Qu'est-ce que la cryptographie?

  • Yurii Mongol
  • 0
  • 1945
  • 338

Depuis les temps anciens, les gens se sont appuyés sur la cryptographie, l'art d'écrire et de résoudre des messages codés, pour garder leurs secrets en sécurité. Au cinquième siècle, les messages chiffrés étaient inscrits sur du cuir ou du papier et délivrés par un messager humain. Aujourd'hui, les chiffrements aident à protéger nos données numériques lors de leur navigation sur Internet. Demain, le champ peut encore faire un autre bond; avec des ordinateurs quantiques à l'horizon, les cryptographes exploitent la puissance de la physique pour produire les chiffrements les plus sécurisés à ce jour.

Méthodes historiques de conservation des secrets

Le mot «cryptographie» est dérivé des mots grecs «kryptos», signifiant caché, et «graphein», pour écrire. Plutôt que de cacher physiquement un message aux yeux de l'ennemi, la cryptographie permet à deux parties de communiquer à la vue mais dans une langue que leur adversaire ne peut pas lire.

Pour crypter un message, l'expéditeur doit manipuler le contenu en utilisant une méthode systématique, connue sous le nom d'algorithme. Le message d'origine, appelé texte en clair, peut être brouillé afin que ses lettres s'alignent dans un ordre inintelligible ou chaque lettre peut être remplacée par une autre. Le charabia qui en résulte est connu sous le nom de texte chiffré, selon Crash Course Computer Science.

À l'époque grecque, l'armée spartiate chiffrait les messages à l'aide d'un appareil appelé scytale, qui consistait en une mince bande de cuir enroulée autour d'un bâton en bois, selon le Center for Cryptologic History. Déroulée, la bande semblait porter une chaîne de caractères aléatoires, mais si elle était enroulée autour d'un bâton d'une certaine taille, les lettres s'alignaient en mots. Cette technique de mélange de lettres est connue sous le nom de chiffrement de transposition.

Le Kama Sutra mentionne un algorithme alternatif, connu sous le nom de substitution, recommandant aux femmes d'apprendre la méthode pour garder les enregistrements de leurs liaisons cachés, a rapporté The Atlantic. Pour utiliser la substitution, l'expéditeur échange chaque lettre d'un message contre une autre; par exemple, un "A" peut devenir un "Z", et ainsi de suite. Pour déchiffrer un tel message, l'expéditeur et le destinataire doivent se mettre d'accord sur les lettres à échanger, tout comme les soldats spartiates devaient posséder la même taille de scytale..

Les premiers cryptanalystes

Les connaissances spécifiques nécessaires pour convertir un texte chiffré en texte brut, connu sous le nom de clé, doivent être gardées secrètes pour assurer la sécurité d'un message. Pour déchiffrer un chiffre sans sa clé, il faut de grandes connaissances et compétences.

Le chiffre de substitution n'a pas été fissuré au cours du premier millénaire après JC - jusqu'à ce que le mathématicien arabe al-Kindi se rende compte de sa faiblesse, selon Simon Singh, auteur de "The Code Book" (Random House, 2011). Notant que certaines lettres sont utilisées plus fréquemment que d'autres, al-Kindi a pu inverser les substitutions en analysant les lettres qui apparaissaient le plus souvent dans un texte chiffré. Les chercheurs arabes sont devenus les principaux cryptanalystes au monde, obligeant les cryptographes à adapter leurs méthodes.

Au fur et à mesure que les méthodes de cryptographie progressaient, les cryptanalystes se sont mobilisés pour les défier. Parmi les escarmouches les plus célèbres de cette bataille en cours figurait l'effort allié pour briser la machine allemande Enigma pendant la Seconde Guerre mondiale. La machine Enigma chiffrait les messages à l'aide d'un algorithme de substitution dont la clé complexe changeait quotidiennement; à son tour, le cryptanalyste Alan Turing a développé un appareil appelé «la bombe» pour suivre l'évolution des paramètres de l'Enigma, selon la Central Intelligence Agency des États-Unis..

L'expéditeur d'un message secret doit proposer une méthode systématique de manipulation du contexte du message, que seul le destinataire peut déchiffrer. Le message confus est connu sous le nom de texte chiffré. (Crédit d'image: Shutterstock)

La cryptographie à l'ère d'Internet

À l'ère du numérique, l'objectif de la cryptographie reste le même: empêcher que les informations échangées entre deux parties soient balayées par un adversaire. Les informaticiens désignent souvent les deux parties comme «Alice et Bob», des entités fictives introduites pour la première fois dans un article de 1978 décrivant une méthode de cryptage numérique. Alice et Bob sont constamment dérangés par une écoute indiscrète nommée «Eve».

Toutes sortes d'applications utilisent le cryptage pour sécuriser nos données, y compris les numéros de carte de crédit, les dossiers médicaux et les crypto-monnaies comme Bitcoin. Blockchain, la technologie derrière Bitcoin, connecte des centaines de milliers d'ordinateurs via un réseau distribué et utilise la cryptographie pour protéger l'identité de chaque utilisateur et maintenir un journal permanent de leurs transactions.

