerre mondiale, la machine Enigma était considérée comme adaptée au plus haut niveau de cryptographie top-secrète. Cependant, comme pour la Rotor Machine d’Hebern, le décodage d’un message crypté avec Enigma Machine nécessitait le partage avancé des paramètres d’étalonnage de la machine et des clés privées susceptibles d’être espionnées et a finalement conduit à la chute d’Enigma.

1939-45: Au début de la Seconde Guerre mondiale, les décrypteurs polonais ont fui la Pologne et ont rejoint de nombreux mathématiciens britanniques notables et célèbres, dont le père de l'informatique moderne, Alan Turing, pour déchiffrer le cryptosystème allemand Enigma, une avancée cruciale pour les forces alliées. Les travaux de Turing ont spécifiquement établi une grande partie de la théorie fondamentale des calculs algorithmiques. 

1975: Les chercheurs travaillant sur les chiffrements par blocs chez IBM ont développé le Data Encryption Standard (DES), le premier système de chiffrement certifié par le National Institute for Standards and Technology (alors connu sous le nom de National Bureau of Standards) destiné à être utilisé par le gouvernement américain. Alors que le DES était suffisamment puissant pour contrecarrer même les ordinateurs les plus puissants des années 1970, sa courte longueur de clé le rend peu sûr pour les applications modernes, mais son architecture a été et est toujours très influente dans l'avancement de la cryptographie.

1976: Les chercheurs Whitfield Hellman et Martin Diffie ont présenté la méthode d'échange de clés Diffie-Hellman pour partager en toute sécurité des clés cryptographiques. Cela a permis une nouvelle forme de cryptage appelée algorithmes à clé asymétrique. Ces types d'algorithmes, également appelés cryptographie à clé publique, offrent un niveau de confidentialité encore plus élevé en ne s'appuyant plus sur une clé privée partagée. Dans les cryptosystèmes à clé publique, chaque utilisateur possède sa propre clé secrète privée qui fonctionne en tandem avec une clé publique partagée pour plus de sécurité.

1977: Ron Rivest, Adi Shamir et Leonard Adleman présentent le système de cryptographie à clé publique RSA, l'une des plus anciennes techniques de cryptage pour la transmission sécurisée de données encore utilisée aujourd'hui. Les clés publiques RSA sont créées en multipliant de grands nombres premiers, qui sont extrêmement difficiles à prendre en compte, même pour les ordinateurs les plus puissants, sans connaissance préalable de la clé privée utilisée pour créer la clé publique.

2001: En réponse aux progrès de la puissance de calcul, le DES a été remplacé par l'algorithme de chiffrement AES (Advanced Encryption Standard) plus robuste. Semblable au DES, l’AES est également un système de chiffrement symétrique, mais il utilise une clé de chiffrement beaucoup plus longue qui ne peut pas être déchiffrée par le matériel moderne.

Cryptographie quantique, cryptographie post-quantique et avenir du chiffrement

Le domaine de la cryptographie continue d'évoluer pour suivre le rythme des avancées technologiques et de plus en plus sophistiquées. cyber-attaques. Cryptographie quantique (également connu sous le nom de cryptage quantique) fait référence à la science appliquée du cryptage et de la transmission sécurisés de données basées sur les lois naturelles et immuables de la mécanique quantique pour une utilisation en cybersécurité. Bien qu’il en soit encore à ses débuts, le chiffrement quantique a le potentiel d’être bien plus sécurisé que les types précédents d’algorithmes cryptographiques et, en théorie, même inpiratable. 

À ne pas confondre avec la cryptographie quantique qui s'appuie sur les lois naturelles de la physique pour produire des cryptosystèmes sécurisés, les algorithmes de cryptographie post-quantique (PQC) utilisent différents types de cryptographie mathématique pour créer un cryptage quantique à l'épreuve des ordinateurs.

Selon le National Institute of Standards and Technology (NIST) (le lien réside en dehors d'ibm.com), l'objectif de la cryptographie post-quantique (également appelée quantique-résistante ou quantique-sûre) est de « développer des systèmes cryptographiques sécurisés contre les ordinateurs quantiques et classiques, et pouvant interagir avec les protocoles de communication existants. et les réseaux.

