Cryptologie, Histoire

 » JUDSON KNIGHT

La cryptologie est l’étude à la fois de la cryptographie, l’utilisation de messages dissimulés par des codes ou des chiffrages, et de la cryptanalyse, ou la rupture des messages codés. Elle est presque aussi ancienne que la civilisation elle-même, bien que les codes et les chiffrages antérieurs à la fin de la période médiévale en Europe occidentale aient eu tendance à être extrêmement simples par rapport aux normes actuelles. Les progrès des mathématiques ont rendu possible le développement de systèmes toujours plus sophistiqués. D’autres améliorations de la cryptologie ont accompagné la création d’armées permanentes et de services de renseignement modernes au cours du XIXe siècle. Après les guerres mondiales et la création de l’ordinateur, la cryptologie est entrée dans une phase beaucoup plus avancée, aboutissant à la création de codes et de chiffres si sophistiqués que pratiquement aucune quantité de génie humain, sans l’aide de la technologie informatique, ne peut les briser.

Cryptologie ancienne

On trouve des exemples précoces de cryptologie dans le travail des scribes mésopotamiens, égyptiens, chinois et indiens. Dans ces quatre berceaux de la civilisation, qui ont émergé au cours

de la période comprise entre 3500 et 2000 av. J.-C., peu de gens savaient lire et écrire, par conséquent, le langage écrit était un code secret en soi. La dissimulation supplémentaire du sens derrière des hiéroglyphes, des cunéiformes ou des idéogrammes opaques servait à restreindre encore plus le public visé.

La spécialisation des compétences en écriture a servi, dans deux cas, à empêcher la transmission de ces compétences aux générations suivantes. La connaissance de l’écriture hiéroglyphique en Égypte s’est éteinte, et sans la découverte et le déchiffrage de la pierre de Rosette au début du XIXe siècle, la traduction des textes égyptiens n’aurait probablement pas eu lieu avant l’ère de l’informatique – si tant est qu’elle ait eu lieu. Le fait que la langue écrite des civilisations de la vallée de l’Indus dans l’Inde ancienne reste à traduire sert de preuve que les ordinateurs ne peuvent pas résoudre toutes les questions cryptologiques sans berceau ou clé.

Grèce et Rome. Les savants modernes en savent beaucoup plus sur les systèmes cryptologiques en Grèce et à Rome que dans les civilisations antérieures. Les Spartiates, vers 400 av. J.-C., utilisaient un système cryptographique appelé scytale, par lequel une feuille de papyrus était enroulée autour d’un bâton, un message était écrit sur la longueur du bâton, puis le papyrus était déballé. Pour lire le message correctement, le destinataire devait avoir un bâton ayant exactement le même diamètre.

Deux siècles plus tard, l’historien grec Polybe a introduit ce qui est devenu connu sous le nom de carré de Polybe, une grille de 5 x 5 qui utilisait les 24 lettres de l’alphabet grec – un modèle pour le chiffrement ADFGX utilisé par les Allemands lors de la Première Guerre mondiale. Jules César, au premier siècle avant JC. a employé l’un des premiers chiffrements connus, un système qui impliquait un décalage de trois lettres vers la droite : par exemple, un texte en clair Z devenait un C, un A un D, et ainsi de suite.

Cryptologie médiévale

Les progrès en cryptologie – comme pour la plupart des autres domaines d’étude – se sont pratiquement arrêtés entre le déclin de l’Empire romain au troisième siècle et la montée de l’Islam au septième. Les savants arabes ont été les pionniers de la cryptanalyse, c’est-à-dire de la résolution de chiffres ou de codes sans l’aide d’une clé, à partir du huitième siècle. En 1412, al-Kalka-shandi a publié un traité dans lequel il a introduit la technique, rendue plus tard célèbre auprès du public populaire par Edgar Allan Poe dans « La punaise d’or », consistant à résoudre un chiffre basé sur la fréquence relative des lettres dans la langue.

À cette époque, la cryptologie avait recommencé à progresser en Europe, où les cités-États italiennes utilisaient des codes secrets pour leurs messages diplomatiques au XIVe siècle. Les messages étaient transportés à cheval et, même en temps de paix, les routes d’Europe étaient infestées de voleurs de grand chemin, de sorte que le secret des communications était de la plus haute importance.

Les progrès de l’apprentissage mathématique à partir du douzième siècle ont aidé ces avancées. Au début du treizième siècle, le mathématicien italien Leonardo Fibonacci a introduit la séquence de Fibonacci, dans laquelle chaque nombre est la somme des deux précédents : 1, 1, 2, 3, 5, 8, et ainsi de suite. La séquence de Fibonacci se révélera très influente en cryptologie : même à la fin du XXe siècle, certains systèmes cryptologiques reposaient sur une machine électronique appelée générateur de Fibonacci, qui produisait des nombres dans une séquence de Fibonacci.

