{"id":7703,"date":"2024-05-06T07:02:57","date_gmt":"2024-05-06T05:02:57","guid":{"rendered":"https:\/\/variances.eu\/?p=7703"},"modified":"2024-05-06T07:11:10","modified_gmt":"2024-05-06T05:11:10","slug":"notes-de-lecture-la-bible-des-codes-secrets-dherve-lehning","status":"publish","type":"post","link":"https:\/\/variances.eu\/?p=7703","title":{"rendered":"Notes de lecture : \u00ab La bible des codes secrets \u00bb d&rsquo;Herv\u00e9 Lehning*"},"content":{"rendered":"<p>Ce livre est l\u2019ultime ouvrage d\u2019Herv\u00e9 Lehning, auteur prolifique et \u00e0 succ\u00e8s d\u2019une \u0153uvre de diffusion de la culture math\u00e9matique. Math\u00e9maticien passionn\u00e9 de <strong>cryptologie<\/strong>, il se fait aussi historien et offre ici une pr\u00e9sentation vivante et p\u00e9dagogique des syst\u00e8mes de chiffrement \u00e0 travers les \u00e2ges\u00a0: de l\u2019Antiquit\u00e9, d\u00e9j\u00e0 prompte \u00e0 \u00e9laborer des proc\u00e9d\u00e9s de dissimulation d\u2019informations militaires ou commerciales, au monde moderne o\u00f9 r\u00e8gnent informatique et algorithmes. Autant art que science, quelque part entre culte du secret et math\u00e9matiques de la s\u00e9curit\u00e9, la cryptologie est aussi vieille que l\u2019\u00e9criture. Eternelle lutte entre chiffreurs et d\u00e9crypteurs, c\u2019est une incessante course aux armements entre ses deux branches\u00a0: la <strong>cryptographie<\/strong>, qui s\u2019emploie \u00e0 cr\u00e9er des m\u00e9thodes de chiffrement et la <strong>cryptanalyse<\/strong>, qui s\u2019\u00e9chine \u00e0 en venir \u00e0 bout.<\/p>\n<p>Le sujet se montre volontiers intrigant, voire fascinant, par sa nature secr\u00e8te, son pass\u00e9, ses enjeux\u00a0; en m\u00eame temps, il devient rapidement intimidant d\u00e8s qu\u2019on fait face \u00e0 sa sophistication technique et \u00e0 un champ des possibles qui semble sans limites. Destin\u00e9 \u00e0 une large audience, richement illustr\u00e9 de dispositifs et documents anciens, l\u2019ouvrage est donc le bienvenu et propose une initiation tr\u00e8s r\u00e9ussie \u00e0 un domaine potentiellement aride. La d\u00e9marche adopt\u00e9e permet de rendre accessibles au plus grand nombre des aspects historiques longtemps occult\u00e9s par les autorit\u00e9s ou r\u00e9serv\u00e9s aux initi\u00e9s, et de donner les bases techniques pour comprendre le fonctionnement des codes secrets. Elle \u00e9vite le pi\u00e8ge d\u2019un expos\u00e9 r\u00e9p\u00e9titif et r\u00e9barbatif en alternant diff\u00e9rents angles et niveaux de pr\u00e9sentation\u00a0:<\/p>\n<ul>\n<li>une histoire de la cryptologie \u00e0 travers les si\u00e8cles, avec de nombreuses anecdotes, \u00e0 la fois de succ\u00e8s et d\u2019\u00e9checs,<\/li>\n<li>l\u2019explication des proc\u00e9d\u00e9s de base et des fondements th\u00e9oriques de la cryptologie moderne, du chiffre de C\u00e9sar \u00e0 la cryptographie quantique, en passant par la m\u00e9thode des fr\u00e9quences, celles du mot probable et des co\u00efncidences,<\/li>\n<li>de petites parenth\u00e8ses sous forme d\u2019\u00e9nigmes \u00e0 r\u00e9soudre, diss\u00e9min\u00e9es tout au long de l\u2019ouvrage (solutions disponibles \u00e0 la fin\u00a0!). Un moyen ludique de se confronter au concret et d\u2019assimiler les concepts.<\/li>\n<\/ul>\n<h3><strong>Au fil des \u00e2ges et usages<\/strong><\/h3>\n<p>D\u00e9j\u00e0 pr\u00e9sente dans les hi\u00e9roglyphes \u00e9gyptiens ou les \u00e9crits cun\u00e9iformes en M\u00e9sopotamie, la cryptographie est \u00e0 l\u2019origine pour une large part au service d\u2019affaires militaires et diplomatiques. Armes de la guerre secr\u00e8te, mais aussi des joutes amoureuses, les \u00e9changes cod\u00e9s n\u2019ont pas \u00e9t\u00e9 l\u2019apanage des seuls militaires et puissants de ce monde. Par nature, les soci\u00e9t\u00e9s secr\u00e8tes comme les Templiers et les francs-ma\u00e7ons s\u2019en sont \u00e9videmment montr\u00e9es adeptes, mais sans doute autant comme d\u00e9monstration d\u2019appartenance \u00e0 un groupe et \u00e0 une \u00e9lite, que comme moyen de dissimulation. Le plus souvent bas\u00e9 sur une simple substitution entre l\u2019alphabet et des symboles \u00e9sot\u00e9riques, le proc\u00e9d\u00e9 ne r\u00e9siste en effet pas bien longtemps \u00e0 une basique <strong>analyse fr\u00e9quentielle<\/strong><a href=\"#_ftn1\" name=\"_ftnref1\"><sup>[1]<\/sup><\/a>. Plus ou moins pratiqu\u00e9s selon les \u00e9poques, les jargons et autres codes d\u2019initi\u00e9s, argotiques, corporatistes ou g\u00e9n\u00e9rationnels, restent toujours pr\u00e9sents, du louchebem au verlan en passant par le javanais.