Publicité en cours de chargement...

Publicité en cours de chargement...

La cryptologie, des Incas à Kubrick

28 avril 2014 - 17:29,

Tribune

- Cédric Cartau
Dans « La sécurité du système d'information des « établissements de santé » paru aux Presses de l'EHESP 1 (www.presses.ehesp.fr) en mai 2012, un chapitre traite des notions de cryptographie. L'histoire de cette discipline mène loin dans le temps avec les cordes à nœud des Incas. Extrait.

La cryptographie est une discipline séculaire : les hommes ont très tôt eu besoin de transmettre des messages codés. Les quipus (ou khipus) incas sont un des exemples les plus anciens connu à ce jour. Il s’agissait de cordelettes à nœuds utilisées par l’administration inca pour transmettre des messages. Certains quipus étaient codés selon une méthode qui n’a toujours pas été découverte à ce jour. La légende veut que même les coursiers (porteurs des sacs de cordelettes d’un bout à l’autre de l’empire inca) ignoraient le principe de codage afin de limiter les risques d’interception.

Plus près de nous, il faut mentionner le manuscrit de Voynich, du nom de l’antiquaire qui en fit l’acquisition au début du xxesiècle (le manuscrit est actuellement conservé à l’université de Yale). Datant du début du xve siècle (datation au carbone 14), il a été rédigé dans un alphabet inconnu et n’a toujours pas été décodé.

Coder consiste à transformer un texte A en un texte B au moyen d’un procédé mathématique qui permet de retrouver le texte A à condition de connaître le procédé initial de transformation.

Un des exemples les plus célèbres de codage est le procédé ou algorithme de cryptage utilisé par Jules César lors de ses campagnes : il effectuait une permutation de chaque lettre par une lettre située un rang plus loin dans l’alphabet. Par exemple, avec n = 3 le texte « PAPA » devient « SDSD ». À partir de « SDSD », pour retrouver le texte initial, il suffit de faire l’opération inverse, ce qui suppose la connaissance de n (la clé). Avec un tel type de codage, il est évidemment très facile, avec l’aide d’un ordinateur, de décoder un message. Si l’on sait par exemple que le message original est en français, il suffit d’une analyse statistique sur le message codé pour trouver la lettre qui revient le plus souvent et dont on saura alors qu’elle représente le « E ». Si l’on ne connaît pas la langue d’origine du texte, il suffit de réitérer l’opération pour toutes les langues, manipulation qui ne présente aucune difficulté avec un ordinateur.

Georges Pérec, dans son pseudo-roman policier appelé très justement La disparition, s’est amusé à écrire sans utiliser une seule fois la lettre « e ». C’est une technique qui peut déjouer les algorithmes simples de décryptage… ou éventuellement servir de sujet de discussion dans les soirées mondaines.

Dans 2001, l’Odyssée de l’espace de Stanley Kubrick, l’ordinateur assassin se nomme HAL 9000. Pour des raisons juridiques évidentes, Stanley Kubrick n’a pas pu utiliser la marque IBM, mais en effectuant une permutation de rang - 1 sur le mot « IBM », il a créé « HAL ».

1 www.presses.ehesp.fr

Avez-vous apprécié ce contenu ?

A lire également.

Lettre d'information.

Ne manquez rien de la e-santé et des systèmes d’informations hospitaliers !

Inscrivez-vous à notre lettre d’information hebdomadaire.

Contact

Nos marques

Logo DSIHLogo Thema Radiologie