Michel Bruley
Le système de chiffrement utilisé pour les affaires militaires, le plus ancien connu, est celui de César qui en 40 av. J.-C. remplaçait chaque lettre selon la méthode d’un décalage de l’alphabet, par exemple : C remplaçait A … P remplaçait N …. Z remplaçait X. Cette méthode est facilement cassable, si l’on subodore qu’il y a un décalage de lettre il n’y a que 25 clés possibles à tester ; on peut aussi faire une analyse de fréquence d'apparition des lettres (les plus fréquentes en français : e, s, u, n, i, o, a ...) et avec des textes longs, il est très probable qu'il n'y ait qu'une seule possibilité de déchiffrement. À noter que dès le XVIe siècle on s’est mis à utiliser plusieurs alphabets pour masquer les lettres fréquentes.
Au XXe siècle l’utilisation de machine pour crypter s’est beaucoup développée, la plus célèbre est l’ENIGMA, le système de code principal des nazis était capable de générer 159 ZETA clés différentes (ZETA = 10 puissance 21). Turing a réussi à casser le code, mais pour cela il a dû inventer un ordinateur spécifique, c’était un grand mathématicien, ce qu’il a fait pour craqué l’ENIGMA a été classé secret jusqu’en 1975 et certains de ses papiers sont toujours classés.
Disposer de la capacité de casser le code de son ennemi donne un très grand avantage. Par exemple les Américains qui avaient percé le code japonais ont éliminé l’Amiral Yamamoto en abattant son avion ayant eu connaissance de son déplacement (avril 1943). En revanche, les Japonais se sont cassé les dents sur les communications américaines effectuées en langage Navajo. La population parlant Navajo étant inexistante dans le camp de l'Axe, la langue étant très complexe, les communications étaient indécryptables.
De nos jours, l’utilisation de la cryptographie s’est beaucoup développée pour assurer différents services : la confidentialité qui permet de garder secrètes des informations, sauf pour ceux autorisés à les avoir ; l'intégrité des données qui traite de la modification non autorisée des données ; l'authentification qui s'applique à la fois aux entités émettrices ou réceptrices et aux informations elles-mêmes ; la non-répudiation qui empêche une entité de refuser des engagements ou des actions antérieurs.
De nombreux systèmes de cryptographie civils ont été créés, ils sont à la fois hautement sécurisés et largement disponibles, comme DES d’IBM (Data Encryption Standard) ou RSA créé par Rivest, Shamir et Adleman ou … Compte tenu de la place de l’ordinateur et de l'internet dans notre société, tous les moyens de sécurité et de confidentialité ont dû être réévalués. Ceci a amené le progrès probablement le plus important dans la longue histoire de la cryptographie, l’utilisation de deux clés (une clé publique et une clé privée) qui utilise une application intelligente des concepts de la théorie des nombres pour fonctionner et complète plutôt que remplace la cryptographie à clé privée.
La cryptographie à clé publique implique l'utilisation de deux clés, une clé publique, qui peut être connue de n'importe qui, et qui peut être utilisée pour crypter des messages et vérifier des signatures, une clé privée, connue uniquement du destinataire, utilisée pour déchiffrer les messages et signer (créer) des signatures. La cryptographie à clé publique est asymétrique, car ceux qui chiffrent les messages ou vérifient les signatures ne peuvent pas déchiffrer les messages ou créer des signatures.
Les systèmes cryptographiques modernes sont à la fois hautement sécurisés et largement disponibles, cependant l'attaque de recherche exhaustive par force brute est toujours théoriquement possible même si les clés publiques sont grandes (>512bits) et nécessitent beaucoup de temps pour être cassées. Une attaque par force brute implique d'essayer toutes les clés possibles jusqu'à ce qu'une traduction intelligible du texte chiffré soit obtenue. En moyenne, la moitié de toutes les clés possibles doivent être essayées pour réussir. Autant dire que c’est juste trop difficile à faire dans la pratique aujourd’hui.
Cependant, les choses vont être remises en question avec l’arrivée des calculateurs quantiques qui s’appuient sur les propriétés quantiques de la matière, et utilisent des techniques de calcul différentes de la programmation, comme l'algèbre linéaire classique pour traiter simultanément des ensembles de données. L’avenir commercial de ces calculateurs ne sera pas dans le grand public, en revanche ils sont très bien pour des calculs dont la complexité réside dans la combinatoire. Les calculateurs quantiques ont un bel avenir en cryptanalyse, car bien plus rapides qu’un ordinateur classique. En effet avec un classique le nombre de calculs augmente de façon exponentielle (2 puissance N) en fonction de la taille de la clé à casser, alors qu’avec le quantique il n’augmente que de façon linéaire (N).
Les premiers petits calculateurs quantiques ont été construits dans les années 90, et un très grand nombre d’organismes publics ou d’entreprises privées travaillent à créer les premiers gros calculateurs quantiques, mais les experts invitent à éviter tout enthousiasme prématuré pour le moment, même si différentes sociétés annoncent des succès : IBM, Google, Honeywell … On notera cependant que des moyens de chiffrement quantique existent déjà, ils ne demandent pas de calculateur quantique, et apportent la facilité de rendre toute interception de message immédiatement détectable. Enfin, les experts pensent que si les transmissions quantiques se généralisaient à l’avenir, elles pourraient assurer une confidentialité totale.
