Centre d'information "maison centrale du savoir". Une brève histoire de la cryptographie

Tout au long de son histoire, l’homme a ressenti le besoin de chiffrer certaines informations. Il n’est pas surprenant qu’une science entière soit née de ce besoin : la cryptographie. Et si auparavant la cryptographie servait pour l'essentiel exclusivement aux intérêts de l'État, alors avec l'avènement d'Internet, ses méthodes sont devenues la propriété de particuliers et sont largement utilisées par les pirates informatiques, les militants de la liberté d'information et tous ceux qui souhaitent crypter leurs données sur le réseau. réseau à un degré ou à un autre.

FURFUR lance une série d'articles sur la cryptographie et comment l'utiliser. Le premier matériel est introductif : historique de la problématique et termes de base.

Formellement, la cryptographie (du grec - « écriture secrète ») est définie comme une science qui garantit le secret d'un message. Le pionnier qui a écrit le premier ouvrage scientifique sur la cryptographie est considéré comme Enée Tacticus, qui a terminé son voyage terrestre bien avant la naissance du Christ. L’Inde et la Mésopotamie ont également tenté de chiffrer leurs données, mais les premiers systèmes de sécurité fiables ont été développés en Chine. Les scribes de l’Égypte ancienne utilisaient souvent des techniques d’écriture sophistiquées pour attirer l’attention sur leurs textes. Le plus souvent, le cryptage des informations était utilisé à des fins militaires : le chiffre Scytale, utilisé par Sparte contre Athènes au Ve siècle avant JC, est largement connu. e.

La cryptographie s'est activement développée au Moyen Âge et de nombreux diplomates et commerçants ont utilisé le cryptage. L'un des chiffres les plus célèbres du Moyen Âge est le Codex Copiale, un manuscrit au design élégant et filigrané qui n'a pas encore été déchiffré. La Renaissance fut l'âge d'or de la cryptographie : elle fut étudiée par Francis Bacon, qui décrivit sept méthodes de texte caché. Il a également proposé une méthode de cryptage binaire, similaire à celle utilisée dans les programmes informatiques de notre époque. L'émergence du télégraphe a eu un impact significatif sur le développement de la cryptographie : le fait même de la transmission des données n'était plus secret, ce qui obligeait les expéditeurs à se concentrer sur le cryptage des données.

Pendant la Première Guerre mondiale, la cryptographie est devenue un outil de combat bien établi. La décryptage des messages ennemis a conduit à des résultats époustouflants. L'interception d'un télégramme de l'ambassadeur allemand Arthur Zimmermann par les agences de renseignement américaines a conduit les États-Unis à entrer dans les hostilités aux côtés des Alliés.

La Seconde Guerre mondiale a servi de catalyseur au développement des systèmes informatiques grâce à la cryptographie. Les machines de chiffrement utilisées (l’Enigma allemande, la Turing Bomb anglaise) ont clairement montré l’importance vitale du contrôle de l’information. Dans l’après-guerre, de nombreux gouvernements ont imposé un moratoire sur l’utilisation de la cryptographie. Les ouvrages clés ont été publiés exclusivement sous forme de rapports secrets - comme, par exemple, le livre de Claude Shannon « La théorie des communications dans les systèmes secrets », qui abordait la cryptographie comme une nouvelle science mathématique.

Le monopole gouvernemental ne s'est effondré qu'en 1967 avec la publication du livre de David Kahn, The Code Breakers. Le livre examine en détail toute l’histoire de la cryptographie et de la cryptanalyse. Après sa publication, d’autres ouvrages sur la cryptographie ont commencé à paraître dans la presse ouverte. Dans le même temps, une approche moderne de la science s'est formée et les exigences fondamentales des informations cryptées ont été clairement définies : confidentialité, intraçabilité et intégrité. La cryptographie a été divisée en deux parties interactives : la cryptosynthèse et la cryptanalyse. Autrement dit, les cryptographes assurent la protection des informations et les cryptanalystes, au contraire, recherchent des moyens de pirater le système.

L'énigme de la Wehrmacht ("Enigme")

Machine à chiffrer du Troisième Reich. Code créé avec Enigma
considéré comme l'un des plus puissants utilisés pendant la Seconde Guerre mondiale.


Bombe de Turing

Un décodeur développé sous la direction d'Alan Turing. Son utilisation
a permis aux Alliés de déchiffrer le code Enigma apparemment monolithique.

Méthodes modernes d'utilisation de la cryptographie

L’avènement de l’Internet accessible a propulsé la cryptographie à un nouveau niveau. Les techniques cryptographiques sont devenues largement utilisées par les particuliers dans le commerce électronique, les télécommunications et dans de nombreux autres environnements. Le premier a acquis une popularité particulière et a conduit à l’émergence d’une nouvelle monnaie non contrôlée par l’État : le Bitcoin.

De nombreux passionnés ont vite compris qu'un virement bancaire est certes pratique, mais qu'il ne convient pas pour acheter des objets quotidiens aussi agréables que des armes ou des « substances ». Il n’est pas non plus adapté aux cas avancés de paranoïa, car il nécessite une authentification obligatoire de la part du destinataire et de l’expéditeur.

Un système de calcul analogique a été proposé par l'un des « cypherpunks » évoqués ci-dessous, le jeune programmeur Wei Dai. Déjà en 2009, Satoshi Nakamoto (que beaucoup considèrent comme un groupe de hackers à part entière) a développé un nouveau type de système de paiement - BitCoin. C’est ainsi qu’est née la cryptomonnaie. Ses transactions ne nécessitent pas d'intermédiaire sous la forme d'une banque ou d'une autre institution financière et elles ne peuvent pas être suivies. Le réseau est complètement décentralisé, les bitcoins ne peuvent être ni gelés ni saisis et ils sont totalement protégés du contrôle gouvernemental. Dans le même temps, Bitcoin peut être utilisé pour payer n'importe quel bien - sous réserve du consentement du vendeur.

La nouvelle monnaie électronique est produite par les utilisateurs eux-mêmes, qui mettent à disposition la puissance de calcul de leurs machines pour faire fonctionner l’ensemble du système BitCoin. Ce type d'activité est appelé exploitation minière. Le minage seul n'est pas très rentable ; il est beaucoup plus facile d'utiliser des serveurs spéciaux - des pools. Ils combinent les ressources de plusieurs participants en un seul réseau et répartissent ensuite les bénéfices qui en résultent.

La plus grande plateforme d'achat et de vente de bitcoins est la plateforme japonaise Mt. Gox, par lequel s'effectuent 67% des transactions dans le monde. Les utilisateurs anonymes passionnés préfèrent le BTC-E russe : l’inscription ici ne nécessite pas d’identification de l’utilisateur. Le taux de crypto-monnaie est assez instable et est déterminé uniquement par l’équilibre de l’offre et de la demande dans le monde. Un avertissement pour les nouveaux arrivants est l'histoire bien connue selon laquelle 10 000 unités dépensées par un utilisateur en pizza se sont transformées en 2,5 millions de dollars après un certain temps.

