Accueil |

Cryptologie

La cryptologie, étymologiquement la science du secret, ne peut vraiment être considérée comme une science que depuis peu de temps. Cette science englobe la cryptographie --- l'écriture secrète --- et la cryptanalyse --- l'analyse de cette dernière.

On peut dire que la cryptologie est un art ancien et une science nouvelle : un art ancien car Jules César l'utilisait déjà  --- le système ROT13 est un cas particulier du système de César qui est un décalage alphabétique ---; une science nouvelle parce que cela fait maintenant environ 25 ans que c'est un thème de recherche scientifique académique (comprendre universitaire). Cette discipline est liée à  beaucoup d'autres, par exemple la théorie des nombres, l'algèbre, la complexité, la théorie de l'information, les codes correcteurs d'erreurs, ...

Sommaire
1 Cryptographie
2 Cryptanalyse
3 Autres facettes de la cryptologie
4 Une arme de guerre
5 Présentation
6 Voir aussi :
7 Liens externes:

Cryptographie

La cryptographie se scinde en deux parties nettement différenciées, d'une part la cryptographie à  clef secrète, encore appelée symétrique ou bien classique, et d'autre part la cryptographie à  clef publique, dite également asymétrique ou moderne. La première est la plus ancienne, on peut la faire remonter à  l'Égypte de l'an 2000 av. J.-C. en passant par Jules César; la seconde remonte à  l'article de W. Diffie et M. Hellman, New directions in cryptography daté de 1976.

Toutes deux proposent la confidentialité de l'information, mais la cryptographie à  clef secrète nécessite au préalable la mise en commun entres les destinataires d'une certaine information : la clef, nécessaire au chiffrement ainsi qu'au déchiffrement des messages. Dans le cadre de la clef publique, ce n'est plus nécessaire. En effet, les clefs sont alors différentes et ne peuvent se déduire l'une de l'autre, d'o๠l'asymétrie entre les opérations de chiffrement et de déchiffrement.

Bien que beaucoup plus récente et malgré d'énormes avantages --- signature numérique, échange de clefs,... --- la cryptographie à  clef publique ne remplace pas totalement celle à  clef secrète, qui pour des raisons de vitesse de chiffrement reste présente. à€ ce titre, signalons la date du dernier standard américain en la matière, l'AES : décembre 2001.

Dans le bestiaire des algorithmes de chiffrement, on peut citer:

Cryptanalyse

Le pendant de cette confidentialité se trouve dans la cryptanalyse. Évidemment, depuis l'existence de ces codes secrets, on a cherché à  les casser, à  comprendre les messages chiffrés bien que l'on n'en soit pas le destinataire légitime, on dit décrypter. Si la cryptanalyse du système de César est aisée --- un indice ? les propriétés statistiques de la langue, en français, le e est la lettre la plus fréquente --- des systèmes beaucoup plus durs on vu le jour. Certains ont résisté longtemps, celui de Vigenère (Le traité des secrètes manières d'écrire 1586) par exemple, cassé par Babbage au milieu du XIXe siècle. D'autres, bien que n'ayant pas de faille exploitable, ne sont plus utilisés car ils sont à  la portée des puissances de calcul modernes, comme le DES avec sa clef de 56 bits jugée trop courte.

Dans un bestiaire de la cryptanalyse, il faudrait ... presque passer chaque système en revue. Non seulement chaque système, mais chaque implémentation --- à  quoi sert la meilleure porte blindée si le mur qui la soutient est en contreplaqué ? Ceci dit, si l'on veut absolument citer quelques techniques, on a :

Autres facettes de la cryptologie

La confidentialité n'est que l'une des facettes de la cryptologie. Elle permet également :

Pour l'essentiel, c'est la cryptographie à  clef publique qui fournie les bases nécessaire à  ces autres aspects de la cryptologie.

Une arme de guerre

De tout temps, la cryptologie a été considérée comme une arme de guerre. Au IVe siècle avant J.C., Énée le tacticien, un général grec, y consacre un chapitre dans Commentaires sur la défense des places fortes. On peut citer le siège de la Rochelle, o๠Antoine Rossignol (1600-1682) décrypte les messages que les Huguenots assiégés tentent de faire sortir. Richelieu y apprend ainsi que les Huguenots sont affamés et attendent la flotte anglaise. Celle-ci trouvera à  son arrivée la flotte française, prête au combat, ainsi qu'une digue bloquant l'accès au port.

Autre exemple, la première guerre mondiale, o๠le bureau 40 --- service du décryptement britannique --- s'illustre tout particulièrement en décryptant un télégramme envoyé en janvier 1917 de Berlin à  l'ambassadeur Allemand à  Washington, qui devait le retransmettre au Mexique. Ils apprennent alors que l'Allemagne va se lancer dans une guerre sous-marine totale et demande une alliance militaire, devant permettre au Mexique de récupérer le Nouveau Mexique, le Texas et l'Arizona. Les anglais transmettent ces renseignements aux États unis, le télégramme en clair se retrouve publié dans les journaux américains le 1er mars 1917. Suite à  cela, le président Wilson n'a pas de mal à  obtenir l'accord du congrès, les États Unis entrent en guerre.

Ces exemples illustrent bien pourquoi les gouvernements sont prudent quant à  l'utilisation de moyen cryptographique. Philip Zimmermann y a goà»té lorsqu'il a mit à  disposition son logiciel de messagerie sécurisée, Pretty Good Privacy (PGP), en 1991. Violant les restrictions à  l'exportation pour les produits cryptographiques, PGP a été très mal accueilli par le gouvernement américain qui a ouvert une enquête en 1993 --- abandonnée en 1996, sans donner de raison.

Présentation

Histoire de la cryptographie
Cryptographie symétrique (à  clef secrète)
Cryptographie asymétrique (à  clef publique)
Cryptographie quantique
Langage de la cryptologie

Algorithmes de chiffrement symétrique (clef secrète)

Le chiffrement de Vigenère
ROT13
XOR
DES, triple DES
AES
RC4
RC5
Serpent
IDEA
Twofish
Blowfish

Algorithmes de chiffrement asymétrique (clef publique)

RSA
ElGamal

Fonctions de Hachage

MD5
SHA-1

Protocoles à  clefs publiques

Échange de clés Diffie-Hellman
Signature numérique

Voir aussi :

Liens externes:

Références