I°/ INTRODUCTION
La nécessité de correspondre de façon secrète est aussi ancienne que l'homme.
Des traces d'écritures secrètes se rencontrent dans l'étude de toutes les civilisations,même les plus reculées,ce qui nous enseigne que la discipline qui en traite,la Cryptologie,a eu à toutes les époques des adeptes plus ou moins géniaux.
En effet,c'est au troisième millénaire avant J.C. que naquirent à peu prés en même temps que les différentes civilisations- chinoises,égyptiennes,phéniciennes,sumériennes - des écritures symboliques,alphabétiques ou hiéroglyphiques.
Ces écritures permettaient à ceux qui en étaient initiés d'emmagasiner leurs connaissances et de correspondre.
Par la suite,la disposition naturelle des hommes à espionner les paroles ou les écrits de leurs semblables,imposa l'usage de moyens divers destinés à en assurer le secret.
Les moyens les plus répandus étaient les écritures secrètes :
- le sens,par exemple,de certains dessins primitifs - objets ou animaux - n'était connu que des seuls utilisateurs.
- les écritures invisibles obtenues par l'emploi d'encres sympathiques.Les encres sont constituées par des solutions incolores de substances organiques au moyen desquelles on écrit le texte secret.Celui-ci demeure ensuite invisible tant qu'il n'est pas relevé au moyen d'un traitement approprié telle que l'application de vapeurs d'iode,ce qui donne une coloration à l'encre utilisée.
- les écritures conventionnelles dans lesquelles une partie seulement des mots utilisés ont un sens conventionnel.
1. L'ANTIQUITÉ
Dès l'antiquité,PLUTARQUE - écrivain grec 360-390 av. J.C. - nous a signalé dans la vie de LYSANDRE - général spartiate 39 av. J.C. - des documents concernant l'utilisation d'un moyen de chiffrement :LA SCYTALE DES LACEDEMONIENS - bâton sur lequel est entourée une bandelette enroulée à spires jointives où le texte est écrit parallèlement à l'axe du bâton à raison d'une lettre par spire.

Avec ce moyen de chiffrement, le texte clair " SCYTALE DES LACEDEMONIENS " est transformé, par exemple, en texte secret comme suit: " SECNC DEIYE DETSE NALMS LAO"
De là naquit le premier principe de chiffrement : le principe de la TRANSPOSITION , qui évoque l'idée de mélange des lettres du texte clair.
Peu après,SUETONE - historien en 69 après J.C. - faisait remarquer qu'en 56 avant J.C.,JULES CESAR alors qu'il faisait la conquête des
Gaulles,correspondait avec ses partisans,et en particulier avec CICERON par un moyen de Chiffrement simple qui consistait en un décalage constant des lettres de l'alphabet normal.Il est à l'origine du deuxième principe de chiffrement : celui de la SUBSTITUTION qui évoque l'idée de remplacement de chaque lettre du texte clair par une lettre secrète.
Exemple : J U L E S C E S A R ---------> P A R K Y I K Y G X
Ainsi les deux principes de la transposition et de la substitution,fondement de la cryptologie moderne avaient déjà vu le jour dès l'antiquité.Le chiffre tombe ensuite dans l'oubli et ne réapparaît qu'à la Renaissance.
2.LA RENAISSANCE
Avec la Renaissance,l'art de chiffrer reçut une notable impulsion à la faveur des conditions politiques,principalement pour la correspondance diplomatique des états italiens.
Son usage se répand ensuite dans toutes les chancelleries européennes et jusqu'au XVII éme siècle de nouveaux procédés voient le jour,parmi lesquels
- le Cadran d'ALBERTI (architecte florentin,mort en 1472)
- le Carré "indéchiffrable" de l'abbé TRITHEME (en Allemagne,en 1518)
- le même vulgarisé vers 1560 par le diplomate français Blaise VIGENERE qui lui donne son nom (carré de VIGENERE).
- la grille de CARDAN (savant italien vers 1550)
En même temps se précise la théorie.ROSSIGNOL (1590-1673) pose les grandes règles et donne au chiffre une impulsion remarquable.Il exerce pendant plus de 40 ans une influence considérable dans le domaine et donne au chiffre une sûreté remarquable pour l'époque.
Grâce à ROSSIGNOL et à ses successeurs,le chiffre connut au grand siècle une vogue que l'on peut difficilement se représenter aujourd'hui.
