The Codes War won’t be finished and won’t be able to be finished.

CRYPTANALYSE ET CRYPTOGRAPHIE

« La guerre des codes ne sera pas finie et ne sera pas en mesure d’être terminée. »

L’utilisation principale, de nos jours, de la cryptologie est de pouvoir échanger des informations confidentielles sans être pouvoir être exploité par un individu lambda.

Les différentes étapes historiques de la cryptographie mettent en évidence l’apparition d’idées novatrices ayant permis de mettre au point des moyens sûrs de communiquer ou, au contraire, de briser les normes utilisées à l’époque, poussant ainsi plus loin la complexité des chiffres.

Si l’histoire démontre que les messages codés ont toujours fini par être « cassés » bien qu’on ait complexifié petit à petit la clé ainsi que le mode de cryptage grâce aux algorithmes. Ceci est souvent dû à une faille dans l’algorithme. Par exemple un algorithme utilisant une lettre dont la fréquence d’utilisation dépasse les 50% est « facilement » déchiffré.

Introduction

Les contextes historiques pendant lesquels les différentes méthodes de cryptage ont été créées sont divers et variés mais la plupart de ces méthodes ont été inventées dans un contexte de guerre. C’est en effet dans ce cas là que la cryptologie fut la plus utilisée. Bien qu’on utilise toujours les moyens de cryptage les plus performants afin de protéger les informations gouvernementales. Aujourd’hui, le but premier de cette discipline n’est plus militaire mais surtout de sécurisation et de confidentialité concernant les documents des différents citoyens. L’application de la cryptologie de nos jours est variée.

Les différentes applications

La technologie ayant beaucoup évolué (Internet, téléphones portables, technologie de stockage sur le web…), nous utilisons la cryptographie afin de préserver notre intimité. Les différentes attaques informatiques et virus nous démontrent qu’il est tout à fait possible d’attaquer un ordinateur et d’accéder à des informations strictement personnelles. D’ailleurs, très récemment, des gouvernements ont vu leurs dossiers confidentiels mis à jour par l’organisation WikiLeaks [7]. D’autre part, il n’est pas nécessaire d’être doué en informatique pour accéder aux données personnelles d’autrui. La cryptologie intervient pour protéger des données personnelles tels que les mails à l’aide du PGP , par exemple. En effet, un mail non crypté c’est comme une carte postale sans enveloppe : les postiers, le facteur, la concierge, les voisins, peuvent lire la carte postale dans votre dos  !

Les banques (mais aussi de nombreuses entreprises) échangent couramment des informations confidentielles par l’intermédiaire d’ordinateurs, si bien qu’il convient de mettre au point des cryptages efficaces pour les protéger. En combinant les systèmes de cryptographie, on peut ainsi créer des chiffres de complexité variée, avec la contrainte que les clés sont elles aussi amenées à être transmises sur ces réseaux. Pour les cartes bancaires , les banques se servent d’ailleurs aussi d’un système de cryptage basée sur la méthode 3DES, ou bien AES (cela dépend des cartes). Quant au réseau Internet, outre le mail, il est évident que les entreprises de vente par correspondance du type Amazon sont obligés de recourir à certaines protections car le seul standard actuel de paiement électronique est la carte bleue.

Actuellement, on associe beaucoup la cryptologie à l’informatique ou plus précisément à la sécurité informatique. Cependant, il ne faut pas oublier que la cryptologie s’utilise aussi dans la vie courante. Parfois, elle s’invite sous la forme de jeu, de distraction. Les rébus sont un bon exemple de cryptographie très basique auquel on a plaisir à découvrir le sens caché.

Dilemme

Il est normal de vouloir préserver sa vie privée, son intimité voire des informations qui ne doivent pas être divulgués. Il existe d’ailleurs de nombreux outils mis à disposition afin de se protéger du style TrueCrypt ou encore AxCrypt. La sécurité informatique veille donc à préserver la vie privée et à s’assurer qu’aucune attaque puisse toucher autrui. Néanmoins, nous pouvons souligner à dilemme auquel nous sommes vite confrontés : Si tout le monde a à sa disposition tous les outils nécessaires pour crypter ses données, comment s’assurer que cela nous soit pas mis au profit d’activités belliqueuses ? Le FBI fut l’un des premiers qui allaient à l’encontre de l’utilisation du PGP, méthode de cryptage de mail qui les empêchait d’espionner et repérer des suspects potentiels. Prenons l’exemple du banquier Brésilien Daniel Dantas, suspecté d’avoir trempé dans une affaire ne respectant pas les lois, qui avait crypté son disque dur avec TrueCrypt. Le FBI n’a jamais réussi à décrypter le disque dur. Ce dernier avait été crypté avec une clé assez longue. Quelle est donc la limite de l’utilisation de la cryptographie ?

Conclusion

Malgré la variété des différents chiffres, la plupart ont cédés face aux analyses des briseurs de code. En répétant ce processus et en s’adaptant au texte, un humain peut aisément retrouver le texte originel sans pour autant avoir eu accès à la clef qui fut utilisée pour le cryptage du texte. Ainsi a été brisée une forme de cryptage utilisée pendant des siècles. De manière analogue, l’histoire des codes secrets est un combat incessant entre cryptologie et cryptanalyse : les chiffres sont mis au point, paraissent incassables et sont brisés plus ou moins longtemps après leur mise en place.

Les briseurs de code et les cryptographes ont depuis toujours mené une guerre sans relâche. Toutes les méthodes, quel que soit leur potentiel, ont toujours fini par être contrées. Même le système RSA, l’un des plus performants connus aujourd’hui, peut être déchiffré par un ordinateur assez puissant pour en découvrir la clé. La « guerre du secret » n’a toujours pas abouti et ne le sera probablement jamais: les innovations technologiques dans le domaine de la cryptographie seront toujours suivies dans un délai plus ou moins long par des découvertes dans le monde de la cryptanalyse, rendant ainsi la situation sans fin.

L’histoire se répète jusqu’à notre époque où, après le passage à l’informatique, c’est maintenant sur le terrain de la physique quantique que s’affronte les deux camps. La guerre des codes ne sera pas finie et ne sera pas en mesure d’être terminée.

Une réflexion sur “The Codes War won’t be finished and won’t be able to be finished.

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s