La cryptographie moderne plonge ses racines 4 000 ans en arrière, des hiéroglyphes égyptiens jusqu’au whitepaper Bitcoin publié le 31 octobre 2008 par Satoshi Nakamoto (bitcoin.org, 2008). Entre les deux, une lignée ininterrompue : scytale spartiate, chiffre de César, Enigma cassée à Bletchley Park, Diffie-Hellman 1976, RSA 1977, SHA-256, et les cypherpunks des années 1990. Ce guide retrace cette histoire et explique pourquoi le Bitcoin est moins une invention qu’une synthèse géniale de briques cryptographiques préexistantes, désormais menacée à long terme par l’arrivée de l’informatique quantique.

À retenir

  • La cryptographie naît avec l’écriture, environ 4 000 ans avant notre ère.
  • Le whitepaper Bitcoin (31 octobre 2008) combine hashing SHA-256, signatures ECDSA, proof-of-work (Hashcash, 1997) et arbre de Merkle.
  • Le NIST a standardisé 4 algorithmes post-quantum en août 2024 (Kyber, Dilithium, Falcon, SPHINCS+) (NIST, 2024).
  • Un ordinateur quantique capable de casser ECDSA est estimé à l’horizon 2030-2040 par IBM et Google.
  • SHA-256 reste considéré comme robuste face aux attaques classiques et quantiques connues à ce jour.

Antiquité : qui a inventé les premiers chiffres ?

Les premiers procédés de chiffrement remontent au IIIe millénaire avant J.C., avec des hiéroglyphes modifiés sur une tombe égyptienne (Stanford, 2024). Mais le premier vrai dispositif documenté apparaît à Sparte vers 500 av. J.C. : la scytale, un bâton cylindrique sur lequel on enroulait une lanière de cuir pour chiffrer un message militaire par transposition.

Le chiffre de César, utilisé par Jules César autour de 50 av. J.C., procède par substitution simple : chaque lettre est décalée de trois positions dans l’alphabet. Le carré de Polybe (200 av. J.C.) encode chaque lettre par un couple de coordonnées dans une grille 5x5. Ces techniques tiennent quelques siècles avant que la cryptanalyse par fréquence des lettres, théorisée par le savant arabe Al-Kindi au IXe siècle, ne les rende obsolètes.

Deux familles de techniques émergent dès cette époque : substitution (remplacer chaque caractère) et transposition (réordonner les caractères). Toute la cryptographie moderne combine encore ces deux primitives.

Renaissance et Moyen Âge : pourquoi Vigenère a tenu 3 siècles ?

Le chiffre de Vigenère, publié en 1586, a résisté à la cryptanalyse pendant près de 300 ans avant d’être cassé par Charles Babbage en 1854 (Stanford, 2024). Sa force tenait à l’usage d’une clé répétée plutôt qu’un décalage fixe, ce qui aplatit le profil statistique des lettres et neutralise l’attaque par fréquence d’Al-Kindi.

Avant Vigenère, le cadran d’Alberti (1466) avait déjà introduit l’idée d’un chiffre poly-alphabétique. La cryptanalyse progresse en parallèle : Babbage, puis Friedrich Kasiski en 1863, démontrent que la longueur de la clé Vigenère peut être devinée en cherchant des séquences répétées dans le texte chiffré.

Cette logique de course aux armements entre cryptographe et cryptanalyste structure toute l’histoire du domaine. Chaque procédé jugé incassable finit cassé, parfois après des décennies. C’est exactement ce mécanisme qui inquiète aujourd’hui les défenseurs de Bitcoin face aux ordinateurs quantiques.

XXe siècle : comment Enigma a-t-elle été cassée ?

Enigma, machine électromécanique inventée par Arthur Scherbius en 1918 et adoptée par la Wehrmacht en 1934, offrait environ 159 quintillions (159 x 10^18) de configurations initiales. Pourtant, l’équipe d’Alan Turing à Bletchley Park parvient à la casser systématiquement à partir de 1940, grâce aux travaux préalables des cryptanalystes polonais Marian Rejewski, Henryk Zygalski et Jerzy Rozycki.

Les Bombes de Turing, machines électromécaniques dédiées, exploitent une faille structurelle d’Enigma : aucune lettre n’est jamais chiffrée par elle-même. Cette propriété, combinée à des mots probables (« Wetterbericht », bulletin météo), réduit l’espace de recherche à une fraction exploitable. L’historien Harry Hinsley estime que la cryptanalyse alliée a écourté la Seconde Guerre mondiale d’au moins deux ans.

