Encryption your data. Binary code and digital Lock. Hacker attack and data breach. Big data with encrypted computer code. Safe your data. Cyber internet security and privacy concept. Database storage 3d illustration
Et si la cryptographie nous était contée !
mars 8, 2025
tribune libre
Par Ata-Ilah Khaouja
De quoi s’agit-il ?
Loin du jargon scientifique et sans le vocabulaire proprement informatique, les lignes ci-dessous, dignes d’un racontar, partagent un point de vue bavard sur la cryptographie. Une idée ou plutôt une visite accompagnée qui prend le départ à l’origine du mot lui-même, poursuit avec une idée au cœur du mot avant d’arriver à l’actuel concept cryptographique.
Le mot d’abord
L’histoire de l’Homme se confond avec tous les événements qui ont composé et qui accompagnent ses aventures et qui l’ont rendu ce qu’il est aujourd’hui : homo numericus. Ainsi, l’histoire de la technologie est une histoire de l’homme, de sa manière de fabriquer-homo faber-, de sa façon de penser-homo sapiens-, de ses découvertes et de ses réalisations accumulées tout au long des époques et des altitudes. Il en est de même évidemment de l’évolution de la communication en général et des télécommunications en particulier. Et l’histoire de la Cryptologie reproduit exactement celle de l’Homme.
La cryptologie devenue à force d’usage cryptographie, est l’écriture cachée ou secrète d’après l’étymologie du mot : crypto signifiant secret et caché ; graphie désignant écriture. Secret, donc mis de côté et gradé quelque part, et caché donc rassemblé pour être soustrait à la vue. La cryptographie, qui est donc une écriture secrète appelée également écriture chiffrée, a pour finalité, de sauvegarder et de de protéger, tout en la transmettant, une information. Cette information cachée quelque part, dans un endroit bien défini et à l’abri de curieux regards extérieurs, qui peuvent être malveillants, exige une limite ou une séparation entre deux espaces ou deux types d’humains : le lieu de l’information et l’extérieur ; les personnes à qui est destinée l’information et les autres.
L’idée ensuite
L’idée de frontière ou de limite, qui gît au cœur de la cryptographie, est très ancienne et elle est liée à la notion de maison ou plus exactement à l’idée d’hospitalité et à la garantie des transactions. En effet, à une certaine époque reculée de notre humanité encore élémentaire et primaire, communiquer avec confiance et authenticité était simple et rudimentaire. A cette époque, le monde était petit et vide et nul n’avait besoin de prouver son identité par carte ni passeport, par badges ni codes. En cas de besoin de reconnaissance, lors de grandes rencontres conviviales et hospitalières ou au moment de transactions sérieuses exigeant plus qu’une poignée de mains, l’homme de l’époque avait inventé une tessère…
Du latin tessera, la tessère, est une pièce en terre cuite, sur laquelle sont portées des figures symboliques. A la lettre, la tablette faite de terre cuite prenant parfois des formes cubiques, sur laquelle sont déposées des figures dessinées conjointement par plusieurs convives, servait de marque d’authentification. A l’exemple des camarades ou des copains du gîte et du couvert, et afin de ne pas se perdre et pour nourrir l’espoir de se revoir une autre fois, les personnes réunies cassent cette terre cuite, donc cette tessère, et partagent ensuite les morceaux. En rompant la tessère, ils façonnent ainsi une preuve de reconnaissance ultérieure… Passé le temps ou ailleurs dans l’espace, par le rapprochement adapté des parties ou par l’emboîtement spécifique des morceaux, celui ou celle qui aura le fragment convenable et adéquat dans la main, reconnaîtra son autre hôte exact. Ainsi de main en main, passe la preuve véritable d’une vieille rencontre et le témoin d’un partage déjà vécu ; ainsi de main en main, s’authentifient des identités perdues de vue durant de longues périodes ; ainsi de main en main, se projette des rencontres à renouveler. Et ainsi, de même, dans le cas de transactions commerciales ou autres, de main en main, se concrétisent, dans la confiance et le sérieux, l’aboutissements des accords de toute nature…
La cryptographie actuelle
Ainsi, à cette époque, le ciel ne pleuvait que nature : pluie, neige, tonnerre… et de temps à autre quelques météorites… à cette époque, la tablette d’argile, façonnée et séchée au soleil, était largement suffisante pour garantir tout dépôt d’information et pour faire aboutir toute négociation. Or aujourd’hui, sous un ciel lourdement chargé de culture numérique et d’où pleuvent fréquences hertziennes et ondes électromagnétiques, nous vivons dans un monde intensément plein et bruyamment bavard. Intensément plein : des yeux, naturels ou numériques, guettent à chaque coin de l’espace ; des oreilles, humaines ou technologiques, espionnent partout. Bruyamment bavard : des messages auditifs criards et des panneaux aveuglants envahissent tous les espaces.
Dans cet environnement, révolutionné par les télécoms, transmettre avec fidélité et sécurité de l’information, réclame systèmes de précaution et mécanismes informatiques sophistiqués. Bref, pour assurer en toute sécurité, dans notre tumulte mondial, la transmission des informations, la cryptographie est passée de la tablette d’argile toute naïve mais efficace pour les besoins de l’époque, aux algorithmes de grande complexité et où interviennent des techniques des plus évoluées. De nos jours, la cryptographie consiste à transposer les lettres ou à les représenter par des symboles convenus, de sorte que le sens de l’écrit reste complétement indéchiffrable à tous ceux qui l’interceptent et qui tenteraient de le lire ; à tout le monde sauf aux véritables destinataires en possession d’un code secret et personnel. Comme si la transmission se fait à nouveau de main en main, comme à l’époque de la tessère.
Le code secret est également appelé clé comme pour accéder à une boîte contenant un trésor, ou bien pour ouvrir un coffre-fort et récupérer des informations confidentielles ou enfin comme pour passer d’un pays à un autre et atteindre des renseignements secrets…
Ainsi, grâce à cette clé, la cryptologie est intimement liée à une notion de séparation entre un intérieur sensible, précieux et réservé d’une part, et d’autre part, à un extérieur exposé et accessible au peuple. Tout en traversant les eaux troubles de l’océan numérique, les informations privées circulent sereinement sans être déchiffrées, dans le tunnel érigé par la cryptographie, et restent interdites à tout intrus, individu ou collectif. Individuels ou étatiques, les messages sont gardés hermétiquement derrière des portes fermées à double tour !
Pour finir
A l’image de l’époque matérielle du néolithique, la tessère, une sorte de clé matérielle et dure, était un outil de confidentialité efficace entre des humains ; actuellement, la cryptographie virtuelle comme l’est notre époque, est devenue un code immatériel où le numérique a pris la place de la terre cuite et les échanges d’informations se font entre cartes à puce et ordinateurs, quantiques ou non… la tablette d’argile d’avant, produite en poterie, dessinée et séchée, s’est incarnée dans les algorithmes de notre époque… dit autrement, l’ancêtre du cryptanalyste d’aujourd’hui était le potier d’hier !
Par Khaouja Ata-Ilah.