Sélectionner une page

Article écrit par : Nicolas Duhamel, étudiant en B3 Cybersécurité à La Plateforme.

Cet article rassemble les 25 publications de la série Advent of Cryptography (voir la liste complète à la fin), un projet conçu comme un calendrier de l’avent dédié à la cryptographie. Chaque jour, un nouveau concept y est présenté et expliqué de manière progressive, avec l’ambition de rendre accessibles des notions parfois perçues comme complexes ou réservées aux spécialistes.

L’histoire de la cryptographie est une course entre ceux qui cherchent à dissimuler l’information et ceux qui s’efforcent à la révéler. Dérivé des mots grecs kryptos (caché) et graphien (écrire), le domaine de la cryptologie englobe à la fois la cryptographie qui cherche à sécuriser les communications et la cryptanalyse qui cherche à casser les méthodes de chiffrement.

Les débuts de la cryptographie (Jour 1 à 4)

La sécurité ancienne reposait souvent sur la stéganographie, l’acte de cacher l’existence même d’un message. On retrouve des récits qui décrivent des messages tatoués sur le crâne rasé d’un esclave, dissimulés une fois que les cheveux avaient repoussé.

La Scytale spartiate (VIIe siècle av. J.-C.) fut le premier dispositif cryptographique, utilisant un chiffrement par transposition. En enroulant une bande de parchemin autour d’un bâton de bois (la scytale) d’un diamètre spécifique, l’expéditeur pouvait écrire un message qui apparaissait comme un mélange de lettres une fois déroulé. La clé secrète était le diamètre de la tige elle-même.

Simultanément, les Hébreux ont développé le chiffre Atbash, une substitution monoalphabétique où l’alphabet est inversé (A devient Z, B devient Y). Vient ensuite le célèbre chiffre de César (100 av. J.-C.), un chiffrement par décalage où chaque lettre est remplacée par une autre située à un nombre fixe de positions plus loin dans l’alphabet, Jules César utilisait soit disant un décalage de 3. Bien que révolutionnaires pour l’époque, ces systèmes souffraient d’un espace de clés minuscule, les rendant triviaux à casser par simple essai et erreur.

L’essor de la cryptanalyse (Jour 5 à 8)

À mesure que les chiffres devenaient plus courants, la science pour les casser progresse également. Le premier grand saut dans la substitution basée sur des coordonnées fut le Carré de Polybe (IIe siècle av. J.-C.), qui ordonnait les lettres sur une grille de 5×5, convertissant les caractères en coordonnées numériques.

La percée dans le décodage des chiffres anciens est venue du savant arabe Al-Kindi (IXe siècle apr. J.-C.). Il a développé l’analyse fréquentielle, la première méthode scientifique de cryptanalyse. En comptant la fréquence d’apparition de chaque symbole dans un texte chiffré et en la comparant aux fréquences de lettres connues d’une langue, Al-Kindi a prouvé que les chiffres monoalphabétiques pouvaient être cassés de manière fiable sans la clé.

Pour contrer cela, les cryptographes ont développé des chiffres polyalphabétiques. L’exemple le plus célèbre fut le chiffre de Vigenère (XVIe siècle). En utilisant un mot-clé pour appliquer un décalage différent à chaque lettre, Vigenère a réussi à perturber les modèles fréquentiels sur lesquels reposait la méthode d’Al-Kindi. Il était considéré comme indéchiffrable pendant 300 ans jusqu’à ce que Friedrich Kasiski publie une méthode pour le casser en 1863.

La cryptanalyse du chiffre de Vigenère a ouvert la voie au principe de Kerckhoffs (1883): un système doit être sécurisé même si tout ce qui le concerne, sauf la clé secrète, est de notoriété publique.

L’ère mécanique et la théorie de l’information (Jour 9 à 12)

Au début du XXe siècle, la cryptographie est passée du papier et de l’encre aux roues et aux fils. Le chiffre Playfair (1854) a introduit la substitution par bigrammes, chiffrant des paires de lettres pour rendre l’analyse fréquentielle nettement plus difficile. Cependant, le véritable changement est venu avec les machines à rotors. Des inventeurs comme Edward Hebern (1917) et Arthur Scherbius (1918) ont combiné des circuits électriques avec des rotors mécaniques pour chiffrer automatiquement les messages à chaque frappe.

