Histoire de la cryptographie - History of cryptography

La cryptographie, l'utilisation de codes et de chiffrements pour protéger les secrets, a commencé il y a des milliers d'années. Jusqu'à ces dernières décennies, c'était l'histoire de ce que l'on pourrait appeler la cryptographie classique , c'est-à-dire des méthodes de cryptage utilisant un stylo et du papier, ou peut-être de simples aides mécaniques. Au début du 20e siècle, l'invention de machines mécaniques et électromécaniques complexes, telles que la machine à rotor Enigma , a fourni des moyens de cryptage plus sophistiqués et plus efficaces ; et l'introduction ultérieure de l'électronique et de l'informatique a permis des schémas élaborés d'une complexité encore plus grande, dont la plupart sont totalement inadaptés au stylo et au papier.

Le développement de la cryptographie s'est accompagné du développement de la cryptanalyse — le « cassage » des codes et des chiffrements . La découverte et l'application, très tôt, de l' analyse fréquentielle à la lecture de communications cryptées a, à l'occasion, modifié le cours de l'histoire. Ainsi, le télégramme Zimmermann déclencha l'entrée des États-Unis dans la Première Guerre mondiale ; et la lecture par les Alliés des chiffres de l'Allemagne nazie a raccourci la Seconde Guerre mondiale, dans certaines évaluations jusqu'à deux ans.

Jusqu'aux années 1960, la cryptographie sécurisée était en grande partie l'apanage des gouvernements. Depuis, deux événements l'ont carrément fait tomber dans le domaine public : la création d'une norme de chiffrement public ( DES ) et l'invention de la cryptographie à clé publique .

Antiquité

Un Scytale, un des premiers appareils de cryptage.

La première utilisation connue de la cryptographie se trouve dans des hiéroglyphes non standard gravés dans le mur d'une tombe de l' Ancien Empire d'Égypte vers 1900 av. Cependant, on ne pense pas qu'il s'agisse de tentatives sérieuses de communications secrètes, mais plutôt de tentatives de mystère, d'intrigue ou même d'amusement pour les spectateurs lettrés.

Certaines tablettes d'argile de Mésopotamie un peu plus tardives sont clairement destinées à protéger l'information - une datée de près de 1500 av. J.-C. a été trouvée pour crypter la recette d'un artisan pour la glaçure de poterie, vraisemblablement de valeur commerciale. En outre, les érudits hébreux ont utilisé des chiffres de substitution monoalphabétiques simples (comme le chiffre d'Atbash ) commençant peut-être vers 600 à 500 av.

En Inde vers 400 avant JC à 200 après JC, Mlecchita vikalpa ou "l'art de comprendre l'écriture en chiffre et l'écriture de mots d'une manière particulière" a été documenté dans le Kama Sutra dans le but de communiquer entre amoureux. Il s'agissait probablement aussi d'un simple chiffrement de substitution. Des parties des papyrus magiques grecs démotiques égyptiens ont été écrites dans une écriture chiffrée .

On dit que les anciens Grecs connaissaient les chiffres. Le chiffrement de transposition scytale a été utilisé par l' armée spartiate , mais on ne sait pas avec certitude si le scytale était destiné au cryptage, à l'authentification ou à éviter les mauvais présages dans la parole. Hérodote nous parle de messages secrets physiquement dissimulés sous de la cire sur des tablettes de bois ou comme un tatouage sur la tête d'un esclave caché par des cheveux repoussés, bien que ce ne soient pas à proprement parler des exemples de cryptographie en soi car le message, une fois connu, est directement lisible ; c'est ce qu'on appelle la stéganographie . Une autre méthode grecque a été développée par Polybe (maintenant appelée le " Carré de Polybe "). Les Romains connaissaient un peu la cryptographie (par exemple, le chiffre de César et ses variantes).

Cryptographie médiévale

La première page du manuscrit d' al-Kindi sur le déchiffrement des messages cryptographiques , contenant les premières descriptions de la cryptanalyse et de l'analyse fréquentielle.

David Kahn note dans The Codebreakers que la cryptologie moderne est née parmi les Arabes , les premiers à documenter systématiquement les méthodes cryptanalytiques. Al-Khalil (717-786) a écrit le Livre des messages cryptographiques , qui contient la première utilisation de permutations et de combinaisons pour répertorier tous les mots arabes possibles avec et sans voyelles.

L'invention de la technique d' analyse fréquentielle pour briser les chiffres de substitution monoalphabétiques , par Al-Kindi , un mathématicien arabe , vers l'an 800, s'est avérée être l'avancée cryptanalytique la plus importante jusqu'à la Seconde Guerre mondiale. Al-Kindi a écrit un livre sur la cryptographie intitulé Risalah fi Istikhraj al-Mu'amma ( Manuscrit pour le déchiffrement des messages cryptographiques ), dans lequel il décrivait les premières techniques cryptanalytiques, dont certaines pour les chiffrements polyalphabétiques , la classification des chiffres, la phonétique et la syntaxe arabes, et le plus important, a donné les premières descriptions sur l'analyse de fréquence. Il a également couvert les méthodes de chiffrement, la cryptanalyse de certains chiffrements et l'analyse statistique des lettres et des combinaisons de lettres en arabe. Une contribution importante d' Ibn Adlan (1187-1268) était sur la taille de l'échantillon pour l'utilisation de l'analyse de fréquence.

