Brève histoire du chiffrement

Brève histoire du chiffrement
« Sans le chiffrement, nous perdrons toute confidentialité. C’est notre nouveau champ de bataille » 
Edward Snowden
 

 

L’histoire ancienne du chiffrement

 L’histoire du chiffrement ne date pas d’aujourd’hui. Il faut remonter à la civilisation babylonienne, à environ 3 000 ans avant notre ère, pour en trouver les premières traces. Les plus anciens chiffrements connus, à ce jour,  se présentent sous la forme de hiéroglyphes. Les hiéroglyphes étaient considérés pendant longtemps comme indéchiffrables. Il a fallu attendre la découverte de la célèbre pierre de Rosette et le travail de Jean-François Champollion pour en percer les mystères.

                Dans l’Antiquité, Sparte , une cité de la Grèce antique, faisait usage d’une scytale, un épais bâton autour duquel un expéditeur enroulait une bande de parchemin pour y écrire un message. Seul le parchemin était ensuite envoyé au destinataire. La personne destinataire du message devrait posséder un bâton d’un même diamètre pour pouvoir enrouler la bande autour de celui-ci afin de décrypter le message.

               Mais, il fallut attendre jusqu’au Ier siècle avant J.C., pour assister à l’émergence du chiffre de César. Une méthode de chiffrement qui figure parmi les plus célèbres de l’histoire. Il consistait à substituer chaque lettre du message originel par une autre située à distance fixe dans l’alphabet. Cette distance devrait être connue de l’expéditeur comme du destinataire. Ainsi, le « chiffrement par substitution » a pu voir le jour. Cette méthode fut développée et complexifiée au fil des âges. Certains systèmes rendaient le mode de décalage le plus aléatoire possible, ce qui augmentait la difficulté de déchiffrement. 

              Le Moyen Âge représente une période charnière pour le développement des chiffrements. En effet certains chiffrements classiques furent décodés à cette époque, ce qui va engendrer l’apparition de nouvelles méthodes. En outre, l’intensification des activités diplomatiques va entraîner un accroissement du volume d’informations confidentielles échangées. L’un des déchiffrements les plus connus de cette époque fut celui de Marie Ière d’Écosse (XVIe siècle). Plus connue en France sous le nom de Marie Stuart qui fut condamnée à mort car le déchiffrement de ses communications ont permis de dévoiler sa participation à un complot d’assassinat de la reine Elisabeth Ire d’Angleterre. Elle fut alors condamnée puis exécutée pour trahison. 

Le passage du chiffrement manuel au chiffrement mécanique au début du XXe siècle

 La fin du XIX siècle va connaître un grand développement de machines de chiffrement mécanique. Elles vont compliquer davantage le déchiffrement des messages.  En effet, ces nombreux développements vont être l’œuvre d’efforts militaires en raison de la guerre mondiale qui demande une grande confidentialité des messages. L’une des plus célèbres d’entre elles fut Enigma. Il s’agissait d’une machine portable et puissante mise au point par l’ingénieur allemand Arthur Scherbius en 1918. Suite au déploiement du modèle initial dans l’armée allemande, Enigma connut plusieurs évolutions : ajout de deux rotors supplémentaires pour arriver à cinq en tout, brouilleur capable de choisir trois rotors entre les cinq installés, etc. 

               A la Seconde Guerre mondiale, l’Allemagne nazie se servit de ces formes améliorées pour transmettre ses messages. Mais grâce aux travaux effectués par la Pologne, la Grande Bretagne a pu décrypter Enigma sans toutefois divulguer cette découverte. Le pouvoir nazi, convaincu de l’invincibilité de sa machine, continua de l’utiliser en toute confiance jusqu’à sa chute. Le décryptage d’Enigma a donc permis aux Alliés de constituer une source importante d’informations jusqu’à la fin de la guerre. Ce décryptage ne fut rendu public qu’en 1974, soit plus de 30 ans après la véritable date de déchiffrement. 

