Le coin du cryptologue : 2 – Chiffrer, déchiffrer, décrypter

La cryptologie expliquée à mon voisin qui n'y connait rien mais qui voudrait savoir...

Comme dans toutes mes rubriques "Le coin du cryptologue", un conseil pratique se trouve à la fin. Vous trouverez mon premier article sur le sujet « le calcul d’empreinte » dans la lettre mensuelle de Forum ATENA du mois d’avril en http://www.forumatena.org/newsletter-n-89-avril-2016/crypto

Cryptologie : Cryptographie et Cryptanalyse

La cryptologie ou science des messages cachés se divise en deux écoles antagonistes mais liées : La cryptographie et la cryptanalyse.

Dans la cryptographie, ou « chiffre de défense », on chiffre une information, pour la protéger des regards, en la brouillant à travers un algorithme et une clé, et on permet, à qui est autorisé à la lire, de la déchiffrer en utilisant le même algorithme et une clé. L’algorithme opère sur le message des permutations, des substitutions, des transformations diverses en fonction du contenu de la clé. On parle de chiffrement et de déchiffrement.

Dans la cryptanalyse, ou « chiffre d’attaque », on détient le message chiffré mais pas la clé pour le déchiffrer. On peut parvenir avec d’autres méthodes à retrouver le message en clair en le décryptant. On parle de décryptement.

Un mot à bannir de votre vocabulaire

Vous avez remarqué que je n’ai pas utilisé le mot si répandu : « crypter », ni les mots dérivés : « cryptage » et « cryptement ». Pourquoi ?

Parce ce que ces mots ne veulent rien dire ! J’irai jusqu’à affirmer que ce sont des mots faux et à bannir de notre vocabulaire car ils affaiblissent notre belle langue française. Car si déchiffrer est bien l’opération inverse de chiffrer ; décrypter aurait quelle opération inverse ??? Aucune et décrypter n’a d’ailleurs pas besoin d’opération inverse. Décrypter, c’est trouver en clair un message chiffré sans posséder la clé pour le déchiffrer. Déchiffrer, c’est retrouver en clair un message chiffré en possédant la clé de déchiffrement. Décrypter n’a pas d’inverse. Donc, en utilisant le mot « crypter », vous admettez implicitement que déchiffrer et décrypter, c’est la même chose alors que c’est tout l’inverse, vu sous l’angle de la cryptologie.

Cette mise au point est-elle importante ? La réponse est OUI. Quand vous utilisez le mot « crypter », au mieux vous disqualifiez votre image de cryptologue (en herbe), au pire vous collez au plafond un vrai cryptologue, tant ce mot, qui n’est hélas que trop répandu, lui fait horreur.

Cette mise au point faite, comment s’appellent les acteurs de la cryptologie ?

Les phares qui nous éclairent

Ceux qui conçoivent les méthodes du chiffre d’attaque, c’est-à-dire les moyens de décrypter les messages chiffrés sans avoir la clé de déchiffrement, sont les cryptanalystes. Citons des grands noms, parmi bien d’autres : L’Anglais Charles Babbage (19eme siècle) qui a décrypté le chiffre de Vigénère, 150 ans quand même après que le Français Blaise de Vigénère l’ait mis au point ! Citons aussi le capitaine Georges Painvin qui a trouvé le moyen de décrypter le chiffrement ADFVGX utilisé par les Allemands durant la première guerre mondiale. Grace à ce cryptanalyste de génie, l’armée française, connaissant l’angle d’attaque, la date et l’heure de l’offensive allemande de ce qui allait s’appeler « la deuxième bataille de la Marne »  en 1918, a pu la stopper avant que l’armée allemande ne pousse vers Paris. Ce qui a beaucoup fait pour la victoire. Citons enfin, durant la 2eme guerre mondiale, notre maître à tous, Alan Turing et son équipe de Bletchley Parc, qui, en décryptant le chiffrement de la machine allemande Enigma a permis aux Britanniques de gagner la bataille de l’Atlantique, les batailles du désert, a raccourci la guerre de deux ans, et favorisé la victoire sur la barbarie nazie. Vous voyez pourquoi la cryptanalyse s’appelle aussi « le chiffre d’attaque » ?

