Minuit

LES 12 COUPS DE MINUIT sonne. A 00.01 je me redresse dans mon lit comme un clown qui sort de sa boite. Il fait noir. Je ne respire plus. J'ai les yeux écarquillés et la bouche grand ouvert. Au secours ! Je vais mourir ...
 
AccueilPortailPublicationsMembresS'enregistrerConnexion

Toutes les semaines de nouveaux articles à lire...



MINUIT RECHERCHE DES TEMOIGNAGES ETRANGES

OU INEXPLIQUES SUR DES EXPERIENCES PARANORMALES

QUI VOUS SERAIENT ARRIVEES....

contactez le support et inscrivez vous

pour avoir acces au forum.

Forum des Expériences vécues/Témoignages

GRACE A L'ANONYMAT D'INTERNET RACONTEZ NOUS VOTRE HISTOIRE....




Venez nous parler de votre quete
de recherche sur vos VIES ANTERIEURES.
ICI

FORUM ENCYCLOPEDIQUE OUVERT






Pour rejoindre des salons de discussions sur pc ou sur iphone.
Forum de Minuit
sur DiscordApp



https://discord.gg/f3hwHAu

La pratique de la MAGIE est DANGEREUSE.
LES RITUELS ET INVOCATIONS peuvent etre
lourds de conséquences. ATTENTION !
Notre forum est encyclopédique et n'est pas
expérimenté pour apporter une aide appropriée.


Sur Minuit, le Forum ABRACADABRA
n'aborde la MAGIE dans sa forme THEORIQUE.
-Les articles sont écrits et postés par des passionnés,
c'est à dire : Vous et moi.







notre chaine youtube pour rester
connectés en images. Abonnez vous !






Partagez | 
 

 Histoire de la cryptographie

Voir le sujet précédent Voir le sujet suivant Aller en bas 
AuteurMessage
chantara
Founder & Team Manager
Founder & Team Manager
avatar

Nom : Agent Dana Scully
Messages : 16376
Date d'inscription : 09/05/2009
Age : 56
Localisation : entre ciel et terre

MessageSujet: Histoire de la cryptographie   Ven 11 Jan 2013 - 19:50

La cryptographie est la science du codage des messages à l'aide de codes secrets ou de clés. Le codage des messages vise à en assurer la confidentialité, l'authenticité et l'intégrité.


Dans l'Antiquité

Les premières méthodes de chiffrement

Le plus vieux document chiffré

Le premier « document » chiffré connu remonte à l'Antiquité. Il s'agit d'une tablette d'argile, retrouvée en Irak, et datant du XVIe siècle av. J.-C. Un potier y avait gravé sa recette secrète en supprimant des consonnes et en modifiant l'orthographe des mots.
La technique grecque

La première grande compilation des procédés cryptographiques et stéganographique pratiqués durant l'Antiquité est celle du chapitre 31 de la Poliorcétique d'Énée le Tacticien, datant du IVe siècle av. J.-C.

Entre le Xe et le VIIe siècle av. J.-C. semble attestée une technique de chiffrement par transposition, c'est-à-dire reposant sur le changement de position des lettres dans le message, en utilisant un bâton de diamètre déterminé appelée scytale. On enroulait en hélice une bande de cuir autour de la scytale avant d'y inscrire un message. Une fois déroulé, le message était envoyé au destinataire qui possédait un bâton identique, nécessaire au déchiffrement. Cependant, l'utilisation de la scytale lacédémonienne comme procédé cryptographique n'est explicitement affirmée que par Plutarque et Aulu-Gelle, auteurs de la fin de l'Antiquité, et n'est pas mentionnée par Énée le Tacticien : dès lors, la scytale a-t-elle véritablement été un procédé cryptographique ?

La technique des Hébreux


À partir du Ve siècle av. J.-C., l'une des premières techniques de chiffrement est utilisée dans les textes religieux par les Hébreux qui connaissent plusieurs procédés.

Le plus connu appelé Atbash est une méthode de substitution alphabétique inversée. Son nom est formé par les initiales des premières et dernières lettres de l'alphabet hébreux aleph, tav, beth, shin.

Elle consiste à remplacer chaque lettre du texte en clair par une autre lettre de l'alphabet choisie de la manière suivante : A devient Z, B devient Y, etc.

