l'histoire de la cryptographie

Introduction à la cryptographie

Sans la cryptographie à clé publique, la crypto-monnaie échoue. La cryptographie à clé publique prouve la propriété et renforce la confidentialité. Elle est arrivée relativement récemment, apparaissant sur la scène au milieu des années 1970 en même temps que la révolution des ordinateurs.

L’art et la science de la cryptographie encodent (càd. Cryptent) les messages afin que personne ne puisse les lire, sauf le public visé. Seul le destinataire approprié décode (c’est-à-dire déchiffre) le message, tout en maintenant la confidentialité entre les communicateurs.

Une clé est utilisée pour chiffrer et déchiffrer les messages. Dans la cryptographie asymétrique (un autre nom pour la cryptographie à clé publique), la clé pour crypter un message est différente de la clé pour déchiffrer le message.

Dans le chiffrement symétrique, la clé permettant de déchiffrer un message est la même que la clé utilisée pour le chiffrer. Cette stratégie crée un problème de distribution de clés: l’expéditeur doit non seulement envoyer le message mais également trouver un moyen sécurisé d’envoyer la clé. Quand un méchant intercepte la clé et le message à la fois, la vie privée se désintègre.

Solution de distribution de clés Whitfield-Diffie

La linguistique, la langue et les techniques de réflexion ont régné sur la cryptographie pendant la plus grande partie de l’histoire, mais à partir du milieu du vingtième siècle, les mathématiques ont prédominé.

Dans les années 1970 à l’Université de Stanford, Whitfield Diffie, Martin Hellman et Ralph Merkle ont trouvé une solution mathématique au problème de la distribution des clés. Dans leur solution, ils utilisaient des fonctions arithmétiques modulaires et unidirectionnelles. (Parmi d’autres réalisations, Ralph Merkle a également grandement contribué à la crypto-monnaie en tant qu’inventeur des arbres de Merkle.)

L’arithmétique modulaire traite des restes et incorpore un ensemble de nombres qui s’enroulent au début après un certain point. Autrement dit, 7 mod 3 est égal à 1 car 1 est ce qui reste après la division de 3 en 7. Une horloge de 12 heures fournit l’exemple le plus courant de la nature enveloppante de l’arithmétique modulaire. S’il est 8h00 maintenant, dans 6 heures à partir de maintenant il ne sera pas 14h00 mais 02h00. Le point principal à retenir est que l’arithmétique modulaire se comporte de manière non intuitive et donne des résultats inattendus.

En mathématiques, les fonctions unidirectionnelles s’exécutent facilement mais résistent fortement à l’ingénierie inverse. Pensez à un bol de soupe servi dans un restaurant. Le cuisinier a facilement suivi la recette pour la créer, peut-être même en improvisant quelques ingrédients à portée de main. Vous pourriez bien être capable de détecter cette saveur et les épices, mais sans la recette et les ingrédients exacts utilisés par le chef, vous aurez du mal à reproduire ce bol de soupe.

Dans l’algorithme de Whitfield-Diffie, les correspondants partagent certaines informations publiques pour la clé, mais gardent des informations privées qui empêchent une oreille indiscrète de reproduire cette clé. L’équipe a présenté sa solution publiquement en juin 1976 à la Conférence nationale sur l’informatique.

Entrez dans la cryptographie asymétrique

Whitfield-Diffie résout le problème de distribution des clés mais utilise toujours le chiffrement symétrique.

Après avoir pris connaissance de la solution de Whitfield-Diffie, Ron Rivest, Adi Shamir et Leonard Adelman du Laboratoire d’informatique du MIT ont commencé à s’appuyer sur ces concepts mathématiques pour trouver une solution au cryptage asymétrique. En avril 1977, ils ont réussi. Ceci est devenu connu sous le nom de RSA d’après les noms des créateurs.

En cryptage asymétrique, vous publiez une clé publique connue de tous. Les gens l’utilisent pour crypter les messages que vous seul pouvez déchiffrer parce que vous connaissez la clé privée. En termes simples, une clé publique est simplement un nombre créé en multipliant deux chiffres de la clé privée. Si les nombres utilisés sont suffisamment grands, la découverte de ces deux nombres exige beaucoup de temps et de calculs.

Le chiffrement pour tous

L’utilisation du cryptage RSA a remis en question les ressources des ordinateurs de l’époque. Le cryptage appartenait uniquement aux puissants et aux riches – les militaires, les gouvernements, les grandes entreprises, etc. Paul Zimmerman envisageait un cryptage accessible à quiconque possédant un ordinateur personnel. Il a mis en œuvre Pretty Good Privacy (PGP) et l’a rendu public gratuitement en juin 1991.

Zimmerman a surmonté la lenteur computationnelle des ressources du chiffrement asymétrique en mettant en œuvre un algorithme hybride. Le message lui-même utilisait une clé symétrique, et une cryptographie asymétrique chiffrait la clé pour l’envoyer en toute sécurité avec le message.

