A la uneLes dernières actualités de la techTech

Petite histoire de la cryptographie: de Jules César à l’ordinateur quantique

Dans le terme cryptologie résonnent intrigues policières et espionnage militaire. Coder, décoder, intercepter, autant d’expressions qui renvoient aux heures noires de la Guerre Froide. Et pourtant, cette science du secret est plus que jamais d’actualité! Transmettre des données confidentielle de façon sécurisée et efficace est devenu une nécessité incontournable de notre siècle. C’est d’ailleurs un élément essentiel de la Blockchain, le garant de son inviolabilité.

Avec le développement des emails et des applications de messagerie mobile telles que Whatsapp, WeChat et Telegram, la demande du grand public pour des moyens de communication cryptés ne cesse de croître. Dans le contexte actuel de la globalisation du terrorisme, la cryptologie est devenue l’enjeu d’un bras de fer entre objectifs sécuritaires et protection de la vie privée, fer de lance des «crypto-wars» qui opposent les services de sécurité aux défenseurs des libertés fondamentales.

Connaissez vous la DATAROOM de FRENCHWEB.FR notre base de données de startups et sociétés innovantes françaises: informations clés, fonds levées, chiffres d'affaires, organigramme, axes de développement. Accédez aux informations que nous avons collecté concernant plus de 1000 sociétés

Le chiffrement, comme on l’appelle également, est un levier majeur de la confiance dans le numérique, un rempart contre l’espionnage et les cyberattaques. En effet, il se cache derrière des opérations aussi diverses que les transferts d’argent, la constitution de mots de passe, les dispositifs anti-piratage, la consultation de résultats médicaux en ligne, etc. C’est un élément crucial de notre sécurité en ligne et de la confidentialité sur Internet.

Mais qu’est-ce que la cryptologie? Elle réunit la cryptographie – soit le codage secret d’un message – et la cryptanalyse – son décryptage ou hackage. Son principe? Modifier les lettres d’un message selon un code partagé par l’auteur et le destinataire de l’information de façon à ce que retrouver le mot original à partir du mot crypté soit difficile, voire impossible, si l’on ne dispose pas du code. La cryptologie permet donc de protéger des informations ou données en les rendant illisibles. Elle garantit la sécurité des systèmes d’information et le secret des sources. Elle assure la confidentialité, l’authentification de l’auteur du message et l’intégrité de ce dernier. La lutte permanente entre ceux qui élaborent les codes et ceux qui cherchent à les casser alimente les progrès en mathématiques et en informatique et répond aux implications politiques, sociales et économiques des technologies de chiffrement. 

De tous temps les codes secrets ont décidé du sort des hommes et des nations. Si la cryptologie s’inscrit dans une tradition qui remonte à l’Antiquité, complice de l’histoire diplomatique et militaire depuis les Egyptiens, les Grecs et les Romains, elle s’enrichit au fil des siècles de nouvelles avancées savantes et industrielles, pour devenir à l’ère du développement d’Internet une composante clef de notre quotidien. A l’âge du commerce électronique, du WiFi et du Cloud, la quantité des données personnelles du citoyen numérique à protéger augmente considérablement. La cryptologie a évolué vers une science à part entière relevant à la fois d’un enjeu géopolitique et d’une course à la recherche académique. Nous vous proposons de revoir dans une série d'articles les fondements de la cryptologie, de passer en revue les grandes étapes de son développement, du Chiffre de César à la cryptologie asymétrique, en insistant sur le rôle clef joué par le chiffrement dans le Bitcoin et sur les promesses de l’ordinateur quantique. 

Notre série doit beaucoup à l’ouvrage de vulgarisation scientifique The code book de Simon Singh dont nous avons tiré une grande majorité de nos exemples.

1. De la scytale grecque et du chiffre de César à la mécanisation du cryptage

Les premières méthodes de chiffrement remontent à l’Antiquité. Dès le Vème siècle avant JC, les chefs militaires grecs dissimulent le contenu de leurs communications en inscrivant leurs messages sur des tablettes de bois recouvertes de cire, ou directement sur le crâne de leurs messagers. Cette technique, nommée stéganographie, atteint rapidement ses limites car si le message est découvert par l’ennemi il est immédiatement lisible. 