Si le XVII éme siècle porte incontestablement la marque de l'ingéniosité française,il fut marqué par des inventions étrangères.
En effet,vers 1660,José Maximilien BRENCKHORST,comte de GRONSFELD,diplomate belge imagina de combiner l'utilisation du "carré de Vigenére " avec le système de Jules César par l'emploi " d'une clef numérique de décalage ".Ce procédé fut employé pendant de longues années en Europe centrale avant d'être abandonné pour de meilleurs.
Il faut citer également le Père ALTHANASUIS KIRCHER qui,en 1663,suggère une transformation du " Carré de Vigenére "en remplaçant les alphabets littéraux par des alphabets numériques.Ce savant père invente,en outre,un alphabet constitué par une sorte decatalogue mobile.
3°) LE XVIII ième SIECLE:
Le XVIII éme siècle est une période sans éclat particulier.Le règne de Louis XVI a marqué un net déclin.Le chiffre est délaissé par les esprits curieux au profit des philosophes.Les règles établies par ROSSIGNOL sont oubliées ou mal appliquées.Ce déclin en France semble d'ailleurs correspondre à une époque bien terne un peu partout.
Parmi les procédés employés à l'étranger,le chiffre des insurgents d'Amérique (1777 - 1782) ne présente qu'un intérêt historique.Ce procédé qui s'apparente à celui du Père KIRCHER est une simplification du carré de vigenére.D'une grande délicatesse d'emploi,il ne survécut guère à l'époque insurrectionnelle.
Sous la Révolution,les gouvernements français de l'époque n'eurent pas le temps de chiffrer et s'arrêtèrent à des subtilités techniques.
Napoléon tente de reconstituer un Chiffre sous le modèle de celui de Louis XVI.Mais au point de vue technique,le Chiffre du Premier Empire est bien faible et indigne du grand nom de son promoteur.
En raison même des enseignements qu'on aurait pu et dû puiser dans les archives de l'époque brillante,la chute du chiffre est d'autant plus décevante.
4°) LE XIX iéme SIECLE :
Ce n'est pas le " chiffre des francs-maçons" utilisé à partir de 1815 qui rehaussera le prestige du Chiffre.Il est effectivement loin d'être original..
Il y' a eu un léger perfectionnement d'un vieux procédé de chiffrement en usage dans l'armée,connu sous le nom de " chiffre napolitain" ; les doges deVenise l'employaient déjà.
Composé de signes figuratifs,c'est,en fait, un procédé qui relève de la STÉNOGRAPHIE ou sciences des écritures figuratifs,plutôt que de la cryptologie.
A l'étranger,certains signes annoncent,cependant,la renaissance." L'Encyclopédie de REES " PARUE EN 1819,réhabilite la cryptologie en un siècle resté classique.
Quelques romanciers (Vernes,Balzac) introduisent des messages chiffrés dans leurs oeuvres et montrent comment on les décrypte.ILs préparent ainsi,sous une forme inattendue,la diffusion des écritures secrètes dans le public et sont à l'origine du renouveau futur de la cryptologie.
En 1857,l'Amiral anglais Sir Francis BEAUFORT imagine un procédé de chiffrement qui porte encore son nom et qui est une variante simple du mode d'utilisation du " Carré de Vigenére ".
La fin du XIX éme siècle est très féconde. l'expérience acquise par les spécialistes à l'occasion des guerres de sécession (1860 -1865),franco-allemande (1870 - 1871 ) et russo-turque (1877 - 1878) semble avoir été un aliment.Pendant ces campagnes,le chiffre eut en effet un rôle considérable.
L'importance des effectifs aux prises ne permettait plus l'application des méthodes traditionnelles de commandement basées sur les contacts étroits et directs du commandant en chef avec ses généraux d'armées.L'emploi des moyens de transmission discrets tels que les signaux optiques et télégraphiques imposait le chiffrement.
Le chiffre devenait,par la force même des choses,un auxiliaire indispensable de l'art militaire.
Le général LEWAL ,en France,commandant de l'Ecole d'Etat-Major,un des premiers à tirer les enseignements de la défaite, écrit en 1880,en exergue,sur un traité de stratégie : " la cryptologie est un auxiliaire puissant de l'art militaire ".
