Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

Cryptologie

Cryptologie

cr  03.08.2022      r+  03.08.2022      r-  18.04.2024      Pierre Pinard.         (Alertes et avis de sécurité au jour le jour)

La cryptologie englobe deux sciences :

  • Cryptographie, chiffrement, crypter, cryptage (consiste à cacher, camoufler, rendre une information illisible ou incompréhensible ou invisible).

  • Cryptanalyse, déchiffrement, décryptage, décrypter (détecter qu’une information est cachée et révéler cette information en cassant la méthode de camouflage utilisée).

Un chiffrement résiste rarement éternellement à un décryptage, mais s’il résiste assez longtemps pour qu’une fois cassé, le contenu n’ait plus aucun intérêt (trop tard !), il a joué son rôle.

Dans la Rome antique, et sans doute plus tard et ailleurs, des ordres secrets étaient tatoués sur le crâne rasé de soldats ou esclaves puis on attendait que les cheveux repoussent avant d’envoyer le « message » à son destinataire.

Toutes les guerres ont poussé la cryptographie à des extrêmes et, lors de la Seconde Guerre mondiale, la machine Enigma des Allemands a résisté longtemps jusqu'à-ce que Alan Turring, le père de tous les concepts de nos ordinateurs actuels, ne réussisse à casser son système de codage.

La stéganographie n’est pas de la cryptologie. Elle consiste à cacher un message « en clair » par un moyen inattendu. On glose indéfiniment (et infructueusement) sur le plan et les arrière-plans de la Joconde de Léonard de Vinci pour savoir s’il s’agit d’indices permettant d’identifier le personnage représenté, et même s’il ne s’agirait pas de Salai, un modèle masculin jeune, resté au service de Léonard de Vinci 25 ans, alors que ce dernier vivait une homosexualité refoulée.

Dans le monde numérique, l’information, y compris la plus secrète, circule partout à la vitesse de la lumière, de manière souvent visible, en clair et capturable par tous. Il convient de lui permettre de circuler chiffrée de l'expéditeur au destinataire. Ce chiffrement doit résister à tous les espions (espionnages économiques, politiques, de sécurité policiaire, militaires, trafics, fraudes, sectes, gangs, données personnelles, etc.). Des algorithmes de chiffrement / déchiffrement, dont la complexité va croissant, sont déployés et, par diverses méthodes, seuls l’expéditeur et le destinataire disposent de la clé de chiffrement / déchiffrement (clé privée, clé publique, etc.).

Le « Manuscrit de Voynich », publié vers les années 1404 / 1438, n’a toujours pas été déchiffré (on se demande, d’ailleurs, s’il ne s’agirait pas d’un canular).

1 - -

Ailleurs dans Assiste et sur le Web Ailleurs dans Assiste et sur le Web Ailleurs dans Assiste et sur le Web Cryptologie

  1. #Cryptologie#