🔐 Du CODEX Ă  CĂ©sar : les origines de la cryptographie

Avant que la cryptographie ne soit synonyme de blockchain, TLS et certificats X.509, elle avait une saveur bien diffĂ©rente. Pas de serveurs, pas de protocoles, mais des gĂ©nĂ©raux qui voulaient garder leurs plans de bataille loin des oreilles indiscrĂštes. La crypto, Ă  ses dĂ©buts, c’était une histoire de rouleaux de cuir, de plumes et de beaucoup d’imagination. Et spoiler : mĂȘme si les moyens ont changĂ©, les erreurs d’hier ressemblent furieusement Ă  celles qu’on commet encore aujourd’hui.


đŸ›ïž La scytale spartiate : le SMS antique

Les Spartiates n’avaient ni WhatsApp ni Signal, mais ils avaient un systĂšme ingĂ©nieux : la scytale.
Une baguette en bois, une bandelette de cuir enroulĂ©e, et un message Ă©crit en travers. Une fois dĂ©roulĂ©, le texte devenait incomprĂ©hensible. Pour le lire, il fallait une baguette du mĂȘme diamĂštre.

On est en prĂ©sence du premier « protocole de chiffrement matĂ©riel », rustique mais diablement efficace pour l’époque.
Imagine un hoplite grec qui se balade avec sa scytale Ă  la ceinture : c’était un peu leur Ă©quivalent du VPN militaire portable.

âžĄïž Petit rappel utile : ce n’est pas la technologie qui fait la sĂ©curitĂ©, c’est l’adĂ©quation entre le besoin et la menace. Pour des combats Ă  l’épĂ©e, la scytale suffisait.


đŸș Le chiffre de CĂ©sar : quand dĂ©caler devient une stratĂ©gie

Jules CĂ©sar, pragmatique, avait besoin de transmettre des ordres clairs Ă  ses lĂ©gions sans que les Gaulois interceptent le tout. Sa solution ? Le chiffre par dĂ©calage.

Chaque lettre est remplacĂ©e par celle situĂ©e trois rangs plus loin dans l’alphabet. Exemple concret :

  • Message original : HELLO
  • RĂ©sultat : KHOOR

C’est basique, mais pour l’époque, ça suffisait Ă  dĂ©courager les curieux non initiĂ©s. Aujourd’hui, on appellerait ça un « chiffrement maison » — et tout expert en cybersĂ©curitĂ© sait qu’il ne faut jamais inventer son propre algorithme.

ProblĂšme : dĂšs qu’on comprend que c’est juste un dĂ©calage, il suffit d’essayer les 25 dĂ©calages possibles. Autant dire que mĂȘme ObĂ©lix, avec un peu de potion magique, aurait pu casser le systĂšme en dix minutes.


📜 Le chiffre de VigenĂšre : le “CĂ©sar ++”

Avançons de quelques siĂšcles. Au XVIe siĂšcle, Blaise de VigenĂšre invente un systĂšme plus coriace : le chiffre polyalphabĂ©tique.
Au lieu d’un simple dĂ©calage, on utilise une clĂ© rĂ©pĂ©tĂ©e qui change le dĂ©calage Ă  chaque lettre.

Exemple avec la clĂ© SECUSLICE : chaque lettre du message est dĂ©calĂ©e selon la valeur de la lettre de la clĂ© correspondante. RĂ©sultat : une jungle de substitutions quasi impossible Ă  casser sans connaĂźtre la clĂ©.

Ce systĂšme a rĂ©sistĂ© plus de 300 ans avant d’ĂȘtre brisĂ© mathĂ©matiquement. Une durĂ©e de vie qui ferait rĂȘver certains protocoles modernes.


⚔ Anecdotes de terrain : quand l’erreur coĂ»te cher

Pendant la guerre civile américaine, certains généraux utilisaient encore des chiffres de substitution proches de celui de César. Mauvaise idée. Les Nordistes ont rapidement pigé le mécanisme, intercepté les messages et organisé des embuscades en lisant directement les ordres ennemis.

Moralité :

  • Un algorithme faible, mĂȘme s’il « suffit », finit toujours par ĂȘtre exploitĂ©.
  • La sĂ©curitĂ© par l’obscuritĂ© (cacher l’algo au lieu de le rendre robuste) est une stratĂ©gie perdante depuis 2000 ans.

💡 Le parallùle avec aujourd’hui

On pourrait sourire de ces antiques méthodes, mais elles résonnent étrangement avec nos pratiques modernes :

  • CĂ©sar hier = MD5 ou SHA-1 aujourd’hui : des systĂšmes longtemps considĂ©rĂ©s comme “suffisants”, mais totalement obsolĂštes face aux menaces actuelles.
  • La scytale hier = chiffrement maison aujourd’hui : amusant Ă  bricoler, dangereux en production.
  • VigenĂšre hier = AES aujourd’hui : solide en apparence, mais seulement tant que la clĂ© et la mise en Ɠuvre sont correctes.

âžĄïž La leçon ? Les bases de la cryptographie ne changent pas : robustesse de l’algorithme, gestion de la clĂ©, et surtout anticipation des attaquants.


🏁 Conclusion

De la scytale Ă  CĂ©sar, en passant par VigenĂšre, l’histoire de la cryptographie est celle d’un bras de fer permanent entre ceux qui veulent protĂ©ger l’information et ceux qui veulent la lire. Les gĂ©nĂ©raux d’hier craignaient les espions, comme les RSSI d’aujourd’hui craignent les ransomware operators.

Et si l’on devait retenir une seule morale de cette premiĂšre Ă©tape historique :
👉 N’utilisez jamais une crypto faible ou bricolĂ©e.
Car que vous soyez gĂ©nĂ©ral romain ou DSI moderne, l’ennemi trouvera toujours un moyen de casser vos secrets.


🎬 Teaser Ă©pisode 2

Prochain article : Enigma et Turing : la guerre des codes.
Les rotors, les espions, un certain Alan Turing
 et comment la crypto a carrément changé le cours de la Seconde Guerre mondiale.

🔐 Du CODEX Ă  CĂ©sar : les origines de la cryptographie
Partager cet article : Twitter LinkedIn WhatsApp

đŸ–‹ïž PubliĂ© sur SecuSlice.com

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Retour en haut