Info news wiki : Histoire de la cryptographie et des figures

La transmission de messages à travers les lignes ennemies, les déploiements de passagers à minuit ou les attaques secrètes ont tous été renforcés en utilisant des codes secrets. Les chiffres et les codes sont utilisés depuis l'Antiquité sous diverses formes et formes pour protéger les messages contre les écoutes. Les chiffres et les codes sont même entrés dans de nombreux médiums populaires, des livres d'Harry Potter au film et livre à succès The Da Vinci Code. (1).

Aujourd'hui, nous voyons toujours les chiffres sous forme de cryptage. Le chiffrement est la capacité de délivrer un message illisible sans connaissances particulières pour le décoder. Partout est partout, des secrets du gouvernement cryptés aux e-mails envoyés dans le bureau; l'utilisation du cryptage fait désormais partie de la vie quotidienne.

Codes et codes

Bien que l'on pense souvent que les nombres et les codes sont les mêmes, ce sont en fait deux méthodes distinctes pour masquer les données de communication.

  • Les codes fournissent des échanges d'images, de mots ou de nombres pour des mots ou des phrases et ne comporteront qu'une quantité de mots ou de phrases pouvant être déchiffrés.
  • Les chiffres échangent des lettres individuelles contre des lettres ou d'autres chiffres qui décomposent les messages à une échelle beaucoup plus grande (1). un
  • Les figures ont également l'avantage de pouvoir être déplacées très rapidement car au lieu d'avoir un certain nombre de phrases ou de mots dans un code, il utilise un algorithme pour définir d'éventuels mots ou phrases.

Grâce à la nature complexe et systématique des chiffres, qui sont utilisés sur des codes de chiffrement. En regardant l'histoire des chiffres, nous pouvons mieux comprendre comment et pourquoi le cryptage fonctionne dans le monde d'aujourd'hui.

Atbash – Une figure de base

La religion primitive nous a donné certaines des figures les plus élémentaires que nous connaissions. Le judaïsme a amené Atbash. Atbash est une "figure de remplacement", ce qui signifie que chaque lettre est échangée contre une autre dans l'alphabet. Dans ce cas, il s'agit de la première lettre de l'alphabet pour la dernière. Bien que ce soit très basique, la plupart des gens ne pouvaient pas lire et encore moins casser les codes à 600BC.

À Rome, gardez les secrets: César change

La Rome antique et le célèbre empereur Jules César ont porté les chiffres à un nouveau niveau. César a utilisé une figure comme outil pour exécuter des commandes à ses généraux et alliés. En utilisant ce que l'on appellera plus tard «le changement de César», il rendait ses messages illisibles à ceux qui n'avaient pas la séquence du changement.

Une autre forme d'encodage de la méthode de remplacement consistait simplement à déplacer la lettre requise par trois plus tard, par exemple, A> D, B> E et C> F. Si un message disait "espion", il ressemblerait à ceci dans Caesar Shift:

  • S> V, P> S et Y> B. VSB
  • L'expression "ad astra", tirer pour les étoiles se traduirait par "DG DVWUD" dans Caesar's Shift

Il a été rapidement adapté pour être une quantité variable de lieux changeants.

Rot13 – Une nouveauté de chiffres

ROT13 ressemble à quelque chose qu'Hermione Granger utilise dans O.W.L.s. (2), mais c'est un changement de commutation de César, il utilise une séquence substituée à 13 lettres / caractères. Rot13 est encore souvent utilisé aujourd'hui, mais plus comme une nouveauté que pour garder un secret.

Les babillards électroniques qui révèlent la conclusion d'un livre ou d'un film ont utilisé la méthode Rot13 pour protéger les autres contre la lecture accidentelle. Fans de Harry Potter, vous pouvez simplement découvrir ce que signifie faire "celui qui ne devrait pas être nommé" pour le nouveau M. Potter dans le livre sept, Saints of Death.

Cryptage moderne

L'avènement de l'ordinateur a révolutionné le monde des codes. Tous les chiffres ci-dessus peuvent être piratés avec un logiciel en quelques secondes avec le bon logiciel. La construction et la désintégration des personnages les plus forts ont été très animées, car la technologie offre de nouveaux outils qui ont changé à jamais la cryptographie. Les utilisations modernes des chiffres ont conduit à une technologie informatique avancée connue sous le nom de cryptage.

