Historique de la cryptographie : Un aperçu des méthodes de transmission de messages secrets au fil des siècles.
5 janvier 2024
Temps de lecture : 5 min.

Dérivée des mots grecs pour « écriture cachée », la cryptographie est la pratique consistant à chiffrer les informations transmises, de manière à ce qu'elles ne puissent être interprétées que par le destinataire prévu. Depuis l'Antiquité, l'envoi de messages secrets est une pratique courante dans presque toutes les grandes civilisations. De nos jours, la cryptographie est devenue un pilier essentiel de la cybersécurité. Que ce soit pour sécuriser les messages personnels, authentifier des signatures numériques, protéger les informations de paiement lors d'achats en ligne, ou encore pour sécuriser des données et des communications gouvernementales ultra-sensibles, la cryptographie rend la confidentialité numérique possible.

Si la cryptographie existe depuis des millénaires, l'utilisation de la cryptographie et le domaine plus général de la cryptanalyse sont encore relativement récents et ont connu des progrès remarquables au cours des 100 dernières années Coïncidant avec l'invention de l'informatique moderne au XIXe siècle, la cryptographie moderne a vu le jour à l'aube de l'ère numérique. Afin de renforcer la confiance numérique, mathématiciens, informaticiens et cryptographes ont commencé à développer des techniques et des systèmes cryptographiques modernes pour protéger les données sensibles des utilisateurs contre les pirates, les cybercriminels et les regards indiscrets.

La plupart des cryptosystèmes commencent avec un message non chiffré appelé texte clair, qui est ensuite chiffré dans un code illisible, appelé texte chiffré, en utilisant une ou plusieurs clés de chiffrement. Ce texte chiffré est ensuite transmis à un destinataire. Si le texte chiffré est intercepté et que l'algorithme de chiffrement est assez fort, les individus malveillants ne pourront pas déchiffrer le code. Le destinataire prévu, en revanche, pourra facilement déchiffrer le texte avec la clé de déchiffrement correcte.

Dans cet article, nous allons explorer l'histoire et l'évolution de la cryptographie.

La cryptographie ancienne

1900 avant J.-C. : L'une des premières manifestations de la cryptographie a été découverte dans l'utilisation de hiéroglyphes non standard gravés sur le mur d'une tombe du Vieux Royaume d'Égypte. 

1500 avant J.-C. : Des tablettes d'argile trouvées en Mésopotamie contenaient des écritures codées qui étaient probablement des recettes secrètes pour les émaux céramiques, ce qui pourrait être considéré comme des secrets de fabrication dans le langage d'aujourd'hui. 

650 avant J.-C. :Les anciens Spartiates utilisaient un chiffrement de transposition simple pour brouiller l'ordre des lettres dans leurs communications militaires. Le procédé consistait à écrire un message sur un morceau de cuir enroulé autour d'un bâton hexagonal en bois connu sous le nom de scytale. Enroulée autour d'un scytale de taille adaptée, la bande permet d'aligner les lettres et de former un message intelligible. Cependant, une fois déroulée, le message devient incompréhensible. Dans le système scytale, la taille particulière du scytale peut être considérée comme une clé privée. 

100-44 avant J.-C. : Pour échanger des messages sécurisés au sein de l'armée romaine, Jules César aurait inventé ce qu'on appelle aujourd'hui le chiffre de César. Il s'agit d'un système de substitution où chaque lettre du texte original est remplacée par une autre, obtenue en décalant l'alphabet latin d'un nombre fixe de positions, vers l'avant ou l'arrière. Dans ce système cryptographique à clé symétrique, la clé privée consiste en les étapes spécifiques et la direction de la transposition des lettres.

Cryptographie médiévale

An 800 : Le mathématicien arabe Al-Kindi invente la technique de l'analyse fréquentielle pour le décryptage des codes, représentant l'une des avancées les plus remarquables dans l'histoire de la cryptanalyse. L'analyse fréquentielle utilise des données linguistiques — comme la fréquence de certaines lettres ou paires de lettres, les catégories grammaticales et la construction des phrases — pour reconstituer par ingénierie inverse les clés de décryptage privées. Les techniques d'analyse fréquentielle peuvent accélérer les attaques par force brute, où les cryptanalystes tentent de déchiffrer méthodiquement les messages codés. Ils appliquent systématiquement diverses clés potentielles, dans l'espoir de trouver la bonne. Cette approche permet d'optimiser le processus de décryptage en orientant la recherche de la clé correcte. Les chiffres de substitution monoalphabétiques, n'utilisant qu'un seul alphabet, sont particulièrement vulnérables à l'analyse fréquentielle, surtout si la clé privée est courte et faible. Les écrits d'Al-Kindi abordaient également les techniques de cryptanalyse des chiffres polyalphabétiques, qui remplacent le texte clair par du texte chiffré issu de plusieurs alphabets. Cette méthode ajoute une couche de sécurité bien moins vulnérable à l'analyse fréquentielle. 

1467 : Considéré comme le père de la cryptographie moderne, Leon Battista Alberti a exploré de manière approfondie l'utilisation de chiffres incorporant plusieurs alphabets, connus sous le nom de cryptosystèmes polyphoniques, considérés comme la forme de cryptage la plus robuste du Moyen Âge. 

1500 : Publié par Giovan Battista Bellaso mais faussement attribué au cryptologue français Blaise de Vigenère, le chiffre de Vigenère s'impose comme le système de cryptage polyphonique phare du XVIe siècle. Vigenère n'a pas inventé le chiffre qui porte son nom, mais il a bel et bien conçu un chiffre auto-clé plus robuste en 1586. 