Ceux qui conçoivent les méthodes du chiffre de défense, c’est-à-dire les algorithmes de chiffrement / déchiffrement et déterminent la longueur nécessaire des clés s’appellent les cryptologues. Notez qu’on aurait pu les appeler logiquement les cryptographes mais ce mot est plutôt réservé aux outils de chiffrement / déchiffrement. Nous appellerons ceux qui font les méthodes du chiffre de défense, les cryptologues, et c’est normal puisque non seulement un cryptologue fait avancer la cryptographie, mais aussi il teste la solidité et l’efficacité de ses algorithmes, en les soumettant à des méthodes de cryptanalyse. Donc cryptographie plus cryptanalyse constituant la cryptologie, ce sont bien des cryptologues.

Parmi ces cryptologues, citons Blaise de Vigénère dont nous avons déjà parlé, Joan Daemen et Vincent Rijmen, deux Belges qui ont conçu l’AES, très utilisé dans le chiffrement symétrique dont nous reparlerons dans les rubriques « Le coin du cryptologue », citons les incontournables RivestShamir et Adelman qui ont conçu le RSA, très utilisé dans le chiffrement asymétrique (mais pour rétablir la vérité, les anglais Ellis et Cocks y sont aussi pour quelque chose), et n’oublions pas Diffie et Hellman qui ont montré que la génération spontanée d’une même clé, partagée à deux endroits du monde, sans pour autant s’échanger de secrets, était possible. Nous y reviendrons aussi dans une rubrique prochaine du « coin du cryptologue ».

Vous aurez compris que la cryptologie est un combat des chefs (et quels chefs !). D’un côté vous avez les cryptologues qui conçoivent des méthodes de chiffrement toujours plus solides pour rendre difficile le décryptement et de l’autre les cryptanalystes qui bravent cette difficulté en concevant des méthodes pour décrypter les messages chiffrés, même sans la clé de déchiffrement. 

Le conseil crypto du mois :

Voici de la lecture en français pour pénétrer dans la pensée des grands cryptologues et des grands cryptanalystes d’hier et d’aujourd’hui, mais il y a bien sûr beaucoup d’autres ouvrages à conseiller :

·       Le portail de Wikipédia sur la cryptologie  http://fr.wikipedia.org/wiki/Portail:Cryptologie

·       Le portail de l’ANSSI : www.ssi.gouv.fr

·       Le livre de Simon Singh : Histoire des codes secrets : http://www.livredepoche.com/histoire-des-codes-secrets-simon-singh-97822...

·       Le livre de Jacques Stern : La science du secret : http://www.odilejacob.fr/catalogue/sciences/mathematiques/science-du-secret_9782738105332.php

·       Le livre d’Hervé Lehning : L’Univers des codes secrets http://www.ixelles-publishing.com/livre.php?ean=9782875151568

La cryptologie reste une discipline complexe, mais tellement merveilleuse. On touche aux confins du génie humain qui est sans limites ! Comme l’a dit Albert Einstein, « Il faut rendre  les choses aussi simples que possible, mais pas plus simples, sinon on les dénature ». Bon, j'essaie de simplifier. Dans la lettre du mois de juin, j’aborderai le chiffrement asymétrique, dit encore chiffrement à clé publique. Ce sera un pas pour expliquer ensuite la signature électronique.

C’est tout pour ce mois-ci.

Auteur: 
Gérard Peliks - Association des Réservistes du Chiffre et de la Sécurité de l’Information (ARCSI)

Ajouter un commentaire

Full HTML

  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Vous pouvez utiliser du code PHP. Vous devrez inclure les tags <?php ?>.
  • Les lignes et les paragraphes vont à la ligne automatiquement.

Filtered HTML

  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Tags HTML autorisés : <a> <em> <strong> <cite> <blockquote> <code> <ul> <ol> <li> <dl> <dt> <dd>
  • Les lignes et les paragraphes vont à la ligne automatiquement.

Plain text

  • Aucune balise HTML autorisée.
  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Les lignes et les paragraphes vont à la ligne automatiquement.