Au début de l'Angleterre médiévale, entre les années 800 et 1100, les chiffrements de substitution étaient fréquemment utilisés par les scribes comme moyen ludique et intelligent de chiffrer des notes, des solutions aux énigmes et des colophons. Les chiffrements ont tendance à être assez simples, mais parfois ils s'écartent d'un modèle ordinaire, ce qui ajoute à leur complexité, et peut-être aussi à leur sophistication. Cette période a vu une expérimentation cryptographique vitale et significative en Occident.

Ahmad al-Qalqashandi (1355-1418 après JC) a écrit le Subh al-a 'sha , une encyclopédie en 14 volumes qui comprenait une section sur la cryptologie. Cette information a été attribuée à Ibn al-Durayhim qui a vécu de 1312 à 1361 après JC, mais dont les écrits sur la cryptographie ont été perdus. La liste des chiffrements dans ce travail comprenait à la fois la substitution et la transposition , et pour la première fois, un chiffre avec plusieurs substitutions pour chaque lettre en clair (appelée plus tard substitution homophonique). On trouve également à Ibn al-Durayhim une exposition et un exemple de cryptanalyse, y compris l'utilisation de tables de fréquences de lettres et d'ensembles de lettres qui ne peuvent pas se produire ensemble dans un même mot.

Le premier exemple de chiffrement de substitution homophonique est celui utilisé par le duc de Mantoue au début des années 1400. Le chiffrement homophonique remplace chaque lettre par plusieurs symboles en fonction de la fréquence des lettres. Le chiffrement est en avance sur le temps car il combine des caractéristiques monoalphabétiques et polyalphabétiques.

Essentiellement, tous les chiffrements sont restés vulnérables à la technique cryptanalytique d'analyse de fréquence jusqu'au développement du chiffrement polyalphabétique, et beaucoup le sont restés par la suite. Le chiffre polyalphabétique a été le plus clairement expliqué par Léon Battista Alberti vers 1467 après JC, pour lequel il a été appelé le "père de la cryptologie occidentale". Johannes Trithemius , dans son ouvrage Poligraphia , a inventé la tabula recta , un élément essentiel du chiffre de Vigenère. Trithemius a également écrit la Steganographia . Le cryptographe français Blaise de Vigenère a conçu un système polyalphabétique pratique qui porte son nom, le chiffre de Vigenère .

En Europe, la cryptographie est devenue (secrètement) plus importante en raison de la concurrence politique et de la révolution religieuse. Par exemple, en Europe pendant et après la Renaissance , les citoyens des divers États italiens - les États pontificaux et l'Église catholique romaine inclus - étaient responsables de la prolifération rapide des techniques cryptographiques, dont peu reflètent la compréhension (ou même la connaissance) de la polyalphabétisme d'Alberti. avance. Les "chiffres avancés", même après Alberti, n'étaient pas aussi avancés que leurs inventeurs / développeurs / utilisateurs le prétendaient (et probablement même eux-mêmes le croyaient). Ils étaient fréquemment brisés. Cet excès d'optimisme est peut-être inhérent à la cryptographie, car il était alors – et reste aujourd'hui – difficile en principe de savoir à quel point son propre système est vulnérable. En l'absence de connaissances, les suppositions et les espoirs sont prévisibles.

La cryptographie, la cryptanalyse et la trahison des agents secrets/courriers figuraient dans le complot de Babington pendant le règne de la reine Elizabeth I qui a conduit à l'exécution de Marie, reine d'Écosse . Robert Hooke a suggéré dans le chapitre Of Dr. Dee's Book of Spirits , que John Dee a utilisé la stéganographie trithémienne, pour dissimuler sa communication avec la reine Elizabeth I.

Le cryptographe en chef du roi Louis XIV de France était Antoine Rossignol ; lui et sa famille ont créé ce qu'on appelle le Grand Chiffre car il est resté non résolu depuis son utilisation initiale jusqu'en 1890, lorsque le cryptanalyste militaire français, Étienne Bazeries l'a résolu. Un message crypté de l'époque de l' Homme au masque de fer (décrypté juste avant 1900 par Étienne Bazeries ) a apporté un éclairage, malheureusement non définitif, sur l'identité de ce prisonnier réel, quoique légendaire et malheureux.

En dehors de l'Europe, après que les Mongols eurent provoqué la fin de l' âge d'or islamique , la cryptographie resta relativement peu développée. La cryptographie au Japon semble n'avoir été utilisée que vers 1510, et les techniques avancées n'ont été connues qu'après l'ouverture du pays à l'Occident à partir des années 1860.

Cryptographie de 1800 à la Première Guerre mondiale

Bien que la cryptographie ait une histoire longue et complexe, ce n'est qu'au 19ème siècle qu'elle a développé autre chose que des approches ad hoc du cryptage ou de la cryptanalyse (la science de trouver les faiblesses des systèmes de cryptographie). Des exemples de ces derniers incluent le travail de Charles Babbage à l' époque de la guerre de Crimée sur la cryptanalyse mathématique des chiffres polyalphabétiques , redéveloppé et publié un peu plus tard par le Prussien Friedrich Kasiski . La compréhension de la cryptographie à cette époque consistait généralement en des règles empiriques durement acquises; voir, par exemple, les écrits cryptographiques d' Auguste Kerckhoffs à la fin du XIXe siècle. Edgar Allan Poe a utilisé des méthodes systématiques pour résoudre les chiffres dans les années 1840. En particulier, il a publié un avis sur ses capacités dans le journal de Philadelphie Alexander's Weekly (Express) Messenger , invitant à soumettre des chiffres, dont il a résolu presque tous. Son succès fit sensation dans le public pendant quelques mois. Il écrivit plus tard un essai sur les méthodes de cryptographie qui s'avéra utile comme introduction aux cryptanalystes britanniques novices tentant de casser les codes et les chiffres allemands pendant la Première Guerre mondiale, ainsi qu'une histoire célèbre, The Gold-Bug , dans laquelle la cryptanalyse était un élément important.

