La cryptologie comporte deux branches qui se répondent et que nous allons détaillées dans ce mémoire : d'une part la \textit{cryptographie} qui a pour objet le chiffrement de messages quelqu'ils soient, et d'autres part la \textit{cryptanalyse} qui s'attarde sur les capacités de déchiffrement de tels codes. Ces deux \textit{techniques} sont devenues \textit{sciences} au cours du dernier siècle de part leur mathématisation avancée.
La cryptologie comporte deux branches qui se répondent et que nous allons détaillées dans ce mémoire : d'une part la \textit{cryptographie} qui a pour objet le chiffrement de messages quels qu'ils soient, et d'autre part la \textit{cryptanalyse} qui s'attarde sur les capacités de déchiffrement de tels cryptogrammes. De part l'utilisation croissante des mathématiques, ces deux \textit{techniques} sont devenues des \textit{sciences} au cours du dernier siècle.
Mathématisation qui, comme nous allons le voir, apporte des cryptosystèmes simple d'utilisation, tout en étant d'une efficacité redoutable.
\bigskip
La lecture de l'ouvrage \citetitle{kahn1996codebreakers} de David Kahn \cite{kahn1996codebreakers} apporte un éclairage précis sur des faits marquants de l'Histoire en lien la cryptologie. Ces récits permettent une exploration de l'Histoire sous un nouvel angle et des événements prennent sens. L'histoire de la cryptologie, que nous allons tout d'abord aborder dans ce mémoire, ne sera pas de fait exhaustive : nous nous concentrerons sur les faits marquant du XX\up{e} siècle, car ces derniers mettent en évidence une efficacité essentielle, et décisive, de la cryptographie et de son pendant la cryptanalyse.
\smallskip
Remarquons dès à présent que la cryptologie est un outil si puissant que sont utilisation est redouté des \textit{puissants}. Elle est ainsi restée sous la stricte supervision des gouvernements jusqu'au milieu du XX\up{e}, se limitant principalement à des usages politique et militaire autour de la confidentialité de l'information. Il a fallu attendre des révolutions techniques comme les cryptosystèmes à clefs publiques et des évolutions législative pour voir d'autres sphères s'approprier cet outil.
\smallskip
Cette appropriation c'est faite à un moment où la technique devenait mature selon plusieurs critères que nous verrons. \todo{parler des critères quelques part} Maturité qui repose sur un changement de paradigme : la robustesse d'un cryptosystème ne repose plus alors sur sa nature secrète mais sur une complexité que nous qualifierons de «~calculatoire~».
\bigskip
Finalement, notons que ce document cherche à caractériser la course entre la cryptographie et la cryptanalyse. Par nature, la cryptanalyse étant nécessairement effectuée \textit{a posteriori} de la cryptographie, c'est cette dernière qui est toujours avance. L'objectif est donc plus précisément d'étudier cette avance, son impact et les tendances concernant sa longueur.
\todo{penser à parler de bsafe et de la NSA qui fou son nez}
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
%%% FIN INTRO
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
\clearpage
\begin{figure}[H]
...
...
@@ -13,6 +35,19 @@ Mathématisation qui, comme nous allons le voir, apporte des cryptosystèmes sim