Cet hommage,destiné surtout à attirer l'attention sur les possibilités de la cryptologie,porta bientôt ses fruits.IL allait marquer en France un renouveau.A Partir de 1880,la cryptologie est officiellement enseignée dans toutes les écoles militaires.SAINT CYR fait connaître la "réglette de Saint-Cyr" à la fois modernisation du Jules César et simplification ingénieuse du " carré de vigenére ".
Le chiffre devient et restera longtemps l'apanage des militaires.
5°) LES XX et XXI ièmes SIECLES:
Après 1900,on note des transformations sensibles dans le méthodes de chiffrement des grandes nations européennes,transformations motivées en grande partie par l'invention de la télégraphie sans fil.Ce nouveau moyen de transmission livrant,à l'ennemi,le texte des cryptogrammes met en évidence l'impérieuse nécessité de chiffrer d'une façon particulièrement hermétique.
En 1902,DELASTELLE introduit dans son ouvrage intitulé " Traité élémentaire de cryptographie" le chiffrement tomogrammique.Le procédé dit PLAYFAIR (amiral anglais) qui serait dû à WHEASTONE était adopté comme chiffre de campagne par les anglais au début de la guerre 1914-1918.
Pendant cette première guerre mondiale s'impose rapidement la nécessité d'un chiffre efficace et on assiste à une véritable bataille sur ce plan technique au cours de laquelle on peut citer pour la France les noms de CARTIER (célèbre décrypteur desradio-allemands en 1914),THEVENIN,GIVIERGE (avec le célèbre cours de cryptographie :Lange et Soudart en 1925),PAINVIN (Professeur de Paléontologie et capitaine de réserve d'artillerie à qui on attribue le décryptement du Chiffre Allemand: ADFGX; ADFGVX).
Depuis 1918 se sont multipliés les travaux sérieux, articles et ouvrages, parmi lesquels:
- 1935 : Cours de cryptographie intitule "Manuala di crittographia" du général SACCO
- 1939 : Eléments de cryptographie du commandant BAUDOIN
- 1949 : Communication théory of secrecy system : SHANNON aux USA
- 1952 : Précis de cryptographie moderne de CHARLES EYRAUD.
Dès 1925,s'est annoncé l'ère des machines à chiffrer avec le dépôt de brevet (HAGELIN en Suéde en particulier,installé actuellement en Suisse;l'on peut également citer par la suite GRETAG,RACL,THOMSON).Le développement du Chiffre s'est intensifié après la deuxième guerre mondiale mettant à profit les techniques modernes.L'électricité,l'électronique,l'informatique,la linguistique,les mathématiquesont leur place à part entière dans la cryptologie moderne.
Pendant la seconde guerre mondiale, les Allemands utilisèrent la machine à chiffrer ENIGMA pour chiffrer leurs messages .Réputé indécryptable, elle fut pourtant décryptée par les mathématiciens anglais du service de décryptement dénommé Ultra.
5-1°) Les Systèmes de Chiffrement à Clés secrètes modernes (cryptologie symétrique ou à clés secrètes):
Vers 1960, l'arrivée de l'informatique avait supplanté les machines de chiffrement électromécanique (type Enigma). IBM avait lancé un programme de recherche sur le chiffrement des données informatiques. En 1975, le résultat est proposé aux banques : il s'agit du système de Chiffrement à Clés secrètes DES (Data Encryption Standard: algorithme de chiffrement des données par bloc de 64 bits; le chiffrement et le déchiffrement utilisant tous les deux le même algorithme). Par la suite de nombreux algorithmes à clés secrètes basés sur le chiffrement par bloc (la plus part font appel au schéma de FEISTEL) sont en concurrence , à côté des algorithmes à clés secrètes basés sur le chiffrement en continu, pour prendre la place du DES ; On peut citer, par exemple, les plus connus:
Pour le chiffrement par bloc:
- le Triple DES ( triple surchiffrement par le DES pour rendre difficile l'attaque de l'algorithme)
- l'IDEA (International Data Encryption Algorithm), conçu par Xuejia Lai et james Massey, en 1990, et qui traite des blocs de clair de 64 bits avec une clé de longueur 128 bits. Le même algorithme est utilisé aussi bien pour le chiffrement que pour le déchiffrement.
- le CAST conçu au Canada par Carliste Adams et Staffort Tavares, les blocs et la clé ayant une taille de 64 bits.
- le BLOWFISH de Bruce Schneier, auteur du très célébre ouvrage " Cryptographie Appliquée: Algorithmes, Protocoles et Codes source en C".