« Le principal problème de la monnaie conventionnelle est qu’elle requiert de la confiance. La banque centrale a besoin de confiance en elle-même et en sa monnaie, mais l’histoire de la monnaie fiduciaire regorge d’exemples d’érosion de la confiance. Avec l’avènement de la monnaie électronique basée sur une cryptographie fiable, nous n’avons plus besoin de faire confiance à « l’honnête oncle », notre argent peut être stocké en toute sécurité et son utilisation devient simple et pratique.

Satoshi Nakamoto, pirate informatique

Terminologie

Les principaux opérateurs sont le message original (texte brut, texte clair) et sa modification (texte chiffré, texte chiffré). Le déchiffrement est le processus de transformation du texte chiffré en texte brut. Pour un cryptographe débutant, il est important de retenir quelques autres termes :

ALICE, EVE ET BOB (ALICE)

Certains noms des participants au jeu contribuent à réduire la description du protocole cryptographique à une formule mathématique : Alice et Bob. L'ennemi dans le cryptosystème actuel est désigné comme Eve (écoute indiscrète - écoute indiscrète). Dans de rares cas, le nom change, mais l'ennemi reste toujours féminin.

SYSTÈME DE PAIEMENT ÉLECTRONIQUE AUTONOME (SYSTÈME E-CASH HORS LIGNE)

Grâce à lui, l'acheteur et le vendeur peuvent travailler directement, sans la participation de la banque émettrice. L'inconvénient de ce système est la transaction supplémentaire que le vendeur effectue en transférant l'argent reçu sur son compte bancaire.

ANONYME (ANONYMAT)

Ce concept signifie que les participants à l'action peuvent travailler en toute confidentialité. L'anonymat peut être absolu ou révocable (dans les systèmes qui impliquent la participation d'un tiers, un arbitre). L'arbitre peut, sous certaines conditions, identifier n'importe quel joueur.

ADVERSAIRE

Intrus. Il cherche à violer le périmètre de confidentialité du protocole. En général, les participants utilisant le protocole cryptographique se perçoivent comme des adversaires potentiels – par défaut.

FÊTE HONNÊTE

Un joueur honnête qui dispose des informations nécessaires et suit strictement le protocole du système.

CENTRE DE CONFIANCE (AUTORITÉ (AUTORITÉ DE CONFIANCE))

Une sorte d'arbitre qui jouit de la confiance de tous les acteurs du système. Nécessaire par mesure de précaution pour garantir que les participants adhèrent au protocole convenu.

GRAND FRÈRE

Oui, c'est ça. Les actions de Big Brother ne sont ni contrôlées ni surveillées par les autres participants au protocole cryptographique. Il est impossible de prouver le crime de Big Brother, même si tout le monde en est sûr.

Anonymat

Les passionnés novices de confidentialité restent incognito en utilisant des sites spéciaux - des proxys Web. Ils ne nécessitent pas de logiciel séparé et ne gênent pas l'utilisateur avec des paramètres complexes. L'utilisateur saisit l'adresse souhaitée non pas dans le navigateur, mais dans la barre d'adresse du site Web de l'anonymiseur. Il traite les informations et les transmet pour son propre compte. Dans le même temps, un tel serveur offre une merveilleuse opportunité de copier les données qui le transitent. Dans la plupart des cas, c’est ce qui se passe : l’information n’est jamais superflue.

Les anonymes avancés préfèrent utiliser des moyens plus sérieux. Par exemple, Tor (The Onion Router). Ce service utilise toute une chaîne de serveurs proxy, quasiment impossible à contrôler en raison de son ramification. Le système de routage multicouche (oignon en argot) offre aux utilisateurs de Tor un haut niveau de sécurité des données. De plus, The Onion Router interfère avec l’analyse du trafic qui le traverse.

Cypherpunk

Le terme a été utilisé pour la première fois par le célèbre hacker Jude Milhon en référence aux programmeurs trop attachés à l'idée d'anonymat. L'idée principale de cypherpunk est la capacité d'assurer l'anonymat et la sécurité sur le réseau par les utilisateurs eux-mêmes. Ceci peut être réalisé grâce à des systèmes cryptographiques ouverts, qui sont principalement développés par des activistes cypherpunk. Le mouvement a une connotation politique implicite ; la plupart des participants sont proches du crypto-anarchisme et de nombreuses idées sociales libertaires. Le représentant le plus célèbre du cypherpunk est Julian Assange, qui a fondé WikiLeaks pour le plus grand plaisir de toutes les puissances mondiales. Les Cypherpunks ont un manifeste officiel.

"Le nouveau grand jeu n'est en aucun cas une guerre pour les oléoducs... Le nouveau trésor mondial est le contrôle
sur de gigantesques flux de données reliant des continents et des civilisations entières, reliant en un seul tout les communications de milliards de personnes et d'organisations.

Julien Assange

Julien Assange

Sur son portail, WikiLeaks a publiquement démontré à tous les dessous de nombreuses structures gouvernementales. Corruption, crimes de guerre, secrets top-secrets - en général, tout ce sur quoi un libertaire actif pouvait mettre la main est devenu public. De plus, Assange est le créateur d’un cryptosystème infernal appelé « Deniable crypto-monnaie ». Il s’agit d’une manière d’organiser des informations cryptées qui permettent de nier de manière plausible leur présence.

Bram Cohen

Programmeur américain, originaire de la Californie ensoleillée. Pour le plus grand plaisir du monde entier, il a mis au point le protocole BitTorrent, qui est encore utilisé avec succès à ce jour.

La nécessité de garantir le secret des informations est apparue depuis l'Antiquité. À bien des égards, le rôle de moyen de transfert d'informations secrètes dans les temps anciens était joué par la langue des prêtres. Le savoir sacré était écrit dans cette langue ; il n'était accessible qu'à un nombre extrêmement restreint de personnes.

La plupart des scientifiques associent l’émergence de la cryptographie à l’émergence de l’écriture. L'écriture cunéiforme, picturale et hiéroglyphique utilisée dans les États les plus anciens était extrêmement complexe et nécessitait une formation de longue durée ; le cercle des personnes alphabétisées était très limité ; Cela a permis d'utiliser une trace écrite pour transmettre des informations secrètes.

Certaines des tablettes d'argile survivantes suggèrent que les anciens connaissaient une technique selon laquelle la lettre originale, écrite sur une tablette d'argile et fixée par cuisson, était recouverte d'une deuxième couche d'argile sur laquelle était écrit un message ne contenant pas d'informations secrètes. Une technique similaire a été utilisée par le constructeur du phare d'Alexandrie, Sostratus, qui, sur les instructions du souverain égyptien, Ptolémée Philadelphe, a installé une tablette portant son nom dans le mur, mais l'a fabriquée à partir de plâtre peint pour ressembler à du marbre. Après de nombreuses années, une couche de plâtre s'est effondrée et a révélé le véritable nom de l'auteur, l'une des merveilles du monde, gravée dans la pierre. Une autre technique similaire était utilisée lors de l'envoi de lettres : les cheveux de l'esclave étaient rasés, un message était écrit sur sa tête et, lorsque les cheveux repoussaient, ils étaient envoyés au destinataire avec un message sans importance.

Ainsi, déjà dans le monde antique, les gens utilisaient deux techniques principales qui sont encore utilisées aujourd'hui :

    dissimuler le fait même de la transmission (présence) d’un message secret – stéganographie;

    cryptage des messages - cryptographie.