À la fin du XVe siècle, un autre mathématicien italien influent, Leon Battista Alberti, a publié un ouvrage dans lequel il introduit l’idée d’un disque de chiffrement. Ce dernier est un dispositif permettant de coder et de décoder des messages à l’aide de roues concentriques imprimées de caractères alphabétiques et numériques. Même à la fin du XIXe siècle, les cryptographes utilisaient des disques de chiffrement basés sur le modèle inauguré par Alberti.

Le début de l’ère moderne (1500-1900)

En raison de sa nature secrète, la cryptographie – un mot basé sur des racines grecques signifiant « écriture secrète » – a longtemps été

associée à l’occulte, et un occultiste qui a fait progresser cet art était le moine allemand du début du XVIe siècle, Trithemius. Trithemius a développé une table dans laquelle chaque ligne contenait toutes les lettres de l’alphabet, mais chaque ligne successive était décalée d’une lettre. La première lettre du texte en clair était chiffrée à l’aide de la première ligne, la deuxième lettre à l’aide de la deuxième ligne, et ainsi de suite. À la fin des années 1500, le cryptographe français Blaise de Vigenère a adapté la table de Trithemius pour sa propre table de Vigenère, qui est devenue au vingtième siècle la base de la norme de cryptage des données largement utilisée, ou DES.

Au dix-huitième et au début du dix-neuvième siècle, la cryptographie était devenue largement utilisée en Europe, où les gouvernements employaient des bureaux spéciaux appelés « chambres noires » pour déchiffrer les communications interceptées. En Amérique, Thomas Jefferson a mis au point une première roue de chiffrement et, dans les années 1840, Samuel F. B. Morse a introduit une machine qui allait avoir un impact considérable sur la cryptologie : le télégraphe. Jusqu’à cette époque, toutes les communications codées ou chiffrées étaient écrites et transportées à la main, et le télégraphe constitue le premier moyen de transmission à distance. Il a également utilisé l’un des codes les plus célèbres au monde, le code Morse, et a contribué à susciter un intérêt populaire généralisé pour la cryptographie. (Ce n’est pas un hasard si les écrits fictionnels de Poe sur la cryptologie coïncident avec cette époque.)

Dans les années 1850, Charles Wheatstone et Lyon Playfair ont introduit le système Playfair, qui utilisait un carré de Polybe et cryptait les lettres par paires. Ce jumelage rendait le déchiffrage plus difficile, car il était moins facile de voir la fréquence d’apparition de certaines lettres. Le système Playfair s’est avéré si efficace que les Alliés l’ont utilisé de manière limitée contre les Japonais pendant la Seconde Guerre mondiale. Malgré ces progrès de l’époque, la cryptographie était encore loin d’être avancée pendant la guerre civile américaine. La Confédération était si désavantagée dans le domaine de la cryptanalyse que son gouvernement publiait parfois des messages non déchiffrés de l’Union dans les journaux en demandant l’aide des lecteurs pour les déchiffrer.

Le vingtième siècle

Au début du vingtième siècle, une autre invention, la radio, a eu un effet profond sur la cryptographie en améliorant considérablement la capacité des expéditeurs à transmettre des messages dans des zones éloignées. La Première Guerre mondiale a marqué un tournant dans la cryptographie. Non seulement c’était le premier conflit majeur dans lequel la radio était utilisée, mais c’était aussi le dernier dans lequel une grande puissance n’a pas utilisé de communications cryptographiques. Sur le front oriental, les Russes ont envoyé des messages non codés qui ont été facilement interprétés par les agents de renseignement russophones du côté allemand et autrichien, ce qui a conduit à une victoire massive des puissances centrales à Tannenberg en 1914.

La guerre a également marqué les débuts du chiffrement ADFGX des Allemands, qui était si sophistiqué que les cryptanalystes français ne l’ont déchiffré que pendant une journée, après quoi les Allemands ont à nouveau changé la clé. Mais la dimension cryptographique de la guerre n’appartient pas entièrement aux puissances centrales. Les services de renseignement britanniques ont déchiffré le code allemand et intercepté un message du ministre allemand des affaires étrangères Arthur Zimmermann au président mexicain, promettant de restituer les territoires que le Mexique avait perdus aux États-Unis pendant la guerre du Mexique si le pays attaquait les États-Unis. Informé du télégramme de Zimmermann, le président Woodrow Wilson a déclaré la guerre à l’Allemagne.