La cryptographie et son utilisation abusive ont été impliquées dans l'exécution de Mata Hari et dans la condamnation et l'emprisonnement de Dreyfus , tous deux au début du XXe siècle. Les cryptographes ont également été impliqués dans la dénonciation des machinations qui avaient conduit à l'affaire Dreyfus ; Mata Hari, en revanche, a été abattue.

Dans la Première Guerre mondiale l' Amirauté de la chambre 40 a cassé les codes de la marine allemande et a joué un rôle important dans plusieurs missions navales pendant la guerre, notamment dans la détection de grandes sorties allemandes dans la mer du Nord qui a mené aux batailles de Dogger Bank et Jutland comme les Britanniques flotte a été envoyée pour les intercepter. Cependant, sa contribution la plus importante a probablement été le décryptage du télégramme Zimmermann , un câble du ministère allemand des Affaires étrangères envoyé via Washington à son ambassadeur Heinrich von Eckardt au Mexique qui a joué un rôle majeur dans l'entrée en guerre des États-Unis.

En 1917, Gilbert Vernam a proposé un chiffrement par téléscripteur dans lequel une clé préalablement préparée, conservée sur une bande de papier, est combinée caractère par caractère avec le message en clair pour produire le texte chiffré. Cela a conduit au développement de dispositifs électromécaniques en tant que machines à chiffrer et au seul chiffrement incassable, le tampon à usage unique .

Au cours des années 1920, des officiers de marine polonais ont aidé l'armée japonaise à développer des codes et des chiffres.

Les méthodes mathématiques ont proliféré dans la période précédant la Seconde Guerre mondiale (notamment dans l'application par William F. Friedman de techniques statistiques à la cryptanalyse et au développement du chiffrement et dans la percée initiale de Marian Rejewski dans la version de l'armée allemande du système Enigma en 1932).

Cryptographie de la Seconde Guerre mondiale

La machine Enigma a été largement utilisée par l'Allemagne nazie ; sa cryptanalyse par les Alliés a fourni des renseignements Ultra vitaux .

Avant la Seconde Guerre mondiale, les machines de chiffrement mécaniques et électromécaniques étaient largement utilisées, bien que, là où de telles machines étaient peu pratiques , les livres de codes et les systèmes manuels aient continué à être utilisés. De grands progrès ont été réalisés à la fois dans la conception du chiffrement et dans la cryptanalyse , le tout dans le secret. Les informations sur cette période ont commencé à être déclassifiées alors que la période de secret britannique officielle de 50 ans a pris fin, que les archives américaines se sont lentement ouvertes et que divers mémoires et articles sont parus.

Allemagne

Les Allemands ont fait un usage intensif, dans plusieurs variantes, d'une machine à rotor électromécanique connue sous le nom d' Enigma . Le mathématicien Marian Rejewski , au Cipher Bureau de Pologne , a déduit en décembre 1932 la structure détaillée de l'Enigma de l'armée allemande, en utilisant les mathématiques et la documentation limitée fournie par le capitaine Gustave Bertrand du renseignement militaire français acquis d'un commis allemand. Ce fut la plus grande percée en cryptanalyse depuis mille ans et plus, selon l'historien David Kahn . Rejewski et ses collègues du bureau de chiffrement mathématique, Jerzy Różycki et Henryk Zygalski , ont continué à lire Enigma et à suivre le rythme de l'évolution des composants et des procédures de chiffrement de la machine de l'armée allemande pendant un certain temps. Alors que les ressources des Polonais étaient mises à rude épreuve par les changements introduits par les Allemands et que la guerre s'annonçait, le Bureau du chiffrement , sur les instructions de l' état-major polonais , le 25 juillet 1939, à Varsovie , initia des représentants du renseignement français et britannique dans le secrets du décryptage d'Enigma.

Peu de temps après l' invasion de la Pologne par l'Allemagne le 1er septembre 1939, le personnel clé du Cipher Bureau a été évacué vers le sud-est ; le 17 septembre, alors que l' Union soviétique attaquait la Pologne par l'est, ils passèrent en Roumanie . De là, ils ont atteint Paris, France; à PC Bruno , près de Paris, ils ont continué à travailler pour briser Enigma, en collaborant avec des cryptologues britanniques à Bletchley Park alors que les Britanniques se mettaient au courant de leur travail pour briser Enigma. En temps voulu, les cryptographes britanniques – dont les rangs comprenaient de nombreux maîtres d'échecs et mathématiciens tels que Gordon Welchman , Max Newman et Alan Turing (le fondateur conceptuel de l' informatique moderne ) – ont fait des percées substantielles dans l'échelle et la technologie du décryptage Enigma .

Le décryptage du code allemand pendant la Seconde Guerre mondiale a également eu un certain succès, le plus important en brisant le chiffrement naval n ° 3 . Cela leur a permis de suivre et de couler les convois de l'Atlantique. Ce n'est que l' Ultra Intelligence qui a finalement persuadé l'amirauté de changer leurs codes en juin 1943. Cela est surprenant étant donné le succès des briseurs de code britanniques Room 40 lors de la précédente guerre mondiale.