[UNIQUE INSIGHT] La leçon Enigma vaut encore en 2026 : un système jugé mathématiquement infaisable peut s’effondrer face à une combinaison bug d’implémentation + faille de protocole + puissance de calcul dédiée. C’est précisément le scénario redouté pour ECDSA face à un ordinateur quantique fault-tolerant.

En 1948, Claude Shannon publie A Mathematical Theory of Communication, considéré comme l’acte de naissance de la cryptographie moderne. Shannon formalise les notions d’entropie, de confusion et de diffusion, qui structurent encore tous les algorithmes contemporains, AES inclus.

L’ère informatique : DES et AES

Le Data Encryption Standard (DES), publié par le NIST en 1977, fut le premier algorithme cryptographique standardisé pour le secteur civil (NIST, 2024). Conçu par IBM avec retouches de la NSA, DES utilise une clé de 56 bits, un compromis politique qui le rendra vulnérable au brute force dès 1998 (cassé par l’EFF DES Cracker en 56 heures).

DES est remplacé en 2001 par AES (Advanced Encryption Standard), basé sur l’algorithme Rijndael des Belges Joan Daemen et Vincent Rijmen. AES propose des clés de 128, 192 ou 256 bits, et reste à ce jour l’algorithme symétrique de référence : il chiffre les disques BitLocker, les communications HTTPS via TLS, les conteneurs VeraCrypt et la majorité des wallets crypto au repos.

DES et AES sont des chiffrements symétriques : la même clé sert pour chiffrer et déchiffrer. Cela pose un problème majeur de distribution de la clé entre deux parties qui ne se sont jamais rencontrées. Problème que la révolution de 1976 va résoudre.

Révolution clé publique : Diffie-Hellman, RSA, ECDSA

En 1976, Whitfield Diffie et Martin Hellman publient « New Directions in Cryptography » et inventent l’échange de clés sans canal sécurisé préalable (Stanford, 2024). C’est la naissance de la cryptographie asymétrique : chaque utilisateur dispose d’une paire clé publique / clé privée, mathématiquement liées mais impossibles à dériver l’une de l’autre en temps raisonnable.

L’année suivante, en 1977, Ronald Rivest, Adi Shamir et Leonard Adleman publient RSA, premier schéma complet de chiffrement et signature asymétrique. RSA repose sur la difficulté de factoriser un grand entier en produit de deux nombres premiers. Une clé RSA-2048 est encore considérée robuste en 2026 face aux ordinateurs classiques.

Bitcoin n’utilise ni Diffie-Hellman ni RSA : il s’appuie sur ECDSA (Elliptic Curve Digital Signature Algorithm) avec la courbe secp256k1. Pourquoi ? Les courbes elliptiques offrent un niveau de sécurité équivalent à RSA avec des clés dix fois plus courtes : 256 bits ECDSA équivalent à environ 3 072 bits RSA. Cette compacité est cruciale pour une blockchain où chaque signature est stockée à perpétuité.

cryptographie asymétrique

Hashing : pourquoi MD5 et SHA-1 sont morts ?

Une fonction de hashing cryptographique transforme une entrée de taille arbitraire en une empreinte de taille fixe, avec trois propriétés clés : pré-image résistante, second pré-image résistante et collision-résistante. MD5 (1992) a été cassé en collision dès 2004 par Xiaoyun Wang. SHA-1 (1995) a tenu jusqu’en février 2017, quand Google publie SHAttered, première collision pratique sur SHA-1 avec deux PDF distincts produisant le même hash.

Fonction Année Taille hash Statut 2026
MD5 1992 128 bits Cassé (2004), à proscrire
SHA-1 1995 160 bits Cassé (2017), abandonné
SHA-256 2001 256 bits Robuste, utilisé par Bitcoin
SHA-3 (Keccak) 2015 256/512 bits Robuste, alternative
BLAKE3 2020 256 bits Robuste, plus rapide

SHA-256 fait partie de la famille SHA-2, conçue par la NSA et publiée par le NIST en 2001. Aucune attaque pratique en collision n’est connue à ce jour, ni en pré-image. C’est précisément cette robustesse qui a poussé Satoshi Nakamoto à le retenir pour Bitcoin, là où SHA-1 aurait pu sembler suffisant en 2008.

Le mouvement cypherpunk des années 1990

La Cypherpunks Mailing List, fondée en 1992 par Eric Hughes, Tim May et John Gilmore, comptait plus de 700 inscrits en 1997 (Cypherpunks Archives, 2024). Le mot fusionne « cipher » (chiffre) et « cyberpunk ». Les cypherpunks militent pour un usage massif de la cryptographie comme garde-fou contre la surveillance étatique, dans la lignée de l’article de David Chaum « Security Without Identification » (1985).

