Sciences

Dossier : cryptogrammes et techniques de chiffrement

ActualitéClassé sous :Mathématiques , cryptologie , Philippe guillot

Découvrez le dossier « Cryptologie : l'art des codes secrets ». Rendre incassables les codes secrets est un vieux rêve des professionnels de sécurité. Depuis l'Antiquité, les Hommes inventèrent des systèmes manuels puis mécaniques avant la révolution électronique. Découvrez la cryptologie et ses utilisations, du chiffrement traditionnel à l'usage de l'informatique en passant par le chiffrement RSA.

Dès que l'écriture a permis aux Hommes de conserver et transmettre les traces de leur savoir, il a fallu trouver des moyens pour que les informations contenues dans les messages écrits puissent être rendues inaccessibles à qui elles n'étaient pas destinées.

 

Le premier procédé qui vient à l'esprit pour rendre obscur un texte écrit dans une langue à alphabet consiste à remplacer chaque lettre par une autre selon une règle convenue.

 

En 1915, l'ingénieur Gilbert Vernam, alors en charge de la sécurité des téléscripteurs au sein du département recherche et développement de l'entreprise AT&T, dépose un brevet pour un dispositif de codage.

 

Le chiffrement est resté longtemps confiné à des problèmes de traitement du langage écrit. Il s'agissait de remplacer une lettre par une autre, voire un mot par un autre.

 

Les opérations de chiffrement et de déchiffrement sont considérées à juste titre comme particulièrement fastidieuses, ce qui a conduit à concevoir des machines à cryptographier pour rendre l'opération plus aisée et exempte d'erreur.

 

Notre besoin de communiquer de façon sécurisée se réalise aujourd'hui par ordinateur avec des personnes que nous n'avons jamais rencontrées, et que nous ne rencontrerons probablement jamais.

 

Les activités humaines reposent pour beaucoup sur la confiance dans les engagements des différents acteurs entre eux. Cette confiance se matérialise par une signature apposée sur un document.

 

Pour illustrer à quel point la carte à puce est présente dans notre vie quotidienne, voici un petit conte de la cryptologie ordinaire qui narre les aventures d'Alice.

 

Le jeu cryptologique comprend un adversaire avec qui il faut compter. Son but est le décryptement des messages, c'est-à-dire un déchiffrement sans la clé.

 

La cryptologie et l'informatique ont connu un développement à partir de la seconde guerre mondiale. Créée par Claude Shannon, la théorie de l'information a conduit à la numérisation de pans technologiques entiers.

 

La cryptographie contemporaine s'appuie sur des fonctions à sens unique. Ces fonctions sont facilement calculables, mais il est pratiquement impossible, avec une valeur, de retrouver le paramètre qui a conduit à cette valeur.

 

Sans problème difficile, il ne peut pas y avoir de cryptologie autre que celle du masque jetable. De plus, le titulaire de la clé doit pouvoir déchiffrer facilement le message.

 

À découvrir aux éditions EDP Sciences, Cryptologie, l'art des codes secrets, un ouvrage de Philippe Guillot.

 

Enigma est une machine électromécanique portable d'origine allemande, faisant appel à des rotors montés sur cylindres pour le chiffrement et le déchiffrement de l'information. © Bob Lord, cc by sa 3.0