C’est une préoccupation pour les Européens comme pour les gens ailleurs dans le monde: il y a eu des suggestions parmi les gouvernements pour interdire, réduire ou détourner le cryptage de bout en bout fort. Il existe de nombreux arguments contre la ruine du cryptage, mais le plus fort d’entre eux est que le cryptage peut être assez simple à mettre en œuvre pour qu’un lycéen puisse comprendre son fonctionnement, et presque tous les codeurs peuvent écrire quelque chose qui le fait sous une forme ou une autre, donc interdire il n’aura aucun effet sur la restriction de son utilisation à quiconque le souhaite suffisamment pour faire l’effort de lancer le sien.

Dans cet esprit, nous allons jeter un coup d’œil aux chiffrements les plus basiques, ceux que vous pourriez assembler vous-même sur papier si vous en avez besoin.

Un anneau de décodeur secret Captain Midnight.  Sobebunny, CC BY-SA 3.0.
Un anneau de décodeur secret Captain Midnight. Sobebunny, CC BY-SA 3.0.

Il y a sans aucun doute eu des cryptologues et des briseurs de code au travail tant qu’il y a eu des humains capables de répéter des messages, et les puissants cyphers à clé publique que nous utilisons aujourd’hui ont été créés par des mathématiciens qui se sont tenus sur les épaules de ceux qui les ont précédés dans une ligne ininterrompue qui remonte à des milliers d’années. Ce sont les chiffrements à clé publique qui sont aux yeux des législateurs, mais peut-être étonnamment, ils ne sont pas le seul système de cryptage fort qui reste fonctionnellement incassable. Un chiffrement beaucoup plus ancien et plus simple détient également cette propriété, et c’est ce que nous présentons comme la réponse papier à une législation stricte sur le cryptage. Le soi-disant bloc-notes unique était un aliment de base dans les récits d’espionnage de la guerre froide pour exactement les propriétés que nous recherchons.

Pour expliquer un tampon ponctuel, il est nécessaire de retourner d’abord dans la Rome antique, pour le simple chiffre de substitution alphabétique. Dans sa forme la plus élémentaire, un alphabet de A à Z est décalé ou aléatoire, et la liste de lettres résultante est utilisée pour crypter le message dans le texte chiffré par substitution directe. Le texte chiffré est chiffré, mais son défaut réside dans le fait qu’il préserve la distribution de fréquence des lettres dans le texte du message. L’analyse de fréquence était une technique développée et affinée par les mathématiciens des califats islamiques, dans laquelle la fréquence des lettres individuelles dans un texte chiffré pouvait être comparée à celle des lettres de la langue dans son ensemble. Par cette technique, un briseur de code pouvait identifier suffisamment de lettres dans le message pour le reconstruire en devinant celles qui restaient.

Une place de la Viginère.  Log (z) est égal à Y, CC BY-SA 3.0.
Une place de la Viginère. Log (z) est égal à Y, CC BY-SA 3.0.

La correction de cette faille dans le chiffrement de substitution nous conduit à l’Italie du XVIe siècle et au chiffrement polyalphabétique, qui au lieu d’utiliser un seul alphabet de substitution en utilise un certain nombre, passant de l’un à l’autre en séquence. Le chiffre de Vigenère utilise une table d’alphabets décalés chacun d’une lettre par rapport à la précédente, et passe de l’une à l’autre à chaque lettre successive. En utilisant un mot-clé pour déterminer la séquence dont les alphabets décalés dans le tableau seraient utilisés pour la substitution, il a créé un chiffre considéré comme incassable jusqu’au 19ème siècle, lorsque des mathématiciens, dont Charles Babbage, ont réussi à le briser en repérant les motifs répétitifs. de son mot-clé.

Le chiffrement de Vigenère est donc compromis, mais sa faiblesse ne réside pas dans sa méthode mais dans l’utilisation d’un mot-clé répétitif pour l’implémenter. Si un mot-clé court est utilisé, tel que «hackaday», alors il devient en fait une série de huit cyphers de substitution à répétition séquentielle; l’alphabet décale h, a, c, k, a, d, a et y dans l’ordre encore et encore, et un ensemble de calculs plus complexe mais toujours réalisable révélera son secret. Ces calculs deviennent plus complexes à mesure que la longueur du mot-clé augmente, au point où il a la même longueur que le texte chiffré et la possibilité de repérer ses répétitions n’existe plus.

Un pad unique

Qui se souvient du pad à usage unique Hackaday?
Qui se souvient du pad à usage unique Hackaday? Quelqu’un a fait une analyse de fréquence là-dessus?

Un chiffre de Vigenère dont la clé a la même longueur que son texte est incassable par analyse de fréquence pour tenter de repérer le mot-clé répétitif. Mais si le mot-clé lui-même contient un motif reconnaissable tel qu’un passage d’un livre ou même une séquence pseudo-aléatoire, il y a encore une chance qu’il puisse être compromis, en particulier s’il est réutilisé, et par conséquent nous arrivons à l’idée du pad unique.

Si chaque message utilise une nouvelle clé de chiffrement composée de caractères aléatoires de la même longueur que son texte, il ne contient aucun indice pour aider un briseur de code, car l’entropie du texte chiffré est la même que celle de la clé aléatoire. Ces espions de la guerre froide y sont parvenus de manière low-tech en utilisant un bloc dont les pages contenaient un texte clé aléatoire et à partir duquel chaque page pouvait être déchirée et jetée une fois qu’elle avait été utilisée, d’où le terme «bloc-notes unique».

Chiffrement de pad unique alors. C’est peu maniable parce que les deux parties doivent avoir une copie du même bloc-notes, et même si c’est assez simple à faire avec un papier et un crayon (ou même un ensemble de portes XOR), ce n’est probablement pas une alternative judicieuse aux formes plus modernes de cryptage. Mais il s’agit d’un cryptage de bout en bout véritablement puissant, ce qui le soumettrait à toute tentative de réduction du cryptage. Le but de cet article n’a donc pas été de vous persuader tous de passer à l’utilisation d’un carré Vigenère et d’un cahier rempli de chiffres aléatoires, mais plutôt d’écrire à quel point le cryptage sécurisé de bout en bout peut être simple. Si un enfant peut le faire avec un stylo et du papier, le plus novice des codeurs peut l’implémenter dans un script avec rien de plus qu’un éditeur de texte, donc toute proposition de censure ressemble à fermer la porte de l’écurie après que le cheval s’est verrouillé.