Fin 2022, une lettre codée de l’empereur Charles Quint à son ambassadeur en France datant de 1547 a enfin été décryptée par une équipe de chercheurs en cryptographie d’un laboratoire de recherche informatique. Cela leur a pris … 6 mois, tant le code secret de Charles Quint était complexe et original. (Cf.1)
A l’heure où tous les états investissent dans la cybersécurité, certains pour rattraper leur retard, d’autres pour conserver leur avance, où plus rien ne fonctionne sans code personnel à mémoriser, où le volume de données privées, parfois très sensibles, qui circulent sur le web s’accroît continuellement et où l’on envisage le vote électronique à grande échelle, il est intéressant de s’interroger sur le rôle de la cryptographie dans notre société.
Un peu d’Histoire…
Le désir de protéger des messages ou des recettes de fabrication par une procédure de chiffrage ne date pas d’hier: il semblerait que le premier témoignage d’un message transformé pour le rendre secret date de 1500 ans avant Jésus-Christ en Irak.
Et la première liste des divers procédés de cryptographies fut rédigée au IV e siècle av. J-C.
Le code Atbash apparaît dans les textes religieux hébreux au Ve siècle av. J-C.
Il faut attendre encore 200 ans pour qu’apparaissent les premiers systèmes de cryptographie, dont le plus connu est le célèbre code César (Ier s. av.J-C).
Il consiste à décaler chaque lettre selon un nombre donné, à l’intérieur des 26 lettres de l’alphabet. Il est encore très utilisé dans les jeux de questions ou devinettes dont la réponse doit être cachée dans un premier temps, sous le nom de ROT13 (où A devient N).
Au cours des siècles suivants, la cryptologie (science de la cryptographie et de la crypto analyse) ne cessera de se développer et de se complexifier. Les algorithmes posent parfois des problèmes de décryptage pendant des siècles, à l’instar du fameux Grand Chiffre du roi Louis XIV: il fallut attendre 1893 pour le craquer.
Aujourd’hui les chercheurs cryptologues en informatique développent plusieurs domaines de recherche différents : par exemple en cryptographie post-quantique (Cf.2) , ou cherchent à donner une base théorique solide au procédé dit de l’obfuscation indistinguable (OI) (Cf.3) ou explorent le chiffrement homomorphe. (Cf.4)
La nature des secrets
Dans la plupart des cas, les secrets codés étaient et sont de nature politique et militaire . Des légions romaines, en passant par la guerre de Sécession, de la guerre de 14 -18 à la guerre de 39-45, le sort des dirigeants et des nations a toujours fortement dépendu des techniques de chiffrement pour la transmission d’informations cruciales.
Nous connaissons tous la fameuse Enigma , le génie de Turing et des ingénieurs polonais puis la course contre la montre des crypto analystes à Bletchley pour contrer l’avancée nazie.
La cryptologie est donc fortement corrélée à l’espionnage.
L’autre domaine très concerné est bien sûr celui des secrets de fabrication et donc des secrets industriels. A fortiori si l’on a affaire à l’industrie militaire …. On entre dans les domaines de souveraineté économique.
Aujourd’hui, on le sait, les données sensibles sont bancaires, hospitalières et de santé publique, mais aussi du domaine de la protection de la vie privée individuelle.
Les enjeux pour nous, individus lambdas
Nous utilisons constamment des clés publiques de chiffrement, parfois même sans y songer. Nous assistons à des débats sur l’utilisation de nos données personnelles à des fins incontrôlées et avouons-le, nous sommes clairement dépassés…
Deux problématiques m’interpellent:
Aujourd’hui la totalité de la population utilise la cryptographie et on pourrait dire que, pour la première fois dans l’Histoire, toutes les couches sociales ont des données sensibles à protéger.
Paradoxalement, dans le même temps, jamais la société n’a été si vulnérable, car les craqueurs de code efficaces ont dès lors accès à un invraisemblable volume de données secrètes, exploitables à des fins qui font froid dans le dos.
Et que dire de ce second aspect, qui fait débat: la tension entre le chiffrement de plus en plus fort pour la protection nécessaire des données privées des populations et la demande simultanée des gouvernements de limiter le chiffrement au nom de la sécurité?
Le problème ici est que ce qui est sécuritaire dépend totalement du contexte de gouvernance au moment considéré. Or les temps peuvent changer …et les objectifs totalitaires sont tout sauf bienveillants pour les citoyens.
J’essaie de garder les Pieds sur Terre et je n’oublie pas l’étymologie du mot confidentiel :
du latin cum fidere : se fier à, faire confiance à .
Opter pour moins de sécurité en faisant l’hypothèse que tous nos secrets seront toujours entre de bonnes mains et respectés, sans volonté de s’en servir pour nous dominer, me paraît relever d’une vision naïvement idéaliste.
Car ce qui est envisageable dans une démocratie saine peut tout aussi bien devenir un piège infernal et un redoutable outil de domination entre de mauvaises mains.
Ce n’est pas Michel Foucault (Cf.5) qui me contredirait …
- Michel Foucault , Surveiller et punir, Naissance de la prison, 1975, éd. Gallimard, Paris.
