Philippe Guillot, La cryptologie, l art des codes secrets

Documents pareils
Projet Matlab : un logiciel de cryptage

Travail d intérêt personnel encadré : La cryptographie

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Des codes secrets dans la carte bleue. François Dubois 1

1 Introduction au codage

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Bureau N301 (Nautile)

LES CARTES À POINTS : POUR UNE MEILLEURE PERCEPTION

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux.

Cours 14. Crypto. 2004, Marc-André Léger

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Évaluation de Reading, de la lecture et des notions de calcul des élèves de 3 e année et évaluation de la lecture des élèves de 4 e année d immersion

PROJET DE DIPLÔME HACKING & DESIGN

Principes de cryptographie pour les RSSI

(Third-Man Attack) PASCAL BONHEUR PASCAL 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS

EVALUATION Nombres CM1

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Introduction 1. Bibliographie 317 Remerciements 323 Index Pearson Education France Investisseurs de légende Glen Arnold

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

Chapitre 13 Numérisation de l information

La prise de conscience de la Cyber Sécurité est en hausse

Une technologie de rupture

Crypter le courrier. Pourquoi crypter? Les clés de cryptage. Supplément au manuel Internet sécurité d'abord!

Aide Webmail. L environnement de RoundCube est très intuitif et fonctionne comme la plupart des logiciels de messagerie traditionnels.

Informatique Générale

Utilité et nécessité de disposer d une bonne politique de mot de passe.

MATHÉMATIQUES ET SCIENCES HUMAINES

Audit des risques informatiques. Introduction à la Cryptographie Pierre-François Bonnefoi

Technologies informatiques appliquées au commerce électronique

Ateliers de formation Internet. Statistiques de site

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Comment utiliser RoundCube?

Cryptographie Quantique

Exercices de dénombrement

0x700. Cryptologie Pearson France Techniques de hacking, 2e éd. Jon Erickson

Compression Compression par dictionnaires

PROGRAMME PROVISOIRE. Degré 9 (1CO)

L informatique comme discipline au gymnase. Renato Renner Institut für Theoretische Physik ETH Zürich

RÉSULTAT DISCIPLINAIRE RÈGLE DE RÉUSSITE DISCIPLINAIRE Programme de formation de l école québécoise Secondaire - 1 er cycle

Le menu du jour, un outil au service de la mise en mémoire

Modular Alarm Platform 5000 Un système de sécurité d une souplesse inégalée pour aujourd hui et pour demain

Système clients serveur Kwartz Vulgarisation, identification, dossier personnel

Sécurité de l'information

La chasse de la vanille bourbon. Solutions :

Cryptographie et Sécurité informatique

Enfin une messagerie dont l utilisateur n est pas le «produit»!

Utilisez Toucan portable pour vos sauvegardes

MATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE

OLYMPIADES ACADÉMIQUES DE MATHÉMATIQUES

DNSSEC. Que signifie DNSSEC? Pourquoi a-t-on besoin de DNSSEC? Pour la sécurité sur Internet

La NP-complétude. Johanne Cohen. PRISM/CNRS, Versailles, France.

BAREME sur 40 points. Informatique - session 2 - Master de psychologie 2006/2007

TP Codage numérique des caractères. Un ordinateur ne manipule que des 0 et des 1 : Comment alors code-t-il du texte?

Qu est-ce que la communication?

Sync-A-BOX et Duplicati. est une plateforme Cloud pour stocker et gérer vos données en ligne.

Protéger les documents électroniques avec les Solutions Adobe

Nom du candidat :... (nom de famille suivi éventuellement du nom du conjoint)

THEME : CLES DE CONTROLE. Division euclidienne

Les Réseaux sans fils : IEEE F. Nolot

TOUT SAVOIR SUR LE SATELLITE

LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES

DNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet

AMÉLIOREZ LE RENDEMENT DE VOTRE ÉQUIPE AVEC CE MULTIFONCTION EFFICACE.

Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application

Introduction à l étude des Corps Finis

ISFA INSTITUT DE SCIENCE FINANCIÈRE ET D ASSURANCES GRANDE ÉCOLE D ACTUARIAT ET DE GESTION DES RISQUES

Acer edatasecurity Management

Le Logiciel de Facturation ultra simplifié spécial Auto-Entrepreneur

Les finalités du B2i. Médiapôle d Argenteuil. Philippe da Silva

Cryptographie et fonctions à sens unique

exigences des standards ISO 9001: 2008 OHSAS 18001:2007 et sa mise en place dans une entreprise de la catégorie des petites et moyennes entreprises.

Cahier n o 6. Mon ordinateur. Fichiers et dossiers Sauvegarde et classement

L ordinateur quantique

Septembre Enquête CLCV LES CONSOMMATEURS ET LEURS ASSURANCES

APPEL À CANDIDATURES CONCOURS. PRIX NATIONAL «Ethique et Sport scolaire»

Information de l acquéreur ou du locataire. Obligations du vendeur ou du bailleur

Alcatel Premium Reflexes. Alcatel OmniPCX Office ARCHITECTS OF AN INTERNET WORLD

CERTIFICATS ÉLECTRONIQUES

Logiciel Libre Cours 9 Modèles Économiques

IV- Comment fonctionne un ordinateur?

L identité numérique. Risques, protection

PROTEGER SA CLE USB AVEC ROHOS MINI-DRIVE

TD n o 8 - Domain Name System (DNS)

CHARTE INFORMATIQUE LGL

Google fait alors son travail et vous propose une liste de plusieurs milliers de sites susceptibles de faire votre bonheur de consommateur.

Emploi du temps prévisionnel

Signature électronique. Romain Kolb 31/10/2008

TECHNIQUES DE CRYPTOGRAPHIE

Logiciel Libre Cours 3 Fondements: Génie Logiciel

Prise en compte des ressources dans les composants logiciels parallèles

MYXTRACTION La Business Intelligence en temps réel

_ PARAMETRE DU COMPTE _ ACCEUIL. 1 ere Etape «Créer un compte principal» Créer un compte secondaire. Ouvrir un compte principal

Fonctions de deux variables. Mai 2011

Poll-O Guide de l utilisateur. Pierre Cros

Le WACC est-il le coût du capital?

Université de Lorraine Licence AES LIVRET DE STAGE LICENCE

Charte d hébergement de site web

Unité de formation No 1 : la description d un processus de travail accompli par l apprenti au sein de l entreprise d apprentissage

Prêt de série et création de groupes d emprunteurs

COMMUNICATION ENTRE DEUX ORDINATEURS PAR LASER MODULE EN CODE MORSE OU BINAIRE.

Transcription:

Histoire de la recherche contemporaine La revue du Comité pour l histoire du CNRS Tome IV-N 2 2015 La recherche scientifique: objet d'étude et enjeu social Philippe Guillot, La cryptologie, l art des codes secrets René Bimbot Éditeur CNRS Éditions Édition électronique URL : http://hrc.revues.org/1177 ISSN : 2265-786X Édition imprimée Date de publication : 15 décembre 2015 Pagination : 182 ISBN : 978-2-271-09006-5 ISSN : 2260-3875 Référence électronique René Bimbot, «Philippe Guillot, La cryptologie, l art des codes secrets», Histoire de la recherche contemporaine [En ligne], Tome IV-N 2 2015, mis en ligne le 15 décembre 2015, consulté le 30 septembre 2016. URL : http://hrc.revues.org/1177 Ce document a été généré automatiquement le 30 septembre 2016. Comité pour l histoire du CNRS

