Les écritues cryptées

Introduction :

Les contextes historiques pendant lesquels les différentes méthodes de cryptage ont été créées sont divers et variés. Mais la plupart de ces méthodes ont été inventées dans un contexte de guerre. C’est en effet dans ce cas là que la cryptologie fut la plus utilisée. Aujourd’hui, le but premier de cette discipline n’est plus militaire mais surtout de sécurisation et deconfidentialité concernant les documents des différents citoyens. Cependant, on utilise toujours les moyens de cryptage les plus performants afin de protéger les informations gouvernementales.

Les briseurs de code et les cryptographes ont depuis toujours mené une guerre sans relâche. Toutes les méthodes, quel que soit leur potentiel, ont toujours fini par être contrées. Même le système RSA, l’undes plus performants connus aujourd’hui, peut être déchiffré par un ordinateur assez puissant pour en découvrir la clé. La « guerre du secret » n’a toujours pas abouti et ne le sera probablement jamais: les innovations technologiques dans le domaine de la cryptographie seront toujours suivies dans un délai plus ou moins long par des découvertes dans le monde de la cryptanalyse, rendant ainsi lasituation sans fin.

Définition :
Les écritures cryptées, qui permettront d’examiner la question du caché, comme dans la cryptographie, les cryptogrammes, les techniques de chiffrage appliquées au texte littéraire, les « messages secrets » et les codes mettant en lumière, paradoxalement, les techniques du caché.
Les différentes manières de coder un message :
De tous temps, lacryptologie a été utilisée. Elle constitue l’art de rendre le contenu d’un message inaccessible à autrui, excepté la personne à laquelle on destine le message. Ses premières utilisations, même jusqu’en 1945 eurent surtout un but militaire. Mais avec l’apparition d’internet, apparut le problème de la confidentialité et son utilisation a maintenant un but de sécurisation de l’information et descommunications.

[pic]

Les différentes manières de coder un message sont:

La stéganographie :
La stéganographie, c’est la méthode qui consiste à dissimuler le message sans le coder. La plus célèbre des utilisations de la stéganographie fut celle utilisée par Démaratus, un espion à la cour du roi Darius, qui pour prévenir les grecs d’une invasion prévue, grava des messages d’alerte sur des tablettesde bois et les recouvrit de cire pour dissimuler le message. Une autre utilisation célèbre fut celle que fit Histiée (un autre grec !) en rasant la tête d’un esclave pour y tatouer le message : une fois les cheveux repoussés, il put passer incognito en territoire ennemi pour délivrer le message aux alliés du grec.
De nos jours, avec le début de l’ère de l’informatique, la stéganographie estencore utilisée pour dissimuler des images dans d’autres images, simplement en modifiant une quantité de pixels indécelable à l’œil nu, mais facilement détectable avec l’ordinateur.
? L’alphabet bilitère :

Cet alphabet a été mis au point par Francis Bacon (1561-1626), pour commencer il confond les lettres i et j ainsi que les lettre u et v.
Ensuite chaque lettre de l’alphabet estcodée de manière similaire au codage binaire avec une série de 5 A et B afin d’obtenir le tableau suivant.

|a |AAA|g |AAB|n |ABB|
| |AA | |BA | |AA |
|1 |a |B |c |D |E |
|2 |f |G |h |i/j|k |
|3 |l |M |n |O |p |
|4 |q |R |s |T |u |
|5 |v |W |x |Y |z |

Donc la lettre « a » correspond au nombre 11, b=12, f=21, n=33 etc…

• Substitutionmono alphabétique / poly alphabétique : anass
La substitution mono alphabétique consiste à modifier chaque lettre par une autre et une seule en la cryptant par un seul alphabet chiffré défini.
La substitution poly alphabétique, elle, modifie chaque lettre du message par une lettre cryptée par plusieurs alphabet chiffrés
Exemples :
? La méthode Atbash :

C’est une méthode très…