La cryptologie, science du secret, SOFIANE BEN AMOR

La protection des donnĂ©es et messages personnels passe par la cryptographie et donc, en son Ă©volution rĂ©cente par la thĂ©orie des nombres, voire Ă  terme par la physique quantique, mais il n’en a pas toujours Ă©tĂ© ainsi.

CRYPTOGRAPHIE ET CRYPTANALYSE

La cryptologie dĂ©signe aujourd’hui une science de constitution rĂ©cente, des messages secrets. Elle se dĂ©compose en cryptographie et cryptanalyse (pour le « cassage » des codes). L’histoire de la cryptographie est celle de l’art des Ă©critures secrĂštes oĂč les mathĂ©matiques jouent maintenant un rĂŽle important. Il s’agit de repĂ©rer les changements conceptuels en reliant le domaine du secret Ă  son contexte politique, Ă©conomique, social et philosophique. Cette comprĂ©hension de l’apparition de la cryptologie nĂ©cessite une approche interne Ă  la discipline, en ce sens qu’il faut tenir compte des interactions entre ses deux composantes, la cryptographie et la cryptanalyse, ainsi qu’une approche externe qui aborde ses interactions avec d’autres disciplines, en particulier avec les mathĂ©matiques.

L’histoire de la cryptologie s’est accompagnĂ©e d’une Ă©volution terminologique au cours de son dĂ©veloppement. Ainsi, on dĂ©signe aujourd’hui par le mot « cryptographie » une discipline incluant les principes, les moyens et les mĂ©thodes de transformation des messages considĂ©rĂ©s comme des donnĂ©es, dans le but de masquer leur contenu, d’empĂȘcher leur modification ou leur utilisation illĂ©gale. Pour assurer la confidentialitĂ© requise, un systĂšme cryptographique est, de nos jours, dĂ©fini par un algorithme : suite d’opĂ©rations Ă©lĂ©mentaires Ă  appliquer Ă  des donnĂ©es pour aboutir Ă  un rĂ©sultat dĂ©sirĂ©. Une correspondance chiffrĂ©e (oĂč le message est transformĂ©) comprend une opĂ©ration de chiffrement consistant Ă  appliquer, en utilisant une clĂ©, un algorithme de chiffrement pour rendre inintelligible son contenu, et une opĂ©ration de dĂ©chiffrement oĂč le destinataire lĂ©gitime applique la clĂ© Ă  l’algorithme de dĂ©chiffrement correspondant pour retrouver le message initial.

La « cryptanalyse » assure, quant Ă  elle, le rĂŽle opposĂ© Ă  celui de la cryptographie puisqu’elle regroupe l’ensemble des moyens permettant d’analyser des messages cryptĂ©s, afin de parvenir Ă  restaurer les donnĂ©es qui avaient Ă©tĂ© chiffrĂ©es, sans disposer des clĂ©s thĂ©oriquement nĂ©cessaires. Cette opĂ©ration de recouvrement du message clair s’appelle le dĂ©cryptage, terme introduit en France en 1929. Avant cette date, on utilisait le terme « dĂ©chiffrement sans clĂ© », comme le commandant Bazaries et Kerckhoffs ou le terme «dĂ©chiffrement», comme VigenĂšre ou encore le terme «dĂ©couvrement» comme ViĂšte.

HISTOIRE

La science du secret reprĂ©sente l’aboutissement d’une longue histoire des Ă©critures secrĂštes. L’évolution de ce domaine, si vital pour asseoir une certaine autoritĂ© ou suprĂ©matie essentiellement au niveau politique et militaire, s’est traduite par une Ă©volution procĂ©durale et conceptuelle employĂ©e Ă  travers l’Histoire pour garantir le secret en fonction des besoins, des enjeux et des moyens disponibles.

Les religieux il y a 4000 ans, s’intĂ©ressaient dĂ©jĂ  Ă  l’art des Ă©critures secrĂštes. Leur objectif Ă©tait de donner de l’importance et du mystĂšre Ă  leurs Ă©crits. Cet art fut Ă©galement utilisĂ© par les rois, les gĂ©nĂ©raux et les diplomates pour protĂ©ger leurs missives au cas oĂč elles tomberaient aux mains de l’ennemi. Il s’agissait bien d’un art, dans le sens oĂč le systĂšme inventĂ© dĂ©pendait essentiellement d’une certaine ingĂ©niositĂ© du concepteur et non pas d’une dĂ©marche gĂ©nĂ©rale visant Ă  Ă©laborer un procĂ©dĂ© systĂ©matique et durable de sĂ©curisation des messages. Cet art Ă©tait attachĂ© Ă  l’étude des modes d’écriture et de leurs transformations.

