Le plus vieux document crypté
Le premier "document" crypté connu remonte à l'antiquité. Il s'agit d'une tablette d'argile, retrouvée en Irak, et datant du XVIe siècle av. J.-C. Un potier y avait gravé sa recette secrète en supprimant des consonnes et en modifiant l'orthographe des mots.
La technique assyrienne
Entre le XXe et le VIIe siècle avant Jésus-Christ, on utilise un Scytale ou bâton de Plutarque pour encrypter les messages.
Seule une personne disposant d'un bâton de diamètre identique à celui ayant servi à écrire le message peut le déchiffrer (...)
[...] Chaque lettre est remplacée par une autre, l'astuce est que la substitution change d'une lettre à l'autre. La machine est alimentée par une pile électrique. Quand on appuie sur une touche du clavier, un circuit électrique est fermé, et une lampe s'allume qui indique quelle lettre codée l'on substitue. Concrètement, le circuit électrique est constitué de plusieurs éléments en chaîne: le tableau de connexions : il permet d'échanger des paires de l'alphabet, deux à deux, au moyen de fiches. Il y a 6 fiches qui permettent donc d'échanger 12 lettres. [...]
[...] Observons ce changement sur la figure suivante : le rotor transforme initialement D en B. Lorsqu'il tourne d'un cran, cette liaison électrique se retrouve remontée en Chaque rotor possède donc 26 positions. A chaque fois qu'une lettre est tapée, le premier rotor tourne d'un cran. Après 26 lettres, il est revenu à sa position initiale, et le second rotor tourne alors d'un cran. On recommence à tourner le premier rotor, et ainsi de suite . Quand le second rotor a retrouvé sa position initiale, c'est le troisième rotor qui tourne d'un cran. [...]
[...] Il utilise une grille de chiffrement/déchiffrement analogue à celle du chiffre de Polybe Méthode de chiffrement Tout d'abord, il faut regrouper les lettres du message clair 5 par 5 (au besoin, on rajoute des nulles pour arriver à un multiple de cinq). Ce principe est dit tomogrammiques. Sous chaque lettre, on note les coordonnées correspondantes verticalement. On lit ensuite ces coordonnées horizontalement pour obtenir le message codé. Pour déchiffrer, on effectue l'opération dans le sens inverse Une simple adaptation Le chiffre de Delastelle diffère peu de celui de Polybe. Il est présenté ici pour montrer la diversité des méthodes de cryptage et préciser que la plupart de ces méthodes sont de simples adaptations de méthodes déjà existantes. [...]
[...] Pour l'essentiel, c'est le nombre de clés énorme, et la réversibilité : si, avec la même clé secrète initiale, on tape le message clair, on obtient le message codé, et avec le message codé, on obtient le message clair. L'une des failles de la machine Enigma est que jamais la lettre A ne sera codée par un A. Cela élimine un certain nombre de cas à inspecter. Une des autres faiblesse dépend plutôt du protocole utilisé par les Allemands : certains opérateurs - par exemple, ceux qui informaient de la météo - prenaient peu de précautions et commençaient toujours leurs messages par les mêmes mots (typiquement Mon général . [...]
[...] Histoire de la cryptographie Dans L'antiquité 1 Les premières méthodes de chiffrement 1 Le plus vieux document crypté Le premier "document" crypté connu remonte à l'antiquité. Il s'agit d'une tablette d'argile, retrouvée en Irak, et datant du XVIe siècle av. J.-C. Un potier y avait gravé sa recette secrète en supprimant des consonnes et en modifiant l'orthographe des mots La technique assyrienne Entre le XXe et le VIIe siècle avant Jésus-Christ, on utilise un Scytale ou bâton de Plutarque pour encrypter les messages. [...]
Source aux normes APA
Pour votre bibliographieLecture en ligne
avec notre liseuse dédiée !Contenu vérifié
par notre comité de lecture