Les premiers chiffres

La plupart des chercheurs associent l’émergence de la cryptographie à l’émergence de l’écriture phonétique, beaucoup plus simple et accessible au plus grand nombre que l’écriture picturale et hiéroglyphique.

Le message crypté le plus ancien qui ait survécu à ce jour est le récit de la vie d'un dignitaire égyptien, enregistré par son scribe sur les murs d'un tombeau de la ville de Menet Khufu vers 1900 avant JC. Le système utilisé par le scribe était basé sur la modification du style des hiéroglyphes individuels. En fait, il ne s’agissait pas d’une écriture secrète au sens plein du terme. Selon les croyances égyptiennes, quiconque lisait les inscriptions sur la tombe contribuait à la vie après la mort de la personne. En fait, c’était un casse-tête qui demandait plus de temps, faisait réfléchir et faisait appel au désir d’en découvrir le sens caché.

Cryptographie dans les pays asiatiques

Les informations sur les méthodes de cryptage utilisées dans les pays asiatiques ne figurent pas souvent dans notre littérature.

En Inde, pays doté d’une civilisation ancienne très développée, les gens utilisent plusieurs types d’écriture secrète depuis des temps immémoriaux. Dans un ancien traité indien sur l’art de gouverner, rédigé vers 300 avant JC. e., parle de l'utilisation de l'écriture secrète pour la correspondance officielle des services de sécurité et de la diplomatie. En outre, la nécessité d'ouvrir les lettres cryptées d'autrui est évoquée afin d'obtenir des informations confidentielles à la fois sur des particuliers et sur les secrets d'autres États.


Contenu
1. Introduction
2. Histoire de la cryptographie
3. Conclusion
4. Références

Introduction

« Citoyens ! » - commença-t-il d'une voix excitée, mais comme son discours était secret, il était tout à fait naturel que personne ne l'entende.
M. Saltykov – Chtchedrine
L’histoire de la civilisation humaine est également devenue l’histoire de la création de systèmes sécurisés de transmission d’informations. L'art du cryptage et de la transmission secrète des informations était inhérent à presque tous les États.
Dans le passé, la cryptographie n’était utilisée qu’à des fins militaires. Cependant, à mesure que la société de l'information émerge, la cryptographie devient l'un des principaux outils qui assurent la confiance, l'autorisation, les paiements électroniques, la sécurité des entreprises et bien d'autres choses importantes.
Les méthodes cryptographiques peuvent être utilisées pour résoudre les problèmes de sécurité suivants :
- confidentialité des données transmises et stockées
- authentification
- intégrité des données stockées et transmises
- s'assurer de l'authenticité des documents.
Il existe quelques méthodes de base pour convertir les informations dont dispose la cryptographie, parmi lesquelles :
- cryptage (symétrique et asymétrique)
- génération de signature numérique électronique
- génération d'une séquence de nombres pseudo-aléatoires
Le problème de la protection des informations en les transformant de manière à ce qu'elles ne puissent pas être lues par un étranger inquiète l'esprit humain depuis l'Antiquité.
L’histoire de la cryptographie est contemporaine de l’histoire du langage humain. De plus, l’écriture elle-même était initialement une sorte de système cryptographique, puisque dans les sociétés anciennes, seule une poignée de privilégiés en possédait. Les livres sacrés de l’Égypte ancienne et de l’Inde ancienne en sont des exemples.
L’histoire de la cryptographie peut être divisée en 4 étapes.
1. Cryptographie naïve
2. Cryptographie formelle
3. Cryptographie scientifique
4. Cryptographie informatique
La cryptographie naïve (jusqu'au début du XVIe siècle) se caractérisait par l'utilisation de tout moyen visant à confondre l'ennemi quant au contenu des textes cryptés.
L'étape de la cryptographie formelle (fin du XVe siècle - début du XXe siècle) est associée à l'émergence de chiffrements formalisés relativement résistants à la cryptanalyse manuelle. Ce chiffre consiste à « ajouter » séquentiellement les lettres du texte original avec une clé.
Au début des années 30, les branches des mathématiques qui constituaient la base scientifique de la cryptologie se sont enfin formées : la théorie des probabilités et les statistiques mathématiques, l'algèbre générale, la théorie des nombres, la théorie des algorithmes, la théorie de l'information et la cybernétique ont commencé à se développer activement. Une sorte de tournant a été l'ouvrage de Claude Shannon « La théorie de la communication dans les systèmes secrets », qui a formulé les principes théoriques de la protection des informations cryptographiques. Shannon a introduit les concepts de « diffusion » et de « mélange » et a démontré la possibilité de créer des cryptosystèmes arbitrairement stables.
La cryptographie informatique (depuis les années 70 du 20e siècle) doit son apparition à des outils informatiques dotés de performances suffisantes pour la mise en œuvre de cryptosystèmes.

Dans les années 70, la norme de cryptage américaine DES a été développée, adoptée en 1978, son auteur Horst Feistel a décrit le modèle de chiffrement par blocs, sur la base duquel d'autres cryptosystèmes symétriques plus sécurisés ont été construits.
Au milieu des années 70, la cryptographie moderne a connu une percée : l'émergence de systèmes cryptographiques asymétriques qui ne nécessitaient pas le transfert d'une clé secrète entre les parties.
Dans les années 80-90, des domaines complètement nouveaux de la cryptographie sont apparus : le cryptage probabiliste, la cryptographie quantique et autres. Au cours de ces années également, des chiffrements non Feistel (SAFER, RC6) ont été développés et, en 2000, après un concours international ouvert, une nouvelle norme de chiffrement nationale américaine, AES, a été adoptée.