La cryptographie moderne

1913 : Le déclenchement de la Première Guerre mondiale au début du XXe siècle entraîne un essor fulgurant de la cryptologie pour les communications militaires, ainsi que de la cryptanalyse pour le décryptage. Les prouesses des experts anglais en décryptage des codes télégraphiques allemands ont abouti à des triomphes décisifs pour la flotte britannique.

1917 :L'Américain Edward Hebern invente la première machine à rotors cryptographique en mariant circuits électriques et pièces mécaniques de machine à écrire pour brouiller automatiquement les messages. Il suffisait de saisir un message sur un clavier classique, et l'engin fabriquait tout seul un code secret, en troquant chaque lettre contre une autre au hasard pour sortir un charabia indéchiffrable. Le texte chiffré pouvait ensuite être décodé en inversant manuellement le rotor du circuit, puis en retapant le message codé dans la Machine à Rotors de Hebern, ce qui restituait le message original en clair.

1918 : Au sortir de la guerre, Arthur Scherbius, as allemand du chiffre, conçoit Enigma, une machine à rotors plus sophistiquée que celle de Hebern, capable de transformer un texte en code et vice-versa. Employée intensivement par les Allemands avant et durant la Seconde Guerre mondiale, Enigma était jugée apte au chiffrement top-secret du niveau le plus élevé. Toutefois, à l'instar de la Machine de Hebern, décoder un message crypté par Enigma exigeait l'échange anticipé des paramètres de calibration et des clés privées, susceptibles d'être espionnés, ce qui a mené à terme à la défaite d'Enigma.

1939-45 : Au début de la Seconde Guerre mondiale, des décrypteurs polonais fuient leur pays et rejoignent de nombreux mathématiciens britanniques renommés — dont Alan Turing, père de l'informatique moderne — pour percer le cryptosystème Enigma allemand, une avancée cruciale pour les Alliés. Turing a jeté les bases théoriques essentielles aux calculs algorithmiques grâce à ses travaux. 

1975 :Des chercheurs d'IBM qui travaillent sur les chiffrements par bloc mettent au point le Data Encryption Standard (DES) — le premier cryptosystème certifié par le National Institute for Standards and Technology (alors appelé National Bureau of Standards) pour une utilisation par le gouvernement américain. Assez solide pour tenir tête aux ordinateurs surpuissants des années 1970, le DES pèche désormais par sa clé trop courte pour les usages actuels. Toutefois, son architecture a joué un rôle majeur et continue d'exercer une influence considérable sur l'évolution de la cryptographie.

1976 : Whitfield Hellman et Martin Diffie, deux chercheurs, mettent au point l'échange de clés Diffie-Hellman, un procédé pour transmettre des clés cryptographiques de façon sécurisée. Cette innovation a donné naissance à une nouvelle technique de chiffrement : les algorithmes asymétriques. Ces algorithmes, aussi appelés cryptographie asymétrique, garantissent une confidentialité accrue en s'affranchissant de la nécessité d'une clé privée commune. Dans la cryptographie asymétrique, chacun détient une clé privée unique qui s'associe à une clé publique partagée, pour une sécurité accrue.

1977 : Ron Rivest, Adi Shamir et Leonard Adleman présentent le cryptosystème à clé publique RSA, l'une des plus anciennes techniques de chiffrement pour la transmission sécurisée de données encore utilisée aujourd'hui. La génération des clés publiques RSA repose sur la multiplication de grands nombres premiers, un processus quasiment infactoriable, y compris pour les ordinateurs les plus performants, sans accès à la clé privée source.

2001 : Face aux progrès de la puissance de calcul, le DES cède sa place à l'AES (Advanced Encryption Standard), un algorithme de chiffrement plus robuste. À l'instar du DES, l'AES est un système de chiffrement symétrique, mais sa clé de cryptage nettement plus longue le rend inviolable pour les machines actuelles.

Cryptographie quantique, cryptographie post-quantique et l'avenir du chiffrement

Le domaine de la cryptographie ne cesse d'évoluer pour suivre le rythme des avancées technologiques et des cyberattaques de plus en plus sophistiquées. La cryptographie quantique, aussi appelée chiffrement quantique, désigne la science appliquée du chiffrement et de la transmission sécurisés de données fondés sur les lois naturelles et immuables de la mécanique quantique et destinés à être utilisés dans le domaine de la cybersécurité. Bien qu’il n’en soit encore qu’à ses balbutiements, le chiffrement quantique a le potentiel de devenir un mécanisme bien plus sécurisé que les autres types d’algorithmes cryptographiques qui l’ont précédé. Et en théorie, il est même impossible à pirater. 

À ne pas confondre avec la cryptographie quantique, qui s’appuie sur les lois naturelles de la physique pour produire des cryptosystèmes sécurisés, les algorithmes cryptographiques post-quantiques (PQC) utilisent différents types de cryptographie mathématique pour créer un chiffrement quantique.Selon le National Institute of Standards and Technology (NIST) (lien externe à ibm.com), la cryptographie post-quantique vise à « développer des systèmes cryptographiques sécurisés à la fois contre les ordinateurs quantiques et classiques, et pouvant interagir avec les protocoles et réseaux de communication existants ».

Découvrez comment les solutions de cryptographie IBM aident les entreprises à protéger leurs données critiques

Les solutions de cryptographie d’IBM combinent la technologie, le conseil, l’intégration des systèmes et les services de sécurité gérés pour garantir l’agilité cryptographique, la sécurité quantique et une solide conformité en matière de gouvernance et de gestion des risques. De la cryptographie symétrique à la cryptographie asymétrique, en passant par les fonctions de hachage et autres, assurez la sécurité des données et des mainframes grâce à un chiffrement de bout en bout adapté aux besoins de votre entreprise.

Auteur
Josh Schneider Writer, IBM Blog