Abonnez-vous à Universalis pour 1 euro

CRYPTOLOGIE

La recherche

La cryptographie à clé publique

La cryptologie moderne est née en 1976 avec l'introduction par deux chercheurs de l'université Stanford, Whitfield Diffie et Martin Hellman, du concept de clé publique. Leur découverte, aussi simple que lumineuse, part du principe que seule l'opération de déchiffrement doit être protégée par une clé gardée secrète : le chiffrement peut parfaitement être exécuté à l'aide d'une clé connue publiquement, à condition bien sûr qu'il soit virtuellement impossible d'en déduire la valeur de la clé secrète. On parle de « cryptographie asymétrique », par opposition aux mécanismes conventionnels, qualifiés de « symétriques ». Les deux inventeurs butent cependant sur la difficulté de proposer un véritable cryptosystème à clé publique ; la solution vient du M.I.T. (Massachusetts Institute of Technology) en 1978, avec la publication par Ronald Rivest, Adi Shamir et Leonard Adleman d'un procédé de chiffrement mettant en œuvre les idées de Diffie et Hellman. Ce mécanisme connaît un rapide succès et reçoit le nom R.S.A. (reprenant les initiales de ses inventeurs).

La cryptologie devient alors, sans transition, un domaine de recherche ouvert. On n'exclut pas, aujourd'hui, que des scientifiques travaillant pour les services secrets britanniques aient découvert le principe de la clé publique à peu près au même moment ; ils n'ont pas voulu ou n'ont pas pu en parler et – sans doute – n'en ont-ils pas saisi les enjeux. Diffie et Hellman comprennent en revanche que leur invention va permettre, le moment venu, l'utilisation massive dans le monde civil des méthodes de protection cryptographiques. Ils prennent conscience que la clé publique offre une solution au problème du transport des clés conventionnelles, même en l'absence d'une hiérarchie cloisonnée. C'est bien ainsi qu'elle est mise en œuvre aujourd'hui. Ils savent également qu'un système de chiffrement peut être utilisé comme mode d'authentification : c'est le principe de l'I.F.F. (Identification Friends and Foes), mis au point dans les années 1950 par l'armée de l'air américaine, qui identifie les appareils amis par leur capacité à déchiffrer un message choisi au hasard et inclus dans le signal radar. Dans le contexte de la clé publique, pouvoir déchiffrer un message produit la preuve qu'on possède la clé secrète ; mais, au contraire de ce qui se passe en mode conventionnel, cette preuve est opposable aux tiers, puisque n'importe qui peut vérifier par chiffrement public qu'on recouvre le message initial. Se trouve ainsi réalisé l'analogue d'une signature manuscrite liant un document à son auteur. C'est précisément ce mécanisme de signature numérique qui est mis en place aujourd'hui pour les besoins du commerce électronique.

Au-delà de l'invention de la clé publique, l'un des apports de la cryptologie moderne est d'avoir su fournir un cadre conceptuel cohérent pour analyser qualitativement et quantitativement les menaces potentielles contre un système cryptographique. La sécurité est algorithmique : elle fait l'hypothèse que l'adversaire éventuel dispose d'une puissance de calcul importante mais bornée. Au contraire, la théorie de Shannon, antérieure, attribue à l'ennemi une capacité de calcul infinie, et conduit de ce fait à ce qu'on appelle la « sécurité inconditionnelle ». Cette dernière mène à des systèmes peu pratiques puisqu'on démontre que la clé a nécessairement une longueur au moins égale à celle du texte à chiffrer. Elle est toutefois parfaitement réalisable par combinaison du texte clair – supposé constitué d'une suite de bits (c'est-à-dire de 0 et de 1) – avec une autre suite constituant la clé, la combinaison étant réalisée par une addition [...]

La suite de cet article est accessible aux abonnés

  • Des contenus variés, complets et fiables
  • Accessible sur tous les écrans
  • Pas de publicité

Découvrez nos offres

Déjà abonné ? Se connecter

Écrit par

  • : professeur à l'École normale supérieure (informatique)

Classification

Pour citer cet article

Jacques STERN. CRYPTOLOGIE [en ligne]. In Encyclopædia Universalis. Disponible sur : (consulté le )

Médias

Alan Mathison Turing - crédits : History/ Universal Images Group/ Getty Images

Alan Mathison Turing

Machine Enigma - crédits : Corbis/ Getty Image

Machine Enigma

Sécurité informatique : chiffreur de haute sécurité - crédits : Square des photographes, Thales Communications

Sécurité informatique : chiffreur de haute sécurité

Autres références

  • LA SCIENCE DU SECRET (J. Stern)

    • Écrit par Bernard PIRE
    • 1 304 mots

    La cryptologie est en même temps une technique, un art et une science dont le domaine d'application est maintenant souvent plus économique que militaire. La transmission de données par les moyens modernes (on pense évidemment à Internet et aux mythiques autoroutes de l'information) nécessite...

  • INTRICATION QUANTIQUE

    • Écrit par Bernard PIRE
    • 2 074 mots
    • 3 médias
    ...compréhension du phénomène d'intrication pourrait déboucher sur des applications pratiques surprenantes. Ainsi, l'intrication de deux photons permet d'imaginer des protocoles originaux de distributions de clés de chiffrement entre deux correspondants distants. On sait que les différentes méthodes de cryptage...
  • RÉSEAUX INFORMATIQUES

    • Écrit par Danièle DROMARD, Dominique SERET
    • 15 032 mots
    • 7 médias
    – le chiffrement ou cryptage, qui empêche la lecture des données par des utilisateurs non autorisés ;
  • SERVICES SECRETS

    • Écrit par Pascal LE PAUTREMAT
    • 8 742 mots
    • 1 média
    ...une place majeure dans les programmes de renseignements américains. Ainsi, en 1917, est mise sur pied une unité d'interception des transmissions et de cryptologie, le MI 8, dénommée également Cipher Bureau ou Black Chamber et rattachée à la Military Intelligence Division (M.I.D.). Dans les années 1930,...
  • TÉLÉVISION - Nouvelles télévisions

    • Écrit par Dominique NASSE
    • 9 056 mots
    L'embrouillage est effectué par un traitement numérique : les bits d'information sont rapprochés de ceux d'une séquence aléatoire de même débit et inversés ou non suivant que le bit de la séquence aléatoire est 1 ou 0. Pour désembrouiller, il suffit de refaire l'opération avec la même séquence : les...

Voir aussi