<\/p>\n<p>Beaucoup de codes (le morse, par exemple) n\u2019ont pas davantage vocation \u00e0 pr\u00e9server la confidentialit\u00e9, mais r\u00e9pondent \u00e0 des besoins ou contraintes de transmission. Claude Shannon (1916-2001) lui-m\u00eame d\u00e9clarait que ses id\u00e9es, durant la guerre, sur la th\u00e9orie de l\u2019information et la cryptographie se sont d\u00e9velopp\u00e9es simultan\u00e9ment et qu\u2019elles sont si proches qu\u2019on ne peut les s\u00e9parer<a href=\"#_ftn2\" name=\"_ftnref2\"><sup>[2]<\/sup><\/a>. Plus g\u00e9n\u00e9ralement, on retiendra que la naissance de l\u2019ordinateur pendant la Seconde Guerre mondiale est indissociable des besoins de d\u00e9cryptage, tout particuli\u00e8rement de la fameuse machine allemande Enigma. Et bien avant Shannon et Alan Turing (1912-1954), Charles Babbage (1791-1871), l\u2019un des pr\u00e9curseurs de l\u2019informatique avec sa formulation du principe d\u2019un ordinateur, a apport\u00e9 une contribution importante \u00e0 la cryptanalyse (notamment en cassant le code de Vigen\u00e8re<a href=\"#_ftn3\" name=\"_ftnref3\"><sup>[3]<\/sup><\/a>).<\/p>\n<p>A l\u2019\u00e8re du num\u00e9rique, la cryptographie est dans notre quotidien \u00e0 la fois omnipr\u00e9sente et presque invisible, et ne se limite plus \u00e0 pr\u00e9server la\u00a0confidentialit\u00e9\u00a0des secrets. Il s\u2019agit \u00e9galement d\u2019assurer d\u2019autres fonctions, comme garantir l\u2019authenticit\u00e9 et l\u2019int\u00e9grit\u00e9\u00a0d\u2019un message. Selon Jacques Stern, grand nom du domaine, \u00ab\u00a0la cryptologie n&rsquo;est plus un moyen de donner un avantage strat\u00e9gique \u00e0 un Etat ou \u00e0 une organisation, mais un ensemble de m\u00e9thodes assurant la protection des \u00e9changes de chacun. Elle n&rsquo;est plus seulement la science du secret, mais la science de la confiance\u00a0\u00bb<a href=\"#_ftn4\" name=\"_ftnref4\"><sup>[4]<\/sup><\/a>.<\/p>\n<h3><strong>Les le\u00e7ons de l<\/strong><strong>\u2019<\/strong><strong>Histoire<\/strong><\/h3>\n<p>A la lumi\u00e8re de tant de si\u00e8cles de pratique ressort un contraste flagrant entre une ing\u00e9niosit\u00e9 humaine sans bornes et une coupable propension \u00e0 reproduire les m\u00eames erreurs. Pour reprendre les termes de l\u2019auteur, \u00ab\u00a0les m\u00e9thodes changent, les erreurs restent\u00a0\u00bb. L\u2019une des plus communes consiste \u00e0 ne chiffrer qu\u2019une partie du message, en laissant en clair des passages jug\u00e9s anodins. En r\u00e9alit\u00e9, l\u2019exp\u00e9rience montre que la moindre parcelle d\u2019information, sur le contexte, les mots probables, etc., est susceptible d\u2019\u00eatre exploit\u00e9e\u00a0; et c\u2019est tout l\u2019\u00e9difice qui peut rapidement s\u2019effondrer.<\/p>\n<p>En regard de ce long cheminement, c\u2019est finalement assez tardivement, en 1883,\u00a0qu\u2019est \u00e9nonc\u00e9 par Auguste Kerckhoffs (1835-1903) un principe fondamental de la cryptographie : pour un crypto-syst\u00e8me la s\u00e9curit\u00e9 ne peut pas reposer sur le seul secret de la m\u00e9thode de chiffrement (algorithme). Le syst\u00e8me et sa s\u00fbret\u00e9 doivent d\u00e9pendre d&rsquo;un param\u00e8tre secret facilement modifiable (cl\u00e9). Dit autrement d\u2019apr\u00e8s une maxime de Shannon<a href=\"#_ftn5\" name=\"_ftnref5\"><sup>[5]<\/sup><\/a>, mieux vaut partir de l&rsquo;hypoth\u00e8se que\u00a0l&rsquo;adversaire conna\u00eet le syst\u00e8me.