mardi 17 octobre 2017

Accueil du site > Informatique > Sécurité Informatique > Comment faire un code secret ?

Comment faire un code secret ?

Jean-Luc Nothias, le Figaro

mercredi 12 décembre 2007, sélectionné par Spyworld

logo

Si je vous dis : « Mywwoxd pksbo ex myno combod ? » C’est difficile à prononcer et impossible à comprendre. Pourtant, c’est l’un des procédés de chiffrage de messages parmi les plus simples. Chaque lettre est décalée de dix places dans l’alphabet. Il suffit donc par exemple de regarder quelle est la lettre située dix positions avant le « m » pour trouver le… « c ». L’énigmatique phrase du début devient donc  : « Comment faire un code secret ? ». Cette méthode antique a connu des développements mathématiques importants et l’on s’achemine vers des prolongations quantiques, c’est-à-dire au niveau de la lecture de l’état des atomes. Mais, avant d’aller jusque-là, rappelons-nous que les codes secrets sont au cœur de notre quotidien. Que ce soit pour les cartes bancaires, les liaisons Internet, mais aussi les décodeurs télévisuels, les téléphones portables ou les liaisons satellitaires.

L’histoire de la cryptographie, la science des écritures secrètes, remonte à très très loin. Les premiers exemples viennent de textes religieux sacrés. Afin que l’information contenue dans ces textes soit réservée à une élite instruite et choisie. Les mystiques, mages, devins, numérologues, alchimistes, initiés et autres adeptes de l’ésotérisme ont développé de nombreux systèmes de chiffrage en donnant d’abord aux lettres des significations magiques, puis en leur attribuant une valeur numérique.

Puis très vite, l’établissement de codes secrets a investi les sphères militaires et étatiques. Le décalage des lettres dans l’alphabet est d’ailleurs entré dans l’histoire sous le nom de « chiffre de César » puisque le général romain l’aurait utilisé pour transmettre ses ordres confidentiels. Il est encore facile de l’utiliser en envoyant le message codé avec un mot-clé qui va donner le décalage. Par exemple, en signant Hervé (R = V), Hélène (L = N) ou Avé (A = V), etc. Malin mais peu sûr. Pourtant les trois éléments de base pour la réalisation d’un code secret sont déjà là. Il faut un message à envoyer, une méthode de chiffrement (par exemple décalage des lettres de l’alphabet) et une clé de chiffrement (ici, le nombre 10). Cette méthode étant assez simple à percer, d’autres se sont, au fil des siècles, raffinées et complexifiées.

« Craqué » par les spécialistes

Deux grandes méthodes informatiques existent aujourd’hui, celle dite à clé secrète, l’autre dite à clé publique. Le standard de la méthode à clé secrète, créé dans les années 1970, est le DES (data encryption standard). Seul l’expéditeur et le destinataire du message doivent connaître la clé. Mais s’ils ne se sont jamais rencontrés pour se mettre d’accord sur la clé, comment faire ? Imaginons que A veuille envoyer à B un message secret. A met le message dans une boîte fermée par un cadenas et l’envoie à B. B le reçoit, rajoute son propre cadenas et le renvoie à A. A enlève son premier cadenas et le renvoie à B. Qui peut alors ouvrir la boîte et lire le message. Outre les allers-retours du message, la solution mathématique au problème est constituée d’une clé qui n’est plus assez protégée au vu de la puissance des ordinateurs actuels et peut être relativement facilement « craquée » par les spécialistes.

Le standard de la méthode à clef publique est le système appelé RSA (d’après les initiales des chercheurs qui l’ont conçu). Le principe est qu’il est plus facile de multiplier de grands nombres entre eux que de retrouver les nombres ayant servi à la multiplication si on n’en a que le résultat. C’est comme pour chercher dans un annuaire. Si on cherche le numéro de téléphone de quelqu’un dont on a le nom, pas de difficultés. Mais l’inverse, trouver le nom de quelqu’un à partir de son numéro est comme chercher une aiguille dans une botte de foin. Le système RSA utilise de grands nombres premiers, c’est-à-dire des nombres qui ne sont divisibles que par eux-mêmes et par 1.

Pour mieux comprendre, prenons une comparaison avec un cadenas. La personne A peut faire autant de cadenas qu’elle veut et les distribuer ouverts, sans leur clé, à tous les correspondants qui veulent lui adresser des messages cachés dans des boîtes fermées par ce cadenas. Le cadenas est la clef publique. Le correspondant a juste à refermer le cadenas et expédier la boîte. Facile à fermer mais très difficile à ouvrir. La personne A, qui est la seule à avoir la clé du cadenas est ainsi assurée d’être la seule à pouvoir l’ouvrir. Les clés numériques de ce système ont aujourd’hui plus de 300 chiffres. On considère qu’elles sont aujourd’hui sûres, mais les progrès réguliers de la puissance de calcul devraient les rendre caduques dans quelques années. Le futur réside dans la cryptographie quantique qui, sans rentrer dans les détails, permet de sécuriser les messages mais aussi de savoir immédiatement s’il a été espionné. Enfin, il existe sans doute déjà d’autres « astuces » pour rendre un message inviolable. Mais cela restera, pour notre plus grande sécurité, secret.

Le chiffre de César, qui date du 1er siècle av. J-C, est considéré comme un des premiers « vrais » systèmes de cryptographie. Pour comprendre le message, il faut remplacer chaque lettre par une autre de l’alphabet , selon le chiffrement par substitution monoalphabétique (Wikimediacommons/Cepheus).


Envoyer : Newsletter Imprimer : Imprimer Format PDF : Enregistrer au format PDF PartagerPartager :