1 Philippe Guillot, La cryptologie, l art des codes secrets René Bimbot RÉFÉRENCE Philippe Guillot, La cryptologie, l art des codes secrets, Les Ulis, EDP Science, 2013, 182 p. ISBN 978-2-759-80811-3 1 Malgré les apparences, la lecture est rarement une activité passive. Mais lorsqu il s agit de l ouvrage dont il est question ici, cette affirmation trouve une illustration éclatante. En effet, la cryptologie, science à la fois très ancienne et très moderne, est extrêmement complexe, et ce sont ses clés que Philippe Guillot livre au lecteur. C est donc au prix d une attention soutenue que ce dernier pourra l appréhender dans ses grands principes et dans toutes ses variantes. Il faut dire que l auteur possède une connaissance complète, à la fois théorique et pratique, de cette science, puisqu il l enseigne à l université Paris 8 depuis 2003 après avoir l avoir appliquée dans ses aspects les plus concrets dans plusieurs entreprises, en tant qu ingénieur de recherche, chef de laboratoire ou responsable de la sécurité. 2 L usage de la cryptologie est resté réservé aux États jusqu en 1998, mais ses moyens sont actuellement à la disposition de tous les citoyens, sans que ceux-ci ne s en rendent généralement compte. Toute personne qui utilise internet pour lire ses messages personnels ou qui paie ses achats avec sa carte bancaire entre obligatoirement dans la sphère de cette science. Chacun en est donc utilisateur, par exemple lorsqu il se sert d internet ou de sa carte bancaire, mais l élaboration des techniques de codage, science appelée cryptographie, reste l apanage de spécialistes. Quant à l art de déchiffrer les messages sans en posséder la clé, elle constitue une autre science, la cryptanalyse. C est une activité couramment pratiquée par les services secrets des États et par des entreprises pratiquant l espionnage industriel, mais aussi par des «amateurs», des «

2 hackers», dont les exploits font parfois la une des journaux. La cryptographie et la cryptanalyse ont ceci en commun qu elles font de plus en plus appel aux mathématiques et à la physique. 3 L ouvrage est divisé en sept chapitres. 4 Le premier d entre eux traite des procédés traditionnels. Ceux-ci vont de la substitution simple d une lettre par une autre, selon une loi plus ou moins compliquée, consistant, par exemple, à décaler d un ou plusieurs rangs les lettres de l alphabet, tout en en respectant l ordre. C est le chiffre de César, déjà utilisé dans l Antiquité, mais qui subsiste encore de nos jours sous le nom de ROT13, le chiffre 13 indiquant de combien de lettres le décalage est effectué. Plus élaboré, le «parc à cochons», utilisé par certains écoliers, dérive de «la croix des huit béatitudes» des Templiers. Ici, chaque lettre est transcrite par un symbole indiquant sa position dans une grille qui constitue la clé du message. 5 Le déchiffrement des messages codés par substitution simple est assez aisé si l on procède à une analyse des fréquences des lettres ou groupes de lettres. On peut y remédier en utilisant un procédé poly-alphabétique, dans lequel une même lettre peut être chiffrée par plusieurs caractères différents. Mais, comme cryptage et décryptage doivent pouvoir être effectués rapidement, il devient alors nécessaire d utiliser des machines conçues à cet effet. La plus connue est la machine allemande Enigma, petite merveille d ingénierie des années 1920, qui comportait un clavier de machine à écrire et trois rotors et qui pouvait servir tant au cryptage qu au décryptage. 6 Enfin, un message codé atteindra plus facilement son objectif, si rien ne laisse apparaître qu il est crypté. C est le principe de la stéganographie dans lequel un message anodin cache le message réel (par exemple, seule la première lettre de chaque mot est à retenir). 7 Le second chapitre aborde la cryptologie symétrique moderne. Celle-ci a pris naissance au XVIII e siècle, lorsque la transmission des messages s est accélérée en raison de l avènement de nouvelles techniques : la télégraphie, l alphabet Morse, le téléphone, puis la TSF. Les procédés de chiffrement deviennent classiques et sont donc connus de tous. Mais ils mettent en jeu des transformations mathématiques complexes et la clé qui permet de décoder les messages n est connue que des deux correspondants. Il en existe de nombreuses variantes. Un exemple typique est celui d un message transmis sous forme d un ruban perforé dont le déchiffrement nécessite la lecture simultanée d un autre ruban perforé qui en constitue la clé. Ce ruban-clé est donc réalisé en deux exemplaires identiques, un pour chacun des deux correspondants, qui ne devront en aucun cas tomber dans les mains d individus mal intentionnés ou indiscrets. 8 Le troisième chapitre présente la cryptographie à clé publique. L auteur déclare d ailleurs que, ni la clé, ni son procédé ne sont secrets. Mais il précise ensuite qu en fait, dans cette technique, née en 1976, seule une partie de la clé est connue de tous. Le destinataire doit posséder un complément (secret) de cette clé pour déchiffrer le message. Cette méthode est illustrée par l image d un cadenas ouvert la clé publique que l émetteur peut fermer, mais dont seul le destinataire possède la clé la clé secrète. La théorie de ce procédé de codage met en œuvre des mathématiques complexes (fonctions à sens unique, calculs modulo n, congruences ). 9 Le quatrième chapitre traite de la cryptanalyse, qui est, rappelons-le, l art de décrypter les messages sans en connaître la clé. Plusieurs méthodes sont décrites, la première d entre elles étant la «force brutale», qui consiste à essayer successivement toutes les combinaisons possibles. Elle est couramment utilisée par les hackers pour tenter de

