Ces choses impénétrables…

Deux types de cryptage de base sont aujourd’hui utilisés sur Internet. Le premier, appelé cryptographie à clé symétrique, suit le même schéma que les gens utilisent pour envoyer des messages secrets depuis des milliers d’années. Si Alice veut envoyer un message secret à Bob, ils commencent par se retrouver quelque part où ils ne peuvent pas être entendus et s’entendre sur une clé secrète; plus tard, lorsqu’ils sont séparés, ils peuvent utiliser cette clé pour envoyer des messages, même si Eve les espionne, elle ne pourra pas comprendre ces messqges même si elle les entend ou les voit. C’est le type de cryptage utilisé lorsque vous créez un compte en ligne auprès de votre banque ; vous et votre banque connaissez déjà des renseignements personnels l’un sur l’autre, et vous utilisez ces renseignements pour établir un mot de passe secret afin de protéger vos messages.

Le second schéma est appelé cryptographie à clé publique, et il n’a été inventé que dans les années 1970. Comme son nom l’indique, il s’agit de systèmes où Alice et Bob s’entendent sur leur clé, ou une partie de celle-ci, en échangeant uniquement des informations publiques. C’est incroyablement utile dans le commerce électronique moderne: si vous voulez envoyer votre numéro de carte de crédit en toute sécurité sur Internet à Amazon, par exemple, vous ne voulez pas avoir à vous rendre à leur siège social pour avoir un entretien privé d’abord. Les systèmes à clé publique reposent sur le fait que certains processus mathématiques semblent faciles à faire, mais difficiles à défaire. Par exemple, pour Alice, il est relativement facile de prendre deux grands nombres entiers et de les multiplier; pour Eve, prendre le résultat et récupérer les nombres originaux semble beaucoup plus difficile.

La cryptographie à clé publique a été inventée par des chercheurs du Government Communications Headquarters (GCHQ) – l’équivalent britannique (plus ou moins) de la US National Security Agency (NSA) – qui voulaient protéger les communications entre un grand nombre de personnes au sein d’une organisation de sécurité. Leur travail était classé, et le gouvernement britannique ne l’utilisait pas et ne permettait pas qu’il soit rendu public. L’idée du commerce électronique ne leur est apparemment jamais venue à l’esprit. Quelques années plus tard, des chercheurs universitaires de Stanford et du MIT ont redécouvert les systèmes de clés publiques. Cette fois-ci, ils pensaient aux avantages que la cryptographie à grande échelle pourrait apporter aux gens « ordinaires », en particulier la capacité de faire des affaires sur ordinateurs.

Aujourd’hui, les cryptographes pensent qu’un nouveau type d’ordinateur basé sur la physique quantique pourrait rendre la cryptographie à clé publique peu sûre. Les bits d’un ordinateur normal sont 0 ou 1. La physique quantique permet aux bits d’être en superposition de 0 et 1, de la même manière que le chat de Schrödinger peut être en superposition d’états vivants et morts. Cela permet parfois aux ordinateurs quantiques d’explorer les possibilités plus rapidement que les ordinateurs normaux. Bien que personne n’ait encore construit un ordinateur quantique capable de résoudre des problèmes de taille non négligeable (à moins qu’ils ne l’aient gardé secret), au cours des 20 dernières années, les chercheurs ont commencé à comprendre comment écrire des programmes pour de tels ordinateurs et prédire qu’une fois construits, les ordinateurs quantiques résoudront rapidement les « problèmes cachés de sous-groupes ». Puisque tous les systèmes à clé publique reposent actuellement sur des variations de ces problèmes, ils pourraient, en théorie, être cassés par un ordinateur quantique.

Les cryptographes ne se contentent pas d’abandonner, cependant. Ils étudient la possibilité de remplacer les systèmes actuels, et ce, de deux façons principales. L’un d’entre eux utilise des chiffrages quantiques résistants, qui sont des moyens de chiffrer les messages à l’aide des ordinateurs actuels, mais sans impliquer de problèmes cachés de sous-groupes. Ils semblent donc être à l’abri des briseurs de code utilisant des ordinateurs quantiques. L’autre idée est de faire des vrais chiffrages quantiques. Ceux-ci « combattront le quantum avec le quantum », en utilisant la même physique quantique qui pourrait nous permettre de construire des ordinateurs quantiques pour nous protéger contre les attaques de calcul quantique. Des progrès sont réalisés dans ces deux domaines, mais tous deux nécessitent davantage de recherche, ce qui est actuellement le cas dans les universités et d’autres établissements du monde entier.

Pourtant, certains organismes gouvernementaux veulent encore restreindre ou contrôler la recherche sur la sécurité cryptographique. Ils soutiennent que si tout le monde dans le monde dispose d’une cryptographie solide, les terroristes, les kidnappeurs, les pornographes et les pédophiles seront en mesure de créer des plans que les forces de l’ordre et le personnel de la sécurité nationale ne pourront pas pénétrer.

Mais ce n’est pas vraiment vrai.

Ce qui est vrai, c’est que n’importe qui peut se procurer des logiciels qui, lorsqu’ils sont utilisés correctement, sont protégés contre toute attaque connue du public. La clé ici est « lorsqu’elle est utilisée correctement« . En réalité, pratiquement aucun système n’est utilisé correctement. Et lorsque des terroristes ou des criminels utilisent un système à tort, même une seule fois, cela peut permettre à un briseur de code expérimenté qui travaille pour le gouvernement de lire tous les messages envoyés avec ce système. Le personnel chargé de l’application de la loi et de la sécurité nationale peut combiner ces messages avec les informations recueillies d’autres façons – surveillance, informateurs confidentiels, analyse des métadonnées et des caractéristiques de transmission, etc.

Dans son essai « A Few Words on Secret Writing«  (1841), Edgar Allan Poe écrit: »On peut affirmer sans ambages que l’ingéniosité humaine ne peut pas créer un chiffrage que l’ingéniosité humaine ne peut résoudre ». En théorie, cela s’est avéré faux: lorsqu’elles sont correctement exécutées, dans les conditions appropriées, des techniques telles que la cryptographie quantique sont protégées contre toute attaque possible par Eve. Dans des situations réelles, cependant, Poe avait sans aucun doute raison. Chaque fois qu’un système « inviolable » a été mis en service, une sorte d’imprévu malencontreux a fini par donner à Eve l’occasion de le briser. Inversement, chaque fois qu’il semble qu’Eve a pris irrémédiablement le dessus, Alice et Bob ont trouvé un moyen intelligent de revenir dans le jeu.

Une chose est certaine : si la société ne laisse pas à l' »ingéniosité humaine » autant que possible de place pour s’épanouir, nous serons tous plus pauvres.

The Mathematics of Secrets: Cryptography from Caesar Ciphers to Digital Encryption  de Joshua Holden est maintenant publié par Princeton University Press.

Publicités

Laisser un commentaire

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.