L’exemple le plus connu de l’époque fut la machine allemande Enigma, utilisée pendant la Seconde Guerre mondiale. La complexité d’Enigma, renforcée par des rotors interchangeables et un tableau de connexion, créait des milliards de configurations possibles. Pourtant, elle possédait un défaut de conception fatal: le réflecteur signifiait qu’aucune lettre ne pouvait jamais être chiffrée par elle-même. Les casseurs de code alliés à Bletchley Park, dont Alan Turing, ont exploité ce défaut pour déchiffrer régulièrement les communications allemandes, un exploit qui a fondamentalement changé le cours de la guerre (illustré à l’écran dans le film The Imitation Game).

Après la guerre, Claude Shannon, le père de la théorie de l’information, a publié A Communication Theory of Secrecy Systems (1949). Il a prouvé mathématiquement le concept de secret parfait, atteint uniquement par le masque jetable ou chiffre de Vernam. Dans un masque jetable, une clé aléatoire aussi longue que le message est utilisée une seule fois puis détruite. Shannon a démontré que si la clé est aléatoire et jamais réutilisée, le texte chiffré ne fournit absolument aucune information à un attaquant. Cependant, la contrainte de distribuer des clés aussi volumineuses que les données elles-mêmes rend le masque jetable impraticable pour les communications modernes.

Cryptographie symétrique (Jour 13 à 19)

La transition vers l’informatique numérique a nécessité des algorithmes standardisés. Les principes de base de Shannon, la confusion (rendre la relation entre la clé et le texte chiffré complexe) et la diffusion (répartir l’influence de chaque bit du texte en clair sur tout le texte chiffré), sont devenus le modèle pour la cryptographie moderne.

En 1977, les États-Unis ont adopté le Data Encryption Standard (DES). Basé sur le chiffrement Lucifer d’IBM et utilisant une structure de réseau de Feistel, le DES fut le premier standard cryptographique mondial. Cependant, il fut controversé dès le départ car la NSA a réduit la taille de la clé à 56 bits (au lieu de 64 bits), une longueur que Whitfield Diffie et Martin Hellman ont jugée vulnérable aux attaques par force brute.

Avec l’augmentation de la puissance de calcul, le DES a finalement été remplacé par l’algorithme Rijndael qui est devenu l’Advanced Encryption Standard (AES) en 2001. L’AES prend en charge des longueurs de clé de 128, 192 et 256 bits. L’AES est un chiffrement par blocs qui traite les données par morceaux de 128 bits en utilisant plusieurs cycles de substitution et de permutation. Il reste aujourd’hui le standard mondial pour sécuriser toutes les communications sur Internet.

La sécurité d’un chiffrement par bloc ne dépend pas seulement de l’algorithme, mais aussi de son mode d’opération. L’utilisation du mode Electronic Codebook (ECB) n’est pas recommandé car des blocs de texte clair identiques produisent des blocs de texte chiffré identiques, laissant apparaître des motifs. Les systèmes modernes préfèrent le Cipher Block Chaining (CBC), qui utilise un vecteur d’initialisation (IV) pour randomiser le premier bloc, ou le Galois/Counter Mode (GCM), qui fournit un chiffrement authentifié garantissant à la fois la confidentialité et l’intégrité.

La révolution asymétrique (Jour 20 à 23)

Pendant des siècles, la cryptographie était symétrique: les deux parties devaient partager une clé secrète au préalable. Ce problème de la distribution des clés a été résolu en 1976 avec le protocole de Diffie-Hellman. Cet algorithme utilise la difficulté mathématique des logarithmes discrets pour permettre à deux parties de convenir d’une clé secrète sur un canal ouvert et non sécurisé.