Histoire du développement de la cryptographie
L'histoire de la cryptographie remonte à plus d'un millénaire. Déjà dans les documents historiques des civilisations anciennes - Inde, Égypte, Chine, Mésopotamie - il existe des informations sur les systèmes et méthodes de composition de lettres cryptées. Les premiers systèmes de chiffrement sont apparus simultanément à l’écriture au IVe millénaire avant notre ère.
Les manuscrits indiens anciens contiennent plus de soixante méthodes d’écriture, dont certaines peuvent être considérées comme cryptographiques. Il existe une description du système de remplacement des voyelles par des consonnes, et vice versa.
Le développement de la cryptographie a été facilité par le passage de l'écriture idéographique, basée sur l'utilisation d'un très grand nombre de hiéroglyphes, à l'écriture phonétique. La simplification de l'écriture a stimulé le développement de la cryptographie.
A Sparte aux Ve-VIe siècles. Colombie-Britannique l'un des premiers dispositifs de cryptage a été utilisé - Scital. Un autre dispositif de cryptage de l'époque de Sparte était la tablette d'Énée.
Depuis l’époque de J. César jusqu’au XVe siècle, le cryptage a subi de nombreux changements, mais nous savons peu de choses sur les méthodes et systèmes de cryptage utilisés durant cette période.
À la Renaissance, la cryptographie s’est activement développée dans les cités-états italiennes. Souvent, les scientifiques ont codé les hypothèses scientifiques afin de ne pas être qualifiés d'hérétiques et de ne pas être persécutés par l'Inquisition.
Les méthodes scientifiques de cryptographie sont apparues pour la première fois dans les pays arabes. Le mot chiffre lui-même est d’origine arabe. Le premier livre spécifiquement consacré à la description de certains chiffres parut en 855, il s’intitulait « Le livre du grand effort de l’homme pour percer les mystères de l’écriture ancienne ».
Au XIVe siècle, paraît un livre sur les systèmes d'écriture secrets, écrit par un employé du bureau secret du pape, Cicco Simonetti. Ce livre propose des chiffres de substitution dans lesquels plusieurs expressions symboliques correspondent à des lettres-voyelles.
Un pas en avant significatif dans la cryptographie a été réalisé grâce aux travaux de Léon Alberti, qui a écrit en 1466 un ouvrage sur les chiffrements. Dans ce travail, un chiffrement basé sur l'utilisation d'un disque de chiffrement a été proposé.
Les chiffres multi-alphabétiques ont été développés dans le premier livre imprimé sur la cryptographie, publié en 1518, intitulé « Polygraphie ». L'auteur du livre était l'un des scientifiques les plus célèbres de l'époque, l'abbé Johannes Trithemius. Dans ce livre, la table carrée apparaît pour la première fois en cryptographie.
En 1553, Giovanni Battista Belaso proposa d'utiliser une clé alphabétique facile à retenir pour un chiffre multi-alphabétique, qu'il appela mot de passe. Le mot de passe peut être un mot ou une phrase.
A cette époque, les chiffres appelés nomenclateurs, combinant une simple substitution et un code, se généralisèrent en Europe. Dans les nomenclatures les plus simples, le code se composait de plusieurs dizaines de mots ou d'expressions avec des codes à deux lettres. Au fil du temps, les listes de mots remplaçables dans les nomenclateurs sont passées à deux ou trois mille syllabes et mots équivalents.
Au fait, quelques mots sur la cryptographie russe. Déjà du 14ème siècle. à Novgorod, il existait une technique d'écriture secrète. La plupart du temps, des chiffres de substitution simples ont été utilisés. Grâce à l'implication par Pierre Ier du célèbre Gottfried Wilhelm Leibniz, également connu comme cryptographe, dans le développement de projets pour le développement de l'éducation et du gouvernement en Russie, une chambre numérique est apparue à Saint-Pétersbourg, dont les tâches étaient le développement et l'utilisation de systèmes de cryptage.
Au cours de la vie de Galileo Galilei, il existait une coutume consistant à garantir d'une manière unique le droit à la primauté dans toute découverte. Après avoir attaqué une découverte qui méritait d'être confirmée, le scientifique, de peur que d'autres ne le devancent, recourut à l'aide d'un anagramme (réarrangement des lettres) ; il annonça brièvement l'essence de sa découverte sous la forme d'une anagramme dont lui seul connaissait le véritable sens. Lorsqu’il fut finalement convaincu de l’exactitude de la supposition initiale, il révéla le secret de l’anagramme.
Le XIXe siècle a apporté de nombreuses nouvelles idées en matière de cryptographie. Invention au milieu du 19ème siècle. le télégraphe et d'autres types techniques de communication ont donné un nouvel élan au développement de la cryptographie. Les informations étaient transmises sous forme de colis courants et non courants, c'est-à-dire qu'elles étaient présentées sous forme binaire. Par conséquent, le problème de la présentation « rationnelle » des informations s'est posé, qui a été résolu à l'aide de codes. Les codes permettaient de véhiculer un long mot ou une phrase entière en deux ou trois caractères. Il existe un besoin pour des méthodes de cryptage à grande vitesse et des codes de correction nécessaires en raison des erreurs inévitables dans la transmission des messages.
En 1817, l’Américain Decius Wadsworth conçoit un dispositif de cryptage qui introduit un nouveau principe dans la cryptographie.
Un autre cryptographe célèbre de cette époque était le Néerlandais Kerkhoffs. À l'âge de 47 ans, il écrit le livre « Military Cryptography ». Il définit 6 exigences spécifiques pour les chiffrements, dont deux concernent la force du chiffrement et le reste, les performances. L’une d’elles est connue sous le nom de « règle de Kerkhoff ». L'essence de cette règle est que la fiabilité du chiffre est déterminée uniquement par le secret de la clé.
XXe siècle « est devenu célèbre » pour les deux guerres mondiales. Ces guerres ont laissé leur marque sur tous les processus qui se déroulent dans la société humaine. Ils ne pouvaient qu’influencer le développement de la cryptographie.
Pendant la Première Guerre mondiale, les chiffres manuels étaient largement utilisés, principalement les chiffres à permutation présentant diverses complications. Il s'agissait de permutations verticales, compliquées par le recodage de l'alphabet original, ainsi que de doubles permutations verticales.
La Première Guerre mondiale a marqué un tournant dans l'histoire de la cryptographie : si avant la guerre la cryptographie était un domaine assez restreint, elle est devenue après la guerre un vaste domaine d'activité. La raison en était la croissance extraordinaire du volume de la correspondance codée. La cryptanalyse est devenue un élément essentiel du renseignement.
Les progrès de ce domaine de la cryptographie ont également été caractérisés par des changements dans la cryptanalyse elle-même.
La nature des chiffres utilisés nécessitait une analyse scrupuleuse des correspondances, la recherche de situations propices à la réussite de la cryptanalyse et la connaissance de la situation pertinente pour les ouvrir. Au cours de cette période, les talents d’un certain nombre de cryptographes devenus plus tard célèbres ont émergé. Parmi eux se trouvait G. O. Yardley, qui convainquit le ministère de la Guerre de la nécessité de créer un service cryptographique. Il a ensuite été nommé chef de la section cryptographique du War Office (MI-8). Un département de formation est créé au sein du département pour former des cryptanalystes pour l'armée américaine. En 1919, le département est transformé en un « bureau noir » à financement conjoint. L’une des tâches principales du « bureau noir » était de révéler les codes japonais. Entre 1917 et 1929, les spécialistes du « bureau noir » ont réussi à déchiffrer plus de 45 000 cryptogrammes provenant de divers pays.
Un succès important en cryptographie est associé à un autre
Américain - G. Vernam. En 1917, alors qu'il était employé dans une entreprise de télégraphie, il proposa l'idée d'un système automatique
cryptage des messages télégraphiques. Il s'agissait d'une sorte d'imposition d'une échelle sur les signes de l'alphabet présentés dans
selon le code télétype Baudot avec des « combinaisons d'impulsions » à cinq chiffres. Malgré le fait que le chiffre Vernam présentait un certain nombre d'avantages, il n'était pas largement utilisé.
En 1921, Hebern fonda la première entreprise de machines de cryptage aux États-Unis, qui connut dix ans plus tard une fin peu glorieuse en raison de difficultés financières. La plus célèbre des machines de cryptage était Enigma. En 1923, Enigma est exposée au Congrès de l'Union postale internationale.
Parmi les figures marquantes de la cryptographie de la première moitié du XXe siècle. W. Friedman se distingue, ayant obtenu de sérieux résultats théoriques en cryptanalyse et étant devenu célèbre grâce à ses mérites dans la déchiffrement des chiffres militaires du Japon et de l'Allemagne.
En 1915, W. Friedman est embauché par D. Fabian au domaine Riverbank en tant que spécialiste en génétique. Il s'intéresse rapidement à la cryptographie et se montre dans ce domaine.
Après un certain temps, W. Friedman dirigeait déjà deux départements des laboratoires Riverbank : génétique et chiffrement.
Les conférences de W. Friedman « Méthodes pour briser les chiffrements avec un gamma connecté long » et « Indice de coïncidence et ses applications en cryptographie » sont les plus intéressantes du point de vue de la cryptographie moderne ; ces travaux constituent une contribution sérieuse à la cryptographie théorique ; En 1929, il est devenu largement connu comme l'un des plus grands cryptographes du monde après son article « Sur les codes et les chiffrements ».
Des résultats exceptionnels dans l'application de méthodes mathématiques en cryptographie appartiennent à Claude Shannon. En 1940, il obtient un doctorat en mathématiques, étudie pendant un an au Princeton Extension Institute, après quoi il est embauché pour travailler dans le laboratoire de la compagnie Bell Telephone.
En 1944, K. Shannon avait achevé le développement de la théorie des communications secrètes. En 1945, il prépara un rapport secret « Théorie mathématique de la cryptographie », qui fut déclassifié en 1949 et publié.
Les concepts de secret théorique et pratique développés par K. Shannon permettent de quantifier les qualités cryptographiques des chiffrements et de tenter de construire des chiffrements idéaux ou parfaits. Le langage des messages ouverts est également modélisé.
K. Shannon a réussi à résoudre des problèmes fondamentaux de cryptographie théorique. Ses travaux ont stimulé la croissance rapide de la recherche scientifique en théorie de l’information et en cryptographie.
La prochaine page de l'histoire de la cryptographie du 20e siècle. est dédié aux brouilleurs téléphoniques, développés dans les années 1930 et largement utilisés pendant la Seconde Guerre mondiale. En Russie, le développement d'un encodeur téléphonique a été réalisé sous la direction de V.A. Kotelnikov.
Il est à l'origine du célèbre théorème d'échantillonnage (ou théorème d'échantillonnage), qui sous-tend la théorie du traitement du signal numérique.
Selon certaines informations, l'idée d'un brouilleur téléphonique a été brevetée par D.H. Rogers en 1881, cinq ans après que Bell a inventé le téléphone.
L'idée était de transmettre un message téléphonique sur plusieurs circuits en impulsions alternées dans une séquence changeant rapidement.
Il a été proposé d'espacer ces lignes à une distance considérable les unes des autres afin d'éliminer la possibilité de se connecter à toutes en même temps. Dans des développements ultérieurs, diverses transformations de la parole elle-même ont été proposées. Les sons de la parole sont convertis par le téléphone en un signal électrique continu qui, à l'aide de dispositifs appropriés, est modifié par un encodeur selon les lois de l'électricité. Les changements possibles incluent : l'inversion, le décalage ou la division de la gamme de fréquences, le masquage du bruit, les réarrangements temporaires de parties du signal, ainsi que diverses combinaisons de ces transformations. Bien entendu, chacune de ces transformations s'effectue sous le contrôle d'une clé dont disposent l'expéditeur et le destinataire.
Aux États-Unis, le premier brouilleur téléphonique, appelé A3, a été mis en service en 1937. C'est lui qui a annoncé au président Roosevelt la nouvelle du début de la Seconde Guerre mondiale. A3 a réalisé l'inversion et le réarrangement de 5 sous-bandes de fréquences. Sur les 3 840 combinaisons possibles, seules 6 ont été réellement utilisées, changeant 36 fois toutes les 20 secondes.
La faiblesse de la cryptographie utilisée était compensée par des changements réguliers des fréquences de transmission.
Actuellement, la téléphonie analogique cède la place à la téléphonie numérique. Ainsi, de nombreux problèmes techniques associés aux transformations cryptographiques des signaux analogiques deviennent inutiles.
Dans la seconde moitié du XXe siècle, suite au développement de la base élémentaire de la technologie informatique, sont apparus les chiffreurs électroniques, dont le développement a nécessité de sérieuses recherches théoriques dans de nombreux domaines des mathématiques appliquées et fondamentales, principalement l'algèbre, la théorie des probabilités et les statistiques mathématiques. Aujourd’hui, les chiffreurs électroniques représentent la part écrasante des outils de chiffrement. Ils répondent à des exigences toujours croissantes en matière de fiabilité et de rapidité de chiffrement.

