Une histoire de la cryptographie et la montée des CypherPunks

Histoire des Cypherpunks

La crypto-monnaie a vu le jour en raison d’un ensemble de circonstances très étranges. La technologie qui a donné naissance à la crypto-monnaie; la cryptographie à clé publique, a été créée parce que deux groupes de personnes très différents à des époques différentes de l’histoire ont été confrontés au même problème.

Le problème était d’envoyer des informations de manière sécurisée, secrète, transparente et rapide à un grand nombre de personnes. Cela est venu du fait qu’une nouvelle technologie a considérablement augmenté à la fois la capacité de communication et le danger du vol d’informations..

Ce dilemme a tourmenté les commandants militaires et les responsables du renseignement pendant la Seconde Guerre mondiale et la guerre froide, ainsi que les membres du hacker anarchiste ou de la culture Cypherpunk. qui a surgi dans les années 1990. Curieusement, ils sont arrivés à la même solution, et ce correctif a mis les deux groupes sur une trajectoire de collision.

Histoire des Cypherpunks

Comment le complexe militaro-industriel a jeté les bases de la crypto-monnaie

La cryptographie moderne est née pendant la Seconde Guerre mondiale en réponse à une nouvelle technologie de communication. La technologie était la radio qui permettait la transmission sans fil instantanée de grandes quantités d’informations à partir de presque n’importe quel endroit.

L’inconvénient évident de la radio était que n’importe qui d’autre avec un récepteur pouvait écouter – y compris l’ennemi. Le problème s’est posé pour la première fois pendant la Première Guerre mondiale; mais est devenu un cauchemar de sécurité pendant la Seconde Guerre mondiale, lorsque de nouveaux postes de radio plus petits ont permis de transmettre ou de recevoir des signaux de presque n’importe où.

La solution apparente était de crypter ou de coder les transmissions radio. Le cryptage des signaux s’est généralisé au cours des années 1930; lorsque des appareils comme la machine allemande Enigma sont apparus sur le marché. Lorsque la guerre a éclaté en 1939, les États-Unis et le Royaume-Uni ont lancé des programmes nationaux massifs de cryptage et de décodage..

Machine à énigme

La machine à énigme allemande, image de Wikipédia.

Ces efforts ont donné lieu à une science et une technologie organisées de la cryptographie. La cryptographie existait depuis des siècles comme une sorte de passe-temps pour les espions, les mathématiciens et les diplomates. Quelques cryptographes professionnels étaient sortis de la Première Guerre mondiale, mais ils avaient du mal à trouver du travail. Les fabricants de la machine Enigma ont fini par la vendre au public; et en 1929, le secrétaire d’État Henry Stimson a mis fin à l’opération de rupture de code du gouvernement américain, car il trouvait impoli de lire le courrier des autres.

Pendant la Seconde Guerre mondiale, le Royaume-Uni et les États-Unis ont créé des efforts nationaux massifs de cryptage et de déchiffrement de code. Ces efforts ont grandement aidé l’effort de guerre en brisant presque tous les codes allemands et japonais. Après la guerre, les deux gouvernements ont créé des organisations formelles de sécurité de l’information et de surveillance électronique qui continuent à ce jour.

Deux cryptographes de l’une de ces organisations, le siège du gouvernement britannique (GCHQ), ont proposé le concept de base utilisé par la crypto-monnaie au début des années 1970.. James Ellis est venu avec l’idée d’un chiffrement non secret ou à clé publique; un message chiffré contenant la clé de déverrouillage du chiffrement. Coqs Clifford est venu avec les mathématiques qui l’ont fait fonctionner.

James Ellis

James Ellis, image de Le télégraphe.

Ni le GCHQ ni son homologue américain, la National Security Agency (NSA), n’ont adopté le cryptage à clé publique car la technologie pour l’activer n’était pas disponible. Un réseau de communication public contrôlé par ordinateur (Internet) était nécessaire pour permettre le cryptage à clé publique, mais aucun système de ce type n’était ouvert au public dans les années 1970..

Entrez les Cypherpunks

Le prochain groupe de personnes à s’intéresser à la cryptographie était les informaticiens et les utilisateurs dans les années 1980. Leur problème était le même que celui des militaires avec la radio, comment garder les informations secrètes dans un environnement ouvert – Internet.

Comme Internet est devenu largement utilisé dans les années 1990, un petit nombre de personnes; principalement des pirates, se sont rendu compte que ce n’était pas sécurisé. Ils voulaient un moyen de transmettre des données secrètement et en privé sur Internet et le cryptage à clé publique était la réponse.

De petits groupes de pirates, de mathématiciens et de cryptographes ont commencé à travailler pour faire du cryptage à clé publique une réalité. L’idée avait été rendue publique dans les années 1970 et largement reprise par quelques intellectuels, dont David Chaum.

David Chaum

David Chaum, Image tirée de Filaire.

