Portail de la Poésie et de la Culture
 
 

Histoire des codes secrets de Simon Singh

 
Depuis plus de 2000 ans, les créateurs et les briseurs de codes se livrent un combat sans merci. « Histoire des codes secrets. De l’Egypte des pharaons à l’ordinateur quantique » de Simon Singh raconte l’histoire de ces discrets inventeurs.
mercredi 6 avril 2005.
 
Histoire des codes secrets de Simon Singh - 6 ko
Histoire des codes secrets de Simon Singh

Hérodote raconte qu’au Ve siècle avant notre ère, un dénommé Histaïaeus souhaitait encourager la révolte d’Aristagoras de Milet contre le roi de Perse. Il rasa la tête de son messager, y écrivit son message et attendit que les cheveux repoussent avant de l’envoyer traverser les lignes ennemies. La méthode n’était pas des plus rapides, mais le messager put présenter son crâne à Aristagoras. Les îles d’Ionie se soulevèrent contre Darios Ier qui fut vaincu malgré l’aide d’Athènes. Cet exemple de stéganographie, ou l’art de dissimuler l’existence d’un message, marque les premiers pas d’une angoisse vieille comme les nations : comment communiquer avec ses alliés sans se faire piquer ? Angoisse que les espions ne vont pas tarder à partager avec d’autres grands amateurs de secrets : les amoureux contrariés.

Du crâne rasé à l’ordinateur quantique, c’est l’histoire captivante de la cryptographie, la science des codes secrets, que nous propose Simon Singh, dans un livre qui vient de paraître en français. Quelle meilleure approche que l’histoire pour comprendre les méthodes scientifiques qui sous-tendent une pratique influençant désormais, via Internet, la vie de tout un chacun ? Essayez de lire un programme informatique de cryptographie : vous n’y comprendrez rien ! En déroulant patiemment toutes les étapes de cette science du secret, l’auteur accomplit l’exploit de mener le lecteur au coeur des systèmes les plus sophistiqués de protection des messages. Les passionnés de science comme ceux d’histoire y trouveront leur compte car chaque découverte est replacée dans son contexte. L’occasion de rappeler qu’une nation, même bien armée, a rarement gagné une guerre lorsque l’ennemi était capable de lire ses messages codés.

Mais l’entreprise n’était pas gagnée d’avance : la science du secret est, par définition, une science... secrète. Contrairement à une pratique devenue courante dans les milieux scientifiques, les cryptographes ne crient pas sur les toits leurs ingénieuses découvertes. Non content de raconter les épisodes les plus connus de cette guerre de l’ombre, l’auteur nous révèle, grâce au déclassement de dossiers secret-défense, des pans entiers de l’histoire récente, notamment la résolution du problème de la distribution des clés, qui ouvrit la voie au « tout-confidentiel » dans lequel nous baignons encore.

La deuxième clé
Depuis la nuit des temps jusque dans les années 70, les cryptographes du monde entier étaient en effet confrontés au même dilemme : malgré des systèmes d’encodage de plus en plus sophistiqués, ils devaient toujours faire parvenir la clé de décodage au destinataire. Ce talon d’Achille semblait insoluble jusqu’à ce que deux équipes inventent indépendamment la même solution : le système à double clé. Sans entrer dans les détails mathématiques, l’astuce consiste à doter un individu (sur son ordinateur) d’une clé chiffrée privée qu’il est seul à posséder et de clés publiques qu’il va distribuer à tous ceux qui veulent lui envoyer des messages. Ceux-ci utiliseront ces clés publiques pour coder l’information qui, à l’arrivée, ne peut être lue qu’au moyen de la clé privée. Ce système a été baptisé RSA, du nom présumé de ses inventeurs américains, Ron Rivest, Adi Shamir et Leonard Adleman. Simon Singh nous apprend que la même découverte avait été faite par les services de renseignement anglais plusieurs années auparavant. Secret oblige, la nouvelle n’a été divulguée qu’en 1997, vingt ans trop tard pour déposer un brevet qui a rapporté des dizaines de millions de dollars aux Américains. Le secret, quoi qu’on en dise, a un prix !

Malgré des annonces sporadiques et très médiatisées de craquage de codes, le système RSA est considéré comme le moyen le plus sûr de protéger de l’information. Il est même totalement inviolable si le nombre de chiffres utilisés pour la clé est suffisamment long. Avec 38 chiffres, même l’ordinateur le plus puissant mettrait plus de temps que l’âge de l’Univers pour le casser ! Pas étonnant donc que RSA soit devenu le chouchou des défenseurs de la sphère privée et... des malfrats en tout genre.

Une riposte rigolote
Pendant des années, les Américains ont tout tenté pour limiter la diffusion de ces systèmes de protection des données dans le domaine public (pour l’exportation, les programmes RSA avec des clés longues sont assimilés à du matériel de guerre). Mais il aura suffi de la détermination d’un seul homme pour que ces efforts soient réduits à néant. En juin 1991, un activiste américain des droits civiques, Phil Zimmermann, balança sur Internet une version revue par ses soins de RSA, appelée joliment « Pretty Good Privacy ». La cryptographie, longtemps restée entre les mains des organismes les plus secrets de surveillance, était désormais à la portée de clic de tout un chacun.

Comme le montre l’ouvrage de Simon Singh, on aurait tort de se faire du souci pour les services de renseignement. Tout code réputé inviolable a trouvé un jour son maître. Déjà des parades existent, même si elles ne sont pas universelles. Des virus dorment peut-être déjà dans nos ordinateurs, prêts à se réveiller et prendre note de nos messages les plus intimes.

Par Béatrice Pellegrini, ifrance.com/cryptez/histo2.

« Histoire des codes secrets. De l’Egypte des pharaons à l’ordinateur quantique »
-  Simon Singh,Coqueret Catherine. Trad. Le Livre de Poche Paris, 2001 et précèdement édité chez JC Lattès 1999