Chronologie de la cryptographie - Timeline of cryptography
Vous trouverez ci-dessous une chronologie des événements notables liés à la cryptographie .
avant JC
- 36e siècle – Les Sumériens développent l' écriture cunéiforme et les Égyptiens développent l' écriture hiéroglyphique .
- XVIe siècle – Les Phéniciens développent un alphabet
- 600-500 - Les érudits hébreux utilisent de simples chiffrements de substitution monoalphabétiques (comme le chiffrement Atbash )
- c. 400 - Utilisation spartiate de scytale (présumée)
- c. 400 - Hérodote rapporte l'utilisation de la stéganographie dans les rapports à la Grèce de la Perse ( tatouage sur la tête rasée)
- 100-1 AD- Chiffres romains notables tels que le chiffrement de César .
1-1799 après JC
- 801-873 AD - cryptanalyse et analyse de fréquence conduisant à des techniques pour briser les chiffrements de substitution monoalphabétique sont développés dans un manuscrit sur les messages Décrypter Cryptographic par le mathématicien musulman , Al-Kindi (Alkindus), qui peut avoir été inspiré par l' analyse textuelle du Coran » un . Il couvre également les méthodes de chiffrement , la cryptanalyse de certains chiffrements, et l' analyse statistique des lettres et combinaisons de lettres en arabe .
- 1355-1418 – Ahmad al-Qalqashandi écrit Subh al-a 'sha , une encyclopédie en 14 volumes comprenant une section sur la cryptologie, attribuée à Ibn al-Durayhim (1312-1361). La liste des chiffrements dans ce travail comprend à la fois la substitution et la transposition , et pour la première fois, un chiffrement avec plusieurs substitutions pour chaque lettre en clair . Il comprenait également une exposition et un exemple travaillé de cryptanalyse, y compris l'utilisation de tableaux de fréquences de lettres et d'ensembles de lettres qui ne peuvent pas se produire ensemble dans un mot.
- 1450 – Les Chinois développent l' impression à caractères mobiles sur bloc de bois .
- 1450-1520 - Le manuscrit de Voynich , un exemple d'un livre illustré éventuellement codé, est écrit.
- 1466 – Léon Battista Alberti invente le chiffrement polyalphabétique , également la première machine à chiffrer mécanique connue
- 1518 – Livre de Johannes Trithemius sur la cryptologie
- 1553 – Bellaso invente le chiffre de Vigenère
- 1585 – Le livre de Vigenère sur les chiffres
- 1586 – Cryptanalyse utilisée par le maître-espion Sir Francis Walsingham pour impliquer Marie, reine d'Écosse , dans le complot de Babington visant à assassiner Elizabeth I d'Angleterre . La reine Mary a finalement été exécutée.
- 1641 - Wilkins' Mercury (livre anglais sur la cryptologie)
- 1793 – Claude Chappe établit la première ligne télégraphique à sémaphore à longue distance
- 1795 – Thomas Jefferson invente le chiffrement à disque de Jefferson , réinventé plus de 100 ans plus tard par Etienne Bazeries
1800-1899
- 1809-1814 travaux de George Scovell sur les chiffres napoléoniens pendant la guerre d' Espagne
- 1831 – Joseph Henry propose et construit un télégraphe électrique
- 1835 – Samuel Morse développe le code Morse
- 1854 - Charles Wheatstone invente le chiffrement Playfair
- c. 1854 - La méthode de Babbage pour casser les chiffrements polyalphabétiques (pub 1863 par Kasiski )
- 1855 - Pour le côté anglais dans la guerre de Crimée , Charles Babbage a cassé le chiffrement de clé automatique de Vigenère (le «chiffre incassable» de l'époque) ainsi que le chiffre beaucoup plus faible qui s'appelle aujourd'hui le chiffre de Vigenère . En raison du secret, il a également été découvert et attribué un peu plus tard au prussien Friedrich Kasiski.
- 1883 – Publication de La Cryptographie militare d' Auguste Kerckhoffs , contenant ses célèbres lois de la cryptographie
- 1885 - Chiffres de Beale publiés
- 1894 – L' affaire Dreyfus en France implique l'utilisation de la cryptographie, et son détournement, en ce qui concerne les faux documents.