<\/p>\n<p>Cela \u00e9tant pos\u00e9, comme dans beaucoup d\u2019autres domaines d\u2019application des math\u00e9matiques, l\u2019\u00e9cart entre th\u00e9orie et pratique n\u2019est pas toujours mince. Un th\u00e9or\u00e8me repose parfois sur des hypoth\u00e8ses strictes et l\u2019invoquer en dehors de ces conditions est hasardeux. Le principe du \u00ab\u00a0masque jetable\u00a0\u00bb, bas\u00e9 sur une cl\u00e9 de chiffrement al\u00e9atoire et \u00e0 usage unique, a ainsi \u00e9t\u00e9 r\u00e9guli\u00e8rement pris en d\u00e9faut, bien que d\u00e9montr\u00e9 inviolable<a href=\"#_ftn6\" name=\"_ftnref6\"><sup>[6]<\/sup><\/a>. C\u2019est qu\u2019il est tentant de r\u00e9utiliser une cl\u00e9 et cr\u00e9er de l\u2019al\u00e9atoire n\u2019est pas si simple<a href=\"#_ftn7\" name=\"_ftnref7\"><sup>[7]<\/sup><\/a> \u2026<\/p>\n<h3><strong>Des proc\u00e9d\u00e9s \u00e9prouv\u00e9s<\/strong><\/h3>\n<p>Deux techniques fondamentales de chiffrement<a href=\"#_ftn8\" name=\"_ftnref8\"><sup>[8]<\/sup><\/a>, la substitution et la transposition (ou permutation), ont \u00e9t\u00e9 utilis\u00e9es sous d\u2019innombrables d\u00e9clinaisons et superpositions.<\/p>\n<p>Le chiffrement par <strong>substitution<\/strong> est pratiqu\u00e9 depuis bien longtemps\u00a0: le chiffre de C\u00e9sar utilisait une simple permutation circulaire des lettres de l\u2019alphabet. M\u00eame g\u00e9n\u00e9ralis\u00e9e \u00e0 des symboles quelconques, la substitution mono-alphab\u00e9tique se casse facilement par analyse fr\u00e9quentielle. Pour brouiller les pistes, on peut adopter une substitution poly-alphab\u00e9tique, par exemple coder non plus lettre \u00e0 lettre, mais par groupe de 2, 3 ou plus.<\/p>\n<p>Le chiffrement par <strong>transposition<\/strong> est \u00e9galement un proc\u00e9d\u00e9 tr\u00e8s ancien, reposant sur le principe de l\u2019anagramme, c\u2019est-\u00e0-dire une permutation des lettres du message. Contrairement au cas de la substitution, la fr\u00e9quence des lettres n\u2019est pas alt\u00e9r\u00e9e et l\u2019analyse fr\u00e9quentielle n\u2019apporte aucune aide pour le d\u00e9cryptage. Une approche plus avanc\u00e9e a \u00e9merg\u00e9 pour la cryptanalyse de chiffrements r\u00e9alis\u00e9s avec des substitutions et des transpositions\u00a0: l\u2019<strong>indice de co<\/strong><strong>\u00ef<\/strong><strong>ncidence<\/strong>, \u00e9tabli \u00e0 partir de la probabilit\u00e9 d\u2019obtenir deux fois la m\u00eame lettre en tirant au hasard deux lettres dans un texte.<\/p>\n<p>Au-del\u00e0 de l\u2019analyse statistique, les math\u00e9matiques ont fourni de puissants outils, tant pour chiffrer les messages que pour percer leurs myst\u00e8res. Assez t\u00f4t, les math\u00e9maticiens s\u2019illustrent\u00a0dans le domaine, J\u00e9r\u00f4me Cardan (1501-1576) et Fran\u00e7ois Vi\u00e8te (1540-1603) notamment. Rien de surprenant si l\u2019on songe qu\u2019en math\u00e9matiques comme en cryptologie, la capacit\u00e9 \u00e0 reconna\u00eetre des structures est d\u2019une grande vertu.<\/p>\n<p>Aujourd\u2019hui, ces proc\u00e9d\u00e9s ne pr\u00e9sentent plus gu\u00e8re qu\u2019un int\u00e9r\u00eat historique. Ils illustrent n\u00e9anmoins le lien avec des concepts toujours plus vari\u00e9s et sophistiqu\u00e9s, en particulier ceux de l\u2019alg\u00e8bre modulaire (typiquement les entiers modulo 26, pour faire de l\u2019arithm\u00e9tique sur les lettres de l\u2019alphabet), o\u00f9 se profile d\u00e9j\u00e0 la cryptographie moderne \u00e0 base de groupes et de corps finis.<\/p>\n<h3><strong>L<\/strong><strong>\u2019<\/strong><strong>av\u00e8nement de l<\/strong><strong>\u2019<\/strong><strong>ordinateur<\/strong><\/h3>\n<p>D\u00e8s le 16<sup>\u00e8me<\/sup> si\u00e8cle, de nombreuses variantes \u00e0 s\u00e9curit\u00e9 renforc\u00e9e ont \u00e9t\u00e9 imagin\u00e9es dans le sillage du chiffre s\u00e9minal de Vigen\u00e8re (1523-1596), mais d\u2019une utilisation contrari\u00e9e et assez limit\u00e9e tant qu\u2019ont pr\u00e9valu les proc\u00e9d\u00e9s manuels, fastidieux et sources d\u2019erreurs de codage. Si la recherche de moyens d\u2019automatisation appara\u00eet tr\u00e8s t\u00f4t dans l\u2019Histoire, l\u2019\u00e9laboration de multiples dispositifs \u00e0 base de roues dent\u00e9es et autres cylindres reste cependant une affaire de m\u00e9canique op\u00e9r\u00e9e \u00e0 la main pendant des si\u00e8cles.