Le passage du chiffrement mécanique au chiffrement numérique et la standardisation du chiffrement

Après la Seconde Guerre mondiale, le chiffrement mécanique est passé au numérique. Jusqu’à cette époque, les techniques de chiffrement et déchiffrement restaient confidentielles. Mais en 1973, le National Bureau of Standards américain (NBS, aujourd’hui rebaptisé National Institute of Standards and Technology, NIST) lança un appel d’offre pour la création d’un système cryptographique standard. Il débutât par la publication   de l’algorithme de chiffrement et sa clé, deux éléments essentiels de la cryptographie. Cette démarche va constituer un véritable tournant dans l’histoire du chiffrement. En 1976, le NBS approuva l’algorithme DES (Data Encryption Standard), qui devint la méthode de chiffrement standard mondial de l’époque. 

Naissance du chiffrement à clé symétrique

 La standardisation va entraîner une démocratisation et une utilisation à des fins civiles du chiffrement jusque-là réservé à des usages militaires et politiques . Ainsi, dans les années 70, pour transmettre certains messages à leurs grands comptes, les banques faisaient parvenir une clé de chiffrement aux clients en mains propres. Mais,  il s’agissait d’un « chiffrement à clé symétrique » ou « chiffrement symétrique ». En effet, la même clé sert au chiffrement et au déchiffrement. Le chiffrement à clé symétrique est particulièrement rapide mais nécessite que l’émetteur et le destinataire se mettent d’accord sur une clé secrète commune ou se la transmettent par un autre canal. Celui-ci doit être choisi avec précautions, sans quoi la clé pourrait être récupérée par une tierce personne, ce qui n’assurera plus la confidentialité du message. Ce type de chiffrement est très rapide mais rencontre toujours ce grand problème ancestral de la distribution de la clé. Le même problème que rencontraient Sparte dans l’antiquité ou encore le chiffre de César. Il fallait donc trouver une réponse à cette insécurité. Le chiffrement à clé publique viendra répondre à cette attente. 

Naissance du chiffrement à clé publique ou chiffrement asymétrique

 L’avènement du chiffrement à clé publique ou asymétrique offrira une solution au problème de la distribution des clés. Cette méthode fut révélée par Martin Hellman et Ralph Merkle qui se penchèrent sur la question jusque là insoluble des clés symétriques. En 1976, lors d’une conférence informatique aux États-Unis, ils révélèrent les résultats de leurs travaux sur le chiffrement à clé publique. Leurs méthodes permettaient de crypter des communications sans distribution préalable des clés. Elle était basée sur une clé asymétrique (clé publique/clé privée). En effet, elle consistait à fournir une clé publique accessible à tous pour le chiffrement et une clé privée connue du seul destinataire, pour le déchiffrement du message. Cette invention révolutionnaire transforma radicalement l’un des principes directeurs du chiffrement qui voulait que l’échange de clés s’opère en secret. 

              Le chiffrement asymétrique suppose donc que le (futur) destinataire soit muni d’une paire de clés (clé privée, clé publique) et que les émetteurs potentiels aient accès simplement à la clé publique. L’émetteur utilise la clé publique du destinataire pour chiffrer le message tandis que le destinataire utilise sa clé privée pour le déchiffrer.”  

             Mais l’application de cette théorie fut effective grâce à l’algorithme RSA développé par trois chercheurs du MIT (Massachusetts Institute of Technology), Ronald L. Rivest, Adi Shamir et Leonard M. Adleman qui correspond aux initiales des noms de famille des trois chercheurs. Toutefois, cette technique est particulièrement lente. Malgré sa puissance de sécurité qu’elle offre sa lenteur rendait son usage peu pratique.  Les deux techniques de chiffrement ( symétrique et asymétrique ) vont être combinées pour obtenir un « chiffrement hybride », notamment dans l’usage d’internet. 

