Avant que la cryptographie ne soit synonyme de blockchain, TLS et certificats X.509, elle avait une saveur bien diffĂ©rente. Pas de serveurs, pas de protocoles, mais des gĂ©nĂ©raux qui voulaient garder leurs plans de bataille loin des oreilles indiscrĂštes. La crypto, Ă ses dĂ©buts, câĂ©tait une histoire de rouleaux de cuir, de plumes et de beaucoup dâimagination. Et spoiler : mĂȘme si les moyens ont changĂ©, les erreurs dâhier ressemblent furieusement Ă celles quâon commet encore aujourdâhui.
đïž La scytale spartiate : le SMS antique
Les Spartiates nâavaient ni WhatsApp ni Signal, mais ils avaient un systĂšme ingĂ©nieux : la scytale.
Une baguette en bois, une bandelette de cuir enroulĂ©e, et un message Ă©crit en travers. Une fois dĂ©roulĂ©, le texte devenait incomprĂ©hensible. Pour le lire, il fallait une baguette du mĂȘme diamĂštre.
On est en prĂ©sence du premier « protocole de chiffrement matĂ©riel », rustique mais diablement efficace pour lâĂ©poque.
Imagine un hoplite grec qui se balade avec sa scytale Ă la ceinture : câĂ©tait un peu leur Ă©quivalent du VPN militaire portable.
âĄïž Petit rappel utile : ce nâest pas la technologie qui fait la sĂ©curitĂ©, câest lâadĂ©quation entre le besoin et la menace. Pour des combats Ă lâĂ©pĂ©e, la scytale suffisait.
đș Le chiffre de CĂ©sar : quand dĂ©caler devient une stratĂ©gie
Jules César, pragmatique, avait besoin de transmettre des ordres clairs à ses légions sans que les Gaulois interceptent le tout. Sa solution ? Le chiffre par décalage.
Chaque lettre est remplacĂ©e par celle situĂ©e trois rangs plus loin dans lâalphabet. Exemple concret :
- Message original :Â HELLO
- Résultat : KHOOR
Câest basique, mais pour lâĂ©poque, ça suffisait Ă dĂ©courager les curieux non initiĂ©s. Aujourdâhui, on appellerait ça un « chiffrement maison » â et tout expert en cybersĂ©curitĂ© sait quâil ne faut jamais inventer son propre algorithme.
ProblĂšme : dĂšs quâon comprend que câest juste un dĂ©calage, il suffit dâessayer les 25 dĂ©calages possibles. Autant dire que mĂȘme ObĂ©lix, avec un peu de potion magique, aurait pu casser le systĂšme en dix minutes.
đ Le chiffre de VigenĂšre : le âCĂ©sar ++â
Avançons de quelques siÚcles. Au XVIe siÚcle, Blaise de VigenÚre invente un systÚme plus coriace : le chiffre polyalphabétique.
Au lieu dâun simple dĂ©calage, on utilise une clĂ© rĂ©pĂ©tĂ©e qui change le dĂ©calage Ă chaque lettre.
Exemple avec la clé SECUSLICE : chaque lettre du message est décalée selon la valeur de la lettre de la clé correspondante. Résultat : une jungle de substitutions quasi impossible à casser sans connaßtre la clé.
Ce systĂšme a rĂ©sistĂ© plus de 300 ans avant dâĂȘtre brisĂ© mathĂ©matiquement. Une durĂ©e de vie qui ferait rĂȘver certains protocoles modernes.
âïž Anecdotes de terrain : quand lâerreur coĂ»te cher
Pendant la guerre civile américaine, certains généraux utilisaient encore des chiffres de substitution proches de celui de César. Mauvaise idée. Les Nordistes ont rapidement pigé le mécanisme, intercepté les messages et organisé des embuscades en lisant directement les ordres ennemis.
Moralité :
- Un algorithme faible, mĂȘme sâil « suffit », finit toujours par ĂȘtre exploitĂ©.
- La sĂ©curitĂ© par lâobscuritĂ© (cacher lâalgo au lieu de le rendre robuste) est une stratĂ©gie perdante depuis 2000 ans.
đĄ Le parallĂšle avec aujourdâhui
On pourrait sourire de ces antiques méthodes, mais elles résonnent étrangement avec nos pratiques modernes :
- CĂ©sar hier = MD5 ou SHA-1 aujourdâhui : des systĂšmes longtemps considĂ©rĂ©s comme âsuffisantsâ, mais totalement obsolĂštes face aux menaces actuelles.
- La scytale hier = chiffrement maison aujourdâhui : amusant Ă bricoler, dangereux en production.
- VigenĂšre hier = AES aujourdâhui : solide en apparence, mais seulement tant que la clĂ© et la mise en Ćuvre sont correctes.
âĄïž La leçon ? Les bases de la cryptographie ne changent pas : robustesse de lâalgorithme, gestion de la clĂ©, et surtout anticipation des attaquants.
đ Conclusion
De la scytale Ă CĂ©sar, en passant par VigenĂšre, lâhistoire de la cryptographie est celle dâun bras de fer permanent entre ceux qui veulent protĂ©ger lâinformation et ceux qui veulent la lire. Les gĂ©nĂ©raux dâhier craignaient les espions, comme les RSSI dâaujourdâhui craignent les ransomware operators.
Et si lâon devait retenir une seule morale de cette premiĂšre Ă©tape historique :
đ Nâutilisez jamais une crypto faible ou bricolĂ©e.
Car que vous soyez gĂ©nĂ©ral romain ou DSI moderne, lâennemi trouvera toujours un moyen de casser vos secrets.
đŹ Teaser Ă©pisode 2
Prochain article : Enigma et Turing : la guerre des codes.
Les rotors, les espions, un certain Alan Turing⊠et comment la crypto a carrément changé le cours de la Seconde Guerre mondiale.