Nabuchodonosor

Aux alentours de -600, Nabuchodonosor, roi de Babylone, employait une méthode originale : il écrivait sur le crâne rasé de ses esclaves, attendait que leurs cheveux aient repoussé, et il les envoyait à ses généraux. Il suffisait ensuite de raser à nouveau le messager pour lire le texte. Il s'agit toutefois de stéganographie à proprement parler et non pas de cryptographie : l'information est cachée et non pas codée.

On remarque dans ce procédé une certaine fiabilité : en effet l'interception du message par un tiers est tout de suite remarquée.
Les premiers « vrais » systèmes de cryptographie

Il faut attendre -200 pour voir apparaître les premiers « vrais » systèmes de cryptographie. Ce sont essentiellement des chiffrements par substitution.

Il existe 3 types de substitutions :

mono-alphabétique : remplace chaque lettre du message par une autre lettre de l'alphabet
poly-alphabétique : utilise une suite de chiffres mono-alphabétiques (la clé) réutilisée périodiquement
polygrammes : substitue un groupe de caractères dans le message par un autre groupe de caractères



Le chiffre de Delastelle



L'inventeur de ce système est Félix-Marie Delastelle. Il utilise une grille de chiffrement/déchiffrement analogue à celle du chiffre de Polybe.

Méthode de chiffrement

Tout d'abord, il faut regrouper les lettres du message clair par groupes de 5 par (au besoin, on rajoute des nulles pour arriver à un multiple de 5).

Pour déchiffrer, on effectue l'opération dans le sens inverse.

Une simple adaptation

Ce chiffre diffère peu de celui de Polybe. Il est présenté ici pour montrer la diversité des méthodes de chiffrement : la plupart de ces méthodes sont de simples adaptations de méthodes déjà existantes.


Grand chiffre du roi Louis XIV


Les historiens disposent de quelques documents qui ont été chiffrés par ce qu'on nomme le Grand Chiffre du roi Louis XIV, et qui n'était en principe utilisé que pour des communications d'une importance extrême. C'est dire l'intérêt pour les historiens de connaître le contenu de ces documents, ou même simplement le sujet dont ils parlaient. Hélas, faute d'information même statistique sur la nature des textes, et de connaissance ne serait-ce que de quelques mots de leur contenu, ils durent attendre longtemps la solution de ce mystère. Vers 1893, Étienne Bazeries les en délivra finalement après presque deux siècles de perplexité.

La machine Enigma


Le codage effectué par la machine Enigma est à la fois simple et astucieux. Chaque lettre est remplacée par une autre, l'astuce est que la substitution change d'une lettre à l'autre. La machine est alimentée par une pile électrique. Quand on appuie sur une touche du clavier, un circuit électrique est fermé, et une lampe s'allume qui indique quelle lettre codée l'on substitue. Concrètement, le circuit électrique est constitué de plusieurs éléments en chaîne :

le tableau de connexions : il permet d'échanger des paires de l'alphabet, deux à deux, au moyen de fiches. Il y a 6 fiches qui permettent donc d'échanger 12 lettres. Un tableau de connexions est donc une permutation très particulière où on a échangé au plus 6 paires. Par exemple, dans le tableau suivant (avec simplement 6 lettres), on a échangé A et C, D et F, tandis que B et E restent invariants.



les rotors : un rotor est également une permutation, mais cette fois quelconque. À chaque lettre en entrée correspond une autre lettre.

On peut composer les rotors, c'est-à-dire les mettre les uns à la suite des autres. La machine Enigma disposera, au gré de ses évolutions successives, de 3 à 6 rotors. Parmi ces rotors, seuls 3 sont utilisés pour le codage, et on a le choix de les placer dans l'ordre que l'on souhaite (ce qui constituera une partie de la clé). Surtout, les rotors sont cylindriques, et ils peuvent tourner autour de leur axe. Ainsi, à chaque fois qu'on a tapé une lettre, le premier rotor tourne d'un cran, et la permutation qu'il engendre est changée. Observons ce changement sur la figure suivante : le rotor transforme initialement D en B. Lorsqu'il tourne d'un cran, cette liaison électrique D→B se retrouve remontée en C→A.

Chaque rotor possède donc 26 positions. À chaque fois qu'une lettre est tapée, le premier rotor tourne d'un cran. Après 26 lettres, il est revenu à sa position initiale, et le second rotor tourne alors d'un cran. On recommence à tourner le premier rotor, et ainsi de suite... Quand le second rotor a retrouvé sa position initiale, c'est le troisième rotor qui tourne d'un cran.