3 découvrir les codes secrets des connexions internet. Le temps nécessaire pour «craquer» le code augmente avec le nombre de caractères du code et diminue avec la puissance des ordinateurs utilisés. Ce chapitre évoque en particulier les travaux des services secrets britanniques pendant la seconde guerre mondiale. Puissamment aidés par le mathématicien Alan Turing, considéré comme un précurseur de l informatique, ils parvinrent à déchiffrer grâce à des dispositifs électromécaniques (les «bombes»), les messages codés par la machine allemande Enigma, et réalisèrent le premier calculateur électronique à tubes, le fameux «Colossus». 10 Le chapitre cinq illustre le fait que la cryptologie concerne tous les citoyens en donnant de nombreux exemples de la cryptographie au quotidien, en passant en revue quatre outils dont la sécurité met généralement en jeu clé publique et clé privée. Il s agit : de la carte bancaire qui possède des protections à plusieurs niveaux ; du réseau internet ; du téléphone mobile, dont la sécurité est assurée, comme chacun sait, par une carte à puce, la carte SIM et dont l usage nécessite la connaissance d un code secret, le code PIN ; de la télévision à péage. 11 Les méthodes de cryptage mises en jeu dans les dispositifs de sécurité de ces quatre outils sont décrits dans toute leur complexité. 12 Les deux derniers chapitres sont les plus ardus. En ce qui concerne le sixième, de l aveu même de l auteur, pourtant optimiste quant aux capacités de ses lecteurs, sa «première lecture peut sembler rude»! Il présente les éléments de la théorie cryptologique. Compte tenu des difficultés qu il recèle, nous laisserons le soin aux plus avertis de le découvrir par eux-mêmes Le septième est purement spéculatif. Il aborde une technique de cryptographie qui nécessiterait l utilisation d un outil encore inaccessible, l ordinateur quantique. Cette technique mettrait en jeu la communication par transmission de photons uniques, irréalisable aujourd hui. Mais elle utiliserait les ressources étonnantes de la mécanique quantique en exploitant, par exemple, l existence d états superposés ce qui lui confèrerait une sécurité inégalée. Par ailleurs, l ordinateur quantique rendrait inutiles presque tous les procédés actuels de codage, qu il serait capable de déchiffrer aisément. 13 Enfin, l auteur s interroge sur la nature de la cryptologie. Indéfectiblement liée aux mathématiques, à la théorie de l information, et à la physique, est-elle un art ou une science? En tout état de cause, il s agit d une activité sociale qui «s installe durablement comme une discipline au carrefour entre sciences, société et industrie». 14 En conclusion, bien qu il paraisse dans une collection intitulée «Introduction à», cet ouvrage est d un niveau assez élevé. Comme il est très documenté et complet, il s avèrera très utile à ceux qui recherchent un guide dans les méandres de cette discipline riche de son passé et dont l avenir est assuré. Il peut être conseillé au grand public, mais, pour la majorité des lecteurs, une partie de son contenu restera inaccessible. Cependant, il aborde les difficultés de façon progressive, ce qui fait que chacun pourra y puiser selon le temps qu il souhaite consacrer à sa lecture. En particulier, celui qui ignore tout de la cryptologie devra se focaliser sur le premier chapitre qui donne ses bases historiques et les grands principes qu elle met en œuvre ainsi que sur le cinquième. Dans ce dernier il devra éventuellement laisser de côté les développements théoriques ou mathématiques. Mais cette lecture restreinte lui apportera néanmoins des informations très intéressantes et peut-être le désir d approfondir le sujet.

4 AUTEURS RENÉ BIMBOT Physicien