À la fin de la guerre, le 19 avril 1945, les plus hauts responsables civils et militaires britanniques ont été informés qu'ils ne pourraient jamais révéler que le chiffrement allemand Enigma avait été brisé car cela donnerait à l'ennemi vaincu la possibilité de dire qu'il "n'allait pas bien et assez battu".

L'armée allemande a également déployé plusieurs chiffrements de flux de téléimprimeur . Bletchley Park les appelait les chiffres Fish ; Max Newman et ses collègues ont conçu et déployé le Heath Robinson , puis le premier ordinateur électronique numérique programmable au monde, le Colossus , pour les aider dans leur cryptanalyse. Le ministère allemand des Affaires étrangères a commencé à utiliser le bloc-notes à usage unique en 1919; une partie de ce trafic a été lue pendant la Seconde Guerre mondiale en partie à la suite de la récupération de certains documents clés en Amérique du Sud qui ont été jetés sans soins suffisants par un courrier allemand.

Le Schlüsselgerät 41 a été développé à la fin de la guerre comme un remplacement plus sûr pour Enigma, mais n'a vu qu'une utilisation limitée.

Japon

Un groupe de l'armée américaine, le SIS , a réussi à briser le système de chiffrement diplomatique japonais de la plus haute sécurité (une machine à interrupteurs électromécaniques appelée Purple par les Américains) en 1940, avant l'attaque de Pearl Harbour. La machine violette développée localement a remplacé la machine "rouge" utilisée par le ministère japonais des Affaires étrangères, et une machine connexe, le M-1, utilisée par les attachés navals qui a été brisée par Agnes Driscoll de la marine américaine . Tous les chiffrements automatiques japonais ont été brisés, à un degré ou à un autre, par les Alliés.

La marine et l'armée japonaises ont largement utilisé des systèmes de livres de codes, plus tard avec un additif numérique séparé. Les cryptographes de la marine américaine (avec la coopération de cryptographes britanniques et néerlandais après 1940) ont fait irruption dans plusieurs systèmes de cryptographie de la marine japonaise . L'effraction de l'un d'eux, le JN-25 , a conduit à la victoire des États-Unis lors de la bataille de Midway ; et à la publication de ce fait dans le Chicago Tribune peu de temps après la bataille, bien que les Japonais ne semblent pas l'avoir remarqué car ils ont continué à utiliser le système JN-25.

Alliés

Les Américains appelaient les renseignements issus de la cryptanalyse, peut-être surtout celui de la machine Purple, « Magic ». Les Britanniques ont finalement opté pour « Ultra » pour le renseignement résultant de la cryptanalyse, en particulier celui du trafic de messages protégés par les différentes Enigmas. Un terme britannique antérieur pour Ultra avait été «Boniface» dans une tentative de suggérer, en cas de trahison, qu'il pourrait avoir un agent individuel comme source.

SIGABA est décrit dans le brevet américain 6,175,625 , déposé en 1944 mais n'a été délivré qu'en 2001.

Les machines de chiffrement alliées utilisées pendant la Seconde Guerre mondiale comprenaient le TypeX britannique et le SIGABA américain ; les deux étaient des conceptions de rotor électromécanique similaires dans l'esprit à l'Enigma, mais avec des améliorations majeures. Ni l'un ni l'autre n'est connu pour avoir été brisé par qui que ce soit pendant la guerre. Les Polonais ont utilisé la machine Lacida , mais sa sécurité s'est avérée inférieure à celle prévue (par les cryptographes de l'armée polonaise au Royaume-Uni), et son utilisation a été interrompue. Les troupes américaines sur le terrain ont utilisé le M-209 et les machines de la famille M-94, encore moins sûres . Les agents britanniques du SOE utilisaient initialement des « chiffres de poèmes » (les poèmes mémorisés étaient les clés de cryptage/décryptage), mais plus tard dans la guerre, ils ont commencé à passer aux blocs-notes à usage unique .

Le chiffrement VIC (utilisé au moins jusqu'en 1957 en relation avec le réseau d' espionnage de Rudolf Abel à New York) était un chiffre manuel très complexe, et serait le plus compliqué connu pour avoir été utilisé par les Soviétiques, selon David Kahn dans Kahn sur les codes . Pour le décryptage des chiffres soviétiques (en particulier lorsque les blocs à usage unique ont été réutilisés), voir le projet Venona .

Rôle des femmes

Le Royaume-Uni et les États-Unis ont employé un grand nombre de femmes dans leur opération de décryptage de codes, avec près de 7 000 rapports à Bletchley Park et 11 000 aux opérations distinctes de l'armée et de la marine américaines, autour de Washington, DC. Par tradition au Japon et par doctrine nazie en Allemagne, les femmes étaient exclues du travail de guerre, au moins jusqu'à la fin de la guerre. Même après la panne des systèmes de chiffrement, une grande quantité de travail était nécessaire pour répondre aux modifications apportées, récupérer les paramètres clés quotidiens pour plusieurs réseaux et intercepter, traiter, traduire, hiérarchiser et analyser l'énorme volume de messages ennemis générés dans un conflit mondial. Quelques femmes, dont Elizabeth Friedman et Agnes Meyer Driscoll , avaient largement contribué au décryptage des codes américains dans les années 1930 et la marine et l'armée ont commencé à recruter activement les meilleures diplômées des collèges pour femmes peu de temps avant l'attaque de Pearl Harbor. Liza Mundy soutient que cette disparité dans l'utilisation des talents des femmes entre les Alliés et l'Axe a fait une différence stratégique dans la guerre.

