Cryptographie vs. cryptanalyse

Depuis Hérodote jusqu'à Hitler, depuis l'Antiquité jusqu'aux temps modernes, qui n'a jamais eu affaire un jour ou l'autre à des informations dont la lecture restait imperméable au communs des mortels ?


Et qui n'a jamais voulu, une fois ou l'autre, coder le message destiné à sa bien-aimée afin qu'elle seule puisse le lire ?

Voici le bilan d'une guerre fratricide et secrète qui fait rage depuis la nuit des temps...

Depuis l'invention de l'écriture (voire avant, qui sait), les cryptographes et les cryptanalystes se livrent une guerre sans merci. Petite définition rapide :

  • Cryptographie : Science consistant à coder les messages.
  • Cryptanalyse : Science consistant à décoder les messages.

A partir d'Hérodote et de sa stéganographie (procédé consistant non pas à coder, mais à dissimuler le message. Exemple : l'encre invisbible au citron) jusqu'au CICR (les inventeurs d'Internet), l'humain n'a eu de cesse de vouloir coder puis décoder puis recoder ses transmissions. Cela donna lieu à de formidables inventions telles que le télégraphe, le téléphone, la radio et bien sûr, l'informatique.

Si chacun connaît le javanais, le chiffre de César ou le code binaire, en revanche peu de gens savent où en est restée cette lutte fratricide. Car ces deux sciences, par la force des choses, sont entrées dans la confidentialité la plus totale. Nul n'ignore l'existence de la NSA (sinon, Dan Brown sera là pour vous la rappeler) ou de la CIA. Il s'agit en fait de vastes viviers de surdoués ayant réuni les meilleurs têtes pensantes de la cryptanalyse au monde. Mais que sait-on de plus ? Pas grand chose.

Ce qu'il est important de comprendre, c'est que le "codage" est partout. Mahomet lui-même, par l'intermédiaire de ses scribes, a eu affaire à la cryptographie lorsqu'il reçut la visite de l'ange Gabriel sur le mont Hira. Retracer l'histoire de la plus ancienne lutte d'esprit du monde, c'est retracer l'histoire tout entière de l'humanité. Hitler utilisa la première machine à chiffrer au monde - nommée "Enigma"- qui tint en échec les meilleurs cryptanalystes français lors de la Seconde Guerre Mondiale (et la France était leader dans ce domaine, à l'époque). Enigma fut percée par la Pologne juste avant que celle-ci se fasse envahir, il fallut donc découvrir un nouveau système de chiffrement. Et ainsi de suite jusqu'à l'avènement de l'informatique. Si vous n'avez jamais vu les anagrammes "PGP" (Pretty Good Privacy) sur votre PC, cherchez mieux ! Il s'agit du dernier code en vogue sur les ordinateurs privés. Si on suppose que tous les PC du monde travaillent au déycrpytage de PGP (comptez environ 300 mio. de PC), alors il leur faudrait 12 millions de fois l'âge de l'univers pour décrypter un seul message. Vous aviez peur qu'on lise vos messages ? Ceci devrait vous rassurer.

Avec Enigma, la cryptographie/cryptanalyse est passée des mains des linguistes à celles des mathématiciens. Avant le XXIème siècle, ces deux sciences servaient surtout les intérêts politiques, belliqueux et commerciaux. Avec le XXIème siècle et l'avènement de la communication est apparu le temps où tout le monde y va de sa petite intimité. Jamais les gens n'ont autant communiqué entre eux et, par conséquent, jamais la capacité de crypter ces communications n'a eu autant d'importance.

Certains d'entre vous se posent sans doute la question suivante : en ce moment qui gagne la lutte ? Est-ce les cryptographes ou les cryptanalystes ? Voici ce qui devrait offrir un semblant de réponse : l'histoire du dernier code. Notez que l'évolution des codes est si rapide que ces informations ne sont peut-être plus à jour.