La cryptologie, cet art qui consiste à brouiller le message selon un code partagé par l’expéditeur et le destinataire, se développe pour répondre à cet écueil. Les scientifiques distinguent deux types de chiffrement, le chiffre par transposition et le chiffre par substitution, tous deux encore d’actualité aujourd’hui.

Dans la transposition, les lettres du message sont mélangées selon un code convenu entre les deux parties, formant ainsi une anagramme. Il faut réordonner les lettres pour déchiffrer le message original. L’expéditeur et le destinataire s’entendent au préalable, déterminant une convention de déchiffrage qu’ils gardent secrète afin d’assurer l’efficacité du cryptage.

Le niveau de sécurité de la transposition dépend de la complexité structurelle du message. Prenons le mot «sol» par exemple. En inversant l’ordre des lettres, nous obtenons 5 options de permutation: slo, lso, los, ols, et osl. Le nombre des permutations possibles croît en fonction du nombre de lettres. Plus le message est long plus il est difficile à décrypter. Ainsi, la phrase «Ceci est une information confidentielle», qui comporte 35 lettres, offre 10 333 147 966 386 100 000 000 000 000 000 000 000 000 permutations possibles. Si chaque personne sur terre vérifie jour et nuit une disposition par seconde, il faut plus de deux milliards de fois la durée de vie de l'univers pour vérifier toutes les permutations.

Le premier dispositif de transposition militaire connu apparaît pendant la guerre du Péloponnèse: la scytale spartiate était composée d'un bout de bois autour duquel s’enroulait une lanière de cuir.

L'expéditeur écrivait son message sur la bande alors qu’elle était enroulée sur la scytale, puis il déroulait la bande. Le message semblait alors avoir perdu toute signification. La lanière de cuir était transportée par un messager qui pouvait discrètement la porter en ceinture. Il suffisait au destinataire d’enrouler la bande sur une scytale identique à l’originale pour déchiffrer le message. 

Si la transposition assure à chaque lettre son intégrité, changeant simplement sa disposition, la substitution, l’autre grande tendance de la cryptologie, modifie l'identité de chaque lettre mais maintient sa position.

C’est en pleine Guerre des Gaules que l’on retrouve la première utilisation d’un procédé de substitution. Jules César fait porter une lettre à Cicéron, alors assiégé par les Gaulois et sur le point de capituler, lui annonçant l’arriver imminente de renforts. César avait remplacé les lettres romaines par des lettres grecques, s’assurant ainsi que le message, s’il était intercepté par l’ennemi, était illisible, les Gaulois ne maîtrisant pas le grec. L’empereur cryptait ses messages en remplaçant une lettre par une autre. Ce que l’on nomme aujourd’hui le Chiffre de César est une méthode simple, un alphabet décalé dont les lettres sont déplacées de quelques crans vers la droite ou vers la gauche. Jules César les décalait de 3 rangs vers la gauche. Cette méthode était encore employée par les officiers sudistes lors de la Guerre de Sécession et par l’armée russe en 1915. 

Voici le résultat d’un cryptage selon le Chiffre de César. On nomme alphabet clair l’alphabet présenté dans l’ordre normal et l’alphabet chiffré celui qui est décalé. Le paramètre de décalage (ici 3) est la clef de chiffrement.

Chaque chiffre – c’est-à-dire chaque manière secrète d’écrire un message – peut s’envisager comme une méthode de chiffrement – l’algorithme – et comme une convention de cryptage – la clef. Dans le cas du Chiffre de César, l’algorithme entraine la substitution de chaque lettre de l’alphabet clair par une lettre de l’alphabet chiffré. La clef est la convention qui lie l’un à l’autre. Si un ennemi intercepte le message crypté, il peut en déduire assez facilement l’algorithme, mais sans connaître la clef il ne pourra le déchiffrer. La clef est un principe essentiel de la cryptographie. 

Le niveau de sécurité du Chiffre de César est assez faible. Une fois l’algorithme identifié, il n’y a que 25 clefs possibles, chacune correspondant à un décalage de l’alphabet. Mais si l’on remplace la permutation circulaire de l’alphabet par une permutation quelconque, c’est-à-dire que l’on permute les lettres de l’alphabet dans tous les sens, il y aurait plus de 400 000 000 000 000 000 000 000 000 clefs possibles. Le seul moyen de déchiffrer le message sans connaître la clef serait d’utiliser ce que l’on nomme la «force brute», c’est-à-dire d’utiliser toutes les clefs possibles, un processus bien fastidieux.