Les progrès dans le développement de la technologie informatique ont permis de mettre en œuvre des implémentations logicielles d'algorithmes cryptographiques, qui remplacent de plus en plus le matériel traditionnel dans de nombreux domaines.
Dans les années 70, deux événements se sont produits qui ont sérieusement influencé le développement ultérieur de la cryptographie. Tout d’abord, le premier Data Encryption Standard (DES) a été adopté, « légalisant » le principe de Kerkhoffs en cryptographie. Deuxièmement, après les travaux des mathématiciens américains W. Diffie et M. Hellman, une « nouvelle cryptographie » est née : la cryptographie à clé publique. La cryptographie est devenue très demandée non seulement dans les domaines militaire, diplomatique et gouvernemental, mais également dans les domaines commercial, bancaire et autres.
Suite à l'idée de Diffie et Hellman, le système de chiffrement à clé publique RSA est apparu. Un tel système a été proposé en 1978 par Rivest, Shamir et Adleman. Parallèlement à l'idée d'un cryptage ouvert, Diffie et Hellman ont proposé l'idée d'une distribution de clés ouverte, qui élimine le besoin d'un canal de communication sécurisé lors de la distribution de clés cryptographiques.

Conclusion
L’apparition des premiers ordinateurs électroniques au milieu du XXe siècle a radicalement changé la donne dans le domaine du cryptage. Avec la pénétration des ordinateurs dans diverses sphères de la vie, une industrie fondamentalement nouvelle est apparue : l'industrie de l'information.
Le problème de la garantie du niveau requis de protection des informations s'est avéré très complexe, nécessitant pour sa solution non seulement la mise en œuvre d'un certain ensemble de mesures scientifiques, scientifiques et techniques et organisationnelles et l'utilisation d'outils et de méthodes spécifiques, mais la création d'un système intégral de mesures organisationnelles et l'utilisation de moyens et de méthodes spécifiques pour la protection de l'information.
Le volume d’informations circulant dans la société ne cesse d’augmenter. Au seuil d'un nouveau millénaire, l'humanité
etc.............

Au cours de l'évolution, l'homme a appris à se protéger du froid, de la faim, des animaux sauvages et des aléas climatiques. À un certain stade de son développement, il s'est rendu compte de l'importance de recevoir en temps opportun des informations fiables et correctement sélectionnées. Et finalement, j'ai réalisé la nécessité de protéger ces informations.

Dans des conditions de compétition (militaire, scientifique ou commerciale - peu importe), la connaissance existe sous deux formes - « pour moi et pour mon ennemi ». Et pour gagner ou au moins survivre, il convient de porter la première forme au maximum, et la seconde au minimum. En protégeant nos informations, nous nous efforçons de garder secret notre stock de connaissances existant, et en déclassifiant celui de quelqu'un d'autre, nous nous efforçons d'augmenter ce stock au détriment de nos concurrents.