1900-1949
- 1916-1922 - William Friedman et Elizabeth Smith Friedman appliquent les statistiques à la cryptanalyse (comptage des coïncidences, etc.), écrivent Riverbank Publications
- 1917 - Gilbert Vernam développe la première implémentation pratique d'un chiffrement de télétype , maintenant connu sous le nom de chiffrement de flux et, plus tard, avec Joseph Mauborgne le tampon unique
- 1917 - Télégramme de Zimmermann intercepté et déchiffré, faisant avancer l'entrée des États-Unis dans la Première Guerre mondiale
- 1919 – Le ministère des Affaires étrangères de Weimar en Allemagne adopte (un manuel) un tampon à usage unique pour certains trafics
- 1919 – Edward Hebern invente/brevet la première conception de machine à rotor—Damm, Scherbius et Koch suivent avec des brevets la même année
- 1921 – Conférence navale de Washington – Équipe de négociation américaine aidée par le décryptage des télégrammes diplomatiques japonais
- c. 1924 – Le MI8 ( Herbert Yardley , et al.) prévoit des interruptions du trafic assorti à l'appui de la position américaine à la conférence navale de Washington
- c. 1932 - première pause de l'armée allemande Enigma par Marian Rejewski en Pologne
- 1929 – Le secrétaire d'État des États-Unis, Henry L. Stimson, met fin à la cryptanalyse du département d'État « Black Chamber » en déclarant que « Messieurs ne lisent pas le courrier des autres. »
- 1931 – The American Black Chamber de Herbert O. Yardley est publié, révélant beaucoup sur la cryptographie américaine
- 1940 - Rupture du chiffrement machine PURPLE du Japon par l' équipe SIS
- 7 décembre 1941 – attaque de Pearl Harbor ; La base de l' US Navy à Pearl Harbor à Oahu est surprise par une attaque japonaise, malgré la rupture américaine des codes japonais. Les États-Unis entrent dans la Seconde Guerre mondiale .
- Juin 1942 - Bataille de Midway où la rupture partielle des États-Unis dans l'édition du 41 décembre du JN-25 mène à une victoire décisive sur le Japon
- Avril 1943 – L' amiral Yamamoto , architecte de l'attaque de Pearl Harbor, est assassiné par les forces américaines qui connaissent son itinéraire à partir de messages décodés
- Avril 1943 - Max Newman , Wynn-Williams, et leur équipe (y compris Alan Turing ) à la secrète Government Code and Cypher School ('Station X'), Bletchley Park , Bletchley, Angleterre, complètent le "Heath Robinson". Il s'agit d'une machine spécialisée pour le décryptage, et non d'une calculatrice ou d'un ordinateur à usage général.
- Décembre 1943 - L' ordinateur Colossus a été construit, par Thomas Flowers au Post Office Research Laboratories à Londres , pour déchiffrer le chiffrement allemand de Lorenz (SZ42). Colossus a été utilisé à Bletchley Park pendant la Seconde Guerre mondiale - en tant que successeur du 'Robinson's d'April. Bien que 10 aient finalement été construits, ils ont malheureusement été détruits immédiatement après avoir terminé leur travail - il était si avancé qu'il n'y avait aucune possibilité que sa conception tombe entre de mauvaises mains.
- 1944 - Demande de brevet déposée sur la machine à code SIGABA utilisée par les États-Unis pendant la Seconde Guerre mondiale. Tenu secret, il sort finalement en 2001
- 1946 - Première intrusion du projet Venona dans le trafic d'espionnage soviétique depuis le début des années 1940
- 1948 – Claude Shannon écrit un article qui établit les bases mathématiques de la théorie de l' information .
- 1949 - La théorie de la communication de Shannon sur les systèmes de secret publiée dans le Bell Labs Technical Journal
1950-1999
- 1951 – Fondation de la National Security Agency des États-Unis . La machine à rotor KL-7 a été introduite quelque temps après.
- 1957 – Première commande de production du système de cryptage électronique KW-26 .
- Août 1964 - L' incident du golfe du Tonkin entraîne les États-Unis dans la guerre du Vietnam , peut-être en raison d'une mauvaise interprétation du renseignement électromagnétique par la NSA.
- 1967 – Publication de The Codebreakers de David Kahn .
