En termes technologiques, cet art est appelé cryptographie où un message (texte brut) est transformé en code secret (texte de chiffre) par l'expéditeur et est retransformé au message d'origine par le récepteur prévu.
Récapitulatif historique
Un consensus général sur la première utilisation de la cryptographie remonte à 1900 avant JC lorsque les Égyptiens utilisent des hiéroglyphes. Les Spartans ont également développé un dispositif cylindrique autour de 5 milliards. Cet appareil, appelé Scytale, Avait une bande étroite enroulée autour de lui et un message a été écrit à travers. Après avoir écrit le message, la bande est déroulée et envoyée au récepteur. Pour décoder le message, le récepteur devra recaper la bande sur une scytale du même diamètre que celle de l'expéditeur. Julius Caesar a utilisé une méthode de cryptographie basée sur la substitution pour transmettre des messages secrets à ses généraux de l'armée.
En 1466, Leon Battista Alberti, connu comme le père de la cryptographie occidentale, a décrit le concept de Cyphers polyalphabétiques. Poursuivant ce modèle, Blaise de Vigenere a développé un chiffre en poly alphabétique appelé vigenere carré. Il a été considéré comme incassable pendant un certain temps jusqu'à ce que Charles Babbage introdienne une méthode d'analyse statistique et brisait avec succès le Cypher carré de Vigenere en 1854.
Pendant la Première Guerre mondiale, le 16 janvier 1917, l'équipe américaine du cryptanalyste a réussi à décrypter des messages secrets envoyés par l'Allemagne au Mexique. C'était une conspiration allemande pour attaquer l'Amérique avec l'aide du Mexique et du Japon. Pendant la Seconde Guerre mondiale, l'Allemagne a utilisé une machine électro-mécanique appelée Énigme Construit pour chiffrer les messages. Cependant, il a échoué plus tard en raison de certaines faiblesses intégrées qui ont été exploitées par des cryptographes alliés.
Cryptographie moderne
Selon le David Kahn, les Arabes ont été les premiers à contribuer à la documentation des méthodes cryptanalytiques. Pour e.g.,, Livre de messages cryptographiques, Écrit par Al-Khalil mentionne la première utilisation des permutations et des combinaisons. Al-Kindi était une autre personne notable dans ce domaine (techniques cryptanalytiques) au cours du 9ème siècle.
La véritable valeur de la cryptologie a été réalisée par les États-Unis pendant la Première Guerre mondiale. Au cours de cette période, le gouvernement a dominé l'utilisation de la cryptologie jusqu'à ce que l'utilisation des ordinateurs devienne omniprésente. En 1960, Dr. Horst Feistel a fait une percée majeure dans la cryptographie moderne en développant le Lucifer Cipher qui a conduit plus tard à la base pour le DES et d'autres chiffres.
En 1970, Lucifer Cipher a été repensé par IBM pour devenir la norme de chiffrement des données américaines (DES). Au cours de la même décennie, d'autres algorithmes cryptographiques importants comme la cryptographie de clé publique, l'algorithme RSA, l'algorithme de clé de clé Diffie-Hellman-Merkle ont également été développés.
En 1997 et en avant, Des est devenue la proie d'une attaque de recherche exhaustive et a été brisée avec succès. La même année, NIST a demandé une idée sur un nouveau chiffre de bloc. Après avoir affiché plusieurs soumissions, AES ou la norme de chiffrement avancée ou Rijndael a été acceptée.
Types d'algorithmes cryptographiques
Les algorithmes cryptographiques peuvent être classés de plusieurs manières comme le nombre de clés utilisés pour le chiffrement et le déchiffrement, le lieu d'application et l'utilisation. Ci-dessous, nous avons mentionné certains des algorithmes cryptographiques importants:
Cryptographie clé secrète:
Il est également appelé cryptage symétrique et il utilise une seule clé pour crypter et déchiffrer un message. Son utilisation principale réside dans la mise en œuvre de la vie privée et de la confidentialité.
Cryptographie par clé publique:
Il est également appelé cryptage asymétrique et il utilise une clé pour le cryptage et une autre pour décrypter le message. Son utilisation principale concerne la mise en œuvre de l'authentification, de la non-représentation et de l'échange de clés.
Fonctions de hachage:
Il s'agit d'une transformation mathématique (cryptage) du message de manière irréversible et donne une empreinte digitale numérique. Son utilisation principale réside dans la mise en œuvre de l'intégrité des messages.
Risques associés aux méthodes cryptographiques
Bien que les méthodes cryptographiques assurent la sécurité des informations contre les attaques, ce n'est toujours pas une solution complète. Pour e.g., Considérez la raison suivante à cet égard:
1. Il existe un compromis entre l'utilisation de méthodes cryptographiques et du temps de traitement. On peut sécuriser les informations avec une bonne technique cryptographique, mais en même temps, il peut nécessiter beaucoup de temps et de puissance de traitement pour les implémenter. Les intrus peuvent bénéficier de ces retards pour lancer des attaques de déni de service.
2. Si la conception d'un système est médiocre, la simple utilisation de la cryptographie n'est pas suffisante pour assurer la sécurité de différents vecteurs d'attaque.
3. La mise en place et le maintien d'une infrastructure clé publique nécessite un coût élevé qui augmente finalement le budget financier.
4. Si un cryptanalyste ou un attaquant parvient à trouver un trou de sécurité ou une vulnérabilité dans une technique cryptographique, il peut être utilisé pour exploiter pour briser le message.
Conclusion
Dans ce guide, nous avons appris l'idée de base de la cryptographie. C'est un sujet très vaste avec beaucoup de recherches sur des domaines comme la cryptographie quantique, la cryptographie de courbe elliptique, etc. Si vous avez apprécié cet article et que vous vous êtes intéressé, vous pouvez essayer d'apprendre divers algorithmes de chiffrement comme DES, AES, IDEA, RC4, Blowfish, etc.