Chiffrement. L'origine des codes secrets

Revue Pour la science Édition française de Scientific américan. Juillet/Octobre 2002 sur l'Art du secret. La cryptographie. Principes et applications.

 

REVUE Dossier Pour la science

Édition française de scientific américan.

Juillet/Octobre 2002

L'ART DU SECRET

LA CRYPTOGRAPHIE

p7 Principes

La notion de code secret a évolué au gré des découvertes. D'abord un art, la cryptographie est devenue une science lorsque l'apport des mathématiques est devenu capital, notamment dans les années 1970 avec l'introduction du concept de clé publique. Pourtant, aujourd'hui encore, la sécurité n'est pas fondée sur des preuves formelles, mais sur la difficulté à résoudre un problème par le calcul en un temps raisonnable, comme celui de la factorisation des grands entiers.

p8 à p17 L'origine des codes secrets

par

Colonel (H) André Cattieuw, ancien chef du S.C.S.S.I., ancien adjoint au D.I.S.S.I.

& Patrick Hebrard, expert en sécurité de systèmes d'information, pour

la Société Thalès Communications.

 

Dès l'origine, la cryptologie a été utilisée à des fins diplomatiques, puis militaires. Nous examinerons les étapes des techniques de chiffrement jusqu'à la première guerre mondiale.

En Égypte, deux mille ans avant notre ère, un scribe, avait volontairement gravé des hiéroglyphes transformés sur la pierre tombale du noble Khnumhotep II pour rendre inintelligible la description de sa vie. Plus tard, en Crète, un disque à Phaïstos, datant de mille sept cent ans avant notre ère, semble indiquer une prière, mais en langage chiffré. À Sparte, rapporte Plutarque au IVe siècle avant notre ère, les communications entre les Éphores et les chefs des armées en campagne étaient chiffrées à l'aide d'un instrument ingénieux, la scytale, où certains voient l'origine du bâton de maréchal, emblème du commandement. (…). À la même époque, un général grec, Énée le tacticien, consacre un chapitre de son ouvrage Commentaires sur la défense des places fortes à la sécurité des communications et donne quelques recettes pour chiffrer.

Par ailleurs en Inde, un ouvrage contemporain de sciences politiques, L'Artha-Sastra, recommande aux ambassadeurs de recourir au décryptement pour recueillir des informations, mais seulement après avoir épuisé les autres sources possibles (indiscrétions, bavardages, etc.). C'est peut-être là, la première manifestation de l'analyse cryptographique. En 50 avant notre ère, Suetone, dans La vie des douze Cézars et Jules Cézar dans La guerre des Gaules décrivent un procédé de substitution très connu : le procédé dit Cézar. Il consiste pour chiffrer à décaler d'un nombre de rangs convenu la lettre « claire » dans l'alphabet usuel : si la clé est 3, a est remplacé par d, b par e, etc.

La cryptologie est « la science du secret » et, à ce titre, comme Janus, possède deux composantes complémentaires : la cryptographie et le décryptement ou cryptanalyse.

La cryptographie, du grec kruptos pour « caché, secret » et de graphein pour « écrire », est étymologiquement la science des écritures secrètes. Elle recouvre l'étude et la conception des procédés de chiffrement des informations de toute nature (écrits, parole, images, données, etc.)Le chiffrement désigne une opération de transformation de l'information, « le clair » en un objet inintelligible « le chiffré » ou « le cryptogramme ». Ce chiffrement est réalisé à l'aide de conventions secrètes, les clés cryptographiques, connues des seules personnes autorisées à accéder à l'information. L'opération inverse est le déchiffrement. La cryptographie diffère de la stéganographie (du grec steganos pour « couvert, abri »), c’est-à-dire la science des écritures couvertes. Alors que la cryptographie transforme un message clair en cryptogramme, la stéganographie vise à dissimuler l'existence même de l'information et recourt pour cela à diverses techniques : encres sympathiques, micropoints, émissions brèves, fichier-texte noyé dans une image numérique, etc.

L'analyse cryptographique ou décryptement a pour objet de percer l'écran logique derrière lequel sont cachées les informations chiffrées. Le chiffrement place l'information confidentielle dans un coffre-fort virtuel dont les personnes non autorisées ignorent la combinaison (la clé de chiffrement-déchiffrement). (…)

La cryptologie est donc un jeu à deux joueurs : d'une part, le cryptologue-concepteur conçoit des moyens de chiffrement offrant la meilleure protection possible en fonction des contraintes imposées par ailleurs (technologie disponible, coût, facilités d'emploi, etc.). et d'autre part, le cryptologue-décrypteur utilise tous les moyens imaginables pour percer les mystères messages chiffrés interceptés. Tel est l'éternel combat du glaive et du bouclier, de l'arme et de la cuirasse. Pour agir efficacement, le cryptologue-concepteur doit connaître les techniques de l'attaque et par conséquent, maîtriser l'analyse cryptologique. (…)