- 1968 – John Anthony Walker entre dans l' ambassade de l' Union soviétique à Washington et vend des informations sur la machine à chiffrer KL-7 . Le réseau d'espionnage Walker fonctionne jusqu'en 1985.
- 1969 – Les premiers hébergeurs d' ARPANET , l'ancêtre d'Internet, sont connectés.
- 1970 – L'utilisation d' états quantiques pour coder l'information est proposée pour la première fois : Stephen Wiesner invente le codage conjugué et l'applique pour concevoir « de l'argent physiquement impossible à contrefaire » (encore technologiquement irréalisable aujourd'hui).
- 1974 ? – Horst Feistel développe la conception de chiffrement par bloc de réseau Feistel .
- 1976 – La norme de cryptage des données est publiée en tant que norme fédérale officielle de traitement de l'information (FIPS) pour les États-Unis.
- 1976 – Diffie et Hellman publient New Directions in Cryptography .
- 1977 – Invention du cryptage à clé publique RSA .
- 1978 – Robert McEliece invente le cryptosystème McEliece , le premier algorithme de cryptage asymétrique à utiliser la randomisation dans le processus de cryptage.
- 1981 – Richard Feynman propose des ordinateurs quantiques . La principale application qu'il avait en tête était la simulation de systèmes quantiques, mais il a également évoqué la possibilité de résoudre d'autres problèmes.
- 1984 – Sur la base de l' idée de Stephen Wiesner des années 1970, Charles Bennett et Gilles Brassard conçoivent le premier protocole de cryptographie quantique , BB84 .
- 1985 – L'anneau d'espionnage de Walker est découvert. Les KL-7 restants retirés du service.
- 1986 – Après un nombre croissant d'intrusions dans les ordinateurs du gouvernement et des entreprises, le Congrès des États-Unis adopte le Computer Fraud and Abuse Act , qui criminalise l'intrusion dans les systèmes informatiques. Cependant, la loi ne couvre pas les mineurs.
- 1988 – L' African National Congress utilise des blocs-notes informatisés pour créer un réseau en Afrique du Sud.
- 1989 – Tim Berners-Lee et Robert Cailliau construisent le prototype du système qui est devenu le World Wide Web au CERN .
- 1989 - La cryptographie quantique démontrée expérimentalement dans une expérience de preuve du principe par Charles Bennett et al.
- 1991 – Phil Zimmermann publie le programme de cryptage à clé publique PGP avec son code source, qui apparaît rapidement sur Internet.
- 1994 – La cryptographie appliquée de Bruce Schneier est publiée.
- 1994 – Protocole de cryptage Secure Sockets Layer (SSL) publié par Netscape .
- 1994 – Peter Shor conçoit un algorithme qui permet aux ordinateurs quantiques de déterminer rapidement la factorisation de grands nombres entiers. C'est le premier problème intéressant pour lequel les ordinateurs quantiques promettent une accélération significative, et il suscite donc beaucoup d'intérêt pour les ordinateurs quantiques.
- 1994 – Preuve de concept par calcul ADN sur problème de vendeur ambulant de jouets ; une méthode d'entrée/sortie reste à déterminer.
- 1994 – Des crackers russes siphonnent 10 millions de dollars de Citibank et transfèrent l'argent sur des comptes bancaires dans le monde entier. Vladimir Levin , le chef de file de 30 ans, utilise son ordinateur portable de travail après les heures de travail pour transférer les fonds sur des comptes en Finlande et en Israël. Levin est jugé aux États-Unis et condamné à trois ans de prison. Les autorités récupèrent tout sauf 400 000 $ de l'argent volé.
- 1994 – Anciennement propriétaire, mais non breveté, l' algorithme de chiffrement RC4 est publié sur Internet.
- 1994 – Le premier RSA Factoring Challenge de 1977 est décrypté sous le nom de The Magic Words are Squeamish Ossifrage .
- 1995 – La NSA publie l' algorithme de hachage SHA1 dans le cadre de sa norme de signature numérique .
- Juillet 1997 - Publication de la spécification OpenPGP (RFC 2440)
- 1997 – Ciphersaber , un système de cryptage basé sur RC4 qui est assez simple pour être reconstruit à partir de la mémoire, est publié sur Usenet .
