Histoire des messages secrets avec Jacques Stern

Comment nos ancêtres cryptaient-ils leurs informations...

De tout temps les hommes ont voulu transmettre des informations, sans que celles-ci soient accessibles à tous. Des textes cunéiformes des Assyriens, aux codes informatiques actuels, en passant par Jules César, Jacques Stern, directeur du Laboratoire d’informatique de l’Ecole Normale Supérieure nous livre l’histoire drôle et passionnante des cryptologues du passé !

_

Jacques Stern, professeur des universités, professeur à l’Ecole Polytechnique, dirceteur du Laboratoire d’informatique de  l’Ecole Normale Supérieure.

Dans son ouvragae, La science du secret (éditions Odile Jacob, 1997) Jacques Stern distingue trois "âges" de la cryptologie :
- l'âge artisanal
- l'âge technique
- l'âge paradoxal

L'âge artisanal correspond aux orgines de la cryptographie à l'entre deux guerres.
On observe tout d'abord quelques prémices de messages codés dès l'époque des hiéroglyphes égyptiens et des textes cunéiformes. Pour le moment, le code relève plus de la dévinette que de la véritable cryptographie.
Dans le livre de Jérémie par exemple, le mot Sheshah se substitue au mot Babel.
Autre possibilité : modifier le support... Au temps d'Hérodote, on tatoue les informations sur le crâne rasé des esclaves, et celui-ci s'en allant trouver le destinataire du message, une fois les cheveux repoussés !
Autre méthode plus rapide : les encres sympathiques. Il suffit d'écrire avec du lait et de faire apparaître les inscriptions avec de la cendre.... Ce principe s'appelle la STEGANOGRAPHIE.

Le premier système de cryptographie est celui de Jules César : il remplaçe chaque lettre de son message par celle située trois positions plus loin. Cette méthode, qui a d'ailleurs pris le nom de « l'alphabet de Jules César » peut paraître simpliste... Elle fonctionna pourtant pendant de longues années!

Machine à chiffrer Enigma.

L'âge technique correspond à l'apparition de la machine à chiffrer. L'une d'entre elle (et la plus connue) qui fonctionne pendant la seconde guerre mondiale s'appelle ENIGMA. Cet instrument qui ressemble à une machine à écrire peut alors réaliser un million de combinaisons.

Mais la machine Enigma ne fait qu'un temps... À la fin de la guerre, elle est décryptée par le mathématicien britannique Alan Turing. Avec son confrère Welchman, Turing conçoit en effet une machine électronique, le Kolossus, qui permet de décrypter tous les messages allemands.
En 1951, Alan Turing participe à la conception du premier ordinateur.

Arrive alors l'ère de l'informatique, et avec, de la sécurité informatique. Etendu au domaine civile, les ordinateurs des banques, des compagnies d'assurance... sont rapidement munis d'un système permettant de crypter toutes les données personnelles :le DES , Data Encryption Standard.

L'âge qualifié de paradoxal par Jacques Stern débute en 1976-1978, au moment de l'invention du système RSA (encore en vigueur aujourd'hui). C'est l'invention de la clé publique. Le principe : échanger des messages inintelligibles aux tiers, et y parvenir en utilisant un annuaire de codes, accessible à tous !
Aussi étrange que cela puisse paraître, ce système n'a encore jamais été crytanalysé !

Jacques Stern est professeur d'informatique, spécialiste français des codes secrets.
Il est directeur du Laboratoire d'informatique de l'École Normale Supérieure.
Il vient de recevoir la médaille d'or 2006 du CNRS pour ses travaux. Chercheur mondialement connu pour ses travaux sur la cryptologie, Jacques Stern est le véritable père fondateur d'une école de cryptologie classant la France aux avant-postes de l'Europe dans la discipline. Il a débuté sa carrière comme mathématicien avant de s'intéresser à l'informatique puis à la cryptologie.

Bibliographie :

Jacques Stern, La science du secret, éditions Odile Jacob, 1997.

- Jacques Stern, La science du secret, éditions Odile Jacob, 1997.
- David Kahn, La Guerre des codes secrets, Inter Éditions, 1980.

En savoir plus sur :

- Jacques Stern, médaille d'or 2006 du CNRS
- Jacques Stern à l'ENS

Retrouvez ici notre émission Eclairage sur La cryptologie, Nos informations sont-elles sécurisées ?, en compagnie des académiciens des sciences Christophe Soulé et Olivier Pironneau.

Cela peut vous intéresser