L'histoire De La Cryptographie - Vue Alternative

L'histoire De La Cryptographie - Vue Alternative
L'histoire De La Cryptographie - Vue Alternative

Vidéo: L'histoire De La Cryptographie - Vue Alternative

Vidéo: L'histoire De La Cryptographie - Vue Alternative
Vidéo: L’ART DE LA CRYPTOGRAPHIE (partie 1) [2019] 2024, Septembre
Anonim

Comme vous le savez, la cryptologie comprend la cryptographie et la cryptanalyse.

Le sujet de l'étude de la cryptographie est le cryptage des informations afin de les protéger des accès non autorisés. À partir du document original (texte brut, image numérique, signal sonore, etc.), appelé texte brut, une fois crypté, sa version cryptée est formée, appelée texte chiffré, texte fermé, cryptogramme. Si le cryptage du texte est une tâche directe, alors le décryptage, c'est-à-dire la conversion du texte chiffré en texte ouvert est le problème inverse.

La deuxième partie de la cryptologie - la cryptanalyse - étudie les méthodes de déchiffrement, leur application. Ce terme a été introduit pour la première fois en cryptologie par William Friedman en 1920.

On pense que l'histoire de la cryptographie remonte à environ 4 mille ans. Si nous prenons les caractéristiques technologiques des méthodes de cryptage utilisées comme base, il existe actuellement cinq périodes de développement de la cryptographie:

Période I - à partir du 3e millénaire av. e.

La dominance des chiffrements mono-alphabétiques (le principe de base est le remplacement de l'alphabet du texte original par un autre alphabet en remplaçant les lettres par d'autres lettres ou symboles).

Il y a près de quatre mille ans, dans la ville de Menet Khufu, au bord du Nil, un certain scribe égyptien dessinait des hiéroglyphes qui racontaient l'histoire de la vie de son maître. Ce faisant, il est devenu le pionnier de l'histoire documentée de la cryptographie. Pour classer son inscription, le scribe égyptien n'a utilisé aucun chiffrement à part entière. Une inscription qui a survécu à ce jour, sculptée vers 1900 avant JC. e. sur la tombe d'un homme noble nommé Khnumhotep, il ne se compose qu'à certains endroits de symboles hiéroglyphiques inhabituels au lieu de hiéroglyphes plus familiers. Le scribe anonyme a essayé de ne pas entraver la lecture du texte, mais seulement de lui donner une grande importance. Il n'a pas utilisé la cryptographie, mais a utilisé l'un des éléments essentiels du cryptage, la transformation délibérée des caractères écrits. Il s'agit du plus ancien texte connu ayant subi de telles modifications.

Reconstruction d'un bâton spécial pour les inscriptions sur différentes surfaces
Reconstruction d'un bâton spécial pour les inscriptions sur différentes surfaces

Reconstruction d'un bâton spécial pour les inscriptions sur différentes surfaces.

Vidéo promotionelle:

Période II - du 9ème siècle au Moyen-Orient et du 15ème siècle. en Europe avant le début du XXe siècle

Une introduction à l'utilisation de chiffrements polyalphabétiques.

Période III - du début au milieu du XXe siècle

Implémentation de dispositifs électromécaniques dans le travail des chiffreurs. Dans le même temps, l'utilisation de chiffrements polyalphabétiques s'est poursuivie.

Période IV - du milieu aux années 70 du XXe siècle

Le passage à la cryptographie mathématique, alors que dans l'œuvre de Claude Shannon, il existe des définitions mathématiques strictes de la quantité d'informations, de l'entropie, de la fonction de cryptage.

Jusqu'en 1975, la cryptographie est restée «classique» ou, plus exactement, la cryptographie à clé secrète.

Période V - de la fin des années 1970 à nos jours

La période moderne de développement de la cryptographie se distingue par l'émergence et le développement d'une nouvelle direction - la cryptographie à clé publique. Son apparition est marquée non seulement par de nouvelles capacités techniques, mais aussi par l'utilisation relativement répandue de la cryptographie à l'usage des particuliers.

La cryptographie moderne forme une direction scientifique distincte à la jonction des mathématiques et de l'informatique - les travaux dans ce domaine sont publiés dans des revues scientifiques et des conférences régulières sont organisées.

Les chiffrements de flux sont préférés par les organisations militaires du monde entier, et les structures bancaires sont préférées par les chiffrements par blocs, car les chiffrements de flux sont peu utiles pour la mise en œuvre logicielle en raison du cryptage et du décryptage au niveau du bit. L'implémentation logicielle des chiffrements par blocs est plus simple, car au lieu de manipuler des bits, ils fonctionnent sur de gros blocs de données.