Trois manifestes structurent le mouvement :

  • The Crypto Anarchist Manifesto (Tim May, 1988) annonce que la cryptographie va « altérer complètement la nature de la régulation gouvernementale ».
  • A Cypherpunk’s Manifesto (Eric Hughes, mars 1993) pose le principe : « Privacy is necessary for an open society in the electronic age. »
  • Cyphernomicon (Tim May, 1994) compile en plus de 700 pages la doctrine et les outils du mouvement.

[PERSONAL EXPERIENCE] À la rédaction, nous avons archivé plus de 1 700 fils de la mailing list pour notre recherche : on y croise Hal Finney, Adam Back, Wei Dai, Nick Szabo, Bram Cohen (créateur de BitTorrent), Julian Assange, Jacob Appelbaum. La quasi-totalité des briques pré-Bitcoin a été pensée et débattue publiquement sur ce forum entre 1993 et 2001.

La Crypto War des années 1990 oppose les cypherpunks au gouvernement US qui classait la cryptographie forte comme munition. Phil Zimmermann, créateur de PGP (1991), a fait l’objet d’une enquête fédérale pour export illégal d’arme avant l’abandon des poursuites en 1996.

blockchain et cryptographie

Tentatives e-cash : qui a tenté avant Bitcoin ?

Au moins cinq projets de monnaie électronique ont précédé Bitcoin entre 1989 et 2005, tous échouant à résoudre simultanément double-dépense et décentralisation. Bitcoin n’invente quasiment rien individuellement : il assemble ces briques en les rendant compatibles via le proof-of-work et la blockchain.

Projet Auteur Année Apport principal Limite fatale
DigiCash / Ecash David Chaum 1989-1998 Signatures aveugles, paiement anonyme Émetteur central, faillite 1998
Hashcash Adam Back 1997 Proof-of-work anti-spam email Pas de monnaie, pas de chaîne
b-money Wei Dai 1998 Monnaie distribuée par calcul Jamais implémentée
Bit Gold Nick Szabo 1998-2005 Chaîne de PoW, horodatage Double-dépense non résolue
RPOW Hal Finney 2004 Reusable Proof-of-Work Serveur central de validation

DigiCash de David Chaum a été l’expérience la plus aboutie commercialement : Deutsche Bank et Mark Twain Bank ont émis des Ecash entre 1995 et 1998, avant la faillite. Hashcash de Adam Back est repris quasi-textuellement dans le whitepaper Bitcoin pour le mécanisme de minage. Bit Gold de Nick Szabo décrit une chaîne de blocs liés par PoW dès 2005, ce qui alimente les théories sur son éventuelle identité Satoshi.

Le whitepaper Bitcoin du 31 octobre 2008

Le 31 octobre 2008, à 18h10 EDT, Satoshi Nakamoto publie « Bitcoin: A Peer-to-Peer Electronic Cash System » sur la mailing list cryptography@metzdowd.com (bitcoin.org, 2008). Neuf pages, huit références bibliographiques, dont Hashcash (Back), b-money (Dai) et plusieurs articles de Wei Dai sur les arbres de Merkle.

Le bloc genesis est miné le 3 janvier 2009 à 18h15 UTC par Satoshi, avec une particularité inscrite dans la coinbase : « The Times 03/Jan/2009 Chancellor on brink of second bailout for banks ». Cette référence à la une du Times daté du jour rattache Bitcoin à la crise financière de 2008 et au sauvetage bancaire britannique.

Quatre briques clés sont assemblées dans le whitepaper :

  • Proof-of-Work SHA-256 (héritage Hashcash) pour sécuriser l’ordre des blocs.
  • Signatures ECDSA secp256k1 pour authentifier les transactions.
  • Arbre de Merkle pour compresser des milliers de transactions en un hash de bloc.
  • Règle de la chaîne la plus longue comme mécanisme de consensus distribué.

[ORIGINAL DATA] Sur les 21 millions de BTC programmés, environ 19,87 millions ont déjà été émis au 1er mai 2026, soit 94,6 % du supply final. Le reliquat sera distribué jusqu’aux alentours de 2140, au rythme des halvings successifs.

comprendre Bitcoin en détail

Bitcoin et SHA-256 : pourquoi ce hash ?

