Encryption your data. Binary code and digital Lock. Hacker attack and data breach. Big data with encrypted computer code. Safe your data. Cyber internet security and privacy concept. Database storage 3d illustration
Et si la cryptographie nous était contée !
mars 8, 2025
tribune libre
Par Ata-Ilah Khaouja
De quoi s’agit-il ?
Loin du jargon scientifique et technique, un point de vue bavard digne d’un racontar sur la cryptographie. Une idée ou plutôt une visite accompagnée qui prend le départ à l’origine du mot lui-même et fait un saut pour arriver à l’actuel concept.
Le mot d’abord
L’histoire de l’Homme se confond généralement avec tous les détails qui le composent et avec tout ce qui l’a rendu Homme actuel. Ainsi, l’histoire de la technologie est une histoire de l’homme, de sa manière de fabriquer, de sa façon de penser, de ses découvertes du moment, de ses réalisations accumulées jusqu’à la veille de sa dernière trouvaille. Il en est de même évidemment de l’évolution de la communication en général et plus particulièrement des télécommunications et tout spécifiquement la Cryptologie.
Cryptologie devenue à force d’usage cryptographie, est l’écriture cachée ou secrète d’après l’étymologie du mot : crypto signifiant secret ou caché ; graphie désignant écriture. La cryptographie, qui est donc une écriture secrète appelée également écriture chiffrée, a pour nature, actuellement du moins, de transposer les lettres ou à les représenter par des symboles convenus, de sorte que le sens de l’écrit reste complétement indéchiffrable à tous ceux qui l’interceptent et qui tenteraient de le lire ; à tout le monde sauf aux véritables destinataires en possession d’un code secret et personnel. Comme si la transmission se fait de main en main ; on y reviendra.
Le code secret est également appelé clé comme pour accéder à une boîte contenant un trésor, ou bien pour ouvrir et pénétrer une habitation gardant un coffre-fort, ou encore un service d’une entreprise où sont stockées des informations confidentielles ou enfin comme pour passer d’un pays à un autre et récupérer des renseignements secrets.
Ainsi, grâce au code ou à la clé, la cryptologie est intimement liée à une notion de séparation entre un intérieur sensible et précieux d’une part, et d’autre part, un extérieur exposé et accessible au peuple. Une séparation qui marque la frontière sensible entre un chez-soi privé interdit à toute personne et une partie publique ouverte à tout le monde. La cryptographie est la frontière qui s’érige autour du privé et du personnel pour empêcher qu’un intrus, individu ou collectif, ne vienne s’y immiscer. La cryptologie tente de garder hermétiquement les espaces virtuels, individuels ou étatiques, et apporte la garantie que la porte soit fermée à double tour !
L’idée ensuite
L’idée de frontière ou de limite est très ancienne et elle est liée à la notion de maison ou plus exactement à l’idée d’hospitalisation. En effet, à une certaine ère reculée d’une humanité encore élémentaire et primaire, communiquer avec confiance et authenticité était simple et rudimentaire. A cette époque, le monde était petit et vide et nul n’avait besoin de prouver son identité par carte ni passeport, par badges ni codes. En cas de besoin de reconnaissance et ou de vérification lors de grande hospitalisation et de transaction, on avait inventé une tessère…
Du latin tessera, la tessère, pièce en terre cuite ou un jeton d’ossement, sur lesquels sont portées des figures symboliques. A la lettre, la tablette faite de terre cuite, par exemple, prenant parfois des formes cubiques, sur laquelle sont déposées des figures dessinées conjointement par plusieurs convives, servait de marque d’authentification. A l’exemple des camarades ou des copains du gîte et du couvert, et afin de ne pas se perdre et pour nourrir l’espoir de se revoir une autre fois, cassent cette terre cuite, donc cette tessère, et partagent ensuite les morceaux. En rompant la tessère ils façonnent ainsi une preuve de reconnaissance ultérieure… Passé le temps ou ailleurs dans l’espace, celui ou celle qui aura le fragment convenable et adéquat dans la main, reconnaîtra son autre hôte exact, par le rapprochement adapté ou par l’emboîtement spécifique. Ainsi de main en main, passe la preuve véritable d’une vieille rencontre et le témoin d’un partage déjà vécu ; ainsi de main en main, s’authentifient des identités perdues de vie durant de longues périodes ; ainsi de main en main, se projette des rencontres à renouveler.
Pour finir
A l’époque de l’âge de la pierre, on n’avait pas besoin de prouver son identité car on était tout intimité et tout secret. L’Homme était 100% privé et l’Homme publique n’était pas encore né. C’était un autre temps complétement différent du nôtre d’aujourd’hui ; c’était un autre Homme qui ne ressemble en rien à ce nous sommes devenus aujourd’hui : des humains qui, grâce ou à cause des télécommunications et tout ce qu’elles ont engendré, affichons des vies partiellement ou totalement publiques.
La tessère, une sorte de code matériel et dur à l’image de l’époque néolithique et matérielle, était un outil de confidentialité efficace entre des humains ; actuellement, la cryptographie virtuelle comme l’est notre époque, est devenue un code immatériel où le numérique a pris la place de la terre cuite et les échanges d’informations se font entre cartes à puce et ordinateurs, quantiques ou non… l’argile d’avant s’est incarnée dans les algorithmes de notre époque… dit autrement, l’ancêtre du cryptanalyste d’aujourd’hui était le potier d’hier !
Par Ata-Ilah Khaouja