Chiffrement et déchiffrement : un affrontement sans fin

Le chiffrement n’a rien de nouveau puisqu’on l’utilisait déjà il y a plus de 5 000 ans. Mais avec l’explosion des volumes de données sensibles échangés chaque jour sur Internet, il revêt aujourd’hui une importance capitale pour la sécurité de l’information en ligne.

C’est une histoire fascinante que celle du chiffre. Depuis toujours, les cryptographes (chiffrement) et les cryptanalystes (déchiffrement) se livrent une lutte sans merci. Chaque nouveau chiffre développé par les uns finit par être percé par les autres, ce qui donne lieu au développement d’un nouveau code qui est cassé à son tour, et ainsi de suite.

Aujourd’hui, la bataille continue mais du côté des cryptographes, l’enjeu consiste de plus en plus à créer des clés capables de remplacer aussitôt celles qui sont cassées ou sur le point de l’être. Il suffit de passer un minimum de temps sur Internet pour être au contact direct du RSA, un algorithme de chiffrement omniprésent à l’heure actuelle. Nommé d’après les initiales de ses créateurs, Ron Rivest, Adi Shamir et Len Adleman, le RSA a fait son apparition en 1977. Depuis, beaucoup d’eau a coulé sous les ponts et de nouveaux algorithmes sont venus remplacer les chiffres compromis ou risquant de l’être à brève échéance. Aujourd’hui, avec l’arrivée de nouveaux ordinateurs surpuissants, la dernière génération d’algorithmes RSA se retrouve elle-même sous pression. Là encore, ce n’est qu’une question de temps.

Le chiffrement au fil du temps

Pour mieux comprendre à quoi ressemblera la guerre de demain face aux cybercriminels, revenons d’abord sur les grands évènements qui ont jalonné l’histoire du chiffrement.

Les plus anciens chiffres connus sont les hiéroglyphes inscrits sur les monuments égyptiens plus de 5 000 ans avant nos jours. Il a même fallu attendre le 19ème siècle et toute la pugnacité de Jean-François Champollion pour qu’ils soient déchiffrés. Mais si l’histoire nous a bien appris une chose, c’est que les voies de la sécurité ne sont jamais impénétrables !

Chiffre de César
Apparu au premier siècle avant notre ère, le chiffre de César doit son nom au célèbre Empereur romain qui en a fait largement usage. Son principe : substituer chaque lettre du message original par une autre située à distance fixe dans l’alphabet, connue uniquement de l’expéditeur et du destinataire. D’où son autre nom de chiffrement par décalage. Toutefois, il s’agit-là d’une méthode facilement déchiffrable dans la mesure où il n’y a que 26 combinaisons possibles. S’ils avaient su maîtriser les techniques de décalage aléatoire, les Romains auraient pu augmenter considérablement le nombre de permutations possibles (jusqu’à 26 x 25 x 24 x …. = 400000000000000000000000000 !). De quoi compliquer sérieusement la tâche des cryptanalystes.

Le chiffre de César est basé sur une méthode de substitution qui réorganise la séquence des caractères selon une règle fixe. Il s’agit là du système cryptographique le plus utilisé à travers les âges. Le problème de cette méthode, c’est que les chiffres de substitution peuvent tous être percés à l’aide d’une analyse de fréquence qui utilise des paramètres linguistiques pour deviner les lettres selon leur fréquence d’apparition.

En période de guerre, nécessité est mère d’invention

Au cours de la Première Guerre mondiale, l’évolution des communications et la nécessité absolue de protéger les messages secrets ont été un véritable catalyseur des communications cryptographiées, et donc de la cryptanalyse. Pendant cette période, l’avènement des machines de chiffrement mécanique a facilité le déchiffrement des clés les plus complexes et engendré le développement de chiffres de plus en plus élaborés. Pour toute une génération, la plus emblématique de ces machines fut la redoutable Enigma…

Le code Enigma
Inventée par l’ingénieur allemand Arthur Scherbius en 1918, Enigma se basait sur une méthode de chiffrement par substitution polyalphabétique. La machine se composait de multiples rotors (les « brouilleurs ») comportant les 26 lettres de l’alphabet, ainsi que d’un pupitre de connexions capable d’effectuer des conversions monoalphabétiques. Pour chaque lettre saisie sur le clavier, le brouilleur tournait d’un cran, changeant ainsi la clé de chiffrement à chaque nouvelle frappe pour faciliter le chiffrement et le déchiffrement.

Dans les années 30, la Pologne, alors sous la menace d’une invasion allemande, avait mis au point sa propre machine de chiffrement appelée Bombe. Mais face aux améliorations incessantes d’Enigma et à sa capacité à créer de plus en plus de combinaisons de chiffrement, Varsovie avait dû renoncer à ce projet, faute de moyens. En 1939, deux semaines après le début des hostilités, les autorités polonaises aux abois transmettaient les résultats de leurs travaux à la Grande-Bretagne. Munis de ces informations et de machines saisies à l’ennemi, Alan Turing et ses équipes ont alors pu élucider les mystères du code Enigma.

Les secrets d’Enigma
Considéré par beaucoup comme le père des sciences informatiques et de l’intelligence artificielle, Turing est l’inventeur de la « Bombe électromagnétique » qui a finalement permis aux cryptologues de Bletchley Park de casser le code allemand. Le décryptage d’Enigma marque un tournant dans la Seconde Guerre mondiale car il a permis aux Alliés de connaître les mouvements de troupe et les plans de bataille de l’ennemi à son insu jusqu’à l’armistice de 1945. Cette découverte majeure est en effet restée hautement confidentielle jusqu’à la fin de la guerre, si bien que les forces allemandes ont continué d’utiliser Enigma sans le moindre soupçon. Il a fallu attendre 1974 pour que la nouvelle du déchiffrement d’Enigma soit rendue officielle.

Conclusion

Depuis la Seconde Guerre mondiale, les outils utilisés par les cryptographes et les cryptanalystes ont quelque peu évolué, les machines mécaniques faisant place à des ordinateurs de plus en plus puissants. Dans un monde où des milliards d’ordinateurs et de smartphones sont interconnectés par Internet, la sécurité des données n’est plus le domaine réservé des autorités militaires ou gouvernementales, mais l’affaire de tout un chacun. C’est là le sens d’un combat qui nous pousse à nous poser sans cesse ces deux questions : comment garder un coup d’avance sur les attaquants ? et quelles sont les nouvelles menaces que nous devront affronter ?

Posted in Cryptography, Encryption, SSL