<\/p>\n<p>La mise au point de machines \u00e9lectrom\u00e9caniques automatis\u00e9es constitue la premi\u00e8re rupture majeure dans la science du secret et l\u2019art de la dissimulation savante. L\u2019auteur consacre un chapitre entier \u00e0 ces pr\u00e9mices de l\u2019\u00e8re moderne et de l\u2019av\u00e8nement de l\u2019ordinateur. Le sujet suscite d\u2019ailleurs un certain attrait aupr\u00e8s du grand public, focalis\u00e9 au tournant des ann\u00e9es 2000 sur la machine Enigma utilis\u00e9e par les Allemands pendant la Seconde Guerre mondiale. Son histoire d\u00e9fie les sc\u00e9narios les plus romanesques et a nourri nombre d\u2019\u0153uvres de fiction. En 2014, le succ\u00e8s du film <em>The Imitation Game<\/em> a permis de populariser le g\u00e9nie et la destin\u00e9e tragique de Turing, quitte \u00e0 prendre quelques libert\u00e9s avec l\u2019Histoire. Pass\u00e9 \u00e0 la moulinette hollywoodienne, le r\u00e9cit pr\u00e9sente un peu rapidement comme seuls grands vainqueurs d\u2019Enigma, l\u2019usine \u00e0 d\u00e9chiffrer britannique de Bletchley Park<a href=\"#_ftn9\" name=\"_ftnref9\"><sup>[9]<\/sup><\/a> et le talent visionnaire de Turing. Avec une description d\u00e9taill\u00e9e du fonctionnement de l\u2019appareil et de son d\u00e9cryptage par les Alli\u00e9s, le livre ne recule pas devant un peu plus de subtilit\u00e9\u00a0: quelques n\u00e9gligences et trahisons du c\u00f4t\u00e9 allemand, des prises de guerre, trois math\u00e9maticiens polonais et une dose de th\u00e9orie des groupes, ont grandement contribu\u00e9 \u00e0 venir \u00e0 bout de l\u2019engin<a href=\"#_ftn10\" name=\"_ftnref10\"><sup>[10]<\/sup><\/a>.<\/p>\n<h3><strong>A l<\/strong><strong>\u2019<\/strong><strong>heure d<\/strong><strong>\u2019<\/strong><strong>Internet<\/strong><\/h3>\n<p>L&rsquo;\u00e8re num\u00e9rique a introduit une r\u00e9alit\u00e9 enti\u00e8rement nouvelle pour laquelle des techniques cryptographiques sp\u00e9cifiques ont d\u00fb \u00eatre invent\u00e9es. En particulier, l&rsquo;arriv\u00e9e d&rsquo;Internet a n\u00e9cessit\u00e9 un nouveau paradigme\u00a0: comment prot\u00e9ger l\u2019information circulant \u00e0 travers un r\u00e9seau compos\u00e9 d&rsquo;une mosa\u00efque de n\u0153uds mondiaux, avec peu ou pas de pr\u00e9visibilit\u00e9 sur le chemin suivi.<\/p>\n<p>Au d\u00e9but, le probl\u00e8me a \u00e9t\u00e9 r\u00e9solu en chiffrant les donn\u00e9es avec un algorithme de cryptage <strong>sym\u00e9trique<\/strong>. De tels proc\u00e9d\u00e9s ont \u00e9t\u00e9 con\u00e7us d\u00e8s le d\u00e9but des ann\u00e9es 1900, en vue d\u2019une utilisation pour des dispositifs \u00e9lectrom\u00e9caniques. M\u00eame s\u2019il est naturellement impossible de les ex\u00e9cuter manuellement, ces algorithmes, dont le standard DES et son successeur AES<a href=\"#_ftn11\" name=\"_ftnref11\"><sup>[11]<\/sup><\/a>, restent fondamentalement les h\u00e9ritiers des chiffrements historiques \u00e9voqu\u00e9s pr\u00e9c\u00e9demment. L\u2019h\u00e9ritage v\u00e9hicule aussi la faiblesse du chiffrement sym\u00e9trique\u00a0: c\u2019est la m\u00eame cl\u00e9 qui chiffre et d\u00e9chiffre, il faut donc pouvoir la communiquer en toute s\u00e9curit\u00e9 au destinataire des messages chiffr\u00e9s.