Cryptographie moderne

Le cryptage dans les temps modernes est réalisé en utilisant des algorithmes qui ont une clé pour crypter et décrypter les informations. Ces clés convertissent les messages et les données en « charabia numérique » grâce au cryptage, puis les renvoient à leur forme d'origine grâce au décryptage. En général, plus la clé est longue, plus il est difficile de déchiffrer le code. Cela est vrai car le déchiffrement d'un message chiffré par force brute obligerait l'attaquant à essayer toutes les clés possibles. Pour mettre cela en contexte, chaque unité binaire d'information, ou bit, a une valeur de 0 ou 1. Une clé de 8 bits aurait alors 256 ou 2^8 clés possibles. Une clé de 56 bits aurait 2^56 ou 72 quadrillions de clés possibles pour essayer de déchiffrer le message. Avec la technologie moderne, les chiffres utilisant des clés de ces longueurs sont de plus en plus faciles à déchiffrer. DES, un premier chiffrement approuvé par le gouvernement américain, a une longueur de clé effective de 56 bits, et les messages de test utilisant ce chiffrement ont été brisés par une recherche de clé par force brute. Cependant, à mesure que la technologie progresse, la qualité du cryptage évolue également. Depuis la Seconde Guerre mondiale, l'une des avancées les plus notables dans l'étude de la cryptographie est l'introduction des chiffrements à clé asymétrique (parfois appelés chiffrements à clé publique). Ce sont des algorithmes qui utilisent deux clés mathématiquement liées pour le cryptage du même message. Certains de ces algorithmes permettent la publication de l'une des clés, car il est extrêmement difficile de déterminer une clé simplement à partir de la connaissance de l'autre.

À partir de 1990 environ, l'utilisation d' Internet à des fins commerciales et l'introduction de transactions commerciales sur Internet ont nécessité une norme de cryptage généralisée. Avant l'introduction de l' Advanced Encryption Standard (AES), les informations envoyées sur Internet, telles que les données financières, étaient cryptées, voire pas du tout, le plus souvent à l'aide de la Data Encryption Standard (DES). Cela avait été approuvé par NBS (une agence gouvernementale américaine) pour sa sécurité, après un appel public et un concours parmi les candidats pour un tel algorithme de chiffrement. DES a été approuvé pour une courte période, mais a connu une utilisation prolongée en raison de querelles complexes sur l'utilisation par le public d'un cryptage de haute qualité. Le DES a finalement été remplacé par l'AES après un autre concours public organisé par l'agence successeur du NBS, le NIST. Vers la fin des années 1990 et le début des années 2000, l'utilisation d'algorithmes à clé publique est devenue une approche plus courante pour le cryptage, et bientôt un hybride des deux schémas est devenu le moyen le plus accepté pour les opérations de commerce électronique. De plus, la création d'un nouveau protocole connu sous le nom de Secure Socket Layer, ou SSL, a ouvert la voie aux transactions en ligne. Les transactions allant de l'achat de marchandises au paiement de factures en ligne et aux opérations bancaires ont utilisé SSL. De plus, à mesure que les connexions Internet sans fil sont devenues plus courantes dans les ménages, le besoin de cryptage a augmenté, car un niveau de sécurité était nécessaire dans ces situations quotidiennes.

Claude Shannon

Claude E. Shannon est considéré par beaucoup comme le père de la cryptographie mathématique. Shannon a travaillé pendant plusieurs années aux Bell Labs, et pendant son séjour là-bas, il a produit un article intitulé « Une théorie mathématique de la cryptographie ». Cet article a été écrit en 1945 et a finalement été publié dans le Bell System Technical Journal en 1949. Il est communément admis que cet article a été le point de départ du développement de la cryptographie moderne. Shannon a été inspiré pendant la guerre pour résoudre "[l]es problèmes de cryptographie [parce que] les systèmes de secret fournissent une application intéressante de la théorie de la communication". Shannon a identifié les deux objectifs principaux de la cryptographie : le secret et l'authenticité. Son objectif était d'explorer le secret et trente-cinq ans plus tard, GJ Simmons aborderait la question de l'authenticité. Shannon a écrit un autre article intitulé « Une théorie mathématique de la communication » qui met en lumière l'un des aspects les plus significatifs de son travail : la transition de la cryptographie de l'art à la science.

Dans ses travaux, Shannon a décrit les deux types de base de systèmes de secret. Les premiers sont ceux conçus avec l'intention de se protéger contre les pirates et les attaquants qui disposent de ressources infinies pour décoder un message (secret théorique, désormais sécurité inconditionnelle), et les seconds sont ceux conçus pour se protéger contre les pirates et les attaques aux ressources finies avec lesquelles pour décoder un message (secret pratique, maintenant sécurité informatique). La plupart des travaux de Shannon se sont concentrés sur le secret théorique ; ici, Shannon a introduit une définition de "l'incassable" d'un chiffre. Si un chiffre était déterminé « incassable », il était considéré comme ayant un « secret parfait ». En prouvant le « secret parfait », Shannon a déterminé que cela ne pouvait être obtenu qu'avec une clé secrète dont la longueur donnée en chiffres binaires était supérieure ou égale au nombre de bits contenus dans les informations cryptées. De plus, Shannon a développé la « distance d'unicité », définie comme la « quantité de texte en clair qui… détermine la clé secrète ».