En 1917 également, l’ingénieur américain Gilbert S. Vernam a mis au point le premier dispositif automatisé significatif de chiffrement et de déchiffrement lorsqu’il a réuni une machine de chiffrement électromagnétique et un téléimprimeur. Un an plus tard, le major Joseph O. Mauborgne, de l’armée américaine, a mis au point le tampon à usage unique, grâce auquel l’expéditeur et le destinataire possèdent des feuilles de chiffrement identiques qui sont utilisées une fois, puis détruites – un système pratiquement inviolable. La Première Guerre mondiale a également vu le développement d’une machine à chiffrer par Edward Hebern, qui a essayé de vendre son idée à la marine américaine. La marine a rejeté le système d’Hebern, qui a ensuite été repris par les Japonais et utilisé pendant la Seconde Guerre mondiale. Au moment de cette guerre, Hebern avait développé le Mark II (SIGABA), qui est devenu le système de chiffrement américain le plus sûr pendant le conflit.

Les victoires cryptologiques alliées contre l’Axe pendant la Seconde Guerre mondiale ont longtemps été célébrées dans la communauté du renseignement, et peu d’entre elles ont été plus acclamées que le craquage du code Enigma allemand. La machine Enigma des Allemands, inventée par l’ingénieur électricien allemand Arthur Scherbius à peu près au moment où Hebern présentait son dispositif, était une création complexe dans laquelle les réglages variables des rotors et des bouchons déterminaient les clés. Sa résolution a constitué une victoire majeure pour les Alliés, qui ont gardé secret le fait qu’ils avaient percé le système afin de pouvoir continuer à l’exploiter. Le décryptage des codes a également contribué aux victoires en Afrique du Nord et dans le Pacifique. Dans le même temps, l’utilisation par les Américains de codetalkers transmettant des messages chiffrés en langue indienne navajo rendait leurs transmissions indéchiffrables pour les Japonais.

L’ère de l’informatique. Les travaux cryptologiques américains durant la Seconde Guerre mondiale ont contribué au développement d’une machine, l’ordinateur, qui allait révolutionner la cryptologie dans une mesure encore plus grande que ne l’avaient fait auparavant le télégraphe ou la radio. La plupart des avancées cryptologiques depuis la guerre ont impliqué ou utilisé des ordinateurs. Un quart de siècle après la fin de la guerre, au début des années 1970, les ingénieurs électriciens américains Martin Hellman et Whitfield Diffie ont introduit l’idée de chiffrements asymétriques ou à clé publique, qui sont extrêmement difficiles à craquer. Cela a conduit au développement de l’algorithme RSA (du nom de ses créateurs, Rivest, Shamir et Adelman) au Massachusetts Institute of Technology en 1977.

En 1977 également, le gouvernement fédéral américain a introduit DES, un algorithme de transposition-substitution si complexe qu’il semblait un moyen sûr de protéger les données informatiques. Étant donné que le DES comportait quelque 256 clés possibles (un nombre à peu près équivalent à un 1 suivi de 17 zéros), il avait semblé incassable à l’époque. Cependant, au début des années 1990, l’augmentation considérable de la vitesse de traitement des ordinateurs a permis aux pirates de casser le DES en utilisant des méthodes de « force brute », c’est-à-dire en essayant toutes les valeurs possibles pour un chiffre donné jusqu’à ce qu’ils trouvent une solution. Pour se prémunir contre ces attaques, de nouveaux algorithmes AES (Advanced Encryption Standard) ont été développés pour remplacer le DES.

Les progrès des ordinateurs, et de la communication par voie électronique sur Internet, ont à la fois permis et nécessité des avancées en cryptologie. Par exemple, le commerce électronique nécessite des systèmes de cryptage sophistiqués pour protéger les informations relatives aux cartes de crédit des utilisateurs. De même, la communication numérique via les téléphones cellulaires nécessite un cryptage pour empêcher l’interception facile des appels téléphoniques. Les développements des années 1990 comprennent le PGP (Pretty Good Privacy) de Phil Zimmermann pour protéger les communications par courriel.

 » LECTURE SUPPLÉMENTAIRE:

LIVRES:

Beutelspacher, Albrecht. Cryptologie : Une introduction à l’art et à la science du chiffrage, du cryptage, de la dissimulation, du camouflage et de la sauvegarde décrits sans aucune sournoiserie arcanique, mais non sans une astucieuse machination pour la délectation et l’instruction du grand public. Washington, D.C. : Mathematical Association of America, 1994.

Haldane, Robert A. La guerre cachée. New York : St. Martin’s Press, 1978.

Kahn, David. Kahn sur les codes : Secrets de la nouvelle cryptologie. New York : Macmillan, 1983.

Konheim, Alan G. Cryptography, a Primer. New York : Wiley, 1981.

Lubbe, J. C. A. van der. Méthodes de base de la cryptographie. New York : Cambridge University Press, 1995.

Melton, H. Keith. Le livre ultime de l’espion. New York : DK Publishing, 1996.

SEE ALSO

CipherADFGX
Cryptologie et théorie des nombres
Cryptage GSM
Pretty Good Privacy (PGP)

.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.