Cet algorithme peut être complexifié si l’expéditeur et le destinataire du message se mettent d’accord sur un mot-clef qui permet de déterminer l’ordre de l’alphabet chiffré, le rendant ainsi plus difficile à forcer. Prenons l’exemple de «Jules César». En supprimant les espaces, les accents et les lettres répétées, nous obtenons le mot-clef «JULESCAR» qui devient le début de l’alphabet chiffré. La suite de l’alphabet continue où finit la phrase-clef, en omettant les lettres qui figurent déjà dans le mot-clef.

On obtient alors l’alphabet chiffré suivant:

L’avantage de cette méthode réside dans le fait que le mot-clef soit facile à mémoriser par l’expéditeur et le destinataire. Grâce à sa simplicité et à son efficacité, le chiffrement par substitution mono-alphabétique domine la cryptographie durant le premier millénaire de notre ère, au point de sembler inviolable, du moins jusqu'aux découvertes des Arabes de l’Islam des Lumières, au IXème siècle.

C'est grâce à l'étude du Coran que les déchiffreurs arabes, les premiers cryptanalystes de l’Histoire, parviennent à décoder un message crypté sans en connaître la clef. En s’intéressant aux mots du texte sacré, dont ils étudient également les lettres, ils remarquent que certaines lettres sont plus utilisées que d’autres. C’est ainsi qu’ils mettent au point l'analyse des variations de fréquences des lettres du texte chiffré, une méthode efficace pour briser le chiffre de substitution alphabétique.

Pour cela, il suffit d’identifier les lettres les plus fréquentes de l'alphabet clair (en français: E, puis A, puis I, etc.) et les lettres les plus fréquentes du texte chiffré puis de les faire correspondre. Par tâtonnement, en essayant plusieurs combinaisons, et grâce à une bonne connaissance de la linguistique, il est en général possible de décrypter le chiffrement par substitution. Le philosophe arabe Al-Kindi (801-873) rend compte de cette technique dans son traité Manuscrit sur le déchiffrement des messages cryptographiques. Il suffit dorénavant d’étudier la fréquence des caractères dans le texte chiffré, plutôt que de vérifier chacune des clefs potentielles, pour casser le code.

En Occident, la cryptographie reste longtemps rudimentaire et il faut attendre le XVème siècle pour que cette discipline retrouve ses lettres de noblesse. Chaque cour européenne possède d’habiles cryptanalystes. Le mathématicien François Viète, au service de Henri IV, déchiffre les dépêches des ennemis du roi, brisant notamment les chiffres utilisés par la cour espagnole. Philippe II d’Espagne, croyant son chiffrement inattaquable, accuse le roi français devant le pape d’avoir pactisé avec le diable. C'est encore un cryptanalyste qui apporte la preuve que Marie Stuart, reine d'Ecosse et grande amatrice du chiffre, complote contre la reine Elizabeth d'Angleterre, cette découverte menant à son exécution. Les cryptanalystes mettent à jour les limites du chiffrement par substitution et, prenant le dessus sur les cryptographes, motivent ces derniers à trouver de nouvelles solutions de cryptage.

C’est un diplomate français du XVIeme siècle, Blaise de Vigenère, qui, à nouveau, met au point un chiffre réputé incassable. Il s’agit d’un chiffrement dit poly-alphabétique dont la force réside dans l'utilisation non pas d'un seul mais de vingt-six alphabets chiffrés, formant ce que l’on nomme «un carré de Vigenère»: 

La ligne supérieure du carré, dont les lettres sont en minuscules, est l'alphabet clair. La ligne 1 du carré est un alphabet chiffré utilisant un décalage de César de une unité, la ligne 2 utilise un décalage de César de deux unités, et ainsi de suite jusqu’à la ligne 26. Chaque lettre du texte clair est cryptée selon l'un des 26 alphabets chiffrés. Grâce à un mot-clef défini au préalable, l'expéditeur et le destinataire du message s’entendent sur la ligne à choisir pour crypter chaque lettre.