Les travaux de Shannon ont influencé d'autres recherches en cryptographie dans les années 1970, alors que les développeurs de cryptographie à clé publique, ME Hellman et W. Diffie, ont cité les recherches de Shannon comme une influence majeure. Son travail a également eu un impact sur les conceptions modernes de chiffrements à clé secrète. À la fin des travaux de Shannon sur la cryptographie, les progrès ont ralenti jusqu'à ce que Hellman et Diffie présentent leur article sur la « cryptographie à clé publique ».

Une norme de cryptage

Le milieu des années 1970 a vu deux avancées publiques majeures (c'est-à-dire non secrètes). Le premier fut la publication du projet de norme de chiffrement des données dans le registre fédéral américain le 17 mars 1975. Le chiffrement DES proposé a été soumis par un groupe de recherche d' IBM , à l'invitation du National Bureau of Standards (maintenant NIST ), dans un effort développer des moyens de communication électronique sécurisés pour les entreprises telles que les banques et autres grandes organisations financières. Après des conseils et des modifications par la NSA , agissant en coulisses, il a été adopté et publié en tant que Federal Information Processing Standard Publication en 1977 (actuellement à FIPS 46-3 ). DES a été le premier chiffrement accessible au public à être « béni » par une agence nationale telle que la NSA. La publication de sa spécification par NBS a stimulé une explosion d'intérêt du public et des universitaires pour la cryptographie.

Le DES vieillissant a été officiellement remplacé par l' Advanced Encryption Standard (AES) en 2001 lorsque le NIST a annoncé FIPS 197. Après un concours ouvert, le NIST a sélectionné Rijndael , soumis par deux cryptographes belges, pour être l'AES. DES, et des variantes plus sécurisées de celui-ci (telles que Triple DES ), sont encore utilisés aujourd'hui, ayant été incorporés dans de nombreuses normes nationales et organisationnelles. Cependant, sa taille de clé de 56 bits s'est avérée insuffisante pour se prémunir contre les attaques par force brute (une de ces attaques, entreprise par le groupe de défense des droits civiques Electronic Frontier Foundation en 1997, a réussi en 56 heures.) En conséquence, l'utilisation du cryptage DES direct est maintenant sans aucun doute non sécurisée pour une utilisation dans de nouvelles conceptions de systèmes cryptographiques, et les messages protégés par des systèmes cryptographiques plus anciens utilisant DES, et en fait tous les messages envoyés depuis 1976 à l'aide de DES, sont également à risque. Indépendamment de la qualité inhérente de DES, la taille de la clé DES (56 bits) était considérée comme trop petite par certains même en 1976, peut-être plus publiquement par Whitfield Diffie . On soupçonnait que les organisations gouvernementales disposaient déjà d'une puissance de calcul suffisante pour briser les messages DES ; clairement d'autres ont atteint cette capacité.

Clé publique

Le deuxième développement, en 1976, était peut-être encore plus important, car il a fondamentalement changé la façon dont les cryptosystèmes pouvaient fonctionner. Il s'agissait de la publication de l'article New Directions in Cryptography de Whitfield Diffie et Martin Hellman . Il a introduit une méthode radicalement nouvelle de distribution de clés cryptographiques, qui a largement contribué à résoudre l'un des problèmes fondamentaux de la cryptographie, la distribution de clés, et est devenue connue sous le nom d' échange de clés Diffie-Hellman . L'article a également stimulé le développement public quasi immédiat d'une nouvelle classe d'algorithmes de chiffrement, les algorithmes à clé asymétrique .

Avant cette époque, tous les algorithmes de chiffrement modernes utiles étaient des algorithmes à clé symétrique , dans lesquels la même clé cryptographique est utilisée avec l'algorithme sous-jacent à la fois par l'expéditeur et le destinataire, qui doivent tous deux la garder secrète. Toutes les machines électromécaniques utilisées pendant la Seconde Guerre mondiale appartenaient à cette classe logique, tout comme les chiffrements de Caesar et d' Atbash et essentiellement tous les systèmes de chiffrement à travers l'histoire. La « clé » d'un code est, bien entendu, le livre de codes, qui doit également être distribué et gardé secret, et partage donc la plupart des mêmes problèmes dans la pratique.

Par nécessité, la clé dans chacun de ces systèmes devait être échangée entre les parties communicantes de manière sécurisée avant toute utilisation du système (le terme généralement utilisé est « via un canal sécurisé »), comme un coursier digne de confiance avec une mallette menottée à un poignet, ou face à face, ou un fidèle pigeon voyageur. Cette exigence n'est jamais anodine et devient très rapidement ingérable à mesure que le nombre de participants augmente, ou lorsque des canaux sécurisés ne sont pas disponibles pour l'échange de clés, ou lorsque, comme c'est la pratique cryptographique judicieuse, les clés sont fréquemment changées. En particulier, si les messages sont censés être protégés des autres utilisateurs, une clé distincte est requise pour chaque paire d'utilisateurs possible. Un tel système est connu sous le nom de clé secrète, ou cryptosystème à clé symétrique . L'échange de clés DH (et les améliorations et variantes qui ont suivi) ont rendu le fonctionnement de ces systèmes beaucoup plus facile et plus sûr que cela n'avait jamais été possible auparavant dans toute l'histoire.

