La cryptologie, science du secret, SOFIANE BEN AMOR

La protection des données et messages personnels passe par la cryptographie et donc, en son évolution récente par la théorie des nombres, voire à terme par la physique quantique, mais il n’en a pas toujours été ainsi.

CRYPTOGRAPHIE ET CRYPTANALYSE

La cryptologie désigne aujourd’hui une science de constitution récente, des messages secrets. Elle se décompose en cryptographie et cryptanalyse (pour le « cassage » des codes). L’histoire de la cryptographie est celle de l’art des écritures secrètes où les mathématiques jouent maintenant un rôle important. Il s’agit de repérer les changements conceptuels en reliant le domaine du secret à son contexte politique, économique, social et philosophique. Cette compréhension de l’apparition de la cryptologie nécessite une approche interne à la discipline, en ce sens qu’il faut tenir compte des interactions entre ses deux composantes, la cryptographie et la cryptanalyse, ainsi qu’une approche externe qui aborde ses interactions avec d’autres disciplines, en particulier avec les mathématiques.

L’histoire de la cryptologie s’est accompagnée d’une évolution terminologique au cours de son développement. Ainsi, on désigne aujourd’hui par le mot « cryptographie » une discipline incluant les principes, les moyens et les méthodes de transformation des messages considérés comme des données, dans le but de masquer leur contenu, d’empêcher leur modification ou leur utilisation illégale. Pour assurer la confidentialité requise, un système cryptographique est, de nos jours, défini par un algorithme : suite d’opérations élémentaires à appliquer à des données pour aboutir à un résultat désiré. Une correspondance chiffrée (où le message est transformé) comprend une opération de chiffrement consistant à appliquer, en utilisant une clé, un algorithme de chiffrement pour rendre inintelligible son contenu, et une opération de déchiffrement où le destinataire légitime applique la clé à l’algorithme de déchiffrement correspondant pour retrouver le message initial.

La « cryptanalyse » assure, quant à elle, le rôle opposé à celui de la cryptographie puisqu’elle regroupe l’ensemble des moyens permettant d’analyser des messages cryptés, afin de parvenir à restaurer les données qui avaient été chiffrées, sans disposer des clés théoriquement nécessaires. Cette opération de recouvrement du message clair s’appelle le décryptage, terme introduit en France en 1929. Avant cette date, on utilisait le terme « déchiffrement sans clé », comme le commandant Bazaries et Kerckhoffs ou le terme «déchiffrement», comme Vigenère ou encore le terme «découvrement» comme Viète.

HISTOIRE

La science du secret représente l’aboutissement d’une longue histoire des écritures secrètes. L’évolution de ce domaine, si vital pour asseoir une certaine autorité ou suprématie essentiellement au niveau politique et militaire, s’est traduite par une évolution procédurale et conceptuelle employée à travers l’Histoire pour garantir le secret en fonction des besoins, des enjeux et des moyens disponibles.

Les religieux il y a 4000 ans, s’intéressaient déjà à l’art des écritures secrètes. Leur objectif était de donner de l’importance et du mystère à leurs écrits. Cet art fut également utilisé par les rois, les généraux et les diplomates pour protéger leurs missives au cas où elles tomberaient aux mains de l’ennemi. Il s’agissait bien d’un art, dans le sens où le système inventé dépendait essentiellement d’une certaine ingéniosité du concepteur et non pas d’une démarche générale visant à élaborer un procédé systématique et durable de sécurisation des messages. Cet art était attaché à l’étude des modes d’écriture et de leurs transformations.

À partir de la Renaissance, des techniques cryptographiques de plus en plus sophistiquées furent mises au point pour répondre aux besoins nés de la complexification des échanges ainsi que pour faire face au développement des procédures de déchiffrement (sans clés) initiées au IXe siècle par des mathématiciens arabes. Ces nouvelles techniques débouchèrent après quelques tâtonnements sur le principe du chiffrement polyalphabétique. Les progrès cryptographiques furent accompagnés d’un changement de statut de cette forme de communication secrète. En effet, avec l’institutionnalisation de la cryptographie par la création de la fonction de secrétaire-chiffreur au XIVe siècle, puis par la mise en place des cabinets noirs au XVIIe siècle, l’art du secret se transforma petit à petit en une technique codifiée, possédant un certain nombre de règles et impliquant plus de moyens à mesure que les besoins croissaient.

Les exploits réalisés en matière de déchiffrement, à la fin du XIXe siècle, furent à l’origine d’une crise théorique et pratique en matière de cryptographie. Au niveau théorique le problème fut, comme le précisa le cryptologue français Auguste Kerckhoffs en 1883, le manque « de garanties sérieuses d’indéchiffrabilité… de la plupart des systèmes imaginés jusqu’à ce jour, et là où ce défaut capital a été écarté, on se trouve en présence d’inconvénients pratiques tout aussi graves ». Pour remédier à cette situation, Kerckhoffs énonça les principes fondamentaux permettant la conception de cryptosystèmes efficaces. Au niveau de la pratique, la mécanisation sera une réponse aux besoins croissants en chiffrement, engendrés par l’invention du télégraphe et plus tard celle de la radio ainsi que par les nouvelles dimensions des conflits militaires au niveau matériel et humain.

