Outils pour utilisateurs

Outils du site


issue142:boucle_linux

The early days of encryption were tied to the art of war. The Roman empire used scytales and lettered leather strips during battle. Other countries utilized various tools to accomplish the same goal. Perhaps the most known use of encryption is the German Enigma Machine. This code was successfully broken by the British. Later the Japanese Purple Code was broken by the Americans. The Axis powers used the encryption devices to coordinate their military forces into early wins during World War II. Yet these machines were broken, and used by the Allies to win the war theaters in Europe and Asia. The early encryption devices were large, complicated, and required a department of staffers to run. The father of modern mathematical cryptography is Claude E. Shannon. He recognized the binary condition of communications and wrote a paper called “Communication Theory of Secrecy Systems” while working at Bell Labs. IBM then developed a block process encryption to protect its business during the 1970’s. Later on, this was adopted by the United States as the standard and called it the Data Encryption Standard (DES). DES was not broken until 1996 using supercomputers. A more advanced version of DES is now currently being used called Advanced Encryption Standards. This standard is currently being used. Consequently, the need for encryption is still persistent with the deployment of cloud services. The powerful laptops today and the desire for privacy drive today’s consumer encrypting needs. The first email privacy tool is Phil Zimmerman’s ‘Pretty Good Privacy’. He released the code to the internet where it enabled private communication among individuals. The debate of encryption is a political flashpoint between corporations, individuals, and government regulation.

Les débuts du chiffrage sont liés à l'art de la guerre. L'empire romain utilisait des scytales et des bandes de cuir avec des inscriptions. D'autres pays utilisaient divers outils pour atteindre les mêmes objectifs. L'utilisation la plus connue du chiffrement est sans doute la machine Enigma des Allemands. Ce code a été déchiffré avec succès par les Britanniques. Plus tard, le Code pourpre des Japonais était déchiffré par les Américains. Les puissances de l'Axe (Rome-Berlin-Tokyo) utilisaient des dispositifs de chiffrage pour coordonner leurs forces militaires et gagner beaucoup au début de la Deuxième guerre mondiale. Et pourtant, ces machines et leurs codes furent déchiffrés et utilisés par les Alliés pour gagner des combats dans les théâtres d'Europe et d'Asie. Au départ, les dispositifs de chiffrement étaient grands et compliqués, et nécessitaient un service entier de personnel pour leur fonctionnement.

Le père de la cryptographie mathématique moderne est Claude E. Shannon. Il reconnaissait la condition binaire des communications et a écrit un article appelé « Communication Theory of Secrecy Systems » (La théorie de la communication des systèmes secrets) pendant qu'il travaillait chez Bell Labs. Puis IBM a développé un chiffrage par traitement de blocs pour protéger ses affaires pendant les années 1970. Plus tard, il fut adopté par les États-Unis en tant que standard, et baptisé Data Encryption Standard (DES, norme de chiffrement des données). DES n'a pas été décodé jusqu'en 1996 et il a fallu des super-ordinateurs pour le faire. Une version améliorée de DES est actuellement utilisée : Advanced Encryption Standards (AES, norme de chiffrement avancé).

Le besoin de chiffrement se fait toujours sentir avec le déploiement de services dans le nuage. Les ordinateurs portables puissants d'aujourd'hui et le désir de protection de la vie privée augmentent sans cesse les besoins de chiffrage des consommateurs d'aujourd'hui. Le premier outil de protection de la vie privée dans les mails est « Pretty Good Privacy » de Phil Zimmerman. Il a publié le code sur le Net et cela a permis des communications privées entre les individus. Le débat concernant le chiffrement est une bombe politique entre les entreprises, les individus et la réglementation gouvernementale.

issue142/boucle_linux.txt · Dernière modification : 2019/03/13 10:11 de andre_domenech