En ce moment, des chercheurs mettent au point ce qu'ils appellent la cryptographie quantique. Pour tout physicien, le principe est compréhensible. Pour les autres, tâchons de faire simple. La cryptographie quantique consiste à coder une information à l'intérieur de photons polarisés. Un photon, c'est une particule de lumière. Un photon polarisé, c'est une particule de lumière qui tourne dans le sens qu'on veut. Pour cela, on utilise des filtres à photons. Imaginez qu'un photon est un petit disque tournant sur lui-même. Il peut tourner dans l'un de ces trois sens : verticalement, horizontalement ou de biais. Je vous passe les détails du codage, mais retenez qu'il s'agit d'un code se servant de la lumière. Le message est ainsi crypté avec une règle de physique, ce qui rend le code inviolable. Le jour où une personne réussira à violer la cryptographie quantique, il réussira à violer les règles les plus élémentaires de la physique en tant que science.

Il reste cependant un problème à résoudre. Disons qu'Alice veut envoyer un message à Bernard à l'aide de la crpytographie quantique. Si le message est inviolable, comment Bernard va-t-il le lire ? La réponse est simple, ce n'est pas le message que va coder Alice. Alice va utiliser un code normal, un code quelconque pour chiffrer son message. Mais c'est la clé de ce code quelconque qu'elle va coder avec la cryptographie quantique. Elle pourra ainsi l'envoyer paisiblement à Bernard et envoyer séparément le message. Ce dernier pourra ainsi le lire, sans que personne n'en décode la clé. En résumé, Alice aura codé par-dessus un autre code. Un surcode...

La cryptographie quantique est inviolable, car, comme expliqué plus haut, on ne peut pas violer les lois de la physique. En outre, il n'empêche pas le déchiffrement par la personne qui possède la clé. En plus de ça, il suffirait d'utiliser PGP comme code de départ pour assurer l'inviolabilité totale du message. C'est la combinaison de codes parfaite. Pour casser ce chiffre, il faudra mettre au point l'ordinateur quantique et le programmer afin qu'il essaie toutes les combinaisons possible en un temps record. Rappelez-vous des 300 mios d'ordinateurs cités plus haut et du temps qu'il mettraient sur un seul message en PGP : une telle machine relèguerait le plus puissant des processeurs actuels au rang de joujou préhistorique ! Un tel ordinateur n'est encore qu'un lointain fantasme. En ce début de deuxième millénaire, ce sont les cryptographes gagnent la bataille...

Le jour où quelqu'un cassera la cryptographie quantique, la fratricide guerre entre cryptographes et cryptanalystes cessera en même temps, sans doute, que l'évolution scientifique de l'Homme.

Source : "L'histoire des codes secrets", Simon Singh, édtion JC Lattès

 
 
~Bendilius~ Publié le : 31/07/2007

 

En cas de conflit avec cet article (problème de droits d'auteur, etc.) vous pouvez en demander la suppression auprès d'un administrateur du site.

Je ne veux pas jouer au trouble-fête, mais il n'existe pas de code inviolable. Rappelle-toi que durant la seconde guerre mondiale, les allemands tenaient Enigma pour un système extrêmement sûr.
Puis le mathématicien anglais Alan Turing vint à passer par là...



~bigbrother~ le 03-08-2007 à 00:00
 

Article intéressant mais quand même très vague en ce qui concerne le code utilisant les principes de la physique quantique. Pourrais-tu expliquer plus en détails le principe de ce code ?



~excelsior~ le 29-04-2008 à 00:00
 

Pour illustrer le sujet j'ai trouvé dans l'actualité un cas d'étude.

C'est l'histoire d'un américain de 41 ans assassiné et retrouvé par les forces de l'ordre dans un champ. Pour seul indice deux notes cryptées par l'homme en question. Selon les proches de la victime ce code fut inventé par la victime et il l'utilisait depuis son plus jeune âge. Le FBI n'arrivant pas à décrypter le message a décidé de rendre publique les deux notes sur le web, on ne sait jamais si un internaute trouve la solution !

Alors si vous avez envie de donner un coup de main au FBI, au boulot !




Source : http://www.fbi.gov/news/stories/2011/march/cryptanalysis_032911/


~The Computer Man~ le 01-04-2011 à 10:50
 

Bah c'est en anglais alors avant d'essayer soyez bilingue.
Sinon pour le code avec les photons je ne m’aventurerai pas trop là-dedans car je n'y connais pas grand-chose mais quand on veut on peut, un jour, une personne trouvera la solution sinon super article.


~julcap10~ le 11-04-2011 à 21:54
 
1

Il faut être membre du site afin de pouvoir débattre autour d'un article.