Bonjour, Hal Finney

secret code

Le premier employé Phil Zimmerman embauché chez PGP était Hal Finney. Hal Finney deviendrait la première personne à manifester de l’intérêt quand un inconnu s’appelant Satoshi Nakamoto est arrivé sur les lieux en 2008 en proposant quelque chose qu’il a appelé “Bitcoin”.

Plusieurs tentatives pour créer de l’argent numérique privé protégé par un chiffrement asymétrique ont échoué au cours des années 1990. À Amsterdam, David Chaum a créé DigiCash mais a exigé que toutes les transactions soient validées par une entreprise centralisée. DigiCash a échoué lorsque la compagnie de Chaum a fait faillite en 1998. Le chercheur britannique Adam Back a créé HashCash en 1997 en utilisant une méthode de preuve de travail pour créer de nouvelles pièces de monnaie. HashCash a échoué car une pièce ne pouvait être utilisée qu’une seule fois. Les utilisateurs devaient créer de nouvelles pièces chaque fois qu’ils voulaient acheter quelque chose.

Hal Finney a résolu le problème HashCash en créant le premier système de preuve de travail réutilisable (RPOW). Il a tenté un projet d’argent numérique avec quelque chose qu’il a appelé CRASH (pour Crypto CASH). (Leçon apprise: appelez un programme informatique CRASH et attendez-vous à l’échec.)

Bonjour, Bitcoin

Hal Finney est devenu la première personne après Satoshi à faire tourner un noeud Bitcoin et a été le premier destinataire de Bitcoin de la première transaction sur le réseau.

Hal a encouragé Satoshi avec la sagesse d’un pro chevronné qui n’a pas grandi blasé avec le cynisme: “Imaginez que Bitcoin est réussi et devient le système de paiement dominant utilisé dans le monde entier. Alors la valeur totale de la monnaie devrait être égale à la valeur totale de toute la richesse dans le monde … Même si les chances de Bitcoin réussissant à ce degré sont minces, sont-ils vraiment 100 millions contre un? Quelque chose à quoi penser.”

Plus tard, Hal Finney a contracté la maladie mortelle de la SLA et publié quelques mots d’adieu à la communauté le 19 mars 2013:

“Après quelques jours, bitcoin fonctionnait de façon assez stable, alors je l’ai laissé tourner. C’était l’époque où la difficulté était de 1, et vous pouviez trouver des blocs avec un CPU, pas même un GPU. J’ai miné plusieurs blocs au cours des jours suivants. Mais je l’ai éteint parce qu’il faisait chauffer mon ordinateur, et le bruit du ventilateur me dérangeait…. La prochaine fois que j’ai entendu parler de Bitcoin, c’était fin 2010, quand j’ai été surpris de constater qu’il n’était pas seulement encore en marche, mais que les bitcoins avaient en fait une valeur monétaire. J’ai dépoussiéré mon vieux portefeuille et j’ai été soulagé de découvrir que mes bitcoins étaient toujours là. Comme le prix a grimpé jusqu’à l’argent réel, j’ai transféré les pièces dans un portefeuille hors ligne, où j’espère qu’elles vaudront quelque chose à mes héritiers”.

Dernières pensées et autres lectures

L’histoire de la cryptographie de Whitfield-Diffie à Bitcoin et au-delà continue de progresser. Les mathématiques fournissent la base. Les mathématiques modernes ouvrent des possibilités inouïes avant le milieu du XXe siècle. La recherche mathématique continue, et quand l’informatique quantique deviendra commune, de nouvelles possibilités mathématiques apparaîtront.

Au-delà des mathématiques, la décentralisation conduit l’histoire de la cryptographie moderne. Tout le monde mérite la vie privée. Lorsque Rivest, Shamir et Adelman ont créé la cryptographie à clé publique, seules les organisations puissantes et centralisées en ont bénéficié immédiatement. Pretty Good Privacy (PGP) de Phil Zimmerman a élargi le marché pour inclure toute personne souhaitant utiliser la cryptographie sur un ordinateur personnel. Avec Bitcoin, toute personne qui utilise la crypto-monnaie obtient la confidentialité de la cryptographie à clé publique en tant que composant intégral du système.

Lecture supplémentaire

De nombreuses sources fournissent des informations plus approfondies sur l’histoire de la cryptographie et son émergence en crypto-monnaie:

Un livre populaire sur l’histoire de la cryptographie est le livre de code de Simon Singh : La science du secret de l’Egypte ancienne à la cryptographie quantique .

Les premiers chapitres de Digital Gold: Bitcoin de Nathaniel Popper et l’histoire intérieure des Misfits et Millionnaires tentant de réinventer l’argent couvrent les débuts de la crypto-monnaie.

Des archives, articles, et une richesse de matériel primaire peuvent être trouvés ici.

Cet article a été publié sur CoinCentral.com

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire
Veuillez entrer votre nom ici

un × 3 =

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.