Chronologie: Cryptologie
Voici votre chronologie en 67 dates
César utilise des écritures chiffrées pendant la guerre des Gaules.(France)(nS)
Voir aussi : Conquête romaine des Gaules - Cryptologie - Armée romaine
Dans sa lettre sur les œuvres d'art et sur la nullité de la magie, Bacon décrit des procédés cryptographiques.(Royaume-Uni)(nS)
Voir aussi : Roger Bacon - Cryptologie - Magie - Esotérisme - Alchimie - Culture
Les Incas utilisent des quipus comme système de communication et de calcul.(Pérou)(nS)
Voir aussi : Incas - Cryptologie - Communications - Mathématiques
Un manuscrit [dit de Voynich] est écrit en langue inconnue et dessiné de formes florales et astrologique.(Italie)(n)
Voir aussi : Cryptologie - Manuscrit de Voynich - Ecriture - Culture - Botanique - Astrologie - Manuscrits
Alberti invente le cadran chiffrant. Il s'agit de la réunion de deux disques, le plus grand fixe et le petit mobile, marqués des lettres de l'alphabet et de chiffres, dont on modifie l'alignement. (méthode de la substitution polyalphabétique).(Italie)(nS)
Voir aussi : Leon Battista Alberti - Cryptologie
Bellaso publie une méthode de chiffrement dans un court traité.(Italie)(nS)
Voir aussi : Cryptologie - Giovan Battista Bellaso - Mathématiques
L'empereur Charles Quint écrit et crypte une lettre à son ambassadeur en France, Saint-Mauris, lui demandant de vérifier la rumeur que le condottiere Strozzi aurait proposé au roi François Ier de l'assassiner.(Espagne)(n)
Voir aussi : Jean de Saint-Mauris - Manuscrits - Cryptologie - Charles Quint - Pierre Strozzi - Diplomatie - Lettre cryptée de Charles Quint
Vigenère décrit une méthode de chiffrement complexe dans son traité des chiffres.(France)(nS)
Voir aussi : Cryptologie - Blaise de Vigenère - Mathématiques
Phelippes met ses talents de linguiste, d'espion et de cryptographe au service de la reine.(Royaume-Uni)(nS)
Voir aussi : Thomas Phelippes - Espionnage - Cryptologie
Bacon utilise un code secret bilitaire pour protéger ses messages.(Royaume-Uni)(nS)
Voir aussi : Londres - Francis Bacon (juge) - Cryptologie - Système binaire - Mathématiques - Culture
Wilkins publie le traité anonyme "Mercury, or The Secret and Swift Messenger'.(Royaume-Uni)(nS)
Voir aussi : Londres - John Wilkins - Cryptologie - Littérature - Culture - John Wilkins Bibliographie
L'Assemblée Constituante supprime les crédits affectés au Cabinet noir.(France)(n)
Voir aussi : Paris - Assemblée nationale française - Cryptologie - Poste - Espionnage - Révolution française de 1789
Akerblad met son alphabet démotique de 16 lettres à la disposition de Young.(Royaume-Uni)(nS)
Voir aussi : Thomas Young - Pierre de Rosette - Egyptologie - Cryptologie - Culture - Onomastique - Johan David Akerblad
Morse imagine des codes composés de chiffres et un dictionnaire pour interpréter les messages reçus. Vail pressent que les messages doivent être composés de lettres et de signes. En visitant une imprimerie typographique, Vail comprend que certaines lettres sont plus utilisées et que le code doit privilégier les lettres les plus fréquentes.(Etats-Unis)(nS)
Voir aussi : Samuel Morse - Leonard Gale - Alfred Lewis Vail - Télégraphie - New York City - Cryptologie - Typographie - Code morse
Vail développe un code composé de points et de barres [code Morse].(Etats-Unis)(nS)
Voir aussi : Samuel Morse - Leonard Gale - Alfred Lewis Vail - Télégraphie - New York City - Cryptologie - Typographie - Linguistique - Culture
Dodgson invente un système de chiffrement.(Royaume-Uni)(n)
Voir aussi : Oxford - Lewis Carroll - Cryptologie - Mathématiques - Culture
Morand est mis à la disposition du Ministère de la Guerre pour travailler à la section du chiffre.(France)(n)
Voir aussi : Paul Morand - Cryptologie
L'ingénieur en électricité Scherbius brevette et développe l'Enigma.(Allemagne)(VS)
Voir aussi : Arthur Scherbius - Machine Enigma - Cryptologie - Technologie
Hugo Alexander Koch brevette et développe une "machine à rotors".(Pays-Bas)(VS)
Voir aussi : Hugo Alexander Koch - Machine Enigma - Cryptologie - Technologie
Scherbius fonde une Sté à Berlin qui produit et vend une version commerciale de l'Enigma-A.(Allemagne)(nS)
Voir aussi : Vie des affaires - Machine Enigma - Cryptologie - Berlin - Arthur Scherbius
La marine allemande adopte l'Enigma-D.(Allemagne)(nS)
Voir aussi : Vie des affaires - Machine Enigma - Cryptologie - Marine allemande - Arthur Scherbius
L'armée de terre adopte l'Enigma-D.(Allemagne)(nS)
Voir aussi : Vie des affaires - Machine Enigma - Cryptologie - Armée allemande - Arthur Scherbius
Les mathématiciens Rejewski, Rozycki et Zygalski pénètrent le chiffre Enigma.(Pologne)(nS)