Une méthode de cryptage est le cryptage à clé publique (PKE). Le chiffre PKE est radicalement plus fort que ceux utilisés dans l'Antiquité. Imaginez deux nombres premiers (un nombre qui ne peut être séparé que par un seul et lui-même), par exemple 17 et 13. En multipliant ces deux nombres, vous obtenez 221, et il est connu comme un module.

Pour un étranger, 221 n'aurait pas de sens car il existe de nombreux facteurs qui peuvent être brisés. Il doit également y avoir un nombre aléatoire dont la valeur se situe entre 1 et le produit des deux nombres premiers. Dans une figure PKE, une formule est créée lorsqu'une variable est requise:

Prime # 1 * Prime # 2 = A

# Le cas # doit être compris entre 1 et A

La solution doit être un entier

(X * impair #) -1 = (Premier # 1-1) * (Premier # 2-1)

X sera la clé privée utilisée pour le chiffrement et les deux nombres premiers seront la clé publique qui sera donnée. Comme vous pouvez le voir, si PKE est Superman, Atbash est une amibe.

Pour trouver le code de chaque numéro, vous devez prendre la valeur d'un nombre (A = 1 et … Z = 26) et l'augmenter à la puissance du numéro de cas utilisé précédemment. Par la suite, chaque nombre est représenté à l'aide d'un système appelé "arithmétique modulaire" (3).

Si tout cela vous semble confus, ne vous inquiétez pas, c'est le but du codage! Les nombres premiers utilisés dans le cryptage du programme sont des centaines de chiffres. Il est donc beaucoup plus sûr et plus difficile pour quelqu'un d'essayer de découvrir comment le code peut se casser. Il faudrait l'ordinateur Bat, le professeur Dumbledore et une légion de Scooby's pour briser une figure PKE.

Pour le chiffrement de fichiers informatiques, le même processus se produit lorsque le fichier est divisé en sections de bits. Plus le nombre de bits par section est petit, plus le niveau de cryptage est fort. Au lieu de lettres en cours de conversion est 0 et 1 binaire.

L'évolution du cryptage: antivol par e-mail, verrouillage de votre e-mail

Non seulement la force de cryptage a augmenté à pas de géant avec la vitesse de l'ordinateur, mais elle est devenue utilisée dans les opérations quotidiennes. Le logiciel de messagerie antivol peut permettre aux personnes qui ne connaissent rien au chiffrement d'appliquer des paramètres de protection lourds aux fichiers de courrier électronique sortants avec la même facilité qu'un courrier électronique non chiffré. La technologie antivol des e-mails permet un système où il n'y a pas d'échange de clés manuel, mais les fichiers de courrier électronique sortants ne perdent aucun pouvoir de cryptage lorsqu'ils sont envoyés hors de votre entreprise.

L'importance du cryptage

Les ordinateurs ne sont pas les monstres lents et chers qui étaient dans les années 1970, 1980 et 1990. Même aujourd'hui, le PC le plus abordable est capable de stocker d'innombrables fichiers et d'exécuter des milliers de scénarios par minute. Afin de protéger les informations privées, le cryptage doit être suffisamment puissant pour résister aux attaques informatiques.

Un chiffre faible peut voir son algorithme rapidement découvert et déchiffré; où un cryptage aussi puissant peut supporter presque toutes les attaques de décryptage (4). Bien que vous ne puissiez pas envoyer de commandes à votre armée de l'Est, vos e-mails, documents bancaires et autres données privées méritent toujours le plus haut niveau de sécurité.

_______________________

Notes d'achèvement:

1) Également appelé "cyphers", en anglais britannique, une méthode secrète d'écriture, par exemple en déplaçant ou en remplaçant des lettres, des symboles spécialement formés ou similaires. Dictionary.com, 29 mars 2007. http://www.dedding.com

2) Les secrets ont été un aliment de base dans la série de livres populaires, Harry Potter. O.W.L. (Les examens magiques de niveau ordinaire) sont les équivalents du monde sorcier aux S.A.T.s

3) Pincock, Stephen. Code Breaker: The History of Codes and Figures, from the Ancient Pharaohs to Quantum Cryptography. New York: Holtzbrinck, 2006.

4) Juste là