En revanche, le chiffrement à clé asymétrique utilise une paire de clés mathématiquement liées, dont chacune déchiffre le chiffrement effectué à l'aide de l'autre. Certains de ces algorithmes, mais pas tous, ont la propriété supplémentaire que l'une des clés appariées ne peut être déduite de l'autre par aucune méthode connue autre que l'essai et l'erreur. Un algorithme de ce type est connu sous le nom de système à clé publique ou à clé asymétrique . En utilisant un tel algorithme, une seule paire de clés est nécessaire par utilisateur. En désignant une clé de la paire comme privée (toujours secrète) et l'autre comme publique (souvent largement disponible), aucun canal sécurisé n'est nécessaire pour l'échange de clés. Tant que la clé privée reste secrète, la clé publique peut être largement connue pendant très longtemps sans compromettre la sécurité, ce qui permet de réutiliser indéfiniment la même paire de clés en toute sécurité.

Pour que deux utilisateurs d'un algorithme à clé asymétrique puissent communiquer en toute sécurité sur un canal non sécurisé, chaque utilisateur devra connaître ses propres clés publiques et privées ainsi que la clé publique de l'autre utilisateur. Prenez ce scénario de base : Alice et Bob ont chacun une paire de clés qu'ils utilisent depuis des années avec de nombreux autres utilisateurs. Au début de leur message, ils échangent des clés publiques, en clair sur une ligne non sécurisée. Alice crypte ensuite un message à l'aide de sa clé privée, puis recrypte ce résultat à l'aide de la clé publique de Bob. Le message à double cryptage est ensuite envoyé sous forme de données numériques sur un fil d'Alice à Bob. Bob reçoit le flux binaire et le déchiffre à l'aide de sa propre clé privée, puis déchiffre ce flux binaire à l'aide de la clé publique d'Alice. Si le résultat final est reconnaissable en tant que message, Bob peut être sûr que le message provient en fait de quelqu'un qui connaît la clé privée d'Alice (probablement en fait elle si elle a fait attention à sa clé privée), et que toute personne espionnant la chaîne aura besoin de celle de Bob. clé privée pour comprendre le message.

Les algorithmes asymétriques reposent pour leur efficacité sur une classe de problèmes mathématiques appelés fonctions à sens unique, qui nécessitent relativement peu de puissance de calcul pour s'exécuter, mais de grandes quantités de puissance pour inverser, si l'inversion est possible. Un exemple classique de fonction à sens unique est la multiplication de très grands nombres premiers. Il est assez rapide de multiplier deux grands nombres premiers, mais très difficile de trouver les facteurs du produit de deux grands nombres premiers. En raison des mathématiques des fonctions unidirectionnelles, la plupart des clés possibles sont de mauvais choix en tant que clés cryptographiques ; seule une petite fraction des clés possibles d'une longueur donnée convient, et les algorithmes asymétriques nécessitent donc des clés très longues pour atteindre le même niveau de sécurité fourni par des clés symétriques relativement plus courtes. La nécessité à la fois de générer les paires de clés et d'effectuer les opérations de chiffrement/déchiffrement rend les algorithmes asymétriques coûteux en termes de calcul, par rapport à la plupart des algorithmes symétriques. Étant donné que les algorithmes symétriques peuvent souvent utiliser n'importe quelle séquence de bits (aléatoires ou au moins imprévisibles) comme clé, une clé de session jetable peut être rapidement générée pour une utilisation à court terme. Par conséquent, il est courant d'utiliser une longue clé asymétrique pour échanger une clé symétrique jetable, beaucoup plus courte (mais tout aussi forte). L'algorithme asymétrique le plus lent envoie en toute sécurité une clé de session symétrique et l'algorithme symétrique le plus rapide prend le relais pour le reste du message.

La cryptographie à clé asymétrique, l'échange de clés Diffie-Hellman et le plus connu des algorithmes à clé publique / clé privée (c'est-à-dire ce qu'on appelle généralement l'algorithme RSA), semblent tous avoir été développés indépendamment dans une agence de renseignement britannique avant l'annonce publique. par Diffie et Hellman en 1976. Le GCHQ a publié des documents affirmant avoir développé une cryptographie à clé publique avant la publication de l'article de Diffie et Hellman. Divers articles classifiés ont été écrits au GCHQ au cours des années 1960 et 1970, ce qui a finalement conduit à des schémas essentiellement identiques au cryptage RSA et à l'échange de clés Diffie-Hellman en 1973 et 1974. Certains d'entre eux ont maintenant été publiés, et les inventeurs (James H. Ellis , Clifford Cocks et Malcolm Williamson) ont rendu public (certains de) leurs travaux.

Hachage

Le hachage est une technique couramment utilisée en cryptographie pour coder rapidement des informations à l'aide d'algorithmes typiques. Généralement, un algorithme est appliqué à une chaîne de texte et la chaîne résultante devient la "valeur de hachage". Cela crée une "empreinte numérique" du message, car la valeur de hachage spécifique est utilisée pour identifier un message spécifique. La sortie de l'algorithme est également appelée « condensé de message » ou « somme de contrôle ». Le hachage est utile pour déterminer si des informations ont été modifiées lors de la transmission. Si la valeur de hachage est différente à la réception et à l'envoi, il est prouvé que le message a été altéré. Une fois que l'algorithme a été appliqué aux données à hacher, la fonction de hachage produit une sortie de longueur fixe. Essentiellement, tout ce qui est passé via la fonction de hachage doit être résolu à la même longueur de sortie que tout ce qui est passé via la même fonction de hachage. Il est important de noter que le hachage n'est pas la même chose que le cryptage. Le hachage est une opération unidirectionnelle utilisée pour transformer les données en résumé de message compressé. De plus, l'intégrité du message peut être mesurée par hachage. À l'inverse, le cryptage est une opération bidirectionnelle qui est utilisée pour transformer du texte en clair en texte chiffré, puis vice versa. Dans le cryptage, la confidentialité d'un message est garantie.