La question de savoir s'il existe un système de chiffrement théoriquement indécryptable est souvent posée. Il n'en existe effectivement qu'un seul dont le mathématicien Claude Shannon a démontré l'herméticité absolue dans un article publié en 1949, Communication theory of secrecy system. Toutefois ce système, dit « à clé une fois aléatoire » ou one time pad, pose de sévères contraintes d'utilisation (la clé de chiffrement de longueur égale au message et strictement aléatoire n'est utilisée qu'une fois) qui interdisent un emploi généralisé. Ce système est, par exemple, mis en œuvre au plus haut niveau des relations entre chefs d'État : il s'agit de ce que les médias appellent le « téléphone rouge ». Ce téléphone particulièrement protégé n'est d'ailleurs qu'un télex chiffré dont le secret est impossible à percer s'il est utilisé correctement.

1. Scytale reconstituée, premier instrument réalisant une « transposition » utilisée par le général spartiate Lysandre vers quatre cent ans avant notre ère. Le diamètre du bâton sur lequel la bandelette du texte est enroulée représente la clé de transposition.

 

scytale

 

 

 

 

 

 

 

2. Le chiffrement d'un message repose sur la substitution et/ou la transposition.

manie-re-d-e-crire-blaise-de-vigene-re

 

 

 

 

 

 

 

 

 

 

 

 

 

 

3. Disque de Phaïstos, Crète, vers 1700 avant notre ère. Trouvé en 1908, il comporte un texte chiffré sur ses deux faces. Ce texte, non encore décrypté de manière sûre, compte 242 symboles parmi un alphabet composé de 61 éléments différents. Les symboles étaient inscrits grâce à des tampons. Il s'agirait d'un hymne religieux.

 

disque-de-phai-stos

 

 

 

 

 

 

 

 

 

 

 

7. Antoine Rossignol (1600-1682)). Grand spécialiste des codes et du décryptement, il rénove le chiffre français sous Louis XIV. Il est l'auteur des premiers grands dictionnaires de chiffrement désordonnés tel le « Grand Chiffre » de Louis XIV qui résistera plus de 200 ans au décryptement.

 

 

 

9. Le procédé de Vigenère fondé sur le tableau de Trithème consiste à changer l'alphabet de substitution à chaque chiffrement d'une lettre, ce qui fait que l'on ne peut tenter de décrypter le message en utilisant la fréquence des lettres. Pour cela, on construit un carré constitué par tous les alphabets décalés d'une lettre. Le chiffrement part d'un mot-clé, par exemple TRIAGE. Pour coder la première lettre C du message en clair COULER, on considère la ligne 19 commençant par T, la première lettre du mot-clé, indiquant que C doit être chiffré par son correspondant sur cette ligne 19, soit V. La deuxième lettre O est chiffrée en prenant la ligne commençant par R, la ligne 17, où le correspondant de O est F. Et ainsi de suite : le chiffrement de COULER est VFCLKV. Le mot-clé est répété dès lors que le clair est plus long que ce dernier : on peut aussi utiliser le principe de l'autoclave inventé par Cardan et mis en œuvre par Vigenère, où l'on prend le texte clair comme clé de chiffrement dès que le mot-clé a été employé.

 

proce-de-de-vigene-re

 

 

 

 

 

 

Tableau de Trithème Tableau de Trithème

 

 

 

 

 

 

 

 

 

 

 

 

 

 

11. Le Sittler (ou dictionnaire abréviatif chiffré par F-J. Sittler) est un des premiers codes commerciaux français édité en 1868. Ce type de code permet de numéroter les pages afin d'établir un codage numérique qui comprime les textes et assure leur confidentialité par des conventions secrètes : par exemple, on peut concaténer le numéro de page déterminé arbitrairement et le code du mot, l'ensemble devenant le chiffré du mot. Par exemple, ici, 9994 chiffre le mot ZURICH. L'édition de codes commerciaux se poursuivra jusque vers 1930.

 

(Pour en savoir plus sur les substitutions à répertoire, consulter ici)

distributino-des-lettres-en-dans-un-texte-en-franc-ais

 

 

 

 

 

 

 

 

 

12. Georges Painvain (1886-1980) était professeur de paléontologie à l'École des Mines de Paris. Auteur en particulier d'un véritable exploit en 1918. Il reconstitue le nouveau code ennemi le 2 juin et un message chiffré capté, puis décrypté se révèle d'une importance capitale, (…). Ce fameux message décrypté, clé du succès, a reçu le nom de Radiogramme de la Victoire : (…).

 

Fin


 

 

p8120401

 

 

 

Le Club est l'espace de libre expression des abonnés de Mediapart. Ses contenus n'engagent pas la rédaction.