L'avènement des réseaux informatiques a introduit un nouveau problème: si Alice et Bob sont situés de part et d'autre du globe, comment partagent-ils une clé secrète sans qu'Eve ne l'accroche? La cryptographie à clé publique est devenue une solution, selon Khan Academy. Le système tire parti des fonctions unidirectionnelles - des mathématiques faciles à exécuter mais difficiles à inverser sans informations clés. Alice et Bob échangent leur texte chiffré et une clé publique sous le regard vigilant d'Eve, mais chacun garde une clé privée pour lui-même. En appliquant les deux clés privées au texte chiffré, la paire atteint une solution partagée. Pendant ce temps, Eve a du mal à déchiffrer leurs rares indices.

Une forme largement utilisée de cryptographie à clé publique, appelée cryptage RSA, exploite la nature délicate de la factorisation premier - trouver deux nombres premiers qui se multiplient pour vous donner une solution spécifique. La multiplication de deux nombres premiers ne prend pas du tout de temps, mais même les ordinateurs les plus rapides de la Terre peuvent prendre des centaines d'années pour inverser le processus. Alice sélectionne deux nombres sur lesquels construire sa clé de cryptage, laissant à Eve la tâche futile de déterrer ces chiffres à la dure.

La blockchain, la technologie derrière Bitcoin, connecte des centaines de milliers d'ordinateurs via un réseau distribué et utilise la cryptographie pour protéger l'identité et les enregistrements de chaque utilisateur. (Crédit d'image: Shutterstock)

Faire un saut quantique

À la recherche d'un chiffrement incassable, les cryptographes d'aujourd'hui se tournent vers la physique quantique. La physique quantique décrit le comportement étrange de la matière à des échelles incroyablement petites. Comme le célèbre chat de Schrödinger, les particules subatomiques existent simultanément dans de nombreux états. Mais lorsque la boîte est ouverte, les particules se mettent dans un état observable. Dans les années 1970 et 1980, les physiciens ont commencé à utiliser cette propriété géniale pour crypter des messages secrets, une méthode maintenant connue sous le nom de «distribution de clé quantique».

Tout comme les clés peuvent être encodées en octets, les physiciens encodent désormais les clés dans les propriétés des particules, généralement des photons. Un espion infâme doit mesurer les particules pour voler la clé, mais toute tentative de le faire modifie le comportement des photons, alertant Alice et Bob de la faille de sécurité. Ce système d'alarme intégré rend la distribution des clés quantiques "prouvée sécurisée", a rapporté Wired.

Les clés quantiques peuvent être échangées sur de longues distances grâce à des fibres optiques, mais une autre voie de distribution a piqué l'intérêt des physiciens dans les années 1990. Proposée par Artur Ekert, la technique permet à deux photons de communiquer sur de grandes distances grâce à un phénomène appelé «intrication quantique».

«Les objets quantiques [enchevêtrés] ont cette propriété étonnante où si vous les séparez, même sur des centaines de kilomètres, ils peuvent en quelque sorte se sentir les uns les autres», a déclaré Ekert, maintenant professeur à Oxford et directeur du Center for Quantum Technologies à l'Université nationale. de Singapour. Les particules enchevêtrées se comportent comme une seule unité, permettant à Alice et Bob de créer une clé partagée en prenant des mesures à chaque extrémité. Si un espion tente d'intercepter la clé, les particules réagissent et les mesures changent.

La cryptographie quantique est plus qu'une notion abstraite; en 2004, des chercheurs ont transféré 3 000 euros sur un compte bancaire au moyen de photons intriqués, a rapporté Popular Science. En 2017, les chercheurs ont tiré deux photons intriqués vers la Terre à partir du satellite Micius, maintenant leur connexion sur un record de 1203 kilomètres (747 miles), selon le New Scientist. De nombreuses entreprises sont maintenant enfermées dans une course au développement de la cryptographie quantique pour les applications commerciales, avec un certain succès jusqu'à présent.

Pour garantir l'avenir de la cybersécurité, ils peuvent aussi être dans une course contre la montre.

"S'il y a un ordinateur quantique, les systèmes de cryptographie existants, y compris ceux qui sous-tendent les crypto-monnaies, ne seront plus sécurisés", a déclaré Ekert. "Nous ne savons pas exactement quand ils seront construits - nous ferions mieux de commencer à faire quelque chose maintenant."

Ressources supplémentaires:

  • Jouez avec une machine énigmatique simulée.
  • En savoir plus sur la cybersécurité avec Crash Course.
  • Découvrez l'étrangeté des "nombres premiers monstres" dans cette conférence TED.



Personne n'a encore commenté ce post.

Les articles les plus intéressants sur les secrets et les découvertes. Beaucoup utiles sur tout
Articles sur la science, la technologie, la santé, la culture. Expliquer des milliers de sujets pour savoir comment tout fonctionne