L’histoire de la sécurité de l’information commence, selon toute vraisemblance, à l’époque où les gens ont commencé à apprendre à communiquer par correspondance. Naturellement, ils avaient besoin de moyens pour garantir son secret. Personne ne donne de dates exactes ni de données fiables sur les écritures secrètes dans les temps anciens.

On sait, par exemple, que dans la Grèce antique, on rasait la tête d'un esclave, on écrivait sur sa tête, on attendait que les cheveux repoussent, puis on l'envoyait faire une course au destinataire. Inutile de dire que l'époque était comme ça : les longues distances, les faibles vitesses, plus ou moins deux mois n'avaient pas d'importance.

Les connaisseurs de poésie connaissent bien une méthode d'écriture secrète aussi largement utilisée à cette époque qu'un poème acrostiche, dans lequel le message caché est formé par les premières lettres des vers poétiques.

Pour créer un message caché, vous pouvez utiliser des moyens techniques spéciaux (transmettre vers un point précis de l'espace via un canal radio avec un faisceau très dirigé, compresser extrêmement l'information et la transmettre dans une impulsion instantanée, écrire avec une encre incolore qui n'apparaît qu'après certaine influence physique ou chimique). Qui d'entre nous n'a pas lu comment les révolutionnaires écrivaient des lettres avec du lait dans les cachots royaux ?

Toutes les méthodes ci-dessus et similaires de protection des informations sont classées comme stéganographiques ou sympathiques, dans lesquelles l'information elle-même reste inchangée, elles tentent de la rendre invisible et cachent ainsi le fait de sa transmission.

Stéganographie (du grec στεγανός - caché + γράφω - j'écris ; littéralement « écriture secrète ») est la science de la transmission cachée d'informations en gardant secret le fait même de la transmission.

L'encre sympathique (invisible) est une encre dont l'écriture est initialement invisible et ne devient visible que sous certaines conditions (chaleur, éclairage, révélateur chimique, etc.)

Ces méthodes se sont développées et sont devenues plus complexes avec les progrès technologiques. Le summum du développement de ces méthodes peut probablement être considéré comme la technologie de création de photographies subminiatures - appelées micropoints - apparue après la Seconde Guerre mondiale. Un tel micropoint, de la taille d'un point de texte imprimé, pouvait contenir des centaines de documents, et le trouver dans un livre, un magazine ou un journal n'était pas beaucoup plus facile que de trouver une aiguille dans une botte de foin. Les microcircuits modernes à intégration ultra-large permettent d'écrire un texte si petit qu'il sera impossible de le lire sans microscope électronique. L'utilisation généralisée des ordinateurs permet d'utiliser d'autres méthodes pour cacher des informations. Par exemple, formatage « non standard » de disques, enregistrement sur pistes techniques, mélange d'informations en grandes quantités de données, etc.


Cependant, un inconvénient évident des méthodes sympathiques est que le secret des messages créés avec leur aide n'est assuré qu'à ce stade du développement technologique. Toute manière de créer un texte sympathique sera bientôt détruite. Qu'est-ce que le secret sans garantie de sécurité ?

Il est intéressant de noter que dans les temps anciens, l’écriture secrète était considérée comme l’un des 64 arts qui devraient être maîtrisés par les hommes et les femmes. Des informations sur les méthodes d’écriture cryptée peuvent déjà être trouvées dans les documents des anciennes civilisations de l’Inde, de l’Égypte et de la Mésopotamie. L'une des plus simples est l'écriture hiéroglyphique, qui consiste à écrire des caractères non pas dans l'ordre, mais au hasard selon une règle.

La première utilisation historiquement fiable de moyens techniques de cryptage est attribuée aux Grecs anciens et remonte aux Ve-VIe siècles av. Un tel moyen technique était une barre spéciale appelée « scital » (scital). Il était enveloppé dans une étroite bande de papier et un message était écrit le long de la barre. Ensuite, la bandelette a été retirée et envoyée au destinataire. On supposait qu'il était impossible de lire le message sans connaître l'épaisseur du bloc - qui servait ici de clé de cryptage.

De plus, Enée, dans son ouvrage « Sur la défense des places fortifiées », décrit ce qu'on appelle le « chiffre du livre » et une méthode de réorganisation des lettres dans le texte selon un tableau spécial.

Il existe également un système de cryptage bien connu appelé « carré de Polybe », dans lequel chaque lettre est remplacée par une paire de chiffres - ses coordonnées dans un carré de 5x5, où les lettres de l'alphabet sont écrites dans un ordre prédéterminé.

Même alors, la correspondance cryptée était utilisée non seulement par les généraux, mais aussi par l'Église et les scientifiques. Les prêtres ont crypté les textes des devins et les scientifiques ont crypté leurs découvertes. Par exemple, dans le livre d’Eduard Schure « Les Grands Initiés », il y a une phrase selon laquelle « Platon a obtenu avec beaucoup de difficulté et à grand prix l’un des manuscrits de Pythagore, qui n’a jamais écrit ses enseignements que sous des signes secrets et sous divers symboles ».

L'exemple classique du chiffre de César est décrit dans tous les manuels de cryptographie : ne faisant pas confiance aux messagers, Jules César chiffrait ses dépêches selon une méthode qui sera plus tard appelée chiffre de substitution directe. Dans ses lettres, il remplaçait chaque A par un D, ​​chaque B par un E, etc. Et son message ne pouvait être déchiffré que par quelqu'un qui connaissait la règle du « décalage de 3 ».

En bref, au début de notre ère, les gens en connaissaient beaucoup sur la cryptographie et l’utilisaient assez largement. Les 19 siècles suivants furent consacrés à l'invention de méthodes de cryptage plus ou moins ingénieuses, dont la fiabilité était largement illusoire et dépendait principalement de la confiance que leur accordaient ceux qui les utilisaient.

Très peu d’informations sur les chiffres utilisés peuvent être trouvées avant la Renaissance. Il existe un certain nombre de chiffres de signes dans lesquels les lettres du texte clair sont remplacées par des caractères spéciaux (vous vous souvenez des « hommes dansants » de Conan Doyle ?). Il s'agit du chiffre de Charlemagne, utilisé au 9ème siècle après JC.

L'apogée des États arabes (8e siècle après JC) est véritablement une époque de grandes découvertes dans le domaine de la cryptographie. Ce n’est pas pour rien que le mot « chiffre », comme le mot « chiffre », a des racines arabes. Le « Livre arabe des efforts de l'homme pour percer les mystères de l'écriture ancienne », paru en 855, décrit divers systèmes de sécurité de l'information, notamment plusieurs alphabets chiffrés classiques. Un de ces alphabets chiffrés, appelé « Daudi » (du nom du roi israélien David), était utilisé pour chiffrer les traités de magie noire. Il était composé de lettres modifiées de l'alphabet hébreu.

Les informations suivantes sur la cryptographie s'appliquent également au monde arabe. En 1412, l'ouvrage de Shehab Kalkashandi a été publié - l'Encyclopédie de toutes les sciences en 14 volumes, qui contient également des informations sur les méthodes de classification de la correspondance. La section sous le titre général « Concernant la dissimulation de messages secrets dans les lettres » comprenait deux parties : l'une concernait les actions symboliques, les allusions et les allégories, la seconde décrivait l'encre sympathique et la cryptologie.