<\/p>\n<p>C\u2019est au milieu des ann\u00e9es 1970 qu\u2019appara\u00eet une rupture conceptuelle avec la mise au point d\u2019un chiffrement <strong>asym\u00e9trique<\/strong> utilisant deux cl\u00e9s diff\u00e9rentes pour chiffrer et d\u00e9chiffrer. L&rsquo;une est rendue publique, tandis que l&rsquo;autre est tenue secr\u00e8te. L&rsquo;exp\u00e9diteur utilise la cl\u00e9 publique du destinataire pour chiffrer son message et le destinataire utilise sa propre cl\u00e9 priv\u00e9e pour le d\u00e9chiffrer. Le secret de la cl\u00e9 de chiffrement n\u2019a pas lieu d\u2019\u00eatre pr\u00e9serv\u00e9, car celle-ci n\u2019est pas utilis\u00e9e pour d\u00e9crypter. Compar\u00e9 \u00e0 un chiffrement sym\u00e9trique, le proc\u00e9d\u00e9 est incomparablement mieux adapt\u00e9 aux op\u00e9rations en ligne et l\u2019algorithme RSA \u00e9labor\u00e9 par Rivest, Shamir et Adleman reste aujourd\u2019hui encore tr\u00e8s utilis\u00e9 dans de nombreux protocoles s\u00e9curis\u00e9s sur Internet. Il requiert cependant une puissance de calcul beaucoup plus grande, qui augmente consid\u00e9rablement en fonction de la longueur du message. L\u2019algorithme PGP (<em>Pretty Good Privacy<\/em>, introduit en 1991) \u00e9vite cet \u00e9cueil. Le message lui-m\u00eame est soumis \u00e0 un chiffrement sym\u00e9trique et un chiffrement asym\u00e9trique est uniquement utilis\u00e9 pour \u00e9changer la cl\u00e9.<\/p>\n<p>La cryptographie asym\u00e9trique est bas\u00e9e sur la notion de fonction \u00e0 sens unique, c\u2019est-\u00e0-dire facile \u00e0 calculer mais difficile \u00e0 inverser<a href=\"#_ftn12\" name=\"_ftnref12\"><sup>[12]<\/sup><\/a>, dans la mesure o\u00f9 les connaissances et la puissance de calcul existantes ne permettent pas le calcul des ant\u00e9c\u00e9dents d&rsquo;un nombre en un temps raisonnable. La recherche de proc\u00e9d\u00e9s encore plus s\u00fbrs que le RSA a conduit \u00e0 identifier de telles fonctions et il est important de noter qu&rsquo;on ne sait pas en g\u00e9n\u00e9ral prouver qu&rsquo;une fonction est difficile\u00a0\u00e0 inverser\u00a0; ce n&rsquo;est pas parce qu&rsquo;on ne conna\u00eet pas d&rsquo;algorithme efficace qu&rsquo;il n&rsquo;en existe pas. Dans un style tr\u00e8s didactique, le livre aborde le sujet en donnant un bon aper\u00e7u des principes de calcul du RSA et de l\u2019utilisation de courbes elliptiques pour construire des structures alg\u00e9briques plus abstraites que les nombres entiers, supports d\u2019un chiffrement plus robuste.<\/p>\n<h3><strong>Perspectives<\/strong><\/h3>\n<p>Dans les derni\u00e8res pages, l\u2019ouvrage apporte sur les d\u00e9veloppements en cours et attendus de la discipline<a href=\"#_ftn13\" name=\"_ftnref13\"><sup>[13]<\/sup><\/a>, un \u00e9clairage ax\u00e9 principalement sur la mise en \u0153uvre de chiffrements \u00ab\u00a0homomorphes\u00a0\u00bb et sur les cons\u00e9quences de l\u2019arriv\u00e9e d\u2019une informatique quantique<a href=\"#_ftn14\" name=\"_ftnref14\"><sup>[14]<\/sup><\/a>.<\/p>\n<p>L\u2019une des motivations premi\u00e8res de la <strong>cryptographie homomorphe<\/strong> est de disposer de proc\u00e9d\u00e9s permettant de confier \u00e0 un tiers des traitements sur des donn\u00e9es confidentielles, sans lui donner \u00e0 aucun moment acc\u00e8s aux donn\u00e9es en clair. Autrement dit, si le client veut effectuer certains calculs sur ces donn\u00e9es, il suffit qu&rsquo;il demande au fournisseur d&rsquo;effectuer les calculs sur les donn\u00e9es chiffr\u00e9es, le fournisseur transmet le r\u00e9sultat (qui est chiffr\u00e9), le client le d\u00e9chiffre et il obtient le r\u00e9sultat voulu (en clair). G\u00e9n\u00e9ralement, pour effectuer un traitement sur des donn\u00e9es chiffr\u00e9es il faut commencer par les d\u00e9chiffrer. Ce n\u2019est donc pas le cas avec un chiffrement homomorphe, o\u00f9 il n\u2019est pas besoin de d\u00e9chiffrer les messages, ni donc de les conna\u00eetre, pour effectuer des calculs\u00a0: les algorithmes de traitement de donn\u00e9es \u00ab\u00a0passent \u00e0 travers\u00a0\u00bb la couche de chiffrement.<\/p>\n<p>Naturellement, la difficult\u00e9 est de mettre au jour de nouveaux principes de chiffrement qui non seulement commutent avec les traitements de donn\u00e9es, mais conservent \u00e9galement un niveau d\u2019inviolabilit\u00e9 acceptable. Aujourd\u2019hui<a href=\"#_ftn15\" name=\"_ftnref15\"><sup>[15]<\/sup><\/a>, le surco\u00fbt en temps de calcul reste encore d\u2019un facteur mille, avec un niveau de s\u00e9curit\u00e9 comparable \u00e0 celui des protocoles de <strong>cryptographie post-quantique<\/strong> en cours de d\u00e9ploiement pour pr\u00e9venir la menace inh\u00e9rente aux processeurs quantiques \u00e9mergents.