au sommaire


    Le jeu cryptologique comprend un adversaire avec qui il faut compter. Son but est le décryptement des messages, c'est-à-dire un déchiffrementdéchiffrement sans la clé. Ce travail délicat est essentiel pour assurer la solidité d'un procédé. Comme l'avait déjà fait remarquer Charles Babbage dans un échange du Journal of the Society of Arts, on ne peut proposer un chiffre sûr que si l'on a soi-même décrypté des chiffres très difficiles.

    Une partie de la machine à différences de Charles Babbage. © Andrew Dunn, <em>wikimedia commons,</em> CC 2.0
    Une partie de la machine à différences de Charles Babbage. © Andrew Dunn, wikimedia commons, CC 2.0

    Il est admis aujourd'hui que les substitutions simples tombent rapidement sous les coups de l'analyse des fréquences. La technique utilisée a été exposée pour la première fois par le philosophe et mathématicien arabe Al-Kindi dans son traité sur l'extraction de l'obscur dès le IXe siècle. Le travail de décryptement comprend deux phases :

    • l'une, quantitative, consiste à compter les occurrences de chaque caractère dans le texte dont on veut retrouver le sens ;
    • la seconde, qualitative, consiste à utiliser la connaissance de la langue et l'intuition.
    Portrait du mathématicien arabe Abu Yusuf Yaqub ibn Ishaq al-Kindi (801–873). © Dubsahara
    Portrait du mathématicien arabe Abu Yusuf Yaqub ibn Ishaq al-Kindi (801–873). © Dubsahara

    Le scarabée d'or, une nouvelle d'Edgar Poe parue en 1843, décrit en détail le patient travail du décrypteur. La méthode suit presque mot pour mot un article de David A. Conradus, Cryptographia Denudata, paru en 1842 dans le Gentleman's Magazine.

    Charles Babbage, Friedrich Kasiski et leurs méthodes de décryptement

    Les substitutions polyalphabétiques ont résisté plus longtemps à l'analyse. Il a fallu attendre le XIXe siècle avec les travaux de Charles Babbage, puis de Friedrich Kasiski pour voir apparaître une méthode analytique de décryptement. L'étape cruciale est la détermination de la longueur de la clélongueur de la clé. Elle est déterminée en repérant les répétitions dans le cryptogramme. Cette méthode a été affinée par William Friedman au début du XXe siècle qui a utilisé l'index de coïncidence, défini comme la probabilité de collision d'un symbole dans le cryptogramme. Cette grandeur, significative de l'information portée par les lettres d'un texte, est connue aujourd'hui sous le nom d'« entropie de Rényi ». Elle permet de distinguer les caractères issus d'une langue naturelle d'une suite purement aléatoire.

    L'adversaire est supposé toujours connaître le détail du procédé de chiffrement. Ce principe a été énoncé par le linguiste Auguste Kerckhoffs en 1882, qui prônait des méthodes ne devant pas reposer sur le secret du procédé, mais seulement sur celui d'une clé facilement modifiable. Sa thèse repose sur le principe que Jean-Robert du Carlet a apposé comme devise en tête de son ouvrage sur la cryptographiecryptographieArs ipsi secreta magistro, « un art caché au maître lui-même », ce qui signifie qu'un chiffre n'est bon pour autant qu'il reste indéchiffrable par son propre inventeur.

    Page de couverture de l’<em>Ars ipsi secreta magistro </em>de Jean-Robert du Carlet, publié en 1644 à Toulouse. © <a target="_blank" href="http://tolosana.univ-toulouse.fr/notice/075574276">Tolosana</a>
    Page de couverture de l’Ars ipsi secreta magistro de Jean-Robert du Carlet, publié en 1644 à Toulouse. © Tolosana

    Outre la connaissance du procédé, le jeu cryptologique fournit aujourd'hui à l'adversaire un dispositif qui réalise l'opération de déchiffrement. Il peut l'observer, effectuer des mesures physiques, provoquer des erreurs de fonctionnement, afin d'en extraire les secrets. Il serait en effet indésirable qu'un lecteur de carte bancaire puisse en tirer les secrets, simplement par l'observation de sa consommation électrique, ou du temps passé aux calculs.

    Banc de mesure pour analyser la consommation d'une carte à puce pendant la réalisation du calcul cryptographique : la consommation du dispositif est mesurée et mémorisée en vue d'une analyse statistique. Un banc similaire permet de mesurer avec précision le temps d'exécution. © P. Guillot
    Banc de mesure pour analyser la consommation d'une carte à puce pendant la réalisation du calcul cryptographique : la consommation du dispositif est mesurée et mémorisée en vue d'une analyse statistique. Un banc similaire permet de mesurer avec précision le temps d'exécution. © P. Guillot

    Par exemple, l'observation de la consommation d'une carte à pucecarte à puce peut révéler l'exposant privé utilisé pour un déchiffrement RSA. Fort heureusement, les fabricants de cartes ont su trouver des parades pour résister à ces attaques.

    Analyse de consommation sur un dispositif réalisant un calcul RSA. La courbe de consommation permet de discerner assez clairement les multiplications <em>m </em>des élévations au carré <em>c</em>. Cela dévoile directement les chiffres binaires de l'exposant privé. © P. Guillot
    Analyse de consommation sur un dispositif réalisant un calcul RSA. La courbe de consommation permet de discerner assez clairement les multiplications m des élévations au carré c. Cela dévoile directement les chiffres binaires de l'exposant privé. © P. Guillot