SHA-256 produit une empreinte de 256 bits, soit 2^256 sorties possibles, environ 1,16 x 10^77 valeurs distinctes. Pour ordre de grandeur, c’est plus que le nombre estimé d’atomes dans l’univers observable (~10^80). Cette taille rend toute attaque par force brute classique impossible avec la technologie connue, et reste robuste même face à l’algorithme de Grover sur ordinateur quantique (qui n’offre qu’un gain quadratique).

Trois propriétés expliquent ce choix par Satoshi :

  • One-way (pré-image résistance) : impossible de retrouver l’entrée à partir du hash. Garantit que personne ne peut « inverser » un hash de bloc pour fabriquer une transaction frauduleuse.
  • Collision-résistance : impossible (en pratique) de trouver deux entrées différentes produisant le même hash. Garantit l’unicité de chaque bloc et de chaque transaction.
  • Avalanche : un changement d’un bit dans l’entrée modifie environ 50 % des bits de sortie. Garantit qu’aucune corrélation statistique ne peut être exploitée.

Bitcoin utilise en réalité double-SHA-256 (SHA-256 appliqué deux fois) pour le hashing des blocs et des transactions. Ce choix défensif protège contre l’attaque par extension de longueur, vulnérabilité connue de la construction Merkle-Damgard sous-jacente à SHA-2.

L’identité de Satoshi Nakamoto

Au 1er mai 2026, l’identité réelle de Satoshi Nakamoto reste inconnue, et personne n’a jamais signé un message avec la clé privée du wallet genesis (~1,1 million de BTC, environ 95 milliards de dollars). Pourtant, depuis la disparition publique de Satoshi en avril 2011, plusieurs candidats ont été avancés.

Hal Finney (1956-2014), cryptographe, premier destinataire d’une transaction Bitcoin (10 BTC, 12 janvier 2009) et créateur de RPOW : la proximité technique est forte, mais Finney a démenti publiquement avant son décès. Nick Szabo, juriste et inventeur de Bit Gold : analyse stylométrique forte, démenti répété. Wei Dai, créateur de b-money : démenti immédiat. Craig Wright, entrepreneur australien : plusieurs procès perdus depuis 2016, et un jugement de la High Court britannique du 15 mars 2024 a établi que Wright n’est pas Satoshi Nakamoto (COPA v Wright, 2024).

[UNIQUE INSIGHT] La preuve cryptographique pour démontrer l’identité Satoshi est triviale : signer un message arbitraire avec la clé privée d’un des premiers blocs minés (genesis ou bloc 9, par exemple). Aucun candidat n’a jamais produit cette signature, ce qui rend toute revendication d’auto-désignation automatiquement suspecte.

Le silence depuis 2011 et l’inactivité des wallets primitifs (1,1 million de BTC dormants) renforcent l’hypothèse d’un Satoshi décédé ou définitivement retiré. Cette inactivité est en soi un cadeau au protocole : aucune vente massive ne peut perturber le marché, et aucune influence personnelle ne peut peser sur la gouvernance.

Cryptographie post-quantum 2025-2030

Le NIST a publié en août 2024 ses 4 premiers standards post-quantum : ML-KEM (Kyber), ML-DSA (Dilithium), SLH-DSA (SPHINCS+) et FN-DSA (Falcon) (NIST FIPS 203/204/205, 2024). Ces algorithmes sont conçus pour résister à un ordinateur quantique fault-tolerant exécutant les algorithmes de Shor (factorisation, log discret) et Grover (recherche).

Le risque pour Bitcoin est précisément localisé : ECDSA secp256k1 est vulnérable à Shor. Un quantique suffisamment puissant pourrait dériver la clé privée à partir d’une clé publique exposée. Or, près de 5 millions de BTC sont sur des adresses P2PK ou réutilisées qui exposent la clé publique en clair (essentiellement les premiers blocs minés par Satoshi et ses contemporains).

Menace quantique Impact Bitcoin Horizon estimé
ECDSA cassé (Shor) Vol des UTXO à clé publique exposée 2030-2040
SHA-256 affaibli (Grover) Réduction sécurité de 256 à 128 bits, gérable Aucun risque pratique
Adresses P2PKH non réutilisées Sûres tant que jamais dépensées Sûres

Les estimations varient. IBM vise 100 000 qubits logiques d’ici 2033 avec son projet Starling, Google parle de 1 million de qubits physiques (≈ 1 000 logiques) à horizon 2029-2030. Casser ECDSA-256 nécessite environ 2 300 qubits logiques stables et 8 heures de calcul selon Microsoft Research (2025), ce qui place la menace effective autour de 2030-2040.

