cryptographie

Pages: 23 (5618 mots) Publié le: 13 septembre 2014
Introduction
La cryptographie, vous connaissez? C’est la science des messages secrets.
L’art d’assurer des communications confidentielles, si vous préférez.
Il y a seulement 35 ans, qui s’en souciait en dehors du petit monde fermé des diplomates et des militaires ?
Personne !
Les cryptographes étaient d’ailleurs vus comme des gens louches, espions au mieux, sorciers au pire.
Et voici quedes spécialistes du secret se mettent à pulluler, les découvertes aussi et surtout les laboratoires.
Curieux, non, ce récent succès d’une science du secret dans une société qui se dit « ouverte » et « transparente » ?
Entendez par là que la dite société répand l’information à tour de livres et chez tout un chacun via la télévision, Internet et diverses variétés de supports. Pourquoi alorsfaudrait-il s’occuper de la cryptographie ?
Justement parce que l’information circule de plus en plus et qu’elle vaut de l’argent, beaucoup d’argent, de plus en plus d’argent !
C’est pour protéger cette valeur que les cryptographes du XXI ème siècle mettent leurs talents au service de la télé (chaînes cryptées), des banques, du téléphone, de la protection des droits d’auteurs sur CD, DVD, …
Sansoublier Internet qui tient toutes ses promesses uniquement parce que la cryptographie s’en mêle.
Qu’on se le dise : sans les spécialistes du secret, pas de société de l’information.
Ce paradoxe mérite bien qu’on s’y intéresse.


Histoire du cryptage
Beaucoup de gens pensent que le cryptage est quelque chose d’assez moderne mais ce n’est pas du tout le cas. Les civilisations de l’antiquité avaitdéjà compris qu’il y avait moyen de cacher des messages pour que seul une personne connaissant la clef du cryptage effectué ne puisse le décoder. Le document crypté le plus vieux qu’on ait retrouvé date du 20ème siècle avant Jésus Christ et il a été retrouvé sur la tombe de Khumhotep II un pharaon égyptien. Un scribe avait gravé la description du pharaon en hiéroglyphes transformés pour que personnene puisse la lire mais qu’elle soit quand même écrite sur sa tombe. Entre cela et le cryptage quantique l’évolution a été énorme.
Les grecs eux, ont inventé la première utilisation militaire du cryptage. Ils faisaient cela à l’aide d’un bâton en bois appelé scyptale et d’une lanière de cuire. D’abord ils enroulaient la lanière de cuire autour du scyptale, ensuite ils écrivaient le message et enfin ils enlevaient la lanière de cuire du scyptale. La lanière de cuire avec le message était alors juste une lanière avec des lettres écrites dessus qui a première vue ne voulaient rien dire. Ils pouvaient alors partir avec la lanière de cuire et l’amener au destinataire du message qui possédant exactement le même scyptale pouvait déchiffrer le message. Cette méthode fut inventé et beaucoupemployée par les spartiates qui quand il s’agissait de guerre pouvait inventer de systèmes très ingénieux.
Plus au moins au même moment les hébreux inventaient une autre technique de cryptage qu’ils appelaient Atbash et qui qui aujourd’hui est aussi appelé le code miroir.  La technique consiste à remplacer chaque lettre en comptant d'abord sa place dans l'alphabet, et en la remplaçant ensuite par lalettre occupant la même place, mais à partir de la fin de l'alphabet. Ainsi, en l'appliquant avec notre alphabet latin, on remplace un A par un Z, un B par un Y, un C par un X, etc…. Le nom PIERRE deviendrait alors KRVIIV. Le mot Atbash est formé à partir de la première lettre de l'alphabet hébreu, Aleph, suivie de la dernière, Taw, puis de la seconde, Bet, et de l'avant-dernière, Shin.
Dansla bible il y a un endroit que beaucoup de gens ont trouvé mystérieux car Jérémie l’auteur de la partie en question parle d’une ville qui s’appelle Sheshach. Si on applique la méthode Atbash on s’aperçoit que la ville Sheshbach est en fait la ville de Babel. Le fait que la méthode fut aussi employée dans la bible prouve bien qu’elle a bel et bien existée et qu’elle était fort employée dans le...
Lire le document complet

Veuillez vous inscrire pour avoir accès au document.

Vous pouvez également trouver ces documents utiles

  • Cryptographie
  • La cryptographie
  • La cryptographie
  • Cryptographie
  • La cryptographie
  • cryptographie
  • Cryptographie
  • La cryptographie

Devenez membre d'Etudier

Inscrivez-vous
c'est gratuit !