Les fonctions de hachage peuvent être utilisées pour vérifier les signatures numériques, de sorte que lors de la signature de documents via Internet, la signature est appliquée à une personne en particulier. Tout comme une signature manuscrite, ces signatures sont vérifiées en attribuant leur code de hachage exact à une personne. De plus, le hachage est appliqué aux mots de passe des systèmes informatiques. Le hachage des mots de passe a commencé avec le système d' exploitation UNIX . Un utilisateur sur le système créerait d'abord un mot de passe. Ce mot de passe serait haché, à l'aide d'un algorithme ou d'une clé, puis stocké dans un fichier de mots de passe. C'est encore important aujourd'hui, car les applications Web qui nécessitent des mots de passe hachent souvent les mots de passe des utilisateurs et les stockent dans une base de données.

Politique de cryptographie

Les développements publics des années 1970 ont brisé le quasi-monopole de la cryptographie de haute qualité détenu par les organisations gouvernementales (voir Crypto de S Levy pour un compte rendu journalistique d'une partie de la controverse politique de l'époque aux États-Unis). Pour la toute première fois, ces organisations extérieures au gouvernement avaient accès à une cryptographie difficilement accessible à quiconque (y compris les gouvernements). Une controverse et des conflits considérables, tant publics que privés, ont commencé plus ou moins immédiatement, parfois appelés les guerres cryptographiques . Ils ne se sont pas encore calmés. Dans de nombreux pays, par exemple, l' exportation de cryptographie est soumise à des restrictions. Jusqu'en 1996, l'exportation depuis les États-Unis de cryptographie utilisant des clés de plus de 40 bits (trop petites pour être très sécurisées contre un attaquant averti) était fortement limitée. Pas plus tard qu'en 2004, l'ancien directeur du FBI Louis Freeh , témoignant devant la Commission du 11 septembre , a appelé à de nouvelles lois contre l'utilisation publique du cryptage.

L'une des personnes les plus importantes en faveur d'un cryptage fort pour un usage public était Phil Zimmermann . Il a écrit puis sorti en 1991 PGP (Pretty Good Privacy), un système de cryptographie de très haute qualité . Il a distribué une version gratuite de PGP lorsqu'il s'est senti menacé par une législation alors à l'étude par le gouvernement américain qui exigerait l'inclusion de portes dérobées dans tous les produits cryptographiques développés aux États-Unis. Son système a été publié dans le monde entier peu de temps après sa sortie aux États-Unis, ce qui a déclenché une longue enquête criminelle à son encontre par le ministère de la Justice du gouvernement américain pour violation présumée des restrictions à l'exportation. Le ministère de la Justice a finalement abandonné ses poursuites contre Zimmermann, et la distribution de logiciels gratuits de PGP s'est poursuivie dans le monde entier. PGP est même finalement devenu un standard Internet ouvert (RFC 2440 ou OpenPGP ).

Cryptanalyse moderne

Alors que les chiffrements modernes comme AES et les chiffrements asymétriques de meilleure qualité sont largement considérés comme incassables, des conceptions et des implémentations médiocres sont encore parfois adoptées et il y a eu d'importantes ruptures cryptanalytiques des systèmes cryptographiques déployés ces dernières années. Des exemples notables de conceptions de chiffrement brisées incluent le premier schéma de chiffrement Wi-Fi WEP , le système de brouillage de contenu utilisé pour chiffrer et contrôler l'utilisation des DVD, les chiffrements A5/1 et A5/2 utilisés dans les téléphones portables GSM et le chiffrement CRYPTO1 utilisé dans le largement déployées les cartes à puce MIFARE Classic de NXP Semiconductors , une division dérivée de Philips Electronics . Ce sont tous des chiffrements symétriques. Jusqu'à présent, aucune des idées mathématiques sous-jacentes à la cryptographie à clé publique ne s'est avérée « incassable », et donc certaines avancées futures en matière d'analyse mathématique pourraient rendre les systèmes qui en dépendent non sécurisés. Alors que peu d'observateurs avertis prévoient une telle percée, la taille de clé recommandée pour la sécurité en tant que meilleure pratique continue d'augmenter à mesure que la puissance de calcul accrue requise pour casser les codes devient moins chère et plus disponible. Les ordinateurs quantiques , s'ils sont construits avec une capacité suffisante, pourraient briser les algorithmes à clé publique existants et des efforts sont en cours pour développer et standardiser la cryptographie post-quantique .

Même sans casser le cryptage au sens traditionnel du terme, des attaques par canaux secondaires peuvent être montées pour exploiter les informations obtenues lors de la mise en œuvre d'un système informatique, telles que l'utilisation de la mémoire cache, les informations de synchronisation, la consommation d'énergie, les fuites électromagnétiques ou même les sons émis. De nouveaux algorithmes cryptographiques sont en cours de développement qui rendent de telles attaques plus difficiles.

Voir également

Les références

Liens externes