Pour aller plus loin à propos des calculateurs quantiques, vous pouvez utilement consulter le site dédié à ce sujet que Philippe NIEUWBOURG a créé : QUANTANEO
Au XXe siècle l’utilisation de machine pour crypter s’est beaucoup développée, la plus célèbre est l’ENIGMA, le système de code principal des nazis était capable de générer 159 ZETA clés différentes (ZETA = 10 puissance 21). Turing a réussi à casser le code, mais pour cela il a dû inventer un ordinateur spécifique, c’était un grand mathématicien, ce qu’il a fait pour craqué l’ENIGMA a été classé secret jusqu’en 1975 et certains de ses papiers sont toujours classés.
Disposer de la capacité de casser le code de son ennemi donne un très grand avantage. Par exemple les Américains qui avaient percé le code japonais ont éliminé l’Amiral Yamamoto en abattant son avion ayant eu connaissance de son déplacement (avril 1943). En revanche, les Japonais se sont cassé les dents sur les communications américaines effectuées en langage Navajo. La population parlant Navajo étant inexistante dans le camp de l'Axe, la langue étant très complexe, les communications étaient indécryptables.
De nos jours, l’utilisation de la cryptographie s’est beaucoup développée pour assurer différents services : la confidentialité qui permet de garder secrètes des informations, sauf pour ceux autorisés à les avoir ; l'intégrité des données qui traite de la modification non autorisée des données ; l'authentification qui s'applique à la fois aux entités émettrices ou réceptrices et aux informations elles-mêmes ; la non-répudiation qui empêche une entité de refuser des engagements ou des actions antérieurs.
De nombreux systèmes de cryptographie civils ont été créés, ils sont à la fois hautement sécurisés et largement disponibles, comme DES d’IBM (Data Encryption Standard) ou RSA créé par Rivest, Shamir et Adleman ou … Compte tenu de la place de l’ordinateur et de l'internet dans notre société, tous les moyens de sécurité et de confidentialité ont dû être réévalués. Ceci a amené le progrès probablement le plus important dans la longue histoire de la cryptographie, l’utilisation de deux clés (une clé publique et une clé privée) qui utilise une application intelligente des concepts de la théorie des nombres pour fonctionner et complète plutôt que remplace la cryptographie à clé privée.
La cryptographie à clé publique implique l'utilisation de deux clés, une clé publique, qui peut être connue de n'importe qui, et qui peut être utilisée pour crypter des messages et vérifier des signatures, une clé privée, connue uniquement du destinataire, utilisée pour déchiffrer les messages et signer (créer) des signatures. La cryptographie à clé publique est asymétrique, car ceux qui chiffrent les messages ou vérifient les signatures ne peuvent pas déchiffrer les messages ou créer des signatures.
Les systèmes cryptographiques modernes sont à la fois hautement sécurisés et largement disponibles, cependant l'attaque de recherche exhaustive par force brute est toujours théoriquement possible même si les clés publiques sont grandes (>512bits) et nécessitent beaucoup de temps pour être cassées. Une attaque par force brute implique d'essayer toutes les clés possibles jusqu'à ce qu'une traduction intelligible du texte chiffré soit obtenue. En moyenne, la moitié de toutes les clés possibles doivent être essayées pour réussir. Autant dire que c’est juste trop difficile à faire dans la pratique aujourd’hui.
Cependant, les choses vont être remises en question avec l’arrivée des calculateurs quantiques qui s’appuient sur les propriétés quantiques de la matière, et utilisent des techniques de calcul différentes de la programmation, comme l'algèbre linéaire classique pour traiter simultanément des ensembles de données. L’avenir commercial de ces calculateurs ne sera pas dans le grand public, en revanche ils sont très bien pour des calculs dont la complexité réside dans la combinatoire. Les calculateurs quantiques ont un bel avenir en cryptanalyse, car bien plus rapides qu’un ordinateur classique. En effet avec un classique le nombre de calculs augmente de façon exponentielle (2 puissance N) en fonction de la taille de la clé à casser, alors qu’avec le quantique il n’augmente que de façon linéaire (N).
Les premiers petits calculateurs quantiques ont été construits dans les années 90, et un très grand nombre d’organismes publics ou d’entreprises privées travaillent à créer les premiers gros calculateurs quantiques, mais les experts invitent à éviter tout enthousiasme prématuré pour le moment, même si différentes sociétés annoncent des succès : IBM, Google, Honeywell … On notera cependant que des moyens de chiffrement quantique existent déjà, ils ne demandent pas de calculateur quantique, et apportent la facilité de rendre toute interception de message immédiatement détectable. Enfin, les experts pensent que si les transmissions quantiques se généralisaient à l’avenir, elles pourraient assurer une confidentialité totale.
Pour aller plus loin à propos des calculateurs quantiques, vous pouvez utilement consulter le site dédié à ce sujet que Philippe NIEUWBOURG a créé : QUANTANEO