Cryptologie, histoire de « l’écriture secrète »...

26 Novembre 2017 , Rédigé par XibniY : LE BLOG DE MOHAMED SALEH IBNI OUMAR Publié dans #CRYPTOGRAPHIE

 

A l’ère des réseaux sociaux où la parole de chacun peut résonner à volonté, repousser les limites de la vie privée, secrète, avec un appétit presque inconditionnel de communication ouverte, parler de l’écriture secrète relève du paradoxe ! Parce que de tout temps, l’homme a joué avec l’écriture secrète et l’irrépressible besoin de la « décrypter »…

Cryptologie, une vie avant l’informatique…

Mais au fait, qu’est-ce que la cryptologie ? C’est la science du secret… enfin, ce n’est une science que depuis la naissance de l’informatique. Auparavant, c’est-à-dire depuis l’origine de l’écriture, c’était plutôt un art ! Un art de jouer avec l’écriture, y cacher un message : la cryptographie, et s’efforcer de le découvrir : la cryptanalyse.

Un des premiers documents connu recelant un secret enfoui dans l’écriture est une tablette, pas encore tactile… mais en argile ! Réalisée par un potier qui y avait dissimulé sa recette de fabrication en jouant sur l’orthographe des mots et en supprimant des consonnes… Il a « joué », à l’exemple des scribes égyptiens qui s’amusaient avec les mots et parfois même les hiéroglyphes inscrits sur les tombes ! Retrouvée en Irak, cette tablette cryptée remonte à l’Antiquité, première période de l’Histoire ayant adopté l’écriture.

Plusieurs techniques de cryptologie ancienne

scytale

Toujours dans l’Antiquité, en Grèce la Poliorcétique d’Énée le Tacticien datant du IVème siècle avant J-C., évoque des procédés de chiffrement par transposition, autrement dit utilisant un changement d’emplacement des lettres. Plutarque décrit quant à lui un procédé d’écriture secrète utilisant la scytale, bâton de bois sur lequel on enroulait une bandelette de cuir avant d’inscrire le message. Le destinataire devait posséder une scytale identique pour déchiffrer le message.

Les Hébreux utilisèrent entre autres une méthode de substitution alphabétique inversée, remplaçant par exemple le A par le Z, le B par le Y, etc.

Plus originale, la méthode stéganographique du roi de Babylone, Nabuchodonosor (-600 avant J-C.) qui rasait le crâne de ses esclaves pour y écrire ses messages. Il attendait que les cheveux aient repoussé pour les envoyer à ses généraux.

Du code de César au carré de Polybe

En matière de cryptographie, on peut reconnaitre trois types de chiffrement par substitution : mono-alphabétique (une lettre remplace une autre lettre), poly-alphabétique (une suite de chiffres, la clé est utilisée dans le message) et poly-gramme (un groupe de lettres remplace un autre groupe de lettres).

Ce que l’on appelle « le code de César » est un système simple par substitution mono-alphabétique consistant à décaler les lettres de l’alphabet. Par exemple, si on remplace le A par le D, on décale chaque signe de +3. Par exemple, « Klvwrluh FLJUHI » une fois décodé donnera… « Histoire CIGREF » ;-) !
Limité certes par le nombre de lettres de l’alphabet, mais simplissime, le code de César sera utilisé pendant la Guerre de Cession et par l’armée russe pendant la guerre de 14-18.

polybePolybe, un historien Grec (200 av. J-C.) formé à l’art de la guerre, crypte ses messages à partir d’un procédé de substitution mono-alphabétique. C’est un carré de 25 cases le « carré de Polybe », où chaque lettre de l’alphabet est remplacée par les coordonnées de sa position dans le carré. Polybe pousse son idée jusqu’à transmettre ses messages à distance par la lumière de torches enflammées. Par exemple, pour la lettre B, on se sert de deux torches du côté gauche et d’une torche du côté droit. Trop compliquée, ce procédé ne sera pratiquement pas utilisé avant le 19ème siècle.