La combinaison du chiffrement symétrique et asymétrique sur internet

 Les informations transmises sur Internet peuvent être cryptées à l’aide d’une combinaison de chiffrement à clé symétrique et à clé publique (RSA). C’est le cas du SSL (Secure Sockets Layer) qui est un protocole de communication sécurisée entre un serveur Web et un client, introduit par Netscape.  Le protocole SSL se caractérise par l’émission d’un certificat électronique qui vérifie l’identité du serveur (serveur Web ou de messagerie), dès lors qu’une communication SSL est engagée, pour attester de manière explicite que les échanges sont bien menés avec le bon serveur. Ensuite, le chiffrement des messages prévient toute interception, fuite ou autre violation des données. La cryptographie à clé publique transmet en toute sécurité la clé symétrique (ou plus précisément les nombres aléatoires sous-jacents de la clé symétrique). Ainsi, il est possible d’établir des communications de données en cryptant le texte clair à l’aide d’une clé symétrique et la transmettre de façon sécurisée par la clé publique. Les deux méthodes permettent donc de combiner la facilité et la rapidité du cryptage par le chiffrement à clé symétrique et la distribution sécurisée de la clé par le chiffrement à clé publique. D’autres évolutions encore plus importantes vont encore voir le jour pour pallier aux nouveaux problèmes d’insécurité d’internet. 

Évolutions majeures dans le renforcement des clés de chiffrement

 Avant d’exposer certaines évolutions, revenons sur l’histoire de l’algorithme DES. Cet acronyme DES signifie Data Encryption Standard qui pourrait être traduit en français « standard de cryptage de données ». Il s’agit d’un algorithme à clé privée basé sur le chiffrement symétrique crée à l’origine par IBM en 1977. DES avait été pensé par les chercheurs d’IBM pour satisfaire la demande des banques suite à la standardisation.  Il avait été conçu pour être implémenté directement dans la machine, un bon début de ce qu’au aujourd’hui, le RGPD désigne par « privacy by design ». Il demeure l’un des algorithmes les plus utilisés dans le monde à ce jour. DES utilise une clé secrète de 56 bits, qu’il transforme en 16 “sous-clés” de 48 bits chacune. Le cryptage se déroule sur 19 étapes.

            Mais, après des efforts très considérables, le gouvernement des Etats-Unis a fini par le décrypter dans le secret. En effet les étapes de l’algorithme étaient simples, mais nombreuses. Il était donc possible à IBM de créer des processeurs dédiés, capables de crypter et de décrypter rapidement des données avec l’algorithme DES. Le décryptage de l’algorithme DES avec sa clé DES composée de 56 bits en 1994, a entraîné le renforcement des bits des clés de chiffrement.  

            En effet, la puissance de calcul des récents ordinateurs facilitaient aussi le déchiffrement des clés. Pour répondre à cette inquiétude, une coopération d’éditeurs de navigateurs et autorités de certification a permis d’augmenter la longueur des clés publiques de 1 024 bits à 2 048 bits. En outre, de nouvelles mesures de signature numérique SSL SHA2 pour les clés publiques ont été ajoutées à ces évolutions.

 

Conclusion

Autant l’histoire du chiffrement est belle, de même son utilité reste incontournable. Le chiffrement reste est un excellent moyen permettant de garantir la confidentialité des données contre des intrusions malveillantes mais aussi contre la lecture des messages en clair du serveur. Il permet de résister contre plusieurs types d’attaques directement dirigées contre les données ou contre le serveur. Le message étant devenu illisible sans la clé de chiffrement, même en possession du serveur ou des données la personne non habilitée ne peut prendre connaissance des données.

 

Auteur:

STEPHANE KOUAKOU-KAN JURISTE EN CONFORMITE

Stéphane KOUAKOU-KAN, Juriste en conformité spécialisé en Numérique, en Gouvernance des données, en lutte contre le blanchiment des capitaux et le financement du terrorisme.

Pour aller plus loin

Bibliographie:

    • Simon Singh, Histoire des codes secrets, Le Livre de Poche, 2001

    • Julien Devigne. Protocoles de re-chiffrement pour le stockage de données. Cryptographie et sécurité [cs.CR]. Université de Caen, 2013, Page 47

Cet article a 5 commentaires

  1. Merci Stéphane pour cet article très intéressant !
    Je ne me doutais pas que le chiffrement était aussi ancien !
    Bravoooo pour le lancement de ce blog !

  2. Firmin Kouadio

    Comme annoncé quelque part, je viens de lire “Brève histoire du chiffrement”. J’apprends des choses que je ne savais pas. C’est un article vraiment intéressant. Je t’encourage à continuer car une très belle plume naîtra de tes écrits ! Bravo ! 👏🏼

Laisser un commentaire