Modifié

Paléofutur: cryptage, trouvez la faille!

Paléofutur [Maxkabakov- Depositphotos - Maxkabakov]
L'histoire du hacking décryptée par Paléofutur. - [Maxkabakov- Depositphotos - Maxkabakov]
Depuis qu'un ordinateur - appareil photo - porte-monnaie - clé d'identification - galerie de souvenirs - est quasiment greffé à la main d'un bon nombre d'êtres humains, le crime a suivi la marche de la société. Il a fait sa "transformation numérique". Pirates contre corsaires, gendarmes contre voleurs, le jeu du chat et de la souris entamé depuis la nuit des temps a trouvé ses propres voies dans le monde numérique. Vous avez dit cryptage? Le décryptage de la chronique Paléofutur.

Le premier document crypté connu a été retrouvé vers 1600 avant JC sur une tablette d’argile irakienne: une recette de poterie écrite avec des lettres manquantes et une orthographe modifiée. Histoire que personne ne puisse se l'approprier.

>> Pour voir une version animée de cette thématique :

Cryptage, trouvez la faille!, un épisode de Paléofutur. [RTS Découverte - © CartoonBase]
Paléofutur Série 2 - Cryptage: trouvez la faille! / RTS Découverte / 3 min. / le 27 décembre 2019

Du scytale au tatouage crânien

700 ans avant notre ère, les Grecs inventent le scytale, sorte de grip de raquette qu'on enroule sur un bâton pour aligner des lettres, qui font apparaître le message secret. La technique babylonienne popularisée par Nabuchodonosor est, elle, plus lowcost et… irréversible. Elle consiste à tondre un esclave et tatouer un message sur son crâne, avant de l'envoyer à destination une fois les cheveux repoussés. Un procédé déconseillé en cas d’urgence!

Puis arrivent les premiers rudiments de cryptage, notamment la substitution inversée de lettres chez les hébreux. Avec le temps, les techniques évoluent et les premières machines apparaissent.

Le grand et le petit chiffre de Louis XIV

Louis XIV lance les services du "grand" et du "petit chiffre", deux niveaux de codage différents qui sont appliqués selon la sensibilité des informations. Et quel que soit le système, celui qui se protège veut dans le même temps profiter des informations des autres.

Tout comme internet ou le GPS de nos jours, des technologies d'abord réservées à l'armée s'ouvrent au secteur privé. Là aussi, des petits malins cherchent les failles. Par exemple, au début du 19e siècle, François et Louis Blanc, deux jumeaux qui gagnent leur vie en boursicotant, trouvent moyen de pirater le réseau de sémaphore. Résultat: quand leurs concitoyens reçoivent l'information que le marché baisse, eux savent qu'il monte, et les frères s'en mettent plein les poches.

>> Aller plus loin en écoutant l'émission "Des pirates et des codes, l'histoire du hacking" :

Selon Warren Buffet, la cybersécurité est le problème numéro un! [Fotolia - Cool your hacker portrait in the dark]Fotolia - Cool your hacker portrait in the dark
Paléofutur : des pirates et des codes, l'histoire du hacking / Paléofutur / 24 min. / le 25 août 2018

Au fur et à mesure de son apparition, chaque nouvelle technologie apporte son lot de nouvelles possibilités et de nouvelles failles. Télégraphe, téléphone, fax, e-mail, messagerie instantanée, l'information devient de plus en plus rapide mais ne peut échapper à une loi fondamentale: tout ce qui est écrit peut-être lu. La sécurité absolue existe, certes, à condition de ne rien stocker.

Encore une chose: pendant la Première Guerre mondiale, sachant que les Allemands avaient cassé ses codes de communication, l'armée américaine a fait appel à des Amérindiens s’exprimant dans une langue connue d'eux seuls. Comme quoi, ce n'est pas forcément la complexité qui fait la valeur d'un cryptage!

Laurent Haug, Emmanuelle Vuillequez et Tania Chytil

Publié Modifié