À partir de la Renaissance, des techniques cryptographiques de plus en plus sophistiquĂ©es furent mises au point pour rĂ©pondre aux besoins nĂ©s de la complexification des Ă©changes ainsi que pour faire face au dĂ©veloppement des procĂ©dures de dĂ©chiffrement (sans clĂ©s) initiĂ©es au IXe siĂšcle par des mathĂ©maticiens arabes. Ces nouvelles techniques dĂ©bouchĂšrent aprĂšs quelques tĂątonnements sur le principe du chiffrement polyalphabĂ©tique. Les progrĂšs cryptographiques furent accompagnĂ©s d’un changement de statut de cette forme de communication secrĂšte. En effet, avec l’institutionnalisation de la cryptographie par la crĂ©ation de la fonction de secrĂ©taire-chiffreur au XIVe siĂšcle, puis par la mise en place des cabinets noirs au XVIIe siĂšcle, l’art du secret se transforma petit Ă  petit en une technique codifiĂ©e, possĂ©dant un certain nombre de rĂšgles et impliquant plus de moyens Ă  mesure que les besoins croissaient.

Les exploits rĂ©alisĂ©s en matiĂšre de dĂ©chiffrement, Ă  la fin du XIXe siĂšcle, furent Ă  l’origine d’une crise thĂ©orique et pratique en matiĂšre de cryptographie. Au niveau thĂ©orique le problĂšme fut, comme le prĂ©cisa le cryptologue français Auguste Kerckhoffs en 1883, le manque « de garanties sĂ©rieuses d’indĂ©chiffrabilité  de la plupart des systĂšmes imaginĂ©s jusqu’à ce jour, et lĂ  oĂč ce dĂ©faut capital a Ă©tĂ© Ă©cartĂ©, on se trouve en prĂ©sence d’inconvĂ©nients pratiques tout aussi graves ». Pour remĂ©dier Ă  cette situation, Kerckhoffs Ă©nonça les principes fondamentaux permettant la conception de cryptosystĂšmes efficaces. Au niveau de la pratique, la mĂ©canisation sera une rĂ©ponse aux besoins croissants en chiffrement, engendrĂ©s par l’invention du tĂ©lĂ©graphe et plus tard celle de la radio ainsi que par les nouvelles dimensions des conflits militaires au niveau matĂ©riel et humain.

LA CONSTITUTION D’UNE SCIENCE

AprĂšs la mĂ©canisation de la cryptographie, la seconde Guerre mondiale offrait un terrain favorable pour celle de la cryptanalyse. Cette quĂȘte participera Ă  l’invention de l’ordinateur, qui Ă  son tour ouvrira de nouveaux horizons cryptologiques. Cette avancĂ©e technique fut accompagnĂ©e d’une formalisation mathĂ©matique des systĂšmes de communications secrĂštes, Ɠuvre de l’ingĂ©nieur et mathĂ©maticien amĂ©ricain Claude Shannon en 1949. On assiste alors Ă  la constitution d’une science du secret oĂč la nature discrĂšte de l’information Ă©lectronique offrira Ă  la thĂ©orie des nombres l’occasion de trouver des applications concrĂštes. Mais cette interaction a permis Ă©galement un grand changement, conceptuel au niveau de la cryptologie, avec l’apparition de la cryptographie Ă  clĂ© publique.

La cryptographie Ă  clĂ© publique et le dĂ©veloppement des moyens matĂ©riels de calcul et de communication sont Ă  l’origine d’un changement quant Ă  la place de la cryptologie dans la sociĂ©tĂ©. En effet la mise au point du cryptosystĂšme RSA, premier algorithme pratiquement opĂ©rationnel, le dĂ©veloppement des nouvelles technologies de l’information et de la communication ainsi que des considĂ©rations d’ordre Ă©conomique et commercial ont dĂ©bouchĂ© sur une utilisation civile de la cryptographie. Cette confidentialitĂ© confĂ©rĂ©e par l’utilisation de moyens cryptologiques reste tout de mĂȘme relative puisque les militaires conservent toujours la possibilitĂ© d’interception et de dĂ©chiffrement ainsi qu’une certaine longueur d’avance par rapport Ă  la recherche universitaire publique et privĂ©e dans ce domaine.

