Cryptologie

La cryptologie, étymologiquement la science du secret, ne peut être vraiment considérée comme une science que depuis peu de temps. Cette science englobe la cryptographie — l'écriture secrète — et la cryptanalyse — l'analyse de cette dernière.

On peut dire que la cryptologie est un art ancien et une science nouvelle : un art ancien car Jules César l'utilisait déjà — le système ROT13 est un cas particulier du système de César qui est un décalage alphabétique — ; une science nouvelle parce que ce n'est que depuis les années 1970 que c'est un thème de recherche scientifique académique (comprendre universitaire). Cette discipline est liée à beaucoup d'autres, par exemple la théorie des nombres, l'algèbre, la complexité, la théorie de l'information, ou encore les codes correcteurs d'erreurs.

Sommaire

Cryptographie

Voir aussi Cryptographie

La cryptographie se scinde en deux parties nettement différenciées :

ou bien classique,

également asymétrique ou moderne.

La première est la plus ancienne, on peut la faire remonter à l'Égypte de l'an 2000 av. J.-C. en passant par Jules César; la seconde remonte à l'article de W. Diffie et M. Hellman, New directions in cryptography daté de 1976.

Toutes deux visent à assurer la confidentialité de l'information, mais la cryptographie à clef secrète nécessite au préalable la mise en commun entres les destinataires d'une certaine information : la clef (symétrique), nécessaire au chiffrement ainsi qu'au déchiffrement des messages. Dans le cadre de la clef publique, ce n'est plus nécessaire. En effet, les clefs sont alors différentes, ne peuvent se déduire l'une de l'autre, et servent à faire des opérations opposées, d'où l'asymétrie entre les opérations de chiffrement et de déchiffrement.

Bien que beaucoup plus récente et malgré d'énormes avantages — signature numérique, échange de clefs... — la cryptographie à clef publique ne remplace pas totalement celle à clef secrète, qui pour des raisons de vitesse de chiffrement et parfois de simplicité reste présente. À ce titre, signalons la date du dernier standard américain en la matière, l'AES : décembre 2001, ce qui prouve la vitalité encore actuelle de la cryptographie symétrique.

Dans le bestiaire des algorithmes de chiffrement, on peut citer :

Cryptanalyse

Voir aussi Cryptanalyse

Le pendant de cette confidentialité se trouve dans la cryptanalyse. Évidemment, depuis l'existence de ces codes secrets, on a cherché à les casser, à comprendre les messages chiffrés bien que l'on n'en soit pas le destinataire légitime, autrement dit décrypter. Si la cryptanalyse du système de César est aisée (un indice : les propriétés statistiques de la langue, en français, le e est la lettre la plus fréquente), des systèmes beaucoup plus résistants ont vu le jour. Certains ont résisté longtemps, celui de Vigenère (Le traité des secrètes manières d'écrire 1586) par exemple, n'ayant été cassé par Babbage qu'au milieu du XIXe siècle. D'autres, bien que n'ayant pas de faille exploitable, ne sont plus utilisés car ils sont à la portée des puissances de calcul modernes. C'est le cas du DES avec sa clef de 56 bits jugée trop courte car elle peut être trouvée par recherche exhaustive (force brute).

Dans un bestiaire de la cryptanalyse, il faudrait presque passer chaque système en revue — non seulement chaque système, mais aussi chaque implémentation : à quoi sert la meilleure porte blindée si le mur qui la soutient est en contreplaqué ? Cela dit, si l'on veut vraiment citer quelques techniques, on a :

Autres facettes de la cryptologie

La confidentialité n'est que l'une des facettes de la cryptologie. Elle permet également :

Pour l'essentiel, c'est la cryptographie à clef publique qui fournit les bases nécessaires à ces aspects de la cryptologie.

Une arme de guerre

Voir aussi Histoire de la cryptographie

La cryptologie a très longtemps été considérée comme une arme de guerre. Au IVe siècle avant J.C., Énée le tacticien, un général grec, y consacre un chapitre dans Commentaires sur la défense des places fortes. On peut citer le siège de la Rochelle, où Antoine Rossignol (1600-1682) décrypte les messages que les Huguenots assiégés tentent de faire sortir. Richelieu y apprend ainsi que les Huguenots sont affamés et attendent la flotte anglaise. Celle-ci trouvera à son arrivée la flotte française, prête au combat, ainsi qu'une digue bloquant l'accès au port.

Autre exemple, la Première Guerre mondiale, où le bureau 40 — service du chiffre britannique — s'illustre tout particulièrement en décryptant un télégramme envoyé en janvier 1917 de Berlin à l'ambassadeur allemand à Washington, qui devait le retransmettre au Mexique. Ils apprennent ainsi que l'Allemagne va se lancer dans une guerre sous-marine totale et demande une alliance militaire, devant permettre au Mexique de récupérer le Nouveau-Mexique, le Texas et l'Arizona. Les Anglais transmettent ces renseignements aux États-Unis, le télégramme en clair se retrouve publié dans les journaux américains le 1er mars 1917. Suite à cela, le président Wilson n'a pas de mal à obtenir l'accord du congrès, les États-Unis entrent en guerre.

Ces exemples illustrent bien pourquoi les gouvernements sont prudents quant à l'utilisation de moyen cryptographique. Philip Zimmermann en a fait l'expérience lorsqu'il a mis à disposition son logiciel de messagerie sécurisée, Pretty Good Privacy (PGP), en 1991. Violant les restrictions à l'exportation pour les produits cryptographiques, PGP a été très mal accueilli par le gouvernement américain qui a ouvert une enquête en 1993 — abandonnée en 1996, peu avant que le gouvernement Clinton ne libéralise grandement, à l'aube de l'ère du commerce électronique l'usage de la cryptographie.

Différents aspects de la cryptologie

Références

Historiques :

(A la différence des spécialistes étrangers, les spécialistes français publient à l'époque leur savoir-faire en matière d'analyse cryptologique. Cette démarche en matière de travaux à potentiel stratégique est assez rare à l'époque pour le signaler.)


Contemporaines :

Voir aussi

Image manquante
Wiktionnaire-graduelbis.png


Voir aussi « cryptologie »
dans le Wiktionnaire.

Liens internes

Liens externes


Image manquante
Key-crypto-sideways.png


Portail Cryptologie - Accédez d'un seul coup d’œil à toute la série des articles « Cryptologie » de Wikipédia.

See also: Cryptologie, 1976, Algèbre, Années 1970