Le réflecteur : Au bout des 3 rotors se situe une dernière permutation qui permet de revenir en arrière. On permute une dernière fois les lettres 2 par 2, et on les fait retraverser les rotors, et le tableau de connexion.

Résumons sur la machine simplifiée suivante (6 lettres, 2 rotors) comment est codée la lettre A :

on traverse le tableau de connexions : on obtient C
on traverse les 2 rotors : on obtient successivement A et F
on traverse le réflecteur où on obtient E, puis on renvoie dans les rotors pour obtenir F, A et finalement C après le tableau de connexions.

Remarquons que si on avait tapé C, le courant aurait circulé dans l'autre sens et on aurait obtenu A.

Le déchiffrement des messages Enigma

Le service de renseignements polonais fut, semble-t-il, le premier à réellement travailler à « casser » le code allemand dans les années 1930. Ils travaillèrent ensuite en collaboration avec le service cryptographique du 2e bureau français, dirigé par le colonel Gustave Bertrand, aidés dans cette tâche par les informations fournies par la taupe française Hans Thilo Schmid

Les Navajos

Bien que les moyens de chiffrements électromécaniques, tels que la machine Enigma, aient prouvé leur efficacité en termes de sécurité, ils n'en restent pas moins encombrants et lents car nécessitant une double saisie des messages. Ces deux inconvénients majeurs rendant ce procédé quasiment inexploitable en milieu hostile, ils poussèrent les Américains à chercher un moyen de chiffrement assurant une communication efficace sur le terrain lors de la guerre qui les opposa aux Japonais.

Ce procédé fut imaginé par l'ingénieur américain Philip Johnston. Ce dernier ayant grandi dans les réserves navajos, il eut l'idée d'utiliser leur langue comme procédé cryptographique. La méconnaissance quasi totale de cette langue ainsi que sa construction grammaticale très particulière, la rendant impénétrable aux étrangers, décidèrent de son utilisation.

Cependant un problème majeur demeurait : les mots usuels employés par l'armée n'existaient pas dans la langue navajo. Il fut donc décidé de trouver une correspondance entre des mots navajos et le dialecte militaire. Cette table de correspondance fut établie par association d'idées afin de la rendre plus facilement mémorisable. Le terme « bombardier » fut par exemple traduit par « buse » alors que les « bombes » larguées par ces engins devenaient des « œufs » dans la langue navajo.

Voilà comment les Parleurs-de-code (Windtalkers) navajos prirent part à la guerre du Pacifique. Leur bravoure au combat fut reconnue de manière officielle par le gouvernement américain lorsqu'il leur dédia, en 1982, la journée du 14 août.


mais pour en savoir plus : [Vous devez être inscrit et connecté pour voir ce lien]



source : wikipédia

_________________



[Vous devez être inscrit et connecté pour voir cette image]
CoCo Chantara [Vous devez être inscrit et connecté pour voir cette image]


Envie de voir les liens et les images ? INSCRIVEZ-VOUS !!!
(Ultra-rapide : Juste le PSEUDO, l'E-MAIL (pas de confirmation)
et le MOT DE PASSE sont nécessaires.


"Entre ce que je pense, ce que je veux dire, ce que je crois dire, ce que je dis, ce que vous voulez entendre, ce que vous entendez, ce que vous croyez en comprendre, ce que vous voulez comprendre, et ce que vous comprenez, il y a au moins neuf possibilités de ne pas se comprendre entre humain. Alors avec les Extra-terrestres ! Mais moi, j'ai envie d'essayer....  [Vous devez être inscrit et connecté pour voir cette image]
[Vous devez être inscrit et connecté pour voir cette image]"Si nous étions seuls dans l'univers, il y aurait vraiment un beau gachis d'espace...."
Revenir en haut Aller en bas
http://geneaucorinne.com
 
Histoire de la cryptographie
Voir le sujet précédent Voir le sujet suivant Revenir en haut 
Page 1 sur 1
 Sujets similaires
-
» Histoire de la cryptographie
» Histoire : la Préhistoire (semaine 1)
» CRPE 2010 : programme d'histoire-géo
» Des soucis en HISTOIRE-GEO-INSTRUCTION CIVIQUE ET MORALE ??? c'est ici !
» mémo sujets histoire geo

Permission de ce forum:Vous ne pouvez pas répondre aux sujets dans ce forum
Minuit :: X FILES - Dossiers Non Classés :: LES LIVRES INTERDITS/LANGAGES OUBLIES/CODES SECRETS-
Sauter vers: