La protection des donnĂ©es et messages personnels passe par la cryptographie et donc, en son Ă©volution rĂ©cente par la thĂ©orie des nombres, voire Ă terme par la physique quantique, mais il nâen a pas toujours Ă©tĂ© ainsi.
CRYPTOGRAPHIE ET CRYPTANALYSE
La cryptologie dĂ©signe aujourdâhui une science de constitution rĂ©cente, des messages secrets. Elle se dĂ©compose en cryptographie et cryptanalyse (pour le « cassage » des codes). Lâhistoire de la cryptographie est celle de lâart des Ă©critures secrĂštes oĂč les mathĂ©matiques jouent maintenant un rĂŽle important. Il sâagit de repĂ©rer les changements conceptuels en reliant le domaine du secret Ă son contexte politique, Ă©conomique, social et philosophique. Cette comprĂ©hension de lâapparition de la cryptologie nĂ©cessite une approche interne Ă la discipline, en ce sens quâil faut tenir compte des interactions entre ses deux composantes, la cryptographie et la cryptanalyse, ainsi quâune approche externe qui aborde ses interactions avec dâautres disciplines, en particulier avec les mathĂ©matiques.
Lâhistoire de la cryptologie sâest accompagnĂ©e dâune Ă©volution terminologique au cours de son dĂ©veloppement. Ainsi, on dĂ©signe aujourdâhui par le mot « cryptographie » une discipline incluant les principes, les moyens et les mĂ©thodes de transformation des messages considĂ©rĂ©s comme des donnĂ©es, dans le but de masquer leur contenu, dâempĂȘcher leur modification ou leur utilisation illĂ©gale. Pour assurer la confidentialitĂ© requise, un systĂšme cryptographique est, de nos jours, dĂ©fini par un algorithme : suite dâopĂ©rations Ă©lĂ©mentaires Ă appliquer Ă des donnĂ©es pour aboutir Ă un rĂ©sultat dĂ©sirĂ©. Une correspondance chiffrĂ©e (oĂč le message est transformĂ©) comprend une opĂ©ration de chiffrement consistant Ă appliquer, en utilisant une clĂ©, un algorithme de chiffrement pour rendre inintelligible son contenu, et une opĂ©ration de dĂ©chiffrement oĂč le destinataire lĂ©gitime applique la clĂ© Ă lâalgorithme de dĂ©chiffrement correspondant pour retrouver le message initial.
La « cryptanalyse » assure, quant Ă elle, le rĂŽle opposĂ© Ă celui de la cryptographie puisquâelle regroupe lâensemble des moyens permettant dâanalyser des messages cryptĂ©s, afin de parvenir Ă restaurer les donnĂ©es qui avaient Ă©tĂ© chiffrĂ©es, sans disposer des clĂ©s thĂ©oriquement nĂ©cessaires. Cette opĂ©ration de recouvrement du message clair sâappelle le dĂ©cryptage, terme introduit en France en 1929. Avant cette date, on utilisait le terme « dĂ©chiffrement sans clĂ© », comme le commandant Bazaries et Kerckhoffs ou le terme «dĂ©chiffrement», comme VigenĂšre ou encore le terme «dĂ©couvrement» comme ViĂšte.
HISTOIRE
La science du secret reprĂ©sente lâaboutissement dâune longue histoire des Ă©critures secrĂštes. LâĂ©volution de ce domaine, si vital pour asseoir une certaine autoritĂ© ou suprĂ©matie essentiellement au niveau politique et militaire, sâest traduite par une Ă©volution procĂ©durale et conceptuelle employĂ©e Ă travers lâHistoire pour garantir le secret en fonction des besoins, des enjeux et des moyens disponibles.
Les religieux il y a 4000 ans, sâintĂ©ressaient dĂ©jĂ Ă lâart des Ă©critures secrĂštes. Leur objectif Ă©tait de donner de lâimportance et du mystĂšre Ă leurs Ă©crits. Cet art fut Ă©galement utilisĂ© par les rois, les gĂ©nĂ©raux et les diplomates pour protĂ©ger leurs missives au cas oĂč elles tomberaient aux mains de lâennemi. Il sâagissait bien dâun art, dans le sens oĂč le systĂšme inventĂ© dĂ©pendait essentiellement dâune certaine ingĂ©niositĂ© du concepteur et non pas dâune dĂ©marche gĂ©nĂ©rale visant Ă Ă©laborer un procĂ©dĂ© systĂ©matique et durable de sĂ©curisation des messages. Cet art Ă©tait attachĂ© Ă lâĂ©tude des modes dâĂ©criture et de leurs transformations.
Ă partir de la Renaissance, des techniques cryptographiques de plus en plus sophistiquĂ©es furent mises au point pour rĂ©pondre aux besoins nĂ©s de la complexification des Ă©changes ainsi que pour faire face au dĂ©veloppement des procĂ©dures de dĂ©chiffrement (sans clĂ©s) initiĂ©es au IXe siĂšcle par des mathĂ©maticiens arabes. Ces nouvelles techniques dĂ©bouchĂšrent aprĂšs quelques tĂątonnements sur le principe du chiffrement polyalphabĂ©tique. Les progrĂšs cryptographiques furent accompagnĂ©s dâun changement de statut de cette forme de communication secrĂšte. En effet, avec lâinstitutionnalisation de la cryptographie par la crĂ©ation de la fonction de secrĂ©taire-chiffreur au XIVe siĂšcle, puis par la mise en place des cabinets noirs au XVIIe siĂšcle, lâart du secret se transforma petit Ă petit en une technique codifiĂ©e, possĂ©dant un certain nombre de rĂšgles et impliquant plus de moyens Ă mesure que les besoins croissaient.
Les exploits rĂ©alisĂ©s en matiĂšre de dĂ©chiffrement, Ă la fin du XIXe siĂšcle, furent Ă lâorigine dâune crise thĂ©orique et pratique en matiĂšre de cryptographie. Au niveau thĂ©orique le problĂšme fut, comme le prĂ©cisa le cryptologue français Auguste Kerckhoffs en 1883, le manque « de garanties sĂ©rieuses dâindĂ©chiffrabilité⊠de la plupart des systĂšmes imaginĂ©s jusquâĂ ce jour, et lĂ oĂč ce dĂ©faut capital a Ă©tĂ© Ă©cartĂ©, on se trouve en prĂ©sence dâinconvĂ©nients pratiques tout aussi graves ». Pour remĂ©dier Ă cette situation, Kerckhoffs Ă©nonça les principes fondamentaux permettant la conception de cryptosystĂšmes efficaces. Au niveau de la pratique, la mĂ©canisation sera une rĂ©ponse aux besoins croissants en chiffrement, engendrĂ©s par lâinvention du tĂ©lĂ©graphe et plus tard celle de la radio ainsi que par les nouvelles dimensions des conflits militaires au niveau matĂ©riel et humain.
LA CONSTITUTION DâUNE SCIENCE
AprĂšs la mĂ©canisation de la cryptographie, la seconde Guerre mondiale offrait un terrain favorable pour celle de la cryptanalyse. Cette quĂȘte participera Ă lâinvention de lâordinateur, qui Ă son tour ouvrira de nouveaux horizons cryptologiques. Cette avancĂ©e technique fut accompagnĂ©e dâune formalisation mathĂ©matique des systĂšmes de communications secrĂštes, Ćuvre de lâingĂ©nieur et mathĂ©maticien amĂ©ricain Claude Shannon en 1949. On assiste alors Ă la constitution dâune science du secret oĂč la nature discrĂšte de lâinformation Ă©lectronique offrira Ă la thĂ©orie des nombres lâoccasion de trouver des applications concrĂštes. Mais cette interaction a permis Ă©galement un grand changement, conceptuel au niveau de la cryptologie, avec lâapparition de la cryptographie Ă clĂ© publique.
La cryptographie Ă clĂ© publique et le dĂ©veloppement des moyens matĂ©riels de calcul et de communication sont Ă lâorigine dâun changement quant Ă la place de la cryptologie dans la sociĂ©tĂ©. En effet la mise au point du cryptosystĂšme RSA, premier algorithme pratiquement opĂ©rationnel, le dĂ©veloppement des nouvelles technologies de lâinformation et de la communication ainsi que des considĂ©rations dâordre Ă©conomique et commercial ont dĂ©bouchĂ© sur une utilisation civile de la cryptographie. Cette confidentialitĂ© confĂ©rĂ©e par lâutilisation de moyens cryptologiques reste tout de mĂȘme relative puisque les militaires conservent toujours la possibilitĂ© dâinterception et de dĂ©chiffrement ainsi quâune certaine longueur dâavance par rapport Ă la recherche universitaire publique et privĂ©e dans ce domaine.
Lâalgorithme RSA permet de mettre en Ă©vidence lâapport de la thĂ©orie des nombres et dâapprĂ©cier lâefficacitĂ© de cet algorithme. Cependant les perspectives que laissent entrevoir les recherches en cryptographie quantique autorisent Ă penser quâaprĂšs les mathĂ©matiques, ce sont les lois de la physique quantique qui assureront la confidentialitĂ© dans le futur.
LE CHIFFRE DE CĂSAR
Les procĂ©dĂ©s cryptographiques peuvent ĂȘtres regroupĂ©s en deux catĂ©gories principales : les procĂ©dĂ©s basĂ©s sur le principe de transposition et ceux basĂ©s sur le principe de substitution.
La transposition consiste Ă redistribuer les lettres du texte. Lâordonnancement des lettres doit suivre un systĂšme rigoureux, dĂ©cidĂ© au prĂ©alable par lâexpĂ©diteur et le destinataire. Plus gĂ©nĂ©ralement, dans un systĂšme de chiffrement, une clĂ© correspond Ă un nombre, un mot, une phrase, etc⊠qui permet, grĂące Ă une procĂ©dure spĂ©cifique de chiffrement, de chiffrer ou de dĂ©chiffrer un message. Elle assure la sĂ©curitĂ© du message mais pose en mĂȘme temps le problĂšme des moyens de sa transmission entre lâexpĂ©diteur et le destinataire, qui doivent ĂȘtre pratiques et sĂ»rs. Un exemple plus commun de transposition est celle dite « en dents de scie » utilisĂ©e par les Ă©coliers qui sâamusent Ă communiquer de façon chiffrĂ©e. Elle consiste Ă Ă©crire un message sur deux lignes, une lettre sur la premiĂšre ligne, la suivante sur la deuxiĂšme ligne et Ă rĂ©pĂ©ter cette opĂ©ration.
Alors que la transposition conserve Ă chaque lettre son identitĂ© mais en modifie la position, la technique dite de substitution change lâidentitĂ© de chaque lettre en conservant sa position. La substitution repose sur le changement des lettres du texte clair par dâautres lettres ou symboles. Ce mode de chiffrement est surtout connu parce quâil fut utilisĂ© par Jules CĂ©sar au Ier siĂšcle avant notre Ăšre, pour assurer la confidentialitĂ© de certains Ă©crits militaires ou politiques. Il remplaçait chaque lettre de son message par celle placĂ©e trois rangs plus loin dans lâalphabet. Les destinataires devaient faire la transformation inverse pour retrouver le texte clair Ă partir du texte chiffrĂ©, câest-Ă -dire reprendre le dĂ©calage dans lâautre sens. Depuis, cette forme de substitution a souvent Ă©tĂ© appelĂ©e chiffre dĂ©calĂ© de CĂ©sar ou Chiffre de CĂ©sar. Ces systĂšmes cryptographiques dits symĂ©triques ou Ă clĂ© secrĂšte (la mĂȘme clĂ© sert Ă chiffrer et Ă dĂ©chiffrer) ont Ă©voluĂ© en fonction des amĂ©liorations des techniques de cryptanalyse jusquâau dĂ©but de la deuxiĂšme moitiĂ© du XXe siĂšcle.
LâĂ©mergence de rĂ©seaux de communications des annĂ©es 1970, le dĂ©veloppement de lâinformatique et lâaccroissement du volume des informations Ă©changĂ©es dans le monde entier posĂšrent des problĂšmes de sĂ©curitĂ© dĂ©bouchant sur lâadoption de standards cryptographiques.
Seulement, le problĂšme dâĂ©change de clĂ© et la main mise des Ătats sur la cryptologie dĂ©clenchĂšrent les polĂ©miques et, doutant de la valeur cryptologique de lâalgorithme symĂ©trique DES imposĂ© par la NSA, les universitaires travaillant dans le domaine de la sĂ©curitĂ© informatique se lancĂšrent vers la recherche de nouveaux schĂ©mas cryptographiques. Parmi ces derniers, des mathĂ©maticiens qui ne tardĂšrent pas Ă dĂ©couvrir que la thĂ©orie des nombres, lâune des disciplinesles plus abstraites en mathĂ©matique, avait des applications concrĂštes.
Sofiane Ben Amor est maßtre de conférences en informatique