Pourquoi la Cryptograhie ?
La fine pointe de la technologie actuelle dans le milieu bancaire est la possibilité de faire des transactions à ses comptes de banque au moyen d'Internet.
Bien sur, ceci nous rend la vie encore plus facile: pas nécessaire d'aller à la banque ou au guichet automatique pour les opérations de base tels les virements de fonds d'un compte à un autre, les paiements de factures ou l'achat de services de placements.
Jusqu'où est-il raisonnable d'aller dans cette voie sans risquer d'induire une multiplication du nombre de fraudes? Quelle confiance peut-on avoir dans les systèmes de sécurité utilisés pour protéger nos transactions?
Cette problématique va beaucoup plus loin: l'information sous toutes ses formes, voix, images, oeuvres musicales, textes et autres, circule aujourd'hui en format numérique à travers le monde en une fraction de seconde. Que ce soit par le téléphone, le câble, les fibres optiques ou par satellite, cette information est chaque jour échangée d'un point à un autre et se trouve susceptible d'être lue, copiée, supprimée, altérée ou falsifiée.
Le travail du cryptographe est de fournir des outils pour éliminer de tels risques, afin de rendre ces échanges d'information confidentiels, infalsifiables, authentiques et inaltérables.
De tels outils ont pendant longtemps été conçus de façon très empirique, tenant plus de l'art que de la science.
Déjà à l'époque de Jules César, des méthodes rudimentaires permettaient de rendre ses ordres " incompréhensibles " à ses adversaires. Néanmoins, l'absence de rigueur des concepteurs de ces systèmes mena à des failles qui permettaient à leurs adversaires de comprendre les messages malgré tout. Ceci poussa l'écrivain Edgar Allan Poe à formuler son avis sur le sujet dans Le scarabée d'Or:
" Il est vraiment douteux que l'ingéniosité humaine puisse créer une énigme de ce genre dont l'ingéniosité humaine ne vienne à bout par une application suffisante. "
Cryptage et Henri III: Algorythme de Vigenere by MInoTHauR
C'est au milieu de ce siècle que les mathématiques nécessaires à l'élaboration d'une théorie sérieuse sur les " codes secrets " ont vu le jour par les travaux de l'américain Claude Shannon. La chose fondamentale à retenir de sa " théorie de l'information " est que si deux personnes veulent s'échanger des messages satisfaisant les quatre propriétés déjà mentionnées, ils doivent partager une clef. Une clef est une information secrète commune tirée au hasard parmi un grand nombre de possibilités (un grand mot de passe en quelque sorte) servant au chiffrement et au déchiffrement des messages. Il existe même un système d'une absolue confidentialité dit " à clefs jetables " inventé par un autre américain, Gilbert Vernam, qui est totalement invulnérable, contredisant une fois pour toute l'intuition de Poe. Dans la même veine, Carter et Wegman, ont proposé une méthode infaillible pour rende les messages infalsifiables et inaltérables.
Le revers de la médaille de ces systèmes parfaits est le problème de l'échange des clefs: l'envoyeur d'un message chiffré et son récepteur légitime doivent s'échanger secrètement une nouvelle clef pour chaque message transmis.
Par exemple, si une compagnie de câble voulait diffuser une émission de télévision cryptée durant une heure au moyen du système de Vernam, il lui faudrait expédier au préalable une cassette vidéo à ses clients contenant une heure de bruit servant à déchiffrer le signal reçu par le câble! En plus de ne pas être très pratique, la confidentialité parfaite ne fait pas nécessairement l'affaire de tout le monde: imaginez le casse-tête des services de police si toutes les conversations téléphoniques des criminels devenaient absolument incompréhensibles...
À l'heure actuelle, on n'utilise les systèmes parfaits que pour des applications où la sécurité est une priorité absolue (applications diplomatiques et militaires, par exemple). Dans la plupart des cas, on peut se contenter d'un niveau de sécurité inférieur dite " calculatoire ". Dans ce cas, il n'est pas " impossible " d'espionner ou falsifier des messages mais simplement " très difficile ". En général, on se contente de dire qu'un certain système ne pourrait être " brisé " même en utilisant les meilleures méthodes connues sur tous les ordinateurs du monde pendant des millions d'années. La même clef peut être utilisée pour chiffrer de nombreux messages sans crainte réelle d'attaques d'un adversaire. C'est le cas du système de chiffrement DES (pour Data Encryption Standard) adopté comme standard par le gouvernement américain dans les années '70 pour les applications commerciales.
À la même époque, une grande innovation marqua le monde de la cryptographie: des systèmes où il n'est plus du tout nécessaire de partager une clef secrètement. Le système RSA (pour Rivest-Shamir-Adleman qui en sont les inventeurs) est un bon exemple de cette nouvelle idée.
Ce système aujourd'hui populaire entre autres par sa variante nommée PGP distribuée gratuitement pour usage non commercial, ainsi que par son utilisation dans Netscape, est de loin celui qui est le plus primé dans les applications où la sécurité est importante. De tels systèmes sont dits " à clef publique " car chaque usager peut publier dans une sorte d'annuaire électronique une clef permettant à quiconque de lui envoyer des messages secrets que lui seul pourra facilement déchiffrer. Même en connaissant cette clef publique, il reste difficile de déchiffrer les messages destinés à cet usager.
La difficulté du système RSA, ainsi que celle de certains systèmes similaires, est basée sur le problème mathématique de la factorisation entière des nombres entiers. Ce problème repose sur l'observation qu'il est plus facile de multiplier deux nombres entiers que de retrouver ces derniers à partir de leur produit.
Supposons que je vous donne deux nombres entiers: 3251 et 5939. Chacun peut écrire ces nombres sur un bout de papier et au bout d'une petite minute de calcul découvrir leur produit 3251 x 5939 = 19307689. Par contre, si je vous donne le nombre 19307689 et vous demande de trouver deux nombres entiers tels que leur produit vaut 19307689, vous risquez de travailler beaucoup plus longtemps...
C'est précisément le même problème qui rend le système RSA difficile à briser, mais avec des nombres beaucoup plus grands de l'ordre de 150 à 300 chiffres décimaux. Nos connaissances actuelles nous permettent de factoriser des nombres de tailles allant jusqu'à 130 décimales. La factorisation des nombres de plus de 150 décimales est totalement hors de portée des méthodes connues aujourd'hui.
Les techniques de Cryptographie (par G Florin)