Qu’est-ce que la cryptologie ?

La cryptologie ou la cryptographie est l’étude et le processus d’encodage et de décodage de messages en texte brut afin qu’ils ne puissent être lus par personne sans guide ou clé. Les historiens remontent l’utilisation de la cryptologie à l’époque de l’Égypte ancienne et suggèrent que les codes secrets se sont développés assez rapidement après le développement du langage écrit. De même, la conversation peut être codée, tout comme les transmissions radio fréquentes ou les conversations téléphoniques.

La cryptologie apparaît à beaucoup comme un domaine plutôt romantique, et le déchiffrement des messages secrets fait l’objet de nombreux romans policiers. Plus récemment, le Da Vinci Code impliquait un mystère d’une série d’indices et de codes qui indiquaient une conspiration de l’Église catholique pour empêcher les gens de découvrir que Marie-Madeleine était l’un des premiers disciples de Jésus-Christ. L’idée de codes secrets et de messages cachés en enchante beaucoup, ce qui explique la grande popularité du roman de Dan Brown.

Aujourd’hui, la cryptologie est souvent très technique dans les processus d’encodage ou de décodage, du fait de l’utilisation des ordinateurs. Les ordinateurs peuvent fréquemment faire évoluer des codes pratiquement incassables. Une certaine cryptologie est également nécessaire pour protéger la sécurité des ordinateurs. Les codes et les mots de passe aident à protéger les logiciels et le matériel contre le piratage qui peut révéler des informations sur les régimes privés, les numéros de sécurité sociale ou les numéros de carte de crédit. En fait, la majorité du décryptage illégal d’informations sécurisées dans les ordinateurs consiste à voler des identités. Certains décrypteurs sont excellents pour s’introduire dans ce que l’on pense être des systèmes sécurisés.

Une autre raison principale du cryptage des informations est de protéger les opérations secrètes d’un pays, en particulier en temps de guerre. Alors que certains codes sont simplistes, les codes produits par ordinateur sont généralement basés sur des modèles algorithmiques qui empêchent les décrypteurs illégaux de trouver des informations sur les plans militaires ou les armes. La sécurité de bas niveau est souvent protégée par l’utilisation d’éléments tels que des signatures numériques, qui peuvent être vérifiées pour protéger les systèmes contre les intrusions indésirables.

Étant donné que pratiquement tous les codes peuvent être brisés, avec suffisamment de temps et d’efforts, ceux dans le domaine de la cryptologie doivent constamment travailler pour développer de nouveaux codes afin de protéger les clients ou les informations. Les décisions concernant les meilleurs codes à utiliser sont prises par des ingénieurs cryptographiques, qui s’appuient fortement sur la cryptologie pour déterminer l’historique de la facilité avec laquelle certains types de cryptages sont déchiffrés.

Les recherches sur les codes militaires effectuées par un cryptologue peuvent ne jamais être publiées. En fait, il existe une grande inquiétude dans certains pays quant à l’autorisation d’accéder à des codes auparavant secrets, car cela peut permettre l’accès à des informations qui sont toujours considérées comme secrètes. De plus, l’analyse des codes utilisés auparavant peut aider les décrypteurs illégaux à deviner quels codes pourraient être utilisés à l’avenir. Ainsi, les méthodes de cryptage sont souvent protégées avec autant de soin que tout matériel crypté et la vente de ces informations à des intérêts étrangers peut entraîner de lourdes sanctions pénales.
Certaines méthodes, telles que l’utilisation d’algorithmes, sont un type de cryptologie prévisible et, occasionnellement, pour protéger certains secrets, l’armée ou une autre organisation sécurisée peut recourir à des codes écrits ou parlés antérieurs, ou à des variantes de ceux-ci. Quelqu’un ayant une connaissance pratique de l’histoire de la cryptologie peut être capable de casser de tels codes, mais souvent, si les codes ne sont utilisés que pendant une courte période, il n’y a pas assez de temps pour que les informations s’échappent avant qu’une autre méthode ne soit utilisée.