Que ce soit pour des communications sécurisées ou pour le stockage privé de données, il arrive parfois que des personnes et des organisations aient besoin de rendre leurs données illisibles pour les utilisateurs en général.

La technologie qui rend cela possible est connue sous le nom de cryptographie, qui provient des mots grecs anciens, kryptos, qui se traduit par “secret ou caché,” et graphein qui signifie “écrire.” La cryptographie est un processus qui convertit le texte d'un message ou de données en un message crypté, qui masque le message d'origine. Le destinataire peut ensuite reconvertir le message crypté en message original..

  • Découvrez également les meilleurs outils logiciels de cryptage

La cryptographie remonte aux anciens, avec la première utilisation documentée datant de 1900 avant JC dans l’Égypte ancienne avec des hiéroglyphes substitués. Une approche plus moderne avec un chiffre de substitution peut être trouvée avec Julius Caesar en 100 av. J.-C., chaque lettre étant remplacée par une autre lettre destinée à brouiller le message, ce qui est devenu un «chiffre à 3 chiffres» qui fait avancer chaque lettre trois de l'alphabet. pour le garder en sécurité.

Ce «chiffrement César» a été utilisé pour envoyer des messages sécurisés aux généraux romains sur la ligne de front, mais il est considéré comme moins sûr par les normes modernes, car il utilisait uniquement une méthode de cryptage et n'utilisait pas de clé de cryptage. facilement déchiffré en fonction de la fréquence des lettres.

Histoire de la cryptographie

Une approche plus moderne de la cryptographie est celle de Blaise de Vigenère, un Français du 16ème siècle, et représente une approche précoce pour encoder le message via une clé de cryptage dans ce qui est devenu le cryptage de Vigenère. Dans cette approche, une clé de cryptage est utilisée et les lettres sont cryptées via cette clé, mais cette approche simpliste peut également être facilement rompue..

En quête d'une plus grande sécurité, la cryptographie a bénéficié des avancées technologiques. Des approches électromécaniques ont été adoptées au début du XXe siècle, à commencer par la machine à rotor de Hebern. Cela utilisait un seul disque en rotation, avec une clé secrète intégrée et était basé sur une machine à écrire électrique. La cryptographie est basée sur une table de substitution, mais l’avancée réside dans l’avancement de la lettre suivante, le rotor, qui passe alors à une table de substitution différente utilisée après chaque lettre, tout en conservant son efficacité, aucune recherche manuelle n’ayant été nécessaire pour coder ou décoder le message..

La technologie des disques rotatifs a ensuite constitué la base de la célèbre machine allemande Engima, qui a été inventée par Arthur Scherbius. Il a fait ses débuts à la fin de la Première Guerre mondiale, et l’armée allemande s’en est beaucoup appuyée pendant la Seconde Guerre mondiale..

L’avancée par rapport à la machine à rotor Hebern était qu’elle utilisait plusieurs disques, trois pour l’armée allemande, et que la marine, qui a mis en œuvre son code Enigma plus tard, a utilisé quatre rotors pour une sécurité accrue. Il a fallu un processus long pour déchiffrer le code allemand Enigma, avec les progrès initiaux réalisés par le Bureau de chiffrement polonais, qui utilisait ses liens étroits avec le secteur de l'ingénierie allemand pour le déchiffrement initial, et avait entièrement reconstruit une machine Enigma dans les années 1930. Les Allemands étaient tout à fait convaincus que leur code Enigma ne pourrait pas être enfreint et l’utilisaient dans toutes leurs branches de l’armée, y compris dans toutes les communications secrètes..

Face à une invasion allemande, les Polonais ont partagé leur connaissance d'Enigma avec les Britanniques à leur désormais célèbre code gouvernemental et à la Cipher School, mieux connus pour leur emplacement à Bletchley Park, y compris leur machine Enigma reconstruite qui était une réplique détaillée jusqu'au câblage interne..

Les Britanniques, confrontés au défi de déchiffrer les messages de code Enigma de manière opportune pour générer des renseignements exploitables, ont consacré des ressources considérables, y compris leurs plus grands mathématiciens, à une méthode plus rapide de déchiffrement des communications allemandes Enigma. Cela a abouti au Colossus Mark 1, le premier ordinateur au monde programmable et électronique conçu pour le déchiffrement de code. Depuis les origines de ces énigmes, le décryptage des béhémoths a lancé la révolution informatique.

Cryptographie moderne

Les ordinateurs sont toujours au cœur de la cryptographie. Dans les années 1970, IBM développa un chiffrement appelé Lucifer pour chiffrer les communications d'entreprise, qui fut ensuite adopté par le National Bureau of Standards des États-Unis en tant que norme de chiffrement de données (DES) pour la protection des données sensibles du gouvernement..

Avec une taille de clé de 56 bits, à mesure que la puissance de calcul augmentait, les attaques par force brute l'arrêtaient, comme en témoigne le décryptage de celle-ci en moins de 24 heures. Peu de temps après, en 2001, le NIST a adopté un nouveau chiffrement par blocs plus sécurisé, qui est devenu la norme AES (Advanced Encryption Standard), qui présente une taille de bloc de 128 bits et de multiples longueurs de clé différentes de 128, 192 et 256 bits, qui est toujours en cours d'utilisation.

AES utilise le cryptage symétrique, ce qui signifie que la même clé est utilisée à la fois pour le cryptage et le décryptage. Ceci est également connu sous le nom de cryptage à clé secrète partagée. Le problème est que tout utilisateur possédant la clé peut décoder le message, ce qui rend la sécurité de la clé primordiale. Ce type de cryptage est couramment utilisé pour sécuriser les données stockées sur un disque dur..

L'alternative est le cryptage asymétrique, également appelé cryptage à clé publique. Dans cette méthode, le code servant à chiffrer le message peut être partagé car il ne peut pas être utilisé pour lire le message. Il s'agit du code public. Un deuxième code, appelé code privé, est nécessaire pour déchiffrer le message. Le cryptage asymétrique est appliqué à de nombreux protocoles Internet, y compris l'algorithme de sécurité RSA, qui constitue la base du protocole SSL / TSL, qui sécurise nos réseaux informatiques..

Bien que les cryptages symétrique et asymétrique soient considérés comme des entités distinctes, ils sont également utilisés en pratique de manière combinée sur Internet. Par exemple, le cryptage symétrique et asymétrique est combiné pour les signatures numériques, les clés publiques et privées étant utilisées pour la vérification de l'expéditeur du message et pour la protection du message, sans modification..

La cryptographie est également appliquée à la navigation sécurisée via le tunnel crypté créé via la technologie VPN. Plusieurs protocoles de sécurité peuvent être utilisés pour créer un tunnel crypté d’un VPN, mais OpenVPN est à la pointe de la technologie et utilise un cryptage asymétrique avec des clés partagées publiques et privées, via un algorithme open source. chiffrement à 3 bits via OpenSSL.

  • Protégez votre identité avec notre guide sur la façon de rester vraiment anonyme en ligne