-le RC5, inventé par Ron Rivest.
-l'AES ( Advanced Encryption Standard ou Rijndael ) inventé par Daemen et Rijmen , deux chercheurs belges, il utilise des blocs de 128 bits et trois longueurs de clés possibles de 128, 192 et 256 bits.
Pour le chiffrement en continu ( la plupart des algorithmes y afférents sont basés sur les régistres à décalage à rétroaction linéaire ou non linéaire), on peut citer :
- le RC4 , développé en 1987 par Ron Rivest ;
- le SEAL , conçu par Phyl Rogaway et Don Coppersmith.
5-2°) Les Systèmes de Chiffrement à Clés publiques:
Jusque là, tous les systèmes proposés avaient leur talon d'Achille : ils avaient une clé secrète (identique pour les correspondants) et qui peut être interceptée. De ce constat, deux chercheurs américains, Whitfield Diffie et Martin Hellman proposent une autre approche dans lla conception et l'utilisation des clés: au lieu d'utiliser une clé connue de l'expéditeur et du destinataire, il serait plus intéressant d'utiliser une clé publique, disponible dans un annuaire public (sur Internet par exemple), et une clé privée, connue du seul destinataire, qui lui permet de déchiffrer ses messages. C'est le principe de la boîte aux lettres : tout le monde peut y glisser quelque chose, mais seul celui qui possède la clé peut récupérer le courrier.
C'est ainsi qu'en 1979 naît le système de Chiffrement à clés publiques RSA, au Weizmann Institute en Israël,du nom de ses inventeurs (Ronald Rivest, Adi Shamir et Leonard Adleman), précurseur de la cryptologie non symétrique, encore appelée cryptologie à clés publiques qui marque ainsi véritablement la naissance de la cryptologie moderne . Les mécanismes de la cryptologie non symétrique reposent sur l'utilisation de fonctions mathématiques dites à sens unique, que l’on ne sait pas inverser efficacement d’un point de vue algorithmique. Ainsi que l' ont constaté les cryptologues, il est par exemple facile d'effectuer la multiplication de deux grands nombres premiers ; cette opération est facilement réalisable et inversible d'un point de vue purement mathématique par simple factorisation mais on ne connaît pas d'algorithme efficace permettant de factoriser de tels entiers.
Le RSA a ensuite été popularisé par le PGP ( Pretty Good Privacy = Plutôt bonne intimité), un programme conçu,en 1984, par le mathématicien-informaticien Philip Zimmermann pour la protection du courrier électronique . Ce programme de chiffrement qui n'a vu le jour qu'en 1991 , est diffusé gratuitement sur le Web.
De nombreuses recherches ont été par la suite effectuées, permettant de développer des algorithmes pour assurer l'authentification , l'intégrité , la confidentialité des données ainsi que la signature électronique. En effet, il est utile de se poser la question de savoir si la clé publique que l’on utilise pour chiffrer un message adressé à un correspondant donné , appartient effectivement à ce dernier et non à un pirate ? Une solution consiste à faire signer la clé publique par une autorité certifiant son appartenance à ce correspondant, en utilisant un algorithme de signature numérique cette signature permet d’authentifier le message comme provenant bien du correspondant concerné.
Parmi les algorithmes proposé ou développés, on peut citer:
- Outre, le RSA , le plus utilisé des algorithmes de chiffrement à clés publiques, basé sur le chiffrement exponentiel;
- le Cryptosystème de RABIN ( Une extension du RSA, basée sur la difficulté de calculer des racines carrées modulo un nombre composite; c'est l'équivalence de la factorisation);
- le Cryptosystème de Tahar El GAMAL , basé sur les logarithmes discrets;Il est utilisé pour assurer la confidentialité et la signature numérique ; sa sécurité repose sur la difficulté de calculer les logarithmes discrets;
- les Cryptosystèmes de Robert McELIECE et de NIEDERREITER basés sur les Codes Correcteurs ( Codes de GOPPA);
- Les Cryptosystèmes basés sur les courbes Elliptiques; l'utilisation des courbes elliptiques ,pour réaliser des cryptosystèmes, a été proposée par KOBLITZ et MILLER en 1985;
Plusieurs autres algorithmes de chiffrement à clés publiques ont été proposées et décryptées.
<Consulter> Histoire de la cryptologie