Côté Bitcoin, plusieurs propositions existent : soft fork vers signatures Lamport (post-quantum mais encombrantes), schéma Falcon ou Dilithium intégré, ou simple migration des UTXO vers des adresses Taproot non exposées. Aucun consensus émergé en 2026, mais le sujet est sur la table de la communauté Bitcoin Core.

comparaison Bitcoin Ethereum

Une timeline de 4000 ans en un coup d’oeil

4 000 ans de cryptographie De la scytale spartiate aux algorithmes post-quantum NIST ~500 av JC Scytale Sparte 1586 Vigenère 1918-1945 Enigma Turing 1976-1977 Diffie-Hellman RSA 1992-2005 Cypherpunks e-cash 31 oct 2008 Bitcoin whitepaper 2030+ Post-quantum Kyber, Dilithium Source : Stanford History of Cryptography, NIST PQC, Bitcoin whitepaper, 2024-2026.
Bitcoin n'apparaît pas par hasard en 2008 : il prolonge une lignée ininterrompue de 4 000 ans, et la prochaine bataille est déjà ouverte du côté post-quantum.

FAQ : cryptographie et Bitcoin

Bitcoin sera-t-il cassé par les quantiques ?

Pas avant 2030 selon les estimations IBM, Google et Microsoft Research, et seulement pour les UTXO à clé publique exposée (essentiellement les ~5 millions de BTC dormants des premiers blocs). SHA-256 reste robuste face à Grover. La communauté Bitcoin a 5 à 15 ans pour migrer vers des signatures post-quantum (Falcon ou Dilithium) via un soft fork, ce qui est techniquement réalisable.

Quelle différence entre cryptographie symétrique et asymétrique ?

La symétrique (DES, AES) utilise la même clé pour chiffrer et déchiffrer, rapide mais avec un problème de distribution de clé. L’asymétrique (RSA, ECDSA, Diffie-Hellman) utilise une paire clé publique/privée mathématiquement liées, ce qui permet l’échange sécurisé entre inconnus. Bitcoin combine les deux : ECDSA pour signer les transactions, SHA-256 pour le proof-of-work.

Qui est Satoshi Nakamoto ?

Inconnu à ce jour. Aucun candidat (Hal Finney, Nick Szabo, Wei Dai, Craig Wright) n’a fourni la preuve cryptographique triviale, à savoir signer un message avec la clé privée d’un wallet primitif. Le jugement britannique COPA v Wright du 15 mars 2024 a établi que Craig Wright n’est pas Satoshi. Le wallet genesis (~1,1 million de BTC) est resté immobile depuis 2009.

SHA-256 est-il vraiment incassable ?

Aucune attaque pratique en collision ou pré-image n’est connue à ce jour, après plus de 20 ans de cryptanalyse intensive. L’algorithme de Grover réduit théoriquement la sécurité de 256 à 128 bits face à un quantique fault-tolerant, ce qui reste largement au-dessus du seuil exploitable. SHA-256 est utilisé dans Bitcoin, TLS, Git et la plupart des systèmes de signature numérique en 2026.

Bitcoin invente-t-il quelque chose de nouveau ?

Pas vraiment, et c’est ce qui fait sa force. Bitcoin assemble des briques préexistantes : SHA-256 (NIST 2001), ECDSA secp256k1 (Koblitz/Miller 1985), proof-of-work (Hashcash, Adam Back 1997), arbres de Merkle (Ralph Merkle 1979) et chaîne de blocs (Stuart Haber et Scott Stornetta, 1991). L’innovation réelle est la règle de consensus : la chaîne la plus longue gagne, et les incitations économiques alignent les mineurs sur l’honnêteté.

Conclusion : 4 000 ans de continuité

La cryptographie n’est pas née avec Bitcoin, et elle ne mourra pas avec lui. De la scytale spartiate aux algorithmes Kyber et Dilithium normalisés par le NIST en 2024, la lignée est ininterrompue. Bitcoin représente un moment charnière : il prouve qu’on peut bâtir une monnaie sans banque centrale ni autorité d’émission, en s’appuyant uniquement sur la confiance dans des mathématiques publiques et vérifiables.

La prochaine décennie sera décisive. L’arrivée probable d’ordinateurs quantiques fault-tolerant entre 2030 et 2040 imposera une migration cryptographique d’ampleur historique, comparable au passage de DES à AES. Bitcoin survivra-t-il à cette transition ? La réponse dépendra moins des mathématiques que de la gouvernance sociale du protocole, exactement comme les cypherpunks l’avaient anticipé dès 1993. Pour aller plus loin, consultez notre dictionnaire des crypto-monnaies ou notre guide complet du minage Bitcoin.