Par la rédaction


Peut-on plier 50 fois une feuille de papier ? La réponse est non. Et si l'on dispose d'une feuille aussi grande que l'on veut, de toutes les machines actuelles, de milliers de personnes motivées ainsi que d'un budget illimité ? Et bien la réponse est toujours non. Pas seulement par pessimisme, mais surtout par réalisme; une feuille de papier pliée 50 fois, en supposant qu'elle fait 0.1 mm d'épaisseur, résulte en un bloc de papier haut de 112'589'990 km, soit environ 300 fois la distance entre la Terre et la Lune. C'est là que réside le secret de la cryptographie, les exponentielles croissent très vite (plier une feuille de papier en deux double à chaque fois son épaisseur, il s'agit d'une croissance exponentielle) et du coup même les meilleurs ordinateurs mettraient trop de temps à tester toutes les combinaisons.

Résumer la cryptologie d'aujourd'hui en une seule phrase pourrait être fait de la manière suivante: La cryptologie englobe d'une part la cryptographie, qui consiste à appliquer une fonction mathématique combinant le message à chiffrer avec sa clé (typiquement un mot de passe), et d'autre part la cryptanalyse qui consiste à déchiffrer la clé. Et cette clé n'a pas besoin d'être bien longue. Avec seulement 128 bits (128 combinaisons de "1" et de "0", soit un mot de passe d'environ 16 caractères), on estime qu'il faudra attendre encore environ 80 années avant de posséder des ordinateurs suffisamment puissants pour tester toutes les combinaisons et trouver la clé. Et avec 256 bits, qui est le standard utilisé dans la plupart des crypto systèmes actuels, il a été calculé que notre Soleil ne contenait pas assez d'énergie pour faire fonctionner un ordinateur suffisamment longtemps pour trouver la clé. Constatant ainsi qu'une attaque "traditionnelle" d'un document chiffré ne peut aboutir sans une aide extra-terrestre, il devient facile de se convaincre qu'un piratage réussi est toujours dû à l'exploitation d'une faille, le plus souvent humaine.

Rien de neuf depuis l'Antiquité

Phaitos: Datant de 1700 avant J.C. et découvert en 1908, ce disque comporte un texte chiffré sur ses deux faces. Il compte 242 éléments parmi un alphabet de 61 symboles.Les premiers textes chiffrés datent d'environ 4000 ans. Le principe de base était et est toujours le même, on utilise une clé permettant de remplacer une suite de caractères par une autre et celui qui possède la clé peut lire le message. Notons au passage que tout cet article focalise sur ce qu'on appelle la cryptologie symétrique, soit la transformation d'un message en clair en en message chiffré à l'aide d'une clé et vice-versa. On ne parle pas ici de toutes les techniques permettant de transférer secrètement un message, comme par exemple l'obscurographie, qui consiste à cacher le message sans même nécessairement le chiffrer. Un exemple d'obsurographie très ancien consistait à raser le crâne d'un messager, lui écrire le message dessus, attendre que les cheveux repoussent et envoyer le porteur vers sa destination. C'était un procédé relativement long dont l'équivalent contemporain est la stéganographie, consistant à cacher une image dans une autre.

Michel Deriaz, PhD - R&D Project Manager

Mais revenons à ce que nous considérons comme étant le coeur de la cryptologie, la cryptologie symétrique. Les deux exemples les plus célèbres sont certainement le disque de Phaïtos, datant de 1700 avant J.C. et découvert en 1908, comportant un texte de 242 éléments parmi un alphabet de 61 symboles, ainsi que le code de Jules César, qui consiste à décaler toutes les lettres de l'alphabet d'une valeur comprise entre 1 et 25 (la clé). Par exemple, le texte "CODE" devient "FRGH" avec une clé de 3. Et plus amusant, le texte "OUI" devient "YES" avec une clé de 10. On peut s'étonner de la simplicité du système, mais il ne faut pas oublier qu'à l'époque des Romains le simple fait d'écrire était déjà un peu de la cryptographie.

1914-1918: L'Histoire écrite par un radiogramme et un télégramme

La cryptographie a longtemps été considérée comme arme de guerre après les deux grands conflits et par conséquent peu d'information concernant son rôle n'est disponible. Dommage, car il semble clair aujourd'hui que cette science a considérablement influencé sur les victoires et les défaites durant les deux grandes guerres. Tantôt une armée prenait l'avantage lorsqu'elle parvenait à chiffrer ses communications, tantôt elle le perdait lorsque l'ennemi arrivait à casser ses codes. L'Histoire retient principalement deux événements qui se sont montrés très décisifs.