Voir aussi : Mathématiques - Machine Enigma - Cryptologie - Espionnage - Marian Rejewski - Jerzy Rozycki - Henryk Zygalski
Turing commence à suivre un cours de cryptologie à la Government Code and Cypher School (GCCS).(Royaume-Uni)(n)
Voir aussi : Alan Turing - Cryptologie
Turing tente de décrypter les machines Enigma navales.(Royaume-Uni)(nS)
Voir aussi : Guerre navale - Seconde guerre mondiale - Manche (mer) - Alan Turing - Machine Enigma - Cryptologie - Bletchley Park
En collaboration avec George Antheil, Hedy Lamarr propose son système secret de communication applicable aux torpilles radio-guidées, qui permettait au système émetteur-récepteur de la torpille de changer de fréquence, rendant pratiquement impossible la détection de l'attaque sous-marine par l'ennemi.(Etats-Unis)(NS)
Voir aussi : Hedy Lamarr - George Antheil - Inventions - Cryptologie - Communications - Armée américaine - National Inventors Council - Téléphonie mobile - WiFi
Les marins du destroyer HMS Bulldog prennent le sous-marin allemand U-110 et ramènent un jeu de tables de bigrammes, le manuel utilisé pour chiffrer les rapports météo et le manuel utilisé pour chiffrer les messages courts.(Royaume-Uni)(nS)
Voir aussi : Cryptologie - Météorologie - Guerre navale - Seconde guerre mondiale
Antheil et Kiesler déposent le brevet de la technique d'étalement de spectre.(Etats-Unis)(nS)
Voir aussi : Hedy Lamarr - George Antheil - Inventions - Cryptologie - Communications - Armée américaine - WiFi - Téléphonie mobile - Technologie
Le brevet de la technique d'étalement de spectre de Antheil et Kiesler est enregistré.(Etats-Unis)(nS)
Voir aussi : Hedy Lamarr - George Antheil - Inventions - Cryptologie - Communications - Armée américaine - WiFi - Téléphonie mobile - Technologie
TRE construit la machine de déchiffrement "Heath Robinson" (vitesse 200 FLOPS) à Bletchley Park.(Royaume-Uni)(nS)
Voir aussi : Informatique - Superordinateur - William Heath Robinson - Bletchley Park - Cryptologie - RAF1 - Colossus - Alan Turing
Turing entre aux laboratoires Bell pour des questions de cryptage de la parole.(Etats-Unis)(n)
Voir aussi : Alan Turing - Cryptologie - Laboratoires Bell - Reconnaissance vocale
L'ordinateur Colossus devient opérationnel à Bletchley Park.(Royaume-Uni)(nS)
Voir aussi : Informatique - Colossus - Bletchley Park - Thomas Harold Flowers - Alan Turing - Cryptologie
TRE construit l'ordinateur Colossus Mark II (vitesse 5 KFLOPS) à Bletchley Park.(Royaume-Uni)(nS)
Voir aussi : Informatique - Superordinateur - Colossus - Bletchley Park - Cryptologie
Les progrès de l'électronique font que le procédé de George Antheil et Hedy Lamarr est utilisé officiellement pour la première fois par l'Armée américaine dans la crise des missiles de Cuba.(Etats-Unis)(NS)
Voir aussi : Hedy Lamarr - George Antheil - Inventions - Cryptologie - Communications - Armée américaine - Brevet - Cuba - Téléphonie mobile - WiFi
Rivest propose le défi cryptographique ou casse-tête LCS35.(Etats-Unis)(nS)
Voir aussi : MIT1 - LCS35 - Ronald Rivest - Cryptologie
Snowden prend contact anonymement avec Greenwald, journaliste au "Guardian" et avocat ; il lui demande de s'équiper d'outils de chiffrement mais Greenwald, peu familier avec la cryptologie, ne donne pas suite.(Etats-Unis)(nS)
Voir aussi : Edward Snowden - Glenn Greenwald - The Guardian - Cryptologie
Snowden se met en rapport de manière anonyme et sécurisée avec la documentariste Poitras.(Etats-Unis)(nS)
Voir aussi : Edward Snowden - Affaire Snowden - Laura Poitras - Barton Gellman - Jacob Appelbaum - William Binney - Cryptologie
Le service de courriel crypté "Lavabit", utilisé par Snowden, est fermé par ordonnance du tribunal.(Etats-Unis)(nS)
Voir aussi : Affaire Snowden - Cryptologie - NSA1 - Justice - Sécurité informatique
L'ULB décerne un Doctorat Honoris Causa au cryptographe Zimmermann.(Belgique)(nS)
Voir aussi : ULB1 - Récompenses - Philip Zimmermann - Etats-Unis - Cryptologie - DHC1 - Sécurité informatique
Fabrot réussit à résoudre le casse-tête cryptographique LCS35.(Belgique)(nS)
Voir aussi : Bernard Fabrot - LCS35 - Ronald Rivest - Cryptologie
Une opération judiciaire, visant une organisation soupçonnée de fournir des téléphones cryptés au milieu criminel, mobilise 1600 policiers pour 200 perquisitions à Anvers, Bruxelles, Charleroi et Liège.(Belgique)(nS)
Voir aussi : Police - Justice - Anvers - Bruxelles - Charleroi - Liège - Téléphonie mobile - Cryptologie - Criminologie - Banditisme
Démantèlement du réseau de communication Sky ECC : 888 suspects identifiés et 276 nouvelles enquêtes.(Belgique)(N)
Voir aussi : Justice - Cryptologie - Drogues - Sky ECC - Port d'Anvers
116 636
événements