Peu après est apparu l’algorithme RSA (1977), le premier système de chiffrement asymétrique (à clé publique). RSA repose sur la difficulté de factoriser de grands nombres premiers. Il utilise une clé publique pour le chiffrement et une clé privée pour le déchiffrement. Plus tard, la cryptographie sur les courbes elliptiques (ECC) est apparue comme une alternative plus efficace, offrant le même niveau de sécurité que RSA mais avec des clés beaucoup plus petites (par exemple, une clé ECC de 256 bits est aussi forte qu’une clé RSA de 3072 bits).

Ces outils asymétriques ont permis l’émergence des signatures numériques, qui utilisent une clé privée pour signer un document. Cela garantit l’authentification (savoir qui l’a envoyé), l’intégrité (savoir qu’il n’a pas été modifié) et la non-répudiation (l’expéditeur ne peut pas nier l’envoi).

L’infrastructure de confiance et l’avenir quantique (Jour 24 à 25)

Aujourd’hui, une partie des échanges sur Internet repose sur une infrastructure de confiance à clés publiques (PKI), dans laquelle des certificats numériques sont utilisés pour authentifier des entités et sont validés par des autorités de certification (CA). Cette infrastructure alimente le protocole TLS, un processus hybride où le chiffrement asymétrique est utilisé pour échanger en toute sécurité une clé de session, qui sert ensuite au chiffrement symétrique rapide des données réelles.

Cependant, l’avènement de l’informatique quantique menace la cryptographie asymétrique. En effet, l’algorithme de Shor résout le problème la factorisation des nombres premiers en quelques heures, cassant ainsi la sécurité de RSA, Diffie-Hellman et la cryptographie à base de courbes elliptiques. L’algorithme de Grover, quant à lui, réduit de moitié la sécurité des chiffrement symétriques comme l’AES, ce qui signifie que nous devons doubler la taille des clés (passer à AES-256) pour rester en sécurité.

En réponse, le NIST standardise la cryptographie post-quantique (PQC). Ces nouveaux algorithmes, tels que CRYSTALS-Kyber et CRYSTALS-Dilithium, sont basés sur des problèmes mathématiques de réseaux euclidiens (lattices), qui sont considérés comme résistants aux attaques classiques et quantiques.

Conclusion

L’évolution de la cryptographie, depuis les premiers chiffrements jusqu’aux algorithmes modernes, illustre une progression constante guidée par les avancées mathématiques et technologiques. Chaque étape de cette histoire a mis en évidence le même cycle: de nouveaux mécanismes de protection apparaissent, puis sont progressivement remis en question par des capacités de calcul et de cryptanalyse.

Aujourd’hui, la cryptographie moderne ne se limite plus à assurer la confidentialité des communications. Des domaines comme les preuves à divulgation nulle de connaissance ou le chiffrement homomorphe élargissent son champ d’application en permettant de démontrer ou de manipuler de l’information sans en révéler le contenu. Parallèlement, l’émergence de l’informatique quantique remet en cause la sécurité des schémas asymétriques classiques, motivant le développement et la standardisation d’algorithmes post-quantiques.

Ces enjeux montrent que la cryptographie est un domaine en évolution permanente, où la sécurité ne peut jamais être considérée comme acquise. Comprendre les fondements historiques et théoriques est essentiel pour appréhender les systèmes actuels, mais aussi pour concevoir ceux de demain. La cryptographie reste ainsi un champ d’étude central, à la fois rigoureux sur le plan mathématique et étroitement lié aux limites pratiques du calcul.

Liste des publications Linkedin

Jour 1: https://www.linkedin.com/posts/nicolas-duhamel-0484ba301_cryptographie-cybersaezcuritaez-activity-7401171950787760128-iCK-

Jour 2: https://www.linkedin.com/posts/nicolas-duhamel-0484ba301_cryptographie-cybersaezcuritaez-activity-7401534350845984768-aILl

Jour 3: https://www.linkedin.com/posts/nicolas-duhamel-0484ba301_cryptographie-cybersaezcuritaez-anssi-activity-7401896776263290880-z7ii