Photo de Mauro Sbicego sur Unsplash
Madame, que de choses compliquées vous nous donnez à lire, aujourd’hui. Je suis en train de relire le roman “Le Nom de la Rose” d’Umberto Eco. Dans le deuxième chapitre, Guillaume de Baskerville et son novice arrivent à pénétrer dans la mystérieuse bibliothèque de l’abbaye. Guillaume de Baskerville lui dit: “Les meilleurs traités de crytographie sont l’oeuvre de savants infidèles.” Et c’est en l’an de grâce 1327! Comme vous l’écrivez très justement, cette technologie ou science a toujours préoccupé les puissants. La contribution d’Alan Turing a été si considérable qu’un prix portant son nom, le Prix Tuning, a été créé pour récompenser les meilleurs spécialistes en informatique.
Cher Monsieur,
Je vous remercie pour votre contribution qui nous montre à quel point la littérature , puis le cinéma, se sont emparés avec succès des mystères de code et de chiffrement (le Da Vinci Code par exemple, pour ne citer que cet immense succès en plus du nom de la Rose que vous évoquez) car en effet cet univers est totalement fascinant. Les escape games très amusants et qui font fureur, en sont également une illustration.
Merci pour ce fort intéressant panorama historique de l’écriture “secrète”. Voici un classique du genre – il s’agit d’un échange bien connu entre Frédéric de Prusse et Voltaire – que vous n’aurez sans doute aucune peine à décrypter, mais dont je laisse à vos lectrices et lecteurs qui ne le connaîtraient pas le plaisir de le décoder à leur tour:
Frédéric de Prusse à Voltaire:
P 6
_______ A ____
Venez 100
Réponse de Voltaire: “G dé jadis nez”
Cordialement,
A. Ln
Oups, je constate que WordPress ne comprend pas le langage codé du XVIIIe siècle. Sa mise en page rend le message incompréhensible. “P” doit venir sur la première barre de séparation et “Venez” au-dessous; “6” vient sur la seconde barre de séparation et “100 au-dessous;c “A” lie les deux groupes. Mais j’ai ainsi déjà quasi livré le secret du message.
ALn
Merci à vous pour cette amusante anecdote et son mystère! 🙂
Voltaire était d’ailleurs chargé par Louis XV de fournir certaines informations sur la cour de Prusse et il lui écrivit des informations codées pour évoquer un emprunt que le roi de Prusse tentait de négocier à la baisse, ce qui fait dire à Voltaire que le roi Frédéric de Prusse est peut-être moins riche que prévu …
(cf. Article PFDebert , 02.01.2018, Archives diplomatiques, Colloque international Emilie Du Châtelet 2016-17. Société Voltaire)
Et que dire de Beaumarchais qui fut, quant à lui, chargé de mission à Londres par Louis XVI pour rencontrer à cette occasion un espion célèbre de Louis XV (lequel créa le premier service d’espionnage français nommé “le Secret du Roi “) le fameux Chevalier D’Eon ,dont on ne savait pas s’il était un homme ou une femme. D’Eon en effet possédait des documents compromettants pour la France et Beaumarchais fut chargé de les récupérer.
Merci pour cette référence à l’article de PFDebert, que je ne connaissais pas, sur la mission de Voltaire à la cour du roi de Prusse. C’est un épisode que Gilles Perrault semble avoir manqué dans son étude, pourtant véritable “thriller” du genre, sur le Secret du Roi et de son réseau clandestin avec ses agents, le Chevalier d’Eon, Vergennes, Breteuil, autour duquel gravitent un Beaumarchais et un Dumouriez et qui aura pour adversaires acharnés la marquise de Pompadour et Choiseul.
Difficile de ne pas rapprocher les péripéties qui scandent l’histoire du Secret du Roi de celles qui ébranlent nos services contemporains : lutte toujours recommencée entre chiffreurs et casseurs de codes adverses, morts suspectes, défections imprévisibles, retournements d’agents, avec, pour les chefs du Secret, la hantise permanente – hélas ! trop souvent justifiée… – d’être ” lâchés “, par l’autorité suprême, en l’occurrence Louis XV.
Comme Voltaire et Beaumarchais, combien d’écrivains n’ont-ils pas passé par l’école du renseignement? Qu’on pense à Graham Greene, à Ian Fleming, père de James Bond, ou à Vladimir Volkoff, pour qui l’espion est le modèle même de l’écrivain. Et n’est-ce pas un fait bien réel mais souvent passé inaperçu – et pour cause! – que les services de renseignement recrutent souvent parmi les “littéraires” dont ils ne sauraient se passer des capacités d’analyse, ni de leurs connaissances des langues et des cultures étrangères? Le site de la CIA regorge d’offres d’emploi pour les linguistes et traducteurs. Qui dit que les lettres sont peu ou pas rentables, inutiles au Produit Intérieur Brut?
Et quel traducteur, journaliste ou chercheur en traitement automatique des langues ne rêve-t-il pas aujourd’hui d’être le James Bond du clavier et de la souris?
Bonjour,
Merci pour ce post de blog sur un sujet dont on voit qu’il ne date pas d’aujourd’hui, ni même d’hier.
Comme vous le faites remarquer, la protection des données ne concerne plus seulement les états, mais aussi tout un chacun. Et malheureusement, les moyens de les protéger augmentent moins vite que les moyens de les détourner.
Je ne comprends personnellement pas grand chose aux outils actuels de cryptage des données. Je sais les utiliser mais alors je ne serais pas capable de comprendre leur fonctionnement, comme je pense, la plupart de la population.
Et je serais donc tributaire de la bonne volonté de leurs inventeurs pour protéger mes données.
Merci pour votre commentaire qui soulève précisément le problème qui se pose à nous, à savoir notre totale dépendance à des systèmes de cryptage de plus en plus sophistiqués, ce qui nous plonge dans une ignorance presque impossible à combler.