Ce n'était pas seulement la première fois que les chiffrements par permutation et les chiffrements par substitution étaient discutés en détail, mais également un chiffre utilisant de multiples substitutions de lettres en clair était mentionné. Mais ce n’est pas pour cela que le livre est connu. Tout le reste est éclipsé par la toute première description de la cryptanalyse basée sur la fréquence d’apparition des caractères dans le texte original et chiffré. L'auteur fournit même une liste de lettres de l'alphabet arabe indiquant la fréquence de leur apparition dans les textes du Coran. Même alors, l'analyse fréquentielle du message permettait de révéler assez facilement de simples chiffres de substitution.

La cryptologie est une science qui traite des méthodes de cryptage et de décryptage. La cryptologie se compose de deux parties : la cryptographie et la cryptanalyse.

La cryptographie est la science des méthodes permettant d'assurer la confidentialité (impossibilité de lire des informations par des tiers) et l'authenticité (intégrité et authenticité de la paternité, ainsi que l'impossibilité de refuser la paternité) des informations.

Initialement, la cryptographie étudiait les méthodes de cryptage de l'information - transformation réversible du texte brut (original) basée sur un algorithme secret et/ou une clé en texte chiffré (texte chiffré).

PROTECTION DES INFORMATIONS CRYPTOGRAPHIQUES

INTRODUCTION

Pendant de nombreuses années, la cryptographie a servi exclusivement à des fins militaires. Aujourd'hui, les utilisateurs ordinaires ont la possibilité d'accéder à des outils qui leur permettent de se protéger contre tout accès non autorisé à des informations confidentielles à l'aide de méthodes de cryptographie informatique.

Ce didacticiel examine, classe et analyse systématiquement les principaux algorithmes de chiffrement, leur efficacité, leur fiabilité et leurs fonctionnalités de mise en œuvre.

Tout d'abord, les systèmes cryptographiques sont passés en revue, un bref historique de la cryptographie est donné, les concepts et définitions de base sont introduits, les exigences relatives aux systèmes cryptographiques sont indiquées, des informations sur la cryptanalyse sont présentées et la classification des méthodes de fermeture des informations cryptographiques est prise en compte.

Ce qui suit décrit le cryptosystème symétrique actuellement le plus courant. Des éléments de la théorie sont présentés, ainsi que des méthodes et algorithmes de chiffrement. Pour les algorithmes de chiffrement par blocs, des procédés permettant de générer une clé de bloc et des modes d'utilisation de chiffrements par blocs sont présentés. Des méthodes et algorithmes de chiffrement sont donnés pour les chiffrements de flux. Des méthodes de chiffrement symétriques combinées sont également envisagées. Les algorithmes de chiffrement asymétriques, qui sont de plus en plus répandus, sont présentés avec de brèves informations théoriques sur le chiffrement asymétrique, une discussion de certains systèmes cryptographiques courants avec chiffrement asymétrique et des exemples d'utilisation d'algorithmes de chiffrement asymétrique.

Les questions liées aux signatures numériques électroniques en tant que moyen efficace de protection cryptographique ont été discutées. La formulation du problème de la vérification des messages à l'aide d'une signature numérique électronique est considérée, des algorithmes de signature numérique électronique basés sur des cryptosystèmes symétriques et asymétriques sont présentés et des algorithmes pour générer des fonctions de hachage qui satisfont aux conditions d'utilisation dans le processus d'authentification des messages sont présentés. .

Une technique de gestion des clés cryptographiques est présentée. Couvre un système de gestion de clés conventionnel, la gestion de clés basée sur des systèmes de clés publiques, un protocole d'échange de clés privées, l'utilisation de certificats, de protocoles d'authentification et la distribution de clés anonymes.

Il y a des questions de révision à la fin de chaque chapitre.

1. SYSTÈMES CRYPTOGRAPHIQUES

1.1. Histoire de la cryptographie

Avec la diffusion de l'écriture dans la société humaine, le besoin d'échange de lettres et de messages est apparu, ce qui a nécessité la nécessité de cacher le contenu des messages écrits aux étrangers.

Les méthodes permettant de masquer le contenu des messages écrits peuvent être divisées en trois groupes. Le premier groupe comprend les méthodes de camouflage ou stéganographie, qui dissimulent le fait même de la présence d'un message ; le deuxième groupe comprend diverses méthodes d'écriture secrète ou cryptographie(des mots grecs ktyptos– secret et graphiste– j’écris); les méthodes du troisième groupe se concentrent sur la création de dispositifs techniques spéciaux qui classifient les informations.

L’histoire de la cryptographie est aussi ancienne que l’histoire du langage humain. De plus, l’écriture elle-même était initialement une sorte de système cryptographique, puisque dans les sociétés anciennes, seule une poignée de privilégiés en possédait.

Les guerres ont contribué au développement de l’écriture secrète. Les ordres écrits et les rapports étaient nécessairement cryptés afin que la capture des courriers ne permette pas à l'ennemi d'obtenir des informations importantes. Par exemple, l'empereur romain César utilisait dans sa correspondance militaire et personnelle un chiffre dont l'essence était de remplacer chaque lettre de la langue latine par la lettre suivante de l'alphabet. Puis la fameuse phrase : « VENI, VIDI, VICI" ("Je suis venu, j'ai vu, j'ai vaincu"), avec lequel César a informé un de ses amis à Rome de la victoire qu'il a rapidement remportée, sous forme cryptée cela ressemblera à ceci : " XFOJ, XJEJ, XJDJ".

Presque simultanément avec la cryptographie, la cryptanalyse a commencé à se développer - la science consistant à révéler des chiffres (clés) à partir d'un texte chiffré. Dans l’histoire de la cryptographie, on peut distinguer grossièrement quatre étapes : naïve, formelle, scientifique ; ordinateur.

Pour cryptographie naïve (jusqu'au début du XVIe siècle) l'utilisation de tout, généralement de la cryptographie, est typique.

La plupart des chiffres utilisés ont été réduits à réarrangement ou

substitution monoalphabétique. L'un des premiers exemples enregistrés est le chiffre de César, qui consiste à remplacer chaque lettre du texte original par une autre, espacée de celle-ci dans l'alphabet d'un certain nombre de positions.

Un autre chiffre, le carré polybien, attribué à l'écrivain grec Polybe, est une substitution monoalphabétique générale effectuée à l'aide d'un tableau carré rempli de manière aléatoire (pour l'alphabet grec, la taille est de 5 × 5). Chaque lettre du texte original est remplacée par la lettre située dans le carré en dessous.

Scène cryptographie formelle (fin du XVe – début du XXe siècle) est associée à l’émergence de chiffrements formalisés relativement résistants à la cryptanalyse manuelle. Dans les pays européens, cela s'est produit à la Renaissance, lorsque le développement de la science et du commerce a créé une demande de méthodes fiables de protection de l'information. Un rôle important à ce stade revient à Leon Batista Alberti, un architecte italien qui fut l'un des premiers à proposer substitution multi-alphabétique.