Découvrez comment les solutions de cryptographie IBM aident les entreprises à protéger leurs données critiques

Les solutions de cryptographie IBM combinent technologies, conseils, intégration de systèmes et services de sécurité gérés pour garantir l'agilité de la cryptographie, la sécurité quantique, une gouvernance solide et la conformité aux risques. De la cryptographie symétrique à asymétrique, en passant par les fonctions de hachage et au-delà, garantissez la sécurité des données et du mainframe grâce à un chiffrement de bout en bout conçu sur mesure pour répondre aux besoins de votre entreprise.

Explorez les solutions de cryptographie IBM


Plus de sécurité




Les trois principaux types de cryptographie

5 min lire - Dérivée des mots grecs signifiant « écriture cachée », la cryptographie est la science qui consiste à masquer les informations transmises afin qu'elles ne puissent être lues que par le destinataire prévu. Les applications de la cryptographie sont infinies. De l'authentification quotidienne de bout en bout des messages sur WhatsApp aux signatures numériques pratiques sur les formulaires juridiques ou même aux chiffrements épuisant le processeur utilisés pour extraire des cryptomonnaies, la cryptographie est devenue un aspect essentiel de notre monde numérique et un composant de cybersécurité essentiel pour protéger les données sensibles. données provenant de pirates informatiques et…




Comment élaborer une stratégie réussie d’atténuation des risques

4 min lire - Comme l’a dit un jour Benjamin Franklin : « Si vous ne parvenez pas à planifier, vous prévoyez d’échouer ». Ce même sentiment peut être vrai lorsqu’il s’agit d’un plan réussi d’atténuation des risques. La seule manière de réduire efficacement les risques est pour une organisation d’utiliser une stratégie d’atténuation des risques étape par étape pour trier et gérer les risques, en s’assurant que l’organisation dispose d’un plan de continuité des activités en cas d’événements inattendus. L’élaboration d’une solide stratégie d’atténuation des risques peut permettre à une organisation d’avoir un…




Exploitation des vulnérabilités exploitées connues de CISA : pourquoi la validation des vulnérabilités de la surface d'attaque est votre meilleure défense 

5 min lire - Avec plus de 20,000 1 vulnérabilités et expositions communes (CVE) publiées chaque annéeXNUMX, le défi de trouver et de corriger des logiciels présentant des vulnérabilités connues continue de mettre à rude épreuve les équipes de gestion des vulnérabilités. Ces équipes se voient confier la tâche impossible de réduire les risques en appliquant des correctifs aux logiciels dans toute leur organisation, dans l’espoir que leurs efforts contribueront à prévenir une faille de cybersécurité. Parce qu'il est impossible de corriger tous les systèmes, la plupart des équipes se concentrent sur la correction des vulnérabilités qui obtiennent un score élevé dans la catégorie Vulnérabilité commune…




Comment les outils SOAR peuvent aider les entreprises à se conformer aux dernières règles de divulgation de la SEC en matière de cybersécurité

3 min lire - En juillet 2023, la Securities and Exchange Commission (SEC) a voté l'adoption de nouvelles règles et exigences en matière de cybersécurité pour toutes les sociétés cotées en bourse afin de faire face aux risques. Parmi les nouvelles règles figuraient des exigences mises à jour pour le dépôt du formulaire 8-K ainsi que de nouvelles obligations de divulgation pour le formulaire 10-K. En vertu de la nouvelle règle, les entreprises publiques seront tenues de déclarer sur le formulaire 8-K dans les quatre jours ouvrables après que l'entreprise aura déterminé qu'elle a subi un incident important de cybersécurité. Le formulaire 8-K déposé doit décrire :…

Bulletins d'information IBM

Recevez nos newsletters et nos mises à jour thématiques qui fournissent les dernières idées en matière de leadership éclairé et d'informations sur les tendances émergentes.

S'abonner

Plus de newsletters

spot_img

Dernières informations

spot_img