<\/p>\n<p>A nouveau, la cryptologie se trouve en effet m\u00eal\u00e9e aux premiers pas d\u2019une rupture technologique qui se profile dans les moyens de calcul et de communication. L\u2019\u00e9laboration des premiers algorithmes quantiques a conduit en particulier aux r\u00e9sultats spectaculaires agenc\u00e9s d\u00e8s 1994 par Peter Shor sur la factorisation des grands nombres entiers et le logarithme discret. Probl\u00e8mes ardus sur lesquels reposent actuellement la majeure partie de la cryptographie asym\u00e9trique et la s\u00e9curit\u00e9 de nos infrastructures informatiques (sites web s\u00e9curis\u00e9s, gestion des identit\u00e9s, <em>blockchains<\/em>, etc.). L&rsquo;algorithme de Shor n\u00e9cessite un ordinateur quantique d&rsquo;environ 8 000 qubits pour factoriser une cl\u00e9 RSA de 4 096 bits et ne pr\u00e9sente probablement pas un grand danger \u00e0 court terme. Cependant, la menace d&rsquo;avanc\u00e9es rapides dans la construction de machines quantiques a pouss\u00e9 les cryptographes \u00e0 d\u00e9velopper des crypto-syst\u00e8mes asym\u00e9triques r\u00e9sistants<a href=\"#_ftn16\" name=\"_ftnref16\"><sup>[16]<\/sup><\/a>.<\/p>\n<p>La <strong>cryptographie quantique<\/strong>, quant \u00e0 elle, a peu \u00e0 voir avec l\u2019ordinateur quantique proprement dit. A la diff\u00e9rence de la cryptographie classique, il ne s\u2019agit pas de baser la s\u00e9curit\u00e9 sur la r\u00e9solution r\u00e9put\u00e9e difficile de probl\u00e8mes math\u00e9matiques, mais d\u2019exploiter les lois physiques de la m\u00e9canique quantique. Le recours \u00e0 ces propri\u00e9t\u00e9s est par exemple utilis\u00e9 au moment de l\u2019\u00e9change de cl\u00e9s : ce n\u2019est pas le chiffrement qui est quantique, mais le partage des cl\u00e9s. La perspective d\u2019\u00e9changes de cl\u00e9s sans violation possible redonne ainsi un second souffle au chiffrement sym\u00e9trique, peu expos\u00e9 aux attaques quantiques.<\/p>\n<p>Comme l\u2019auteur le disait lui-m\u00eame, l\u2019histoire de la cryptologie est\u00a0<em>\u00ab\u00a0celle du combat sans merci entre ceux qui ont quelque chose \u00e0 cacher et ceux qui aimeraient bien d\u00e9couvrir ce qu<\/em><em>\u2019<\/em><em>on leur cache\u00a0\u00bb<\/em>. La lutte continue de plus belle.<\/p>\n<p>&nbsp;<\/p>\n<p><em>Mots-cl\u00e9s : Cryptologie &#8211; Cryptographie &#8211; Cryptanalyse &#8211; Codes secrets &#8211; Histoire des sciences et techniques<\/em><\/p>\n<p>&nbsp;<\/p>\n<p><em>Cet article a \u00e9t\u00e9 initialement publi\u00e9 le 2 janvier 2024.<\/em><\/p>\n<p>&nbsp;<\/p>\n<p>* \u00ab<em> La bible des codes secrets<\/em> \u00bb d&rsquo;Herv\u00e9 Lehning, <span style=\"text-decoration: underline;\"><a href=\"https:\/\/editions.flammarion.com\/la-bible-des-codes-secrets\/9782081490017\"><span style=\"color: #0000ff; text-decoration: underline;\">aux \u00e9ditions Flammarion<\/span><\/a><\/span><\/p>\n<hr \/>\n<p><a href=\"#_ftnref1\" name=\"_ftn1\"><sup>[1]<\/sup><\/a> Rapprochement entre les fr\u00e9quences d\u2019apparition des symboles dans un texte suffisamment long et celles des lettres dans la langue du message. En fran\u00e7ais, si la lettre C est par exemple la plus fr\u00e9quente dans le message chiffr\u00e9, il y a de fortes chances qu\u2019elle se substitue au E.<\/p>\n<p><a href=\"#_ftnref2\" name=\"_ftn2\"><sup>[2]<\/sup><\/a> Voir l\u2019article de Jon D. Paul paru sur <span style=\"text-decoration: underline;\"><span style=\"color: #0000ff;\"><a style=\"color: #0000ff; text-decoration: underline;\" href=\"https:\/\/variances.eu\/?p=2131\">www.variances.eu<\/a><\/span><\/span> le 10\/4\/2017.