Ce chiffre, du nom d'un diplomate du XVIe siècle. Blaise Viginera, consistait à « ajouter » séquentiellement les lettres du texte source avec une clé (la procédure peut être facilitée à l'aide d'un tableau spécial). Son ouvrage « Traité sur le chiffre » (1466) est considéré comme le premier ouvrage scientifique sur la cryptologie.

L'un des premiers ouvrages imprimés, qui résumait et formulait les algorithmes de cryptage connus à l'époque, fut l'ouvrage « Polygraphie » (1508) de l'abbé allemand Johann Trisemus. Il est à l'origine de deux petites mais importantes découvertes : une méthode pour remplir un carré polybien (les premières positions sont remplies avec un mot-clé facile à retenir, le reste avec les lettres restantes de l'alphabet) et le cryptage de paires de lettres ( diagrammes).

Une méthode simple mais persistante de substitution multi-alphabétique (substitution bigramme) est le chiffre Playfair, découvert au début du 19e siècle. Charles Wheatstone. Wheatstone a également apporté une amélioration importante : le cryptage double carré. Les chiffres Playfair et Wheatstone ont été utilisés jusqu'à la Première Guerre mondiale, car ils étaient difficiles à cryptanalyser manuellement.

Au 19ème siècle Le Néerlandais Kerkhoff a formulé la principale exigence de

les systèmes cryptographiques, qui restent d'actualité à ce jour : le secret des chiffres doit être basé sur le secret de la clé, mais pas

algorithme.

Enfin, le dernier mot de la cryptographie pré-scientifique, qui offrait une force cryptographique encore plus élevée, et permettait également d'automatiser (au sens de mécaniser) le processus de cryptage. cryptosystèmes rotatifs.

L'un des premiers systèmes de ce type était une machine mécanique inventée en 1790 par Thomas Jefferson, futur président des États-Unis. La substitution multi-alphabétique à l'aide d'une machine rotative est réalisée en faisant varier la position relative des rotors en rotation, dont chacun effectue une substitution « cousue » en lui.

Les machines rotatives ne se sont généralisées qu'au début du 20e siècle. L'une des premières machines pratiquement utilisées fut la machine allemande Énigme, développé en 1917 par Edward Hebern et amélioré par Arthur Kirch.

Les machines rotatives ont été activement utilisées pendant la Seconde Guerre mondiale. En plus de la machine allemande Enigma, des appareils ont également été utilisés Sigaba(USA), Turek(Royaume-Uni), Rouge, Orange Et Violet (Japon). Les systèmes à rotor constituent le summum de la cryptographie formelle, car ils implémentent des chiffrements très puissants avec une relative facilité. Les attaques cryptographiques réussies contre les systèmes rotatifs ne sont devenues possibles qu’avec l’avènement des ordinateurs au début des années 40.

Principale caractéristique distinctive cryptographie scientifique (1930 – années 60)

– l’émergence de cryptosystèmes avec une justification mathématique stricte

force cryptographique.

Au début des années 30. Les branches des mathématiques qui constituent la base scientifique de la cryptologie se sont finalement formées : la théorie des probabilités et les statistiques mathématiques, l'algèbre générale, la théorie des nombres, la théorie des algorithmes, la théorie de l'information et la cybernétique ont commencé à se développer activement.

Une sorte de tournant a été le travail de Claude Shannon « La théorie de la communication dans les systèmes secrets » (1949), qui a fourni une base scientifique pour la cryptographie et la cryptanalyse. A partir de ce moment, on commença à parler de CRYPTOLOGIE (du grec kryptos– secret et logos– message) – la science de transformer l’information pour assurer son secret. Le stade de développement de la cryptographie et de la cryptanalyse avant 1949 a commencé à être appelé cryptologie pré-scientifique.

Shannon a introduit les concepts de « diffusion » et de « mélange » et a démontré la possibilité de créer des cryptosystèmes arbitrairement stables.

Dans les années 1960 les principales écoles de cryptographie ont abordé la création

bloquer les chiffrements, encore plus sûr que les cryptosystèmes rotatifs, mais permettant une mise en œuvre pratique uniquement sous la forme de dispositifs électroniques numériques.

Cryptographie informatique (depuis les années 1970) doit son apparition à des outils informatiques dotés de performances suffisantes pour mettre en œuvre des systèmes cryptographiques qui, à des vitesses de chiffrement élevées, fournissent une force cryptographique de plusieurs ordres de grandeur supérieure à celle des chiffrements « manuels » et « mécaniques ».

La première classe de cryptosystèmes, dont l'application pratique est devenue possible grâce à l'avènement d'outils informatiques puissants et compacts, était celle des chiffrements par blocs. Dans les années 70 a été développé Norme de chiffrement américaine DES(adopté en 1978). L'un de ses auteurs, Horst Feistel (employé IBM), a décrit un modèle de chiffrement par blocs, sur la base duquel d'autres cryptosystèmes symétriques plus puissants ont été construits, notamment norme de cryptage nationale GOST 28147-89.

Avec l'avènement DES La cryptanalyse s'est également enrichie ; plusieurs nouveaux types de cryptanalyse (linéaire, différentielle, etc.) ont été créés pour attaquer l'algorithme américain, dont la mise en œuvre pratique, là encore, n'était possible qu'avec l'avènement de systèmes informatiques puissants. Au milieu des années 70. Le XXe siècle a été marqué par une véritable avancée dans la cryptographie moderne. l'émergence de cryptosystèmes asymétriques, qui ne nécessitait pas le transfert d’une clé secrète entre les parties. Le point de départ ici est considéré comme un article publié par Whitfield Diffie et Martin Hellman en 1976 intitulé « New Directions in Modern Cryptography ». Il fut le premier à formuler les principes de l'échange d'informations cryptées sans échange de clé secrète.

Ralph Merkley a abordé l'idée des cryptosystèmes asymétriques de manière indépendante. Quelques années plus tard, Ron Rivest, Adi Shamir et Leonard Adleman découvrent le système RSA, le premier cryptosystème asymétrique pratique dont la force reposait sur le problème de la factorisation de grands nombres premiers. La cryptographie asymétrique a ouvert plusieurs nouveaux domaines d'application, notamment les systèmes signature numérique électronique(EDS) et monnaie électronique.

Dans les années 80-90. Des domaines complètement nouveaux de la cryptographie ont émergé : le cryptage probabiliste, la cryptographie quantique et autres. La prise de conscience de leur valeur pratique reste à venir. La tâche consistant à améliorer les cryptosystèmes symétriques reste également d’actualité. Au cours de cette même période, des chiffrements non Feistel ont été développés ( PLUS SÛR, R.C. 6, etc.), et en 2000, après un concours international ouvert, une nouvelle norme nationale de cryptage américaine a été adoptée - AES.

La cryptographie est l'un des moyens les plus puissants pour garantir la confidentialité et contrôler l'intégrité des informations. À bien des égards, il occupe une place centrale parmi les régulateurs de sécurité des logiciels et du matériel. Par exemple, pour les ordinateurs portables, extrêmement difficiles à protéger physiquement, seule la cryptographie peut garantir la confidentialité des informations même en cas de vol.

Vous pouvez en savoir plus sur l’histoire fascinante de la cryptographie dans la littérature.



Avez-vous aimé l'article? Partagez avec vos amis !