Avant que la cryptographie ne soit synonyme de blockchain, TLS et certificats X.509, elle avait une saveur bien différente. Pas de serveurs, pas de protocoles, mais des généraux qui voulaient garder leurs plans de bataille loin des oreilles indiscrètes. La crypto, à ses débuts, c’était une histoire de rouleaux de cuir, de plumes et de beaucoup d’imagination. Et spoiler : même si les moyens ont changé, les erreurs d’hier ressemblent furieusement à celles qu’on commet encore aujourd’hui.
🏛️ La scytale spartiate : le SMS antique
Les Spartiates n’avaient ni WhatsApp ni Signal, mais ils avaient un système ingénieux : la scytale.
Une baguette en bois, une bandelette de cuir enroulée, et un message écrit en travers. Une fois déroulé, le texte devenait incompréhensible. Pour le lire, il fallait une baguette du même diamètre.
On est en présence du premier « protocole de chiffrement matériel », rustique mais diablement efficace pour l’époque.
Imagine un hoplite grec qui se balade avec sa scytale à la ceinture : c’était un peu leur équivalent du VPN militaire portable.
➡️ Petit rappel utile : ce n’est pas la technologie qui fait la sécurité, c’est l’adéquation entre le besoin et la menace. Pour des combats à l’épée, la scytale suffisait.
🏺 Le chiffre de César : quand décaler devient une stratégie
Jules César, pragmatique, avait besoin de transmettre des ordres clairs à ses légions sans que les Gaulois interceptent le tout. Sa solution ? Le chiffre par décalage.
Chaque lettre est remplacée par celle située trois rangs plus loin dans l’alphabet. Exemple concret :
- Message original : HELLO
- Résultat : KHOOR
C’est basique, mais pour l’époque, ça suffisait à décourager les curieux non initiés. Aujourd’hui, on appellerait ça un « chiffrement maison » — et tout expert en cybersécurité sait qu’il ne faut jamais inventer son propre algorithme.
Problème : dès qu’on comprend que c’est juste un décalage, il suffit d’essayer les 25 décalages possibles. Autant dire que même Obélix, avec un peu de potion magique, aurait pu casser le système en dix minutes.
📜 Le chiffre de Vigenère : le “César ++”
Avançons de quelques siècles. Au XVIe siècle, Blaise de Vigenère invente un système plus coriace : le chiffre polyalphabétique.
Au lieu d’un simple décalage, on utilise une clé répétée qui change le décalage à chaque lettre.
Exemple avec la clé SECUSLICE : chaque lettre du message est décalée selon la valeur de la lettre de la clé correspondante. Résultat : une jungle de substitutions quasi impossible à casser sans connaître la clé.
Ce système a résisté plus de 300 ans avant d’être brisé mathématiquement. Une durée de vie qui ferait rêver certains protocoles modernes.
⚔️ Anecdotes de terrain : quand l’erreur coûte cher
Pendant la guerre civile américaine, certains généraux utilisaient encore des chiffres de substitution proches de celui de César. Mauvaise idée. Les Nordistes ont rapidement pigé le mécanisme, intercepté les messages et organisé des embuscades en lisant directement les ordres ennemis.
Moralité :
- Un algorithme faible, même s’il « suffit », finit toujours par être exploité.
- La sécurité par l’obscurité (cacher l’algo au lieu de le rendre robuste) est une stratégie perdante depuis 2000 ans.
💡 Le parallèle avec aujourd’hui
On pourrait sourire de ces antiques méthodes, mais elles résonnent étrangement avec nos pratiques modernes :
- César hier = MD5 ou SHA-1 aujourd’hui : des systèmes longtemps considérés comme “suffisants”, mais totalement obsolètes face aux menaces actuelles.
- La scytale hier = chiffrement maison aujourd’hui : amusant à bricoler, dangereux en production.
- Vigenère hier = AES aujourd’hui : solide en apparence, mais seulement tant que la clé et la mise en œuvre sont correctes.
➡️ La leçon ? Les bases de la cryptographie ne changent pas : robustesse de l’algorithme, gestion de la clé, et surtout anticipation des attaquants.
🏁 Conclusion
De la scytale à César, en passant par Vigenère, l’histoire de la cryptographie est celle d’un bras de fer permanent entre ceux qui veulent protéger l’information et ceux qui veulent la lire. Les généraux d’hier craignaient les espions, comme les RSSI d’aujourd’hui craignent les ransomware operators.
Et si l’on devait retenir une seule morale de cette première étape historique :
👉 N’utilisez jamais une crypto faible ou bricolée.
Car que vous soyez général romain ou DSI moderne, l’ennemi trouvera toujours un moyen de casser vos secrets.
🎬 Teaser épisode 2
Prochain article : Enigma et Turing : la guerre des codes.
Les rotors, les espions, un certain Alan Turing… et comment la crypto a carrément changé le cours de la Seconde Guerre mondiale.