La protection de nos données personnelles est devenue de nos jours un thème en vogue. Bien que nous ne vivions pas dans un roman d'espionnage, nos informations privées peuvent cependant être des sources de revenu juteuses pour de nombreuses entreprises basées sur internet, ou pour des pirates sans scrupules.
Nous entendons souvent parler de chiffrement, à ne pas confondre avec la cryptographie (cette dernière étant l'art de dissimuler une information, tandis que le chiffrement concerne les techniques mises en place pour coder le message), cette pratique ne date pas d'aujourd'hui et est utilisée au moins depuis l'époque Antique. Faisons ensemble un récapitulatif de l'histoire du chiffrement, de sa mise en pratique aujourd'hui et de l'intérêt pour un utilisateur privé d'y recourir.

Le terme chiffrement lui-même nous vient de l'Antiquité, puisque issu du terme grec kryptos qui signifie « secret » et qui est également l'origine étymologique de sa discipline sœur, la cryptographie. Bien que les penseurs de la civilisation grecque furent friands de ce moyen de sécuriser une communication (Platon lui-même étant à l'origine de son propre système de chiffrement), nous retrouvons des messages codés depuis l'Égypte Antique ou les Anciens Hébreux. Nous pouvons notamment citer le système dit “Atbash” qui remplaçait les lettres d'un mot par leur opposé dans l'ordre alphabétique (le A devenait Z, le B devenait Y, etc…), censé être utilisé dans l'Ancien Testament et étant à l'origine de la lecture kabbalistique des saintes écritures.

Un système proche de l'Atbash, mais simplifié, sera mis en place pour sécuriser les messages de l'armée de l'empire romain, reposant sur une simple substitution monoalphabétique (on décale simplement les lettres d'un mot afin de le rendre incompréhensible). Cette technique de chiffrement est connue sous le nom de code de César.

Le chiffrement se répandra dans toute l'Europe et au-delà pendant la période du Moyen-Âge, notamment auprès des savants arabes, friands de mathématiques. L'un d'eux, Abu Yusuf Al-Kindi sera même à l'origine du premier livre faisant référence à des méthodes d'analyses de messages chiffrés pour en casser les codes, dont notamment ce que l'on appelle l'analyse des fréquences, encore utilisée de nos jours. Cette pratique repose sur l'étude de la fréquence d'apparition des caractères utilisés dans le message afin de déterminer la langue d'origine du texte codé en se basant sur des motifs communs.

La Première Guerre Mondiale sera également fortement marquée par l'utilisation de messages codés, qui du fait de leur transmission de plus en plus rapide (notamment depuis l'invention du télégramme) rendra d'autant plus obligatoire le recours à des machines de déchiffrement et de chiffrement. La plus connue de ces dernières étant bien évidemment la machine Enigma, développée par l'ingénieur hollandais Hugo Alexander Koch, et qui sera réutilisée par le Troisième Reich tout au long de la Seconde Guerre Mondiale jusqu'en 1941, où il sera finalement percé par les Britanniques et marquera un véritable tournant dans la Seconde Guerre Mondiale.

Le chiffrement dit “moderne” peut être considéré comme étant apparu dans les années 70, principalement avec l'avènement du standard de chiffrement DES ou Data Encryption System, développé par IBM, qui sera utilisé par défaut jusqu'en 1997. Cependant l'arrivée d'Internet chamboulera en profondeur la sécurité de nombreux protocoles de chiffrement auparavant considérés comme sûrs, à l'image justement du DES, qui sera rapidement remplacé par l'AES – Advanced Encryption Standard – après que le DES soit devenu trop fragile (souvenez-vous aussi de RSA).

La grande force d'AES est de reposer sur des clés afin de brouiller des paquets de données. Utilisée également par l'armée américaine, c'est la forme de chiffrement la plus aboutie de nos jours, et il faudrait des milliards d'années pour décoder un message en AES-256 bits, même en utilisant les supercalculateurs les plus puissants dont nous disposons. C'est également le système de chiffrement proposé par les VPNs.
AES-256 est virtuellement incassable, comme on peut le voir avec cette vidéo montrant combien d'ordinateurs devraient tourner pendant combien de temps pour « casser » ce chiffrement.