Chiffrement César
Le chiffrement César est l'une des méthodes de cryptographie les plus anciennes et connues. Utilisé par Jules César vers 58 av. J.-C. pour protéger les communications militaires romaines, cette méthode décale chaque lettre d'un nombre fixe de positions dans l'alphabet. Historiquement, César utilisait un décalage de 3 positions (A→D, B→E, etc.). Malgré sa simplicité, il fut efficace pendant des siècles lorsque la plupart de la population était analphabète. Il reste l'un des exemples les plus célèbres de cryptographie par substitution.
Exemple avec décalage 3 : "BONJOUR" → "ERQMRXU"
ROT13
ROT13 est une variante du chiffrement César avec un décalage fixe de 13 positions. Sa particularité est que l'application de ROT13 deux fois consécutives ramène le texte original, car l'alphabet latin comporte 26 lettres. Actuellement utilisé dans les forums internet pour masquer les spoilers, les réponses aux énigmes ou le contenu potentiellement offensant. Il n'offre aucune sécurité réelle, seulement une obfuscation du texte.
Exemple : "BONJOUR" → "OBAJBEH" (application de ROT13 à nouveau → "BONJOUR")
Chiffrement Atbash
Atbash est un système de chiffrement hébreu datant du 600-500 av. J.-C. Son nom vient des premières et dernières lettres de l'alphabet hébreu (Aleph-Tav-Beth-Shin). La méthode inverse l'alphabet : la première lettre est remplacée par la dernière, la deuxième par l'avant-dernière, etc. Elle apparaît dans la Bible, où certains noms sont chiffrés avec cette méthode. C'est l'un des premiers exemples documentés de cryptographie par substitution.
Exemple : "BONJOUR" → "YLMOLFI" (B↔Y, O↔L, N↔M, J↔Q, O↔L, U↔F, R↔I)
Chiffrement Vigenère
Développé par Giovan Battista Bellaso en 1553 et plus tard attribué à Blaise de Vigenère, cette méthode fut considérée comme "le chiffre indéchiffrable" (le chiffrement indéchiffrable) pendant trois siècles. Elle utilise une clé répétée pour déterminer des décalages différents pour chaque lettre, créant un chiffrement polyalphabétique beaucoup plus sûr que César. Elle ne fut déchiffrée qu'en 1863 par Friedrich Kasiski. Elle fut largement utilisée dans les communications diplomatiques et militaires jusqu'au XXe siècle.
Exemple avec clé "CLE" : "BONJOUR" → Chaque lettre utilise un décalage différent
Substitution Simple
Le chiffrement par substitution simple remplace chaque lettre par une autre de manière cohérente, utilisant un alphabet de substitution aléatoire. Cette méthode était très populaire pendant la Renaissance. Marie Ire d'Écosse utilisa un chiffrement de substitution pour conspirer contre la reine Élisabeth Ire, mais il fut déchiffré par analyse de fréquence des lettres, menant à son exécution en 1587. Cette méthode démontre l'importance de l'analyse cryptographique dans l'histoire.
Exemple : Alphabet normal vs. alphabet aléatoire
Base64
Base64 n'est pas une méthode de chiffrement mais un schéma d'encodage développé pour représenter des données binaires au format texte ASCII. Créé dans les années 80 pour faciliter la transmission de données par protocoles ne supportant que du texte (comme l'email). Il est largement utilisé dans le développement web pour intégrer des images en HTML/CSS et dans les API modernes pour transmettre des données. Il ne fournit aucune sécurité, seulement une conversion du format des données.
Exemple : "Bonjour" → "Qm9uam91cg=="
XOR (OU Exclusif)
Le chiffrement XOR utilise l'opération logique XOR (OU exclusif) pour combiner le texte avec une clé. C'est l'une des méthodes les plus rapides au niveau calcul, et forme la base de nombreux algorithmes modernes. Sa propriété unique est que l'application de XOR deux fois avec la même clé ramène le texte original. Utilisé dans les communications militaires pendant la Guerre Froide et encore présent dans les protocoles de sécurité modernes comme TLS. Avec des clés courtes, il est vulnérable, mais avec des clés aléatoires de la même longueur que le message (masque jetable), il est théoriquement indéchiffrable.
Exemple : Texte XOR Clé = Chiffré (Chiffré XOR Clé = Texte)
Inversion de Texte
Inverser le texte (écrire à l'envers) est l'une des méthodes d'obfuscation les plus simples. Bien qu'évident avec les outils modernes, historiquement Léonard de Vinci utilisait l'écriture en miroir (mirror writing) dans ses carnets personnels, écrivant de droite à gauche. Cela rendait la lecture accidentelle de ses notes et dessins difficile. Il n'offre aucune sécurité réelle mais est utile pour des démonstrations éducatives et des puzzles.
Exemple : "BONJOUR LE MONDE" → "EDNOM EL RUOJOB"