Chaum a commencé à s’inquiéter de ce qu’il appelait «la société du dossier» et «la surveillance de masse invisible»; dans lequel les ordinateurs diraient au gouvernement et aux grandes entreprises tout sur tout le monde. À la recherche d’un moyen de préserver la confidentialité, Chuam s’est tourné vers la cryptographie et a proposé un certain nombre de solutions bien en avance sur leur temps. Les idées de Chaum comprenaient des courriers électroniques introuvables, des signatures numériques et des identités secrètes numériques.

C’est Chaum qui a proposé pour la première fois la crypto-monnaie en 1983, dans un article intitulé Les nombres peuvent être une meilleure forme d’argent que le papier. Chaum a prédit que la crypto-monnaie électronique pourrait être aussi anonyme que le papier-monnaie, mais aussi pratique qu’une carte de crédit. La technologie pour créer une crypto-monnaie n’existait pas en 1983, mais l’idée est.

Dans les années 1990, un mouvement de «Cypherpunks» avait émergé et travaillait dur pour essayer de concrétiser les idées de Chaum. Diverses solutions de chiffrement à clé publique telles que Pretty Good Privacy (PGP) ont été publiées. Les Cypherpunks étaient une ramification du mouvement cyberpunk; qui combinait la fascination pour Internet et les ordinateurs avec un amour de la contre-culture des années 1980 et 1990.

Le but des Cypherpunks était d’utiliser les outils de cryptage; inventé par le complexe militaro-industriel, pour protéger la liberté individuelle. L’une des principales craintes des Cypherpunks était que le gouvernement prenne le contrôle ou subvertisse leur terrain de jeu dans le cyberespace..

La cryptographie deviendrait le bouclier qui protégerait leur liberté du grand gouvernement. Ils ont exposé leurs idées de base dans “Un manifeste Cypherpunks»:

La vie privée est nécessaire pour une société ouverte à l’ère électronique. La vie privée n’est pas le secret. Une affaire privée est quelque chose que l’on ne veut pas que le monde entier sache, mais une affaire secrète est quelque chose que l’on ne veut pas que quiconque sache. La vie privée est le pouvoir de se révéler sélectivement au monde.

Beaucoup de Cypherpunks étaient idéologiquement opposés à l’idée même de gouvernement. Les Cypherpunks américains avaient tendance à être des libertariens; qui considèrent tout gouvernement comme un mal. Les Cypherpunks européens étaient généralement des anarchistes qui considéraient à la fois le gouvernement et les grandes entreprises comme mauvais. Le plus utopique des Cypherpunks croyait pouvoir utiliser la cryptographie pour créer une utopie numérique.

Cette idéologie a contribué à alimenter la guerre de faible intensité entre les Cypherpunks et la communauté du renseignement qui mène depuis le début des années 1990. Les deux groupes utilisent les mêmes outils mais sont en désaccord en raison de notions très disparates de patriotisme et de bien commun. La guerre se réchauffe à chaque fois que les agences déploient de nouveaux outils de surveillance ou que les Cypherunks libèrent de nouvelles méthodes de cryptage.

Comment les Cypherpunks ont pu créer Bitcoin

En appliquant la cryptographie aux ordinateurs personnels et à Internet, Cypherpunks a lancé un vaste mouvement de recherche sur la cryptographie open source. Cette recherche a duré près de 20 ans mais en 2009, elle a donné naissance à la première crypto-monnaie publique; Bitcoin et a introduit le concept de blockchain à un public plus large.

La véritable identité du créateur de Bitcoin Satoshi Nakamoto, est encore inconnue mais il est évident qu’il ou elle est sorti du mouvement Cypherpunk. Cela donne lieu à toutes sortes de spéculations; y compris l’idée que Nakamoto pourrait être un employé ou un ancien employé du GCHQ ou de la NSA. Quoi qu’il en soit, la création de Nakamoto a fait des rêves des Cypherpunks une partie de la culture et de la société au sens large.

Qui est Satoshi Nakamoto

Aujourd’hui, nous sommes au bord d’une crypto-révolution généralisée qui pourrait conduire à la réalisation des visions les plus folles des Cypherpunks; Le simple désir de garder les informations privées peut simplement changer le monde pour le mieux.

Liste de lecture:

Une excellente histoire de la cryptographie à clé publique et des phénomènes Cypherpunk apparaît dans La révolution cypherpunk un projet Christian Science Monitor de juillet 2016.

La meilleure histoire de l’argent numérique est Crypto-monnaie: comment Bitcoin et la blockchain remettent en question l’ordre économique mondial par Michael J.Casey et Paul Vigna. Malheureusement ce livre; qui est apparu en 2015 est déjà daté, mais c’est toujours une révélation.

Il existe de nombreux excellents livres sur la cryptographie et le codage pendant la Seconde Guerre mondiale. L’un des meilleurs est Code Girls de Liza Mundy, qui explore les origines de la NSA et de la cryptographie américaine. L’Ultra Goes to War: The Secret Story de Ronald Lewin mérite d’être lu; qui a rendu public pour la première fois le rôle joué par le cryptage pendant la Seconde Guerre mondiale en 1977.

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me
Like this post? Please share to your friends:
map