Jour 4: https://www.linkedin.com/posts/nicolas-duhamel-0484ba301_cryptographie-cybersaezcuritaez-anssi-activity-7402259120944304128-cw3y

Jour 5: https://www.linkedin.com/posts/nicolas-duhamel-0484ba301_cryptographie-cybersaezcuritaez-anssi-activity-7402621522894512128-TNby

Jour 6: https://www.linkedin.com/posts/nicolas-duhamel-0484ba301_cryptographie-cybersaezcuritaez-anssi-activity-7402983907706785792-XIL_

Jour 7: https://www.linkedin.com/posts/nicolas-duhamel-0484ba301_cryptographie-cybersaezcuritaez-anssi-activity-7403346288760623104-IsBu

Jour 8: https://www.linkedin.com/posts/nicolas-duhamel-0484ba301_cryptographie-cybersaezcuritaez-anssi-activity-7403708671236390916-Yv-F

Jour 9: https://www.linkedin.com/posts/nicolas-duhamel-0484ba301_cryptographie-cybersaezcuritaez-anssi-activity-7404071087258603520-qpb2

Jour 10: https://www.linkedin.com/posts/nicolas-duhamel-0484ba301_cryptographie-cybersaezcuritaez-anssi-activity-7404433487623311361-HGYZ

Jour 11: https://www.linkedin.com/posts/nicolas-duhamel-0484ba301_cryptographie-cybersaezcuritaez-anssi-activity-7404795858749272064-vgHq

Jour 12: https://www.linkedin.com/posts/nicolas-duhamel-0484ba301_cryptographie-cybersaezcuritaez-anssi-activity-7405158220874514432-3LUT

Jour 13: https://www.linkedin.com/posts/nicolas-duhamel-0484ba301_cryptographie-cybersaezcuritaez-anssi-activity-7405520616004608000-SvRb

Jour 14: https://www.linkedin.com/posts/nicolas-duhamel-0484ba301_cryptographie-cybersaezcuritaez-anssi-activity-7405882999134969856-BUkz

Jour 15: https://www.linkedin.com/posts/nicolas-duhamel-0484ba301_cryptographie-cybersaezcuritaez-anssi-activity-7406245440574349312-uSCq

Jour 16: https://www.linkedin.com/posts/nicolas-duhamel-0484ba301_cryptographie-cybersaezcuritaez-anssi-activity-7406609454244294656-LObK

Jour 17: https://www.linkedin.com/posts/nicolas-duhamel-0484ba301_cryptographie-cybersaezcuritaez-anssi-activity-7406970171073916928-MwYf

Jour 18: https://www.linkedin.com/posts/nicolas-duhamel-0484ba301_cryptographie-cybersaezcuritaez-anssi-activity-7407332563607896064-TCs4

Jour 19: https://www.linkedin.com/posts/nicolas-duhamel-0484ba301_cryptographie-cybersaezcuritaez-anssi-activity-7407694937376342016-m61I

Jour 20: https://www.linkedin.com/posts/nicolas-duhamel-0484ba301_cryptographie-cybersaezcuritaez-anssi-activity-7408057339070734336-Powf

Jour 21: https://www.linkedin.com/posts/nicolas-duhamel-0484ba301_cryptographie-cybersaezcuritaez-anssi-activity-7408419715267784704-gCw7

Jour 22: https://www.linkedin.com/posts/nicolas-duhamel-0484ba301_cryptographie-cybersaezcuritaez-anssi-activity-7408782102969774081-abRR

Jour 23: https://www.linkedin.com/posts/nicolas-duhamel-0484ba301_cryptographie-cybersaezcuritaez-anssi-activity-7409144489316876288-0HPF

Jour 24: https://www.linkedin.com/posts/nicolas-duhamel-0484ba301_cryptographie-cybersaezcuritaez-anssi-activity-7409506875400179712-4I52

Jour 25: https://www.linkedin.com/posts/nicolas-duhamel-0484ba301_cryptographie-cybersaezcuritaez-anssi-activity-7409910829183221760-sc05

Article écrit par : Nicolas Duhamel, étudiant en B3 Cybersécurité à La Plateforme.