L’algorithme RSA permet de mettre en Ă©vidence l’apport de la thĂ©orie des nombres et d’apprĂ©cier l’efficacitĂ© de cet algorithme. Cependant les perspectives que laissent entrevoir les recherches en cryptographie quantique autorisent Ă  penser qu’aprĂšs les mathĂ©matiques, ce sont les lois de la physique quantique qui assureront la confidentialitĂ© dans le futur.

LE CHIFFRE DE CÉSAR

Les procĂ©dĂ©s cryptographiques peuvent ĂȘtres regroupĂ©s en deux catĂ©gories principales : les procĂ©dĂ©s basĂ©s sur le principe de transposition et ceux basĂ©s sur le principe de substitution.

La transposition consiste Ă  redistribuer les lettres du texte. L’ordonnancement des lettres doit suivre un systĂšme rigoureux, dĂ©cidĂ© au prĂ©alable par l’expĂ©diteur et le destinataire. Plus gĂ©nĂ©ralement, dans un systĂšme de chiffrement, une clĂ© correspond Ă  un nombre, un mot, une phrase, etc
 qui permet, grĂące Ă  une procĂ©dure spĂ©cifique de chiffrement, de chiffrer ou de dĂ©chiffrer un message. Elle assure la sĂ©curitĂ© du message mais pose en mĂȘme temps le problĂšme des moyens de sa transmission entre l’expĂ©diteur et le destinataire, qui doivent ĂȘtre pratiques et sĂ»rs. Un exemple plus commun de transposition est celle dite « en dents de scie » utilisĂ©e par les Ă©coliers qui s’amusent Ă  communiquer de façon chiffrĂ©e. Elle consiste Ă  Ă©crire un message sur deux lignes, une lettre sur la premiĂšre ligne, la suivante sur la deuxiĂšme ligne et Ă  rĂ©pĂ©ter cette opĂ©ration.

Alors que la transposition conserve Ă  chaque lettre son identitĂ© mais en modifie la position, la technique dite de substitution change l’identitĂ© de chaque lettre en conservant sa position. La substitution repose sur le changement des lettres du texte clair par d’autres lettres ou symboles. Ce mode de chiffrement est surtout connu parce qu’il fut utilisĂ© par Jules CĂ©sar au Ier siĂšcle avant notre Ăšre, pour assurer la confidentialitĂ© de certains Ă©crits militaires ou politiques. Il remplaçait chaque lettre de son message par celle placĂ©e trois rangs plus loin dans l’alphabet. Les destinataires devaient faire la transformation inverse pour retrouver le texte clair Ă  partir du texte chiffrĂ©, c’est-Ă -dire reprendre le dĂ©calage dans l’autre sens. Depuis, cette forme de substitution a souvent Ă©tĂ© appelĂ©e chiffre dĂ©calĂ© de CĂ©sar ou Chiffre de CĂ©sar. Ces systĂšmes cryptographiques dits symĂ©triques ou Ă  clĂ© secrĂšte (la mĂȘme clĂ© sert Ă  chiffrer et Ă  dĂ©chiffrer) ont Ă©voluĂ© en fonction des amĂ©liorations des techniques de cryptanalyse jusqu’au dĂ©but de la deuxiĂšme moitiĂ© du XXe siĂšcle.

L’émergence de rĂ©seaux de communications des annĂ©es 1970, le dĂ©veloppement de l’informatique et l’accroissement du volume des informations Ă©changĂ©es dans le monde entier posĂšrent des problĂšmes de sĂ©curitĂ© dĂ©bouchant sur l’adoption de standards cryptographiques.

Seulement, le problĂšme d’échange de clĂ© et la main mise des États sur la cryptologie dĂ©clenchĂšrent les polĂ©miques et, doutant de la valeur cryptologique de l’algorithme symĂ©trique DES imposĂ© par la NSA, les universitaires travaillant dans le domaine de la sĂ©curitĂ© informatique se lancĂšrent vers la recherche de nouveaux schĂ©mas cryptographiques. Parmi ces derniers, des mathĂ©maticiens qui ne tardĂšrent pas Ă  dĂ©couvrir que la thĂ©orie des nombres, l’une des disciplinesles plus abstraites en mathĂ©matique, avait des applications concrĂštes.

Sofiane Ben Amor est maßtre de conférences en informatique

Laisser un commentaire

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.