LA CONSTITUTION D’UNE SCIENCE

Après la mécanisation de la cryptographie, la seconde Guerre mondiale offrait un terrain favorable pour celle de la cryptanalyse. Cette quête participera à l’invention de l’ordinateur, qui à son tour ouvrira de nouveaux horizons cryptologiques. Cette avancée technique fut accompagnée d’une formalisation mathématique des systèmes de communications secrètes, œuvre de l’ingénieur et mathématicien américain Claude Shannon en 1949. On assiste alors à la constitution d’une science du secret où la nature discrète de l’information électronique offrira à la théorie des nombres l’occasion de trouver des applications concrètes. Mais cette interaction a permis également un grand changement, conceptuel au niveau de la cryptologie, avec l’apparition de la cryptographie à clé publique.

La cryptographie à clé publique et le développement des moyens matériels de calcul et de communication sont à l’origine d’un changement quant à la place de la cryptologie dans la société. En effet la mise au point du cryptosystème RSA, premier algorithme pratiquement opérationnel, le développement des nouvelles technologies de l’information et de la communication ainsi que des considérations d’ordre économique et commercial ont débouché sur une utilisation civile de la cryptographie. Cette confidentialité conférée par l’utilisation de moyens cryptologiques reste tout de même relative puisque les militaires conservent toujours la possibilité d’interception et de déchiffrement ainsi qu’une certaine longueur d’avance par rapport à la recherche universitaire publique et privée dans ce domaine.

L’algorithme RSA permet de mettre en évidence l’apport de la théorie des nombres et d’apprécier l’efficacité de cet algorithme. Cependant les perspectives que laissent entrevoir les recherches en cryptographie quantique autorisent à penser qu’après les mathématiques, ce sont les lois de la physique quantique qui assureront la confidentialité dans le futur.

LE CHIFFRE DE CÉSAR

Les procédés cryptographiques peuvent êtres regroupés en deux catégories principales : les procédés basés sur le principe de transposition et ceux basés sur le principe de substitution.

La transposition consiste à redistribuer les lettres du texte. L’ordonnancement des lettres doit suivre un système rigoureux, décidé au préalable par l’expéditeur et le destinataire. Plus généralement, dans un système de chiffrement, une clé correspond à un nombre, un mot, une phrase, etc… qui permet, grâce à une procédure spécifique de chiffrement, de chiffrer ou de déchiffrer un message. Elle assure la sécurité du message mais pose en même temps le problème des moyens de sa transmission entre l’expéditeur et le destinataire, qui doivent être pratiques et sûrs. Un exemple plus commun de transposition est celle dite « en dents de scie » utilisée par les écoliers qui s’amusent à communiquer de façon chiffrée. Elle consiste à écrire un message sur deux lignes, une lettre sur la première ligne, la suivante sur la deuxième ligne et à répéter cette opération.

Alors que la transposition conserve à chaque lettre son identité mais en modifie la position, la technique dite de substitution change l’identité de chaque lettre en conservant sa position. La substitution repose sur le changement des lettres du texte clair par d’autres lettres ou symboles. Ce mode de chiffrement est surtout connu parce qu’il fut utilisé par Jules César au Ier siècle avant notre ère, pour assurer la confidentialité de certains écrits militaires ou politiques. Il remplaçait chaque lettre de son message par celle placée trois rangs plus loin dans l’alphabet. Les destinataires devaient faire la transformation inverse pour retrouver le texte clair à partir du texte chiffré, c’est-à-dire reprendre le décalage dans l’autre sens. Depuis, cette forme de substitution a souvent été appelée chiffre décalé de César ou Chiffre de César. Ces systèmes cryptographiques dits symétriques ou à clé secrète (la même clé sert à chiffrer et à déchiffrer) ont évolué en fonction des améliorations des techniques de cryptanalyse jusqu’au début de la deuxième moitié du XXe siècle.

L’émergence de réseaux de communications des années 1970, le développement de l’informatique et l’accroissement du volume des informations échangées dans le monde entier posèrent des problèmes de sécurité débouchant sur l’adoption de standards cryptographiques.

Seulement, le problème d’échange de clé et la main mise des États sur la cryptologie déclenchèrent les polémiques et, doutant de la valeur cryptologique de l’algorithme symétrique DES imposé par la NSA, les universitaires travaillant dans le domaine de la sécurité informatique se lancèrent vers la recherche de nouveaux schémas cryptographiques. Parmi ces derniers, des mathématiciens qui ne tardèrent pas à découvrir que la théorie des nombres, l’une des disciplinesles plus abstraites en mathématique, avait des applications concrètes.

Sofiane Ben Amor est maître de conférences en informatique

Laisser un commentaire

Choisissez une méthode de connexion pour poster votre commentaire:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s