- Octobre 1998 – Le Digital Millennium Copyright Act (DMCA) devient loi aux États-Unis, criminalisant la production et la diffusion de technologies pouvant contourner les mesures techniques prises pour protéger le droit d'auteur.
- Octobre 1999 – DeCSS , un programme informatique capable de décrypter le contenu d'un DVD , est publié sur Internet.
2000 et au-delà
- 14 janvier 2000 – Le gouvernement américain annonce que les restrictions sur l' exportation de cryptographie sont assouplies (mais pas supprimées). Cela permet à de nombreuses entreprises américaines d'arrêter le long processus de création de copies américaines et internationales de leurs logiciels.
- Mars 2000 – Le président des États-Unis Bill Clinton dit qu'il n'utilise pas le courrier électronique pour communiquer avec sa fille, Chelsea Clinton, à l'université parce qu'il pense que le média n'est pas sécurisé.
- 6 septembre 2000 – RSA Security Inc. a publié son algorithme RSA dans le domaine public, quelques jours avant l' expiration de son brevet américain 4 405 829 . Suite à l'assouplissement des restrictions d'exportation du gouvernement américain, cela a supprimé l'un des derniers obstacles à la distribution mondiale de nombreux logiciels basés sur des systèmes cryptographiques.
- 2000 - UK Regulation of Investigatory Powers Act exige que toute personne fournisse sa clé cryptographique à une personne dûment autorisée sur demande
- 2001 - L' algorithme belge de Rijndael sélectionné comme norme américaine de cryptage avancé (AES) après un processus de recherche publique de cinq ans par le National Institute of Standards and Technology (NIST)
- 2001 - Scott Fluhrer, Itsik Mantin et Adi Shamir publier une attaque sur WiFi de Wired Equivalent Privacy couche de sécurité
- 11 septembre 2001 - La réponse américaine aux attaques terroristes entravée par le manque de communications sécurisées
- Novembre 2001 - Microsoft et ses alliés s'engagent à mettre fin à la "divulgation complète" des vulnérabilités de sécurité en la remplaçant par des directives de divulgation "responsables"
- 2002 – Le projet NESSIE publie le rapport final / les sélections
- Août 2002, création de PGP Corporation, achetant les actifs de NAI.
- 2003 – Le projet CRYPTREC publie le rapport/recommandations 2003
- 2004 - Le hachage MD5 est vulnérable aux attaques de collision pratiques
- 2004 – Le premier système commercial de cryptographie quantique est disponible auprès d' id Quantique .
- 2005 - Potentiel d'attaques sur SHA1 démontré
- 2005 - Des agents du FBI américain démontrent leur capacité à cracker le WEP à l' aide d'outils accessibles au public
- 1 mai 2007 - Les utilisateurs marais Digg.com avec des copies d'un 128 bits clé du AACS système utilisé pour protéger les DVD HD et Blu-ray disques vidéo. La révolte des utilisateurs était une réponse à la décision de Digg, par la suite annulée, de retirer les clés, conformément aux demandes de l' industrie cinématographique qui citait les dispositions anti-contournement du DMCA américain .
- 2 novembre 2007 – Annonce du concours de fonctions de hachage NIST .
- 2009 – Le réseau Bitcoin a été lancé.
- 2010 – La clé principale pour la protection du contenu numérique à large bande passante (HDCP) et la clé de signature privée pour la console de jeu Sony PlayStation 3 sont récupérées et publiées à l'aide d'attaques cryptoanalytiques distinctes. PGP Corp . est racheté par Symantec .
- 2012 – Le NIST sélectionne l' algorithme Keccak comme gagnant de son concours de fonction de hachage SHA-3 .
- 2013 – Edward Snowden divulgue une vaste mine de documents classifiés de la NSA. Voir Divulgations de surveillance mondiale (2013-présent)
- 2013 - Dual_EC_DRBG est découvert pour avoir une porte dérobée NSA .
- 2013 – La NSA publie les chiffrements par blocs légers Simon et Speck .
- 2014 – Le concours de hachage de mot de passe accepte 24 inscriptions.
- 2015 - Année au cours de laquelle le NIST suggère que les clés 80 bits soient progressivement supprimées.