|
La cryptologie moderne est née en 1976 avec l’introduction
par deux chercheurs de l’Université de Stanford, Whitfield Diffie et Martin
Hellman, du concept de clé publique. Le principe émet que seule
l’opération de déchiffrement doit être protégée par une clé gardée
secrète. Le chiffrement peut parfaitement être exécuté à l’aide d’une clé
connue publiquement, à condition, bien sûr, qu’il soit virtuellement impossible
d’en déduire la valeur de la clé secrète. On parle alors de « cryptographie
asymétrique ». Les deux inventeurs butent cependant sur la difficulté de
proposer un véritable cryptosystème à clé publique ; la solution vient du
MIT en 1978, avec la publication d’un procédé de chiffrement mettant en œuvre
les idées de Diffie et Hellman.
Ils constatent que la clé publique permet
le transport des clés conventionnelles, qui ne repose
pas sur l’existence d’une hiérarchie cloisonnée . C’est bien ainsi que fonctionne
le système actuellement. Ils savent également qu’un système de chiffrement
peut être utilisé comme mode
d’authentification : c’est le principe de l’I.F.F. (Identification Friends
and Foes), mis au point dans les années 1950 par l’armée de l’air américaine,
qui identifie les appareils amis par leur capacité à déchiffrer un message
choisi au hasard et inclus dans le signal radar. Dans le contexte de la clé
publique, pouvoir déchiffrer un message produit la preuve qu’on est en
possession de la clé
secrète. Contrairement au mode conventionnel,
cette preuve est opposable aux tiers, puisque quiconque peut vérifier par
chiffrement public qu’on restitue le message initial. On réalise
l’analogue d’une signature manuscrite liant un document à son auteur. C’est
précisément ce mécanisme de signature numérique qui se met en place aujourd’hui
pour les besoins du commerce électronique.
Au-delà de l’invention de la clé publique, l’un des apports
de la cryptologie moderne est d’avoir su fournir un cadre conceptuel cohérent
pour analyser qualitativement les menaces potentielles contre un système
cryptographique. La sécurité est algorithmique : elle fait l’hypothèse que
l’adversaire éventuel dispose d’une puissance de calcul importante mais
bornée; ceci est contraire à la théorie de Shannon qui attribue à l’ennemi
une capacité infinie de calcul et conduit de ce fait à ce qu’on appelle
la « sécurité inconditionnelle ». Cette dernière mène à des systèmes
peu utilisés puisque la clé a nécessairement une longueur au
moins égale au texte à chiffrer. Elle est toutefois parfaitement réalisable par
combinaison du texte clair –supposé d’une suite de bits
(c'est-à-dire 0 et 1)
avec une autre suite constituant la clé, la combinaison étant réalisée par une
addition de bits à bits, analogue à l’addition ordinaire, à ceci près que 1+1
vaut 0. Ce mécanisme, connu sous le nom de « chiffrement de Vernam »,
est parfaitement sûr lorsque chaque clé n’est utilisée qu’une seule fois. On peut
imaginer d’autres mécanismes de sécurité qui ne soient ni algorithmiques ni
inconditionnels ; c’est ainsi qu’on envisage aujourd’hui la possibilité
de procédés de cryptographie sur les lois de la physique quantique.

Les mécanismes mis en œuvre :
La quasi-totalité des systèmes cryptographiques asymétriques
repose sur l’emploi de méthodes mathématiques issues de la théorie des nombres
et développées au XIXe siècle, notamment dans les travaux de l’allemand Carl
Friedrich. Pour les appréhender, on doit substituer à l’arithmétique ordinaire
des mécanismes de calcul modulo n où les nombres manipulés ne dépassent
jamais une certaine valeur n. Dès que le résultat d’un calcul atteint
ou dépasse cet entier n, on le
remplace par son reste dans la division par n ainsi, modulo 35, le
produit de 12 et 4 vaut-il 13? Outre l’addition et la multiplication, il est
possible de définir dans ce cadre l’opération d’exponentiation, notée ab (mod n)
et correspondant à b fois le produit de a par lui-même. Le
chiffrement R.S.A. (que nous étudierons dans la seconde partie) réalise
l’exponentiation me (mod n), où m est un message (supposé codé par un
entier inférieur à n) et où e est un entier fixé appelé
l’exposant R.S.A. Le couple (n,e)constitue la clé publique. L’opération
inverse qui permet le déchiffrement est
aussi une exponentiation, mais le calcul
de l’exposant correspondant, gardé secret nécessite la connaissance de la
factorisation de n. Or on sait qu’un nombre premier n’admet d’autre
diviseur que 1 et lui-même ; la suite des nombres premiers est infinie et
commence par 2,3,5,7, etc. Tout nombre s’écrit comme produit p et q.
Le problème de recouvrer p et q à partir de la seule connaissance
de n est algorithmiquement très difficile : on est actuellement
incapable de le résoudre dès que n dépasse 140 chiffres décimaux et ce
« record » n’est atteint qu’au prix de l’utilisation de centaines de
machines durant plusieurs mois.
La sécurité de la R.S.A., liée au problème de la
factorisation, s’interprète comme la difficulté de trouver la solution
d’équations du type xe(mod n)=c, où x est l’inconnue. Un
problème voisin, celui du logarithme discret, correspond à l’équation gx(mod
n)=v, où
x est l’inconnue.
Plusieurs systèmes cryptographiques reposent sur la
difficulté de résoudre ce problème. C’est le cas en particulier de la solution
« partielle » au problème de la clé publique proposée par Diffie et
Hellman dans leur article fondateur : cette solution permet, sans
convention préalable, l’établissement d’une clé symétrique commune entre deux
entités qui communiquent par un canal non sûr, ce qui est, en pratique, l’une
des applications principales des cryptosystèmes à clé publique. Cependant, au
contraire de la R.S.A., le système de Diffie et Hellman n’autorise pas
directement la signature numérique, même si des variantes réalisant le
chiffrement à clé publique et la signature ont été proposées ultérieurement. La
même année est apparue l’idée d’utiliser des structures mathématiques plus
complexes que les entiers modulo n mais conservant la possibilité de
définir des opérations analogues à la multiplication et à l’exponentiation :
il s’agit des courbes elliptiques. Le problème du logarithme discret pour ces
courbes pourrait être notablement plus difficile, permettant ainsi le recours à
des clés de tailles moindres. L’idée de les utiliser dans des applications pratiques fait son chemin.
|