ĂŰĚŇTV

Chiffrement 07-19-2019

Chiffrement et déchiffrement : un affrontement sans fin

ĂŰĚŇTV
digicert-blogimages-mar22

Le chiffrement n’a rien de nouveau puisqu’on l’utilisait dĂ©jĂ  il y a plus de 5 000 ans. Mais avec l’explosion des volumes de donnĂ©es sensibles Ă©changĂ©s chaque jour sur Internet, il revĂŞt aujourd’hui une importance capitale pour la sĂ©curitĂ© de l’information en ligne.

C’est une histoire fascinante que celle du chiffre. Depuis toujours, les cryptographes (chiffrement) et les cryptanalystes (déchiffrement) se livrent une lutte sans merci. Chaque nouveau chiffre développé par les uns finit par être percé par les autres, ce qui donne lieu au développement d’un nouveau code qui est cassé à son tour, et ainsi de suite.

Aujourd’hui, la bataille continue mais du côté des cryptographes, l’enjeu consiste de plus en plus à créer des clés capables de remplacer aussitôt celles qui sont cassées ou sur le point de l’être. Il suffit de passer un minimum de temps sur Internet pour être au contact direct du RSA, un algorithme de chiffrement omniprésent à l’heure actuelle. Nommé d’après les initiales de ses créateurs, Ron Rivest, Adi Shamir et Len Adleman, le RSA a fait son apparition en 1977. Depuis, beaucoup d’eau a coulé sous les ponts et de nouveaux algorithmes sont venus remplacer les chiffres compromis ou risquant de l’être à brève échéance. Aujourd’hui, avec l’arrivée de nouveaux ordinateurs surpuissants, la dernière génération d’algorithmes RSA se retrouve elle-même sous pression. Là encore, ce n’est qu’une question de temps.

Le chiffrement au fil du temps

Pour mieux comprendre à quoi ressemblera la guerre de demain face aux cybercriminels, revenons d’abord sur les grands évènements qui ont jalonné l’histoire du chiffrement.

Les plus anciens chiffres connus sont les hiĂ©roglyphes inscrits sur les monuments Ă©gyptiens plus de 5 000 ans avant nos jours. Il a mĂŞme fallu attendre le 19ème siècle et toute la pugnacitĂ© de Jean-François Champollion pour qu’ils soient dĂ©chiffrĂ©s. Mais si l’histoire nous a bien appris une chose, c’est que les voies de la sĂ©curitĂ© ne sont jamais impĂ©nĂ©trables !

Chiffre de César
Apparu au premier siècle avant notre ère, le chiffre de CĂ©sar doit son nom au cĂ©lèbre Empereur romain qui en a fait largement usage. Son principe : substituer chaque lettre du message original par une autre situĂ©e Ă  distance fixe dans l’alphabet, connue uniquement de l’expĂ©diteur et du destinataire. D’oĂą son autre nom de chiffrement par dĂ©calage. Toutefois, il s’agit-lĂ  d’une mĂ©thode facilement dĂ©chiffrable dans la mesure oĂą il n’y a que 26 combinaisons possibles. S’ils avaient su maĂ®triser les techniques de dĂ©calage alĂ©atoire, les Romains auraient pu augmenter considĂ©rablement le nombre de permutations possibles (jusqu’à 26 x 25 x 24 x …. = 400000000000000000000000000 !). De quoi compliquer sĂ©rieusement la tâche des cryptanalystes.

Le chiffre de César est basé sur une méthode de substitution qui réorganise la séquence des caractères selon une règle fixe. Il s’agit là du système cryptographique le plus utilisé à travers les âges. Le problème de cette méthode, c’est que les chiffres de substitution peuvent tous être percés à l’aide d’une analyse de fréquence qui utilise des paramètres linguistiques pour deviner les lettres selon leur fréquence d’apparition.

En période de guerre, nécessité est mère d’invention

Au cours de la Première Guerre mondiale, l’évolution des communications et la nécessité absolue de protéger les messages secrets ont été un véritable catalyseur des communications cryptographiées, et donc de la cryptanalyse. Pendant cette période, l’avènement des machines de chiffrement mécanique a facilité le déchiffrement des clés les plus complexes et engendré le développement de chiffres de plus en plus élaborés. Pour toute une génération, la plus emblématique de ces machines fut la redoutable Enigma…

Le code Enigma
InventĂ©e par l’ingĂ©nieur allemand Arthur Scherbius en 1918, Enigma se basait sur une mĂ©thode de chiffrement par substitution polyalphabĂ©tique. La machine se composait de multiples rotors (les « brouilleurs Â») comportant les 26 lettres de l’alphabet, ainsi que d’un pupitre de connexions capable d’effectuer des conversions monoalphabĂ©tiques. Pour chaque lettre saisie sur le clavier, le brouilleur tournait d’un cran, changeant ainsi la clĂ© de chiffrement Ă  chaque nouvelle frappe pour faciliter le chiffrement et le dĂ©chiffrement.

Dans les années 30, la Pologne, alors sous la menace d’une invasion allemande, avait mis au point sa propre machine de chiffrement appelée Bombe. Mais face aux améliorations incessantes d’Enigma et à sa capacité à créer de plus en plus de combinaisons de chiffrement, Varsovie avait dû renoncer à ce projet, faute de moyens. En 1939, deux semaines après le début des hostilités, les autorités polonaises aux abois transmettaient les résultats de leurs travaux à la Grande-Bretagne. Munis de ces informations et de machines saisies à l’ennemi, Alan Turing et ses équipes ont alors pu élucider les mystères du code Enigma.

Les secrets d’Enigma
ConsidĂ©rĂ© par beaucoup comme le père des sciences informatiques et de l’intelligence artificielle, Turing est l’inventeur de la « Bombe Ă©lectromagnĂ©tique Â» qui a finalement permis aux cryptologues de Bletchley Park de casser le code allemand. Le dĂ©cryptage d’Enigma marque un tournant dans la Seconde Guerre mondiale car il a permis aux AlliĂ©s de connaĂ®tre les mouvements de troupe et les plans de bataille de l’ennemi Ă  son insu jusqu’à l’armistice de 1945. Cette dĂ©couverte majeure est en effet restĂ©e hautement confidentielle jusqu’à la fin de la guerre, si bien que les forces allemandes ont continuĂ© d’utiliser Enigma sans le moindre soupçon. Il a fallu attendre 1974 pour que la nouvelle du dĂ©chiffrement d’Enigma soit rendue officielle.

Conclusion

Depuis la Seconde Guerre mondiale, les outils utilisés par les cryptographes et les cryptanalystes ont quelque peu évolué, les machines mécaniques faisant place à des ordinateurs de plus en plus puissants. Dans un monde où des milliards d’ordinateurs et de smartphones sont interconnectés par Internet, la sécurité des données n’est plus le domaine réservé des autorités militaires ou gouvernementales, mais l’affaire de tout un chacun. C’est là le sens d’un combat qui nous pousse à nous poser sans cesse ces deux questions : comment garder un coup d’avance sur les attaquants ? et quelles sont les nouvelles menaces que nous devront affronter ?

UP NEXT

Articles Ă  la une

04-27-2021

L'automatisation, c'est maintenant

11-16-2021

SĂ©curitĂ© : les prĂ©visions de ĂŰĚŇTV pour 2022

ĂŰĚŇTV parle quantique: rapport de la National Academy of Sciences