Le premier est le Radiogramme de la Victoire. En mars 1918 les Allemands avaient adoptés un nouveau système de chiffrement tactique, qui leur permettait de parfaitement synchroniser leurs attaques et favorisait leur avancée vers Paris. En juin, aux portes de la capitale, les Allemands avaient le choix entre 5 axes d'attaque. Mais les forces françaises ne suffisaient plus que pour en protéger un seul. Comment choisir le bon ? Le 2 juin, un radiogramme, appelé plus tard le Radiogramme de la Victoire, est déchiffré et l'axe choisi par les Allemands est connu. Les Français envoient donc toutes leurs troupes à cet endroit, et le 9 juin, jour de l'attaque allemande, les français contre-attaquent, le moral allemand s'effondre et le chemin vers la Victoire se dessine enfin.

Zimmermann: Le télégramme allemand demandant l'alliance du Mexique pour attaquer les Etats-Unis.Le deuxième est le Télégramme de Zimmermann. En 1917 le service de décryptement britannique, la Room 40, décrypte un télégramme envoyé par le ministre allemand des Affaires Etrangères, Zimmermann, à son représentant à Mexico. L'objectif est de faire une alliance avec le Mexique afin d'attaquer les Etats-Unis. Le Mexique attaquerait le Sud afin de reconquérir le Texas, le Nouveau-Mexique et l'Arizona. De plus il demanderait l'aide du Japon, avec qui il a de bonnes relations, afin d'attaquer leur cible sur 3 fronts simultanément. Le télégramme est publié le 1er mars 1917 dans la presse américaine. Très réticente à entrer en guerre jusqu'alors, l'opinion publique change à la lecture du télégramme et le président Wilson obtient dans la foulée l'accord du Congrès pour l'entrée en guerre.

1939-1945: Un déchiffrage écourte la guerre de deux ans

Si nous retenons volontiers le Radiogramme de la Victoire et le Télégramme de Zimmermann pour la première guerre, nous choisissons Enigma et Colossus pour la deuxième.

Dès le début de la second guerre mondiale, les allemands possédaient une machine à chiffrer entièrement mécanique appelée Enigma. Elle fonctionne par substitution de lettres, en peu comme le code de Jules César, mais avec une énorme différence: Après le chiffrage d'une lettre, les rotors de la machine tournent et la prochaine fois qu'on chiffrera la même lettre le résultat sera différent. Un peu comme si la clé variait en permanence. Bien que utilisées dans toutes les armes, elles sont surtout connues pour leur rôle joué dans la marine allemande, la Kriegsmarine, ou tantôt les alliés arrivaient à décrypter les messages et gagnaient des victoires (par exemple la Bataille d'Angleterre) et ou tantôt les allemands amélioraient leurs machines et avaient l'avantage, comme par exemple les sous-marins du réseau Triton qui ont maintenu les blocus de l'Angleterre.

Enigma: Machine mécanique à chiffrer allemandeLorsque les machines Enigma devinrent de plus en plus complexe, il fallut trouver un moyen d'accélérer significativement la vitesse de déchiffrage. Les moyens mécaniques semblaient toucher à leur limite. C'est en 1945 qu'est construit Colossus, considéré par de nombreux experts comme étant le tout premier ordinateur. Capable de déchiffrer les messages d'Enigma, il impose un tournant majeur dans la guerre et pousse les allemands sur le chemin des défaites. La victoire des Alliés devient alors proche.

Churchill, juste après la guerre, a déclaré: "Trois formations ont sauvé l'Angleterre: la R.A.F., la Home Fleet, et le Service cryptographique". Cette citation a été reprise et discutée lors d'un colloque à Bonn qui réunissait des historiens et spécialistes cryptographiques, alliés et allemands. Ensemble ils ont conclu que le décryptement de la machine Enigma a permis d'écourter la guerre d'un an dans le Pacifique et de deux ans en Europe.

Par Michel Deriaz, PhD - R&D Project Manager - Université de Genève - http://tam.unige.ch

Copyright © Monde Economique - Tous droits réservés