La cryptologie a des origines très, très anciennes. Ainsi dès la période de l'égypte antique, on pense que des techniques de cryptage ont été utilisées. Mais naturellement ces techniques n'avaient pas grand chose à voir avec les techniques complexes utilisées de nos jours. Toujours est-il que le cryptage a toujours correspondu tout au long de notre histoire à un besoin fondamental de l'homme : celui de pouvoir échanger des informations de façon confidentielle. Si dans un premiers temps, la cryptographie était plutôt d'un usage militaire et académique, elle a su rapidement pénétrer tous les milieux jusqu'à atteindre celui du grand public.
L'objectif de cette page n'est pas de présenter une histoire exhaustive de la crypto mais plutôt de s'intéresser à certains exemples intéressants d'utilisation de cryptographie au cours de l'histoire.
[...] L'Histoire de la Stéganographie Introduction La cryptologie a des origines très, très anciennes. Ainsi dès la période de l'égypte antique, on pense que des techniques de cryptage ont été utilisées. Mais naturellement ces techniques n'avaient pas grand chose à voir avec les techniques complexes utilisées de nos jours. Toujours est-il que le cryptage a toujours correspondu tout au long de notre histoire à un besoin fondamental de l'homme : celui de pouvoir échanger des informations de façon confidentielle. Si dans un premier temps, la cryptographie était plutôt d'un usage militaire et académique, elle a su rapidement pénétrer tous les milieux jusqu'à atteindre celui du grand public. [...]
[...] Un grand personnage de l'histoire américaine (qui lui ne fut pas un traître) élabora sa propre machine à crypter : Thomas Jefferson. Tout le monde connaît son nom mais tout le monde ne sait pas forcément qu'il était également cryptologue à ses heures. Ainsi Jefferson a réalisé un espèce de cylindre à crypter composé de plusieurs roues tournant autour d'un axe. Tout au long de chaque roue sont inscrites les lettres de l'alphabet dans un ordre différent pour chaque roue. [...]
[...] Mais les algorithmes de chiffrage à substitution alphabétique ne seront pas uniquement utilisés par César durant la guerre des Gaulles ; au 16ème siècle Vigénère inventera un algorithme à substitution polyalphabétique (à qui comme César il donnera son nom), cet algorithme sera utilisé par les allemands durant la seconde guerre mondiale pour chiffrer leurs communications à l'aide d'une machine mécanique nommée Enigma. Fort heureusement ce code fut cassé par les alliés. Si vous souhaitez voir la machine Enigma, rendez-vous dans la partie crypto ludique. Ainsi comme vous pouvez le consulter, la cryptographie était déjà du temps de César un véritable outil de communication en temps de guerre. [...]
[...] le XXIème siècle L'information numérique fera sans aucun doute toujours plus partie de notre vie quotidienne ce qui entraînera le corollaire d'un développement ininterrompu des techniques de cryptologie. Crypter et signer électroniquement deviendront des actes courants de la vie quotidienne. Cependant à l'heure actuelle, la cryptologie est encore bien sous utilisée : il suffit de constater le nombre de emails qui peuvent circuler en clair sur Internet ; crypter n'est pas encore devenu un acte naturel. Nul doute que tout ceci évoluera. Mais nous ne sommes qu'à la deuxième année du 21ème siècle . [...]
[...] Maintenant il est permis à chacun de penser ou d'espérer que la Bible, 1er livre imprimé serait aussi le 1er livre porteur d'un message stéganographié. Cependant il n'est pas exclu non plus que dans l'agencement des lettres il puisse y avoir une symbolique, mais de là à extraire des prédictions de la Bible, il y a un pas à ne pas franchir. On note également l'emploi de système de cryptographie physique dans la Grèce antique : ainsi la cité de Sparte utilisait des scytales pour transporter leurs messages de guerre. [...]
Source aux normes APA
Pour votre bibliographieLecture en ligne
avec notre liseuse dédiée !Contenu vérifié
par notre comité de lecture