Abonnez-vous à Universalis pour 1 euro

CRYPTOLOGIE

La cryptologie se partage entre la cryptographie, qui inclut l'étude des mécanismes destinés à assurer la confidentialité, et la cryptanalyse, dont le but est de déjouer les protections ainsi mises en place. Comment transmettre des données personnelles sans risquer qu'elles soient lues par un tiers indésirable ? Comment continuer à préserver la confidentialité des échanges alors que se multiplient les réseaux de communication ? Longtemps réservée aux usages diplomatiques et militaires, la cryptologie répond aujourd'hui aux besoins du marché et constitue un domaine scientifique en pleine activité. Elle intervient dans de multiples applications et représente l'élément essentiel de la sécurisation du commerce électronique et du réseau Internet.

La vieille histoire d'une science moderne

De l'Antiquité à la révolution industrielle

Les premières manifestations de la cryptologie, dans les hiéroglyphes des prêtres égyptiens ou dans la Bible, en font plus un savoir initiatique qu'un mode de communication fonctionnel, donnant ainsi au mot « secret » son sens originel : ce qui est séparé, inaccessible au plus grand nombre et ne peut être révélé ; ce sens se retrouve d'ailleurs dans l'expression « les secrets de Nature » ; qui plus est, une proximité entre la cryptographie et les sciences occultes s'est maintenue jusqu'à la Renaissance. Entre-temps, l'art des écritures secrètes n'est toutefois pas resté confiné à la sphère du sacré : ainsi les Grecs et les Romains l'ont-ils pratiqué à des fins militaires et diplomatiques. La scytale lacédémonienne réalise le principe de transposition – changement de l'ordre des lettres – par un dispositif ingénieux d'enroulement d'un ruban de papyrus en spires jointives. Quant au « chiffre » de César, qui remplace chaque lettre par celle qui est située deux positions plus loin dans l'alphabet, il est le premier avatar du principe de substitution, qui agit sur chaque lettre ou groupe de lettres.

Il n'est pas surprenant que la Renaissance, fondée sur une redécouverte de l'Antiquité, ait vu s'installer, en Italie d'abord, puis dans le reste de l'Europe, des lignées de cryptologues attachés aux cours des souverains de l'époque. Dotée d'un véritable secrétariat au chiffre, la curie romaine charge l'architecte florentin Alberti de la conception d'un appareil de cryptographie à l'usage de ses diplomates. Ce « cadran », formé de deux disques concentriques, l'un fixe, l'autre mobile, réalise mécaniquement une substitution, remplaçant une lettre par un signe conventionnel. En France, le roi Henri IV prend à son service pour des tâches de cryptanalyse le mathématicien François Viète, considéré comme l'un des pères de l'algèbre moderne. Deux livres, parus au xvie siècle, décrivent les méthodes d'écriture secrète connues à l'époque et fondées sur les principes de transposition et de substitution ainsi que sur leurs multiples combinaisons : la Steganographia (1518) de l'abbé de Würtzburg, Jean Trithème, et le Traicté des chiffres ou secrètes manières d'escrire (1586) du Français Blaise de Vigenère.

La cryptographie « artisanale », mettant en œuvre un enchaînement d'opérations simples mais qui agissent rapidement sur des suites de symboles en apparence sans signification, est nécessairement limitée par les capacités de l'opérateur. Entre la Renaissance et la fin du xixe siècle, la cryptographie s'est attachée à résoudre ce problème en mettant à la disposition de l'utilisateur des aides de diverse nature : cadrans dérivés de celui d'Alberti, comme celui qui a été redécouvert par le physicien britannique Charles Wheatstone ; codes ou répertoires permettant, par l'usage de dictionnaires à double entrée,[...]

La suite de cet article est accessible aux abonnés

  • Des contenus variés, complets et fiables
  • Accessible sur tous les écrans
  • Pas de publicité

Découvrez nos offres

Déjà abonné ? Se connecter

Écrit par

  • : professeur à l'École normale supérieure (informatique)

Classification

Pour citer cet article

Jacques STERN. CRYPTOLOGIE [en ligne]. In Encyclopædia Universalis. Disponible sur : (consulté le )

Médias

Alan Mathison Turing - crédits : History/ Universal Images Group/ Getty Images

Alan Mathison Turing

Machine Enigma - crédits : Corbis/ Getty Image

Machine Enigma

Sécurité informatique : chiffreur de haute sécurité - crédits : Square des photographes, Thales Communications

Sécurité informatique : chiffreur de haute sécurité

Autres références

  • LA SCIENCE DU SECRET (J. Stern)

    • Écrit par Bernard PIRE
    • 1 304 mots

    La cryptologie est en même temps une technique, un art et une science dont le domaine d'application est maintenant souvent plus économique que militaire. La transmission de données par les moyens modernes (on pense évidemment à Internet et aux mythiques autoroutes de l'information) nécessite...

  • INTRICATION QUANTIQUE

    • Écrit par Bernard PIRE
    • 2 074 mots
    • 3 médias
    ...compréhension du phénomène d'intrication pourrait déboucher sur des applications pratiques surprenantes. Ainsi, l'intrication de deux photons permet d'imaginer des protocoles originaux de distributions de clés de chiffrement entre deux correspondants distants. On sait que les différentes méthodes de cryptage...
  • RÉSEAUX INFORMATIQUES

    • Écrit par Danièle DROMARD, Dominique SERET
    • 15 032 mots
    • 7 médias
    – le chiffrement ou cryptage, qui empêche la lecture des données par des utilisateurs non autorisés ;
  • SERVICES SECRETS

    • Écrit par Pascal LE PAUTREMAT
    • 8 742 mots
    • 1 média
    ...une place majeure dans les programmes de renseignements américains. Ainsi, en 1917, est mise sur pied une unité d'interception des transmissions et de cryptologie, le MI 8, dénommée également Cipher Bureau ou Black Chamber et rattachée à la Military Intelligence Division (M.I.D.). Dans les années 1930,...
  • TÉLÉVISION - Nouvelles télévisions

    • Écrit par Dominique NASSE
    • 9 056 mots
    L'embrouillage est effectué par un traitement numérique : les bits d'information sont rapprochés de ceux d'une séquence aléatoire de même débit et inversés ou non suivant que le bit de la séquence aléatoire est 1 ou 0. Pour désembrouiller, il suffit de refaire l'opération avec la même séquence : les...

Voir aussi