Traicté-des-chiffresDu chiffre de Vigenère au « Grand chiffre »
du roi Louis XIV

En France, en 1586, Blaise de Vigenère, diplomate, présente dans le « Traicté des chiffres ou secrètes manières d’escrire », une technique de cryptage par substitution poly-alphabétique. Ce chiffrement utilise une clé qui permet de remplacer chaque caractère. Plus la clé est grande et diversifiée, plus le chiffrement est solide. Des passages entiers de certaines œuvres littéraires pouvaient ainsi être utilisés. Expéditeur et destinataire avaient juste besoin de posséder chacun un exemplaire de l’œuvre utilisée pour décrypter le message. Le chiffrement de Vigenère ne sera cassé qu’en 1854.

On ne peut évoquer l’histoire de la cryptologie sans citer Antoine Rossignol des Roches, un Albigeois né en 1600, mathématicien qui a très tôt commencé à s’intéresser aux techniques de chiffrement. Il faut dire que sous Richelieu, l’art de la cryptologie était particulièrement prisé dans les arcanes de la Cour du Roi… Rossignol, remarqué par le Cardinal pour son habileté à décrypter les messages des Huguenot, conçut avec son fils le « Grand Chiffre » pour Louis XIV.  Son « Cabinet Noir » se fit une telle réputation que l’appellation « black chamber » fut depuis donnée aux services de chiffrement dans le monde. Toutes les archives diplomatiques de la France de cette période sont longtemps restées inaccessibles, sous la protection du Grand Chiffre. Il faudra des années de travail au cryptanaliste Étienne Bazeries pour, en 1890, percer le secret et libérer ces textes.

Enigma, les débuts de la cryptologie assistée par ordinateur !

enigmaLa cryptographie avait joué un rôle déterminant pendant la période de la première guerre mondiale, apportant un avantage énorme aux Français, plus talentueux pour déchiffrer les messages de l’ennemi. Pour Winston Churchill, la cryptologie aurait été un élément essentiel de la victoire des alliés et aurait même écourté la durée de la guerre d’un an ou deux. C’est dans le contexte de cette prise de conscience qu’un ingénieur hollandais, Hugo Alexander invente une machine à chiffrer électromagnétique. Son invention est reprise par un Allemand, le Dr Arthur Scherbius. C’est la naissance d’Enigma, une machine portable utilisant des rotors sur cylindres afin de chiffrer et déchiffrer des messages. La machine fut utilisée par les Allemands pendant la seconde guerre mondiale. Les messages cryptés pas Enigma étaient réputés indéchiffrables, c’était mésestimer les talents des cryptologues alliés qui ont ainsi réussi à prendre un avantage considérable sur l’ennemi. Alan Turing, « père de l’informatique » avec sa « Machine de Turing », avait été sollicité par le gouvernement britannique pour participer au décryptage de messages de l’armée allemande provenant d’Enigma. Turing avait rejoint les cryptologues de Bletchey Park, lieu secret entre Oxford et Cambridge, qui fut le quartier général des services du Chiffre britannique durant la Seconde Guerre mondiale.

Les équipes de cryptologues de Bletchey Park réussirent à vaincre les chiffres d’Enigma et de Lorenz. Le premier utilisé dans la transmission des nombreux messages de l’armée nazie et le second plus spécifiquement utilisé pour les messages des hauts dirigeants. Le cryptage d’Enigma a cédé à l’attaque « par force brute », autrement dit en testant une à une toutes les combinaisons possibles. Le chiffre de Lorenz quant à lui a été cassé.

Colossus : The National Archives (Royaume-Uni)Colossus, l’informatique secrète…

C’est l’ordinateur Colossus, créé par Max Newman premier calculateur électronique fondé sur le système binaire, capable de réaliser 5.000 opérations/seconde, qui a permis le décryptage des chiffres d’Enigma et de Lorenz. On apprit l’existence du Colossus seulement en 1974, les 10 Colossus existants pendant la guerre ayant été détruits afin de conserver le secret de leur fonctionnement. Ce n’est qu’en 2007 qu’un Colossus a pu être reconstruit (après 14 ans de travail) à partir de photos et de schémas, par le britannique Tony Sale pour le National Museum of Computing.

Partager cet article
Repost0
Pour être informé des derniers articles, inscrivez vous :
Commenter cet article