<\/p>\n<p><a href=\"#_ftnref3\" name=\"_ftn3\"><sup>[3]<\/sup><\/a> Consiste \u00e0 changer de substitution selon la position de la lettre dans le message, en suivant un mot-cl\u00e9.<\/p>\n<p><a href=\"#_ftnref4\" name=\"_ftn4\"><sup>[4]<\/sup><\/a> Dans le journal <em>Le Monde <\/em>du 12\/9\/2000.<\/p>\n<p><a href=\"#_ftnref5\" name=\"_ftn5\"><sup>[5]<\/sup><\/a> Voir l\u2019article de Claude Shannon, \u00a0<span style=\"text-decoration: underline;\"><span style=\"color: #0000ff;\"><a style=\"color: #0000ff; text-decoration: underline;\" href=\"https:\/\/pages.cs.wisc.edu\/~rist\/642-spring-2014\/shannon-secrecy.pdf\">Communication Theory of Secrecy Systems<\/a><\/span><\/span>,\u00a0<span style=\"text-decoration: underline;\"><span style=\"color: #0000ff;\"><a style=\"color: #0000ff; text-decoration: underline;\" href=\"https:\/\/fr.wikipedia.org\/wiki\/Bell_System_Technical_Journal\">Bell System Technical Journal<\/a><\/span><\/span> 28 (1949).<\/p>\n<p><a href=\"#_ftnref6\" name=\"_ftn6\"><sup>[6]<\/sup><\/a> Ibid.<\/p>\n<p><a href=\"#_ftnref7\" name=\"_ftn7\"><sup>[7]<\/sup><\/a> Pour illustrer ce point, on peut se r\u00e9f\u00e9rer \u00e0 l\u2019article publi\u00e9 dans <em>Le Monde <\/em>le 4\/6\/2014\u00a0: \u00ab\u00a0Le hasard, arme contre les pirates num\u00e9riques\u00a0\u00bb.<\/p>\n<p><a href=\"#_ftnref8\" name=\"_ftn8\"><sup>[8]<\/sup><\/a> Il existe aussi un proc\u00e9d\u00e9 tr\u00e8s ancien d\u2019un esprit un peu diff\u00e9rent, la <strong>st\u00e9ganographie<\/strong>. On y cache le message dans un d\u00e9corum, sans le chiffrer \u00e0 proprement parler, de fa\u00e7on \u00e0 ne pas \u00e9veiller les soup\u00e7ons lors de sa transmission.<\/p>\n<p><a href=\"#_ftnref9\" name=\"_ftn9\"><sup>[9]<\/sup><\/a> Une lecture hautement recommand\u00e9e pour les matheux cin\u00e9philes (et r\u00e9ciproquement)\u00a0: J\u00e9r\u00f4me Cottanceau<em>, Les maths font leur cin\u00e9ma<\/em>, Dunod 2021.<\/p>\n<p><a href=\"#_ftnref10\" name=\"_ftn10\"><sup>[10]<\/sup><\/a> Voir \u00ab\u00a0Des math\u00e9maticiens polonais \u00e0 l\u2019assaut de la machine Enigma\u00a0\u00bb, article tr\u00e8s document\u00e9 de Philippe Guillot dans les num\u00e9ros 98 et 99 de la revue <em>Quadrature<\/em>.<\/p>\n<p><a href=\"#_ftnref11\" name=\"_ftn11\"><sup>[11]<\/sup><\/a> Respectivement <em>Data <\/em>et <em>Advanced Encryption Standard<\/em>.<\/p>\n<p><a href=\"#_ftnref12\" name=\"_ftn12\"><sup>[12]<\/sup><\/a> Les deux exemples typiques des protocoles modernes sont la factorisation des grands nombres et le logarithme discret. Dans le premier cas, il s\u2019agit de retrouver les nombres premiers <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/variances.eu\/wp-content\/ql-cache\/quicklatex.com-06e1ffdcf1188eb219950f072a3e5515_l3.png\" class=\"ql-img-inline-formula quicklatex-auto-format\" alt=\"&#112;\" title=\"Rendered by QuickLaTeX.com\" height=\"12\" width=\"11\" style=\"vertical-align: -4px;\"\/> et <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/variances.eu\/wp-content\/ql-cache\/quicklatex.com-0d4a63dfa8843abf61511bf08040ed72_l3.png\" class=\"ql-img-inline-formula quicklatex-auto-format\" alt=\"&#113;\" title=\"Rendered by QuickLaTeX.com\" height=\"12\" width=\"9\" style=\"vertical-align: -4px;\"\/> en ne connaissant que leur produit <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/variances.eu\/wp-content\/ql-cache\/quicklatex.com-94d7bb996fe41eec23645b65adf01ce8_l3.png\" class=\"ql-img-inline-formula quicklatex-auto-format\" alt=\"&#110;&#61;&#112;&#113;\" title=\"Rendered by QuickLaTeX.com\" height=\"12\" width=\"54\" style=\"vertical-align: -4px;\"\/>. Le second est l\u2019inverse d\u2019une exponentielle dans un groupe fini comme (<img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/variances.eu\/wp-content\/ql-cache\/quicklatex.com-994c15275185c4d3f692dcede89e71da_l3.png\" class=\"ql-img-inline-formula quicklatex-auto-format\" alt=\"&#92;&#109;&#97;&#116;&#104;&#98;&#98;&#123;&#90;&#125;&#47;&#112;&#92;&#109;&#97;&#116;&#104;&#98;&#98;&#123;&#90;&#125;\" title=\"Rendered by QuickLaTeX.com\" height=\"19\" width=\"43\" style=\"vertical-align: -5px;\"\/>, x).