La cryptologie au cœur du numérique

Jacques Stern

(CNRS Editions, 2021, 80 p. 8€)

 
La cryptologie au cœur du numérique (J. Stern, CNRS Ed., 2021)«Je me suis modestement tourné vers les serrures, les cadenas et les clés». Avec un brin d’autodérision, Jacques Stern, mathématicien, évoque son choix, en 1987, de se consacrer à la cryptologie. Devenu aujourd’hui l’un des spécialistes mondiaux de cette «science du secret», il écrit un petit livre de vulgarisation de quatre-vingts pages : un véritable défi pour un sujet à priori assez complexe.

L’auteur plante le décor avec son parcours personnel, ses travaux et ses auteurs de référence. Puis il aborde les rapports de la cryptologie avec successivement les algorithmes, les mathématiques, les technologies, la finance et la physique quantique.

Jacques Stern a 39 ans lorsqu’il réussit à mettre en défaut un célèbre algorithme générateur d’aléas, réputé imprédictible. Il gagne ainsi son ticket d’entrée dans le monde très fermé de la cryptologie mondiale et crée un laboratoire qui deviendra le creuset de l’école française de la discipline.

Le besoin de rendre un message incompréhensible à un ennemi potentiel est aussi vieux que le commerce, la diplomatie ou la guerre. Dans un manuscrit du IXe siècle découvert récemment, le savant Al-Kindi de Bagdad expose déjà les techniques de base du chiffrement (substitution, transposition) et du déchiffrement (analyse de la fréquence des lettres, des mots probables).
L’histoire de la cryptologie est celle d’une lutte perpétuelle entre ceux qui élaborent les codes et ceux qui tentent de les percer.
L’auteur achève son parcours historique avec une star de la discipline, le Britannique Alan Turing, précurseur de l’informatique, célèbre pour avoir cassé le code des messages secrets allemands en 1942. Il utilisa, entre autres, la technique des «mots probables» d’Al-Kindi : en l’occurrence, les mots «bulletins météo» en allemand.

La révolution informatique a nécessité et permis la mise en place de techniques puissantes de cryptage, ainsi que leurs inévitables contreparties pour le décryptage. L’inaccessible graal du cryptologue est de garantir la trilogie fondamentale : intégrité, authenticité, confidentialité. L’ouvrage doit être sans cesse remis sur le métier à mesure que les puissances de calcul progressent.

L’algorithme RSA (1978) est une référence importante ; il met en jeu deux clés, dont l’une est publique pour le chiffrement et l’autre privée pour le déchiffrement. Comme dans un cadenas, la fermeture est libre ; seule l’ouverture est contrôlée. Encore largement utilisé dans Internet, ce standard exploite une propriété des nombres premiers découverte, deux siècles plus tôt, par le Suisse Leonhard Euler, un des plus grands mathématiciens de tous les temps, lequel serait surpris de voir sa découverte bénéficiant tous les jours au confort de milliards d’individus !

Dans un chapitre sur les technologies, l’auteur détaille les systèmes utilisés dans les téléphones, Internet et les cartes de crédit, que la France a été la première à doter d’une puce (1985), vingt ans avant les Etats-Unis.

La monnaie numérique est une application inattendue de la cryptologie. Elle se doit d’avoir un mécanisme de certification crédible pour garantir l’absence de «double dépense». Dans le cas du bitcoin, celui-ci est ici assuré non par une autorité centrale mais par un collectif d’individus. Chaque transaction est authentifiée par une loterie compétitive. Les participants, appelés «mineurs» (comme des chercheurs d’or !), effectuent les recherches pour vérifier que la transaction est valide. Celles-ci demandent beaucoup de calculs et donc beaucoup d’énergie, comparable, pour le seul bitcoin, à la consommation de la Suisse ! Le concepteur de tout le processus se nomme Satoshi Nakamoto, probablement un pseudonyme. Personne ne l’a jamais vu. Un mystère qui alimente les rumeurs les plus folles !

La physique quantique constitue un espoir et une menace pour la cryptologie. L’espoir est d’utiliser une propriété quantique des photons pour échanger des informations avec une sécurité d’une nature nouvelle car basée sur la physique. Des expériences ont déjà été réalisées avec succès sur une distance de 420 km. Mais la garantie de l’authenticité reste encore un problème.
La menace vient des futurs – et encore hypothétiques – ordinateurs quantiques. Leur puissance de calcul serait telle qu’aucun des standards actuels de cryptage, type RSA, ne leur résisterait. Même si elle paraît lointaine, les cryptologues prennent la menace au sérieux et développent d’ores et déjà des clés «post-quantiques».

Le style de Jacques Stern est sobre et le texte est dense. Ne cachons pas que certains passages sont un peu obscurs pour un lecteur non aguerri à ces techniques. Certains sujets auraient mérité un peu plus de pédagogie, quitte à en écarter d’autres. Malgré cet écueil, le lecteur non spécialisé découvrira avec intérêt cet étrange monde hanté par «les serrures, les cadenas et les clés».