Prenons l’exemple de la phrase «attaquer porte sud demain matin» que l’on décide de chiffrer à partir du mot-clef «BLAISE». Le mot-clef est épelé au-dessus du message et répété en boucle, de sorte que chaque lettre du message clair est associée à une lettre du mot-clé. Ensuite, pour chiffrer chaque lettre du texte clair, on utilise l'alphabet crypté qui commence par la lettre du mot-clef. Ici, la première lettre «a» est cryptée en utilisant la ligne 1 qui commence par B: «a» devient la lettre B. La seconde lettre «t» est cryptée en utilisant la ligne 11 qui commence par la lettre L: «t» devient la lettre E. Et ainsi de suite.

La force du chiffre de Vigenère est qu'il résiste à l'analyse fréquentielle. Les deux lettres les plus fréquentes dans le texte crypté – ici le E et le I – sont utilisées respectivement pour coder les lettres «t, m, a» et «a, q, e». Ce chiffre possède par ailleurs de nombreuses possibilités de mots-clefs. Plus la clef est longue et variée et plus le message est protégé.

Malgré sa fiabilité le chiffre de Vigenère tombe dans l'oubli. Ce n’est qu’au XIXème siècle, avec l’apparition du télégraphe, qu’il refait surface. Le volume des messages échangés explose, et le chiffre de Vigenère apparaît comme étant le meilleur moyen d'en assurer le secret. Les cryptographes reprennent la main sur les cryptanalystes. 

Pourtant, Charles Babbage, un inventeur anglais excentrique considéré comme le père de l'ordinateur moderne, parvient à briser le chiffre de Vigenère en 1854 en se servant astucieusement de la répétition du mot-clef pour passer du texte clair ou texte crypté. Il se penche sur les suites de lettres qui apparaissent plusieurs fois dans le texte crypté. En analysant l'écart entre les suites de lettres qui se répètent, il trouve un diviseur commun qui permet de déterminer la longueur du mot-clef. Supposons que celui-ci soit de cinq lettres. Toutes les cinq lettres, le même alphabet crypté est donc utilisé. Le texte crypté peut alors être traité comme une série de cinq chiffres, et chacun pourra être résolu en appliquant l'analyse des fréquences pour finalement décrypter le message. La découverte de Babbage reste secrète pendant plus d’un siècle, consignée comme secret défense.

C’est au prussien Friedrich Kasiski que reviennent les honneurs lorsqu’il publie en 1863 une méthode qui permet de déterminer la taille de la clef en repérant la répétition de certains patterns dans le texte chiffré. La faille du Chiffre de Vigenère réside dans la nature cyclique du chiffrement. Même une clef aussi longue que le message ne peut assurer la sécurité du cryptage. 

Pendant la première moitié du XXème siècle, les cryptographes cherchent une nouvelle forme de cryptage pour assurer la sécurité des communications télégraphiques et radio. A la fin de la Grande Guerre, l'état-major américain recommande d'appliquer au chiffre de Vigenère l'utilisation d'une clef aléatoire à usage unique, c'est-à-dire non constituée d'une suite de mots identifiables mais d'une suite de lettres prises au hasard. Mathématiquement il semble impossible de décoder des messages traités avec un tel chiffre. Mais ce chiffre souffre cependant de deux inconvénients majeurs. Dans le cadre d’une utilisation quotidienne, il est difficile d’engendrer manuellement une quantité importante de clefs aléatoires. Par ailleurs, le partage des clefs entre l'émetteur et le destinataire pose problème, notamment en temps de guerre. 

C’est alors que les cryptographes se tournent vers la mécanique pour créer des clefs aléatoires à usage unique. La machine Enigma est née.

 

belemRomain Rouphael et Côme Jean-Jarry sont les co-fondateurs de BELEM, société spécialisée dans les applications de la technologie Blockchain. 

 

 

 

 

 

 

 

Crédit photo: Fotolia, banque d'images, vecteurs et videos libres de droits

CATHAY INNOVATION EDUCAPITAL XANGE
A Global Venture Capital Firm Connecting Innovators Everywhere The largest European Edtech & Future of Work VC Today's disruption, Tomorrow's daily life
DECOUVRIR DECOUVRIR DECOUVRIR
Connaissez vous la DATAROOM de FRENCHWEB.FR notre base de données de startups et sociétés innovantes françaises: informations clés, fonds levées, chiffres d'affaires, organigramme, axes de développement. Accédez aux informations que nous avons collecté concernant plus de 2000 sociétés
Bouton retour en haut de la page
Share This