<\/p>\n<p><a href=\"#_ftnref13\" name=\"_ftn13\"><sup>[13]<\/sup><\/a> Cf. par exemple\u00a0: <span style=\"text-decoration: underline;\"><span style=\"color: #0000ff;\"><a style=\"color: #0000ff; text-decoration: underline;\" href=\"https:\/\/variances.eu\/?p=3942\">https:\/\/variances.eu\/?p=3942<\/a><\/span><\/span> et <span style=\"text-decoration: underline;\"><span style=\"color: #0000ff;\"><a style=\"color: #0000ff; text-decoration: underline;\" href=\"https:\/\/variances.eu\/?p=1984\">https:\/\/variances.eu\/?p=1984<\/a><\/span><\/span>.<\/p>\n<p><a href=\"#_ftnref14\" name=\"_ftn14\"><sup>[14]<\/sup><\/a> Pour une introduction\u00a0: <span style=\"text-decoration: underline;\"><span style=\"color: #0000ff;\"><a style=\"color: #0000ff; text-decoration: underline;\" href=\"https:\/\/variances.eu\/?p=6980\">https:\/\/variances.eu\/?p=6980<\/a><\/span><\/span> et <span style=\"text-decoration: underline;\"><span style=\"color: #0000ff;\"><a style=\"color: #0000ff; text-decoration: underline;\" href=\"https:\/\/variances.eu\/?p=6905\">https:\/\/variances.eu\/?p=6905<\/a><\/span><\/span>.<\/p>\n<p><a href=\"#_ftnref15\" name=\"_ftn15\"><sup>[15]<\/sup><\/a> Voir derni\u00e8rement dans le journal <em>Le Monde <\/em>du 4\/1\/2023\u00a0: \u00ab\u00a0Les promesses du chiffrement homomorphe pour traiter les donn\u00e9es priv\u00e9es\u00a0\u00bb.<\/p>\n<p><a href=\"#_ftnref16\" name=\"_ftn16\"><sup>[16]<\/sup><\/a> Aussi, certaines donn\u00e9es peuvent rester sensibles pendant des d\u00e9cennies et \u00eatre d\u00e9tourn\u00e9es et stock\u00e9es aujourd\u2019hui en vue de la disponibilit\u00e9 de moyens de d\u00e9cryptage dans le futur (risque de \u00ab\u00a0<em>Harvest now and decrypt later\u00a0\u00bb)<\/em>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ce livre est l\u2019ultime ouvrage d\u2019Herv\u00e9 Lehning, auteur prolifique et \u00e0 succ\u00e8s d\u2019une \u0153uvre de diffusion de la culture math\u00e9matique. Math\u00e9maticien passionn\u00e9 de cryptologie, il se fait aussi historien et offre ici une pr\u00e9sentation vivante et p\u00e9dagogique des syst\u00e8mes de chiffrement \u00e0 travers les \u00e2ges\u00a0: de l\u2019Antiquit\u00e9, d\u00e9j\u00e0 prompte \u00e0 \u00e9laborer des proc\u00e9d\u00e9s de dissimulation [&hellip;]<\/p>\n","protected":false},"author":401,"featured_media":7705,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","_exactmetrics_skip_tracking":false,"_exactmetrics_sitenote_active":false,"_exactmetrics_sitenote_note":"","_exactmetrics_sitenote_category":0,"footnotes":""},"categories":[15],"tags":[],"class_list":["post-7703","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-data-science","et-has-post-format-content","et_post_format-et-post-format-standard"],"_links":{"self":[{"href":"https:\/\/variances.eu\/index.php?rest_route=\/wp\/v2\/posts\/7703","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/variances.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/variances.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/variances.eu\/index.php?rest_route=\/wp\/v2\/users\/401"}],"replies":[{"embeddable":true,"href":"https:\/\/variances.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=7703"}],"version-history":[{"count":1,"href":"https:\/\/variances.eu\/index.php?rest_route=\/wp\/v2\/posts\/7703\/revisions"}],"predecessor-version":[{"id":8074,"href":"https:\/\/variances.eu\/index.php?rest_route=\/wp\/v2\/posts\/7703\/revisions\/8074"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/variances.eu\/index.php?rest_route=\/wp\/v2\/media\/7705"}],"wp:attachment":[{"href":"https:\/\/variances.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=7703"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/variances.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=7703"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/variances.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=7703"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}