Ce que vous devez savoir de la naissance de la cryptographie (jusqu’à la création du Bitcoin)

07 décembre 2018 - 08:40

Temps de lecture : 8 minutes

Par Julie P.

“Un système anonyme renforce le pouvoir des individus à révéler leurs identités quand ils le désirent et seulement quand ils le désirent ; c’est l’essence même de la vie privée.” Eric Hughes dans le “Manifeste d’un Cypherpunk” de 1993.

 

La cryptologie, science du secret, est la guerre éternelle entre celui qui désire cacher (le cryptographe) et celui qui désire découvrir (le cryptanalyste). Les premières batailles eurent lieu quelque temps après l’invention de l’écriture.

Premières utilisations cryptographiques

Au IIIe millénaire avant J.C, des hiéroglyphes égyptiens présents sur une tombe auraient reçu des modifications dans le but d’obscurcir le sens des inscriptions.

Au XVIe siècle avant J.C, un potier créa le premier document chiffré en modifiant l’orthographe et en supprimant des consonnes d’une recette écrite sur une tablette d’argile.

Mais c’est dans le dernier millénaire avant J.C, que le premier vrai exemple de dispositif crypté fut adopté. Les Spartiates utilisaient une technique de chiffrement par transposition (changement de l’ordre des lettres). Le message était écrit sur une fine lanière de cuir à l’aide d’une scytale (bâton cylindrique). Le destinataire devait en posséder la jumelle afin de le décoder.

C’est ainsi que se succédèrent bon nombre d’inventions et de techniques cryptographiques. Par exemple, le Carré de Polybe en 200 avant J.C, le très connu Code de César en 44 avant J.C, ou encore le Cadran d’Alberti en 1466. Tous ces procédés furent cassés un par un au fil du temps par des cryptanalystes. Ils poussèrent les inventeurs à redoubler d’ingéniosité afin de créer la boîte à secret inviolable.

C’est ce que pensait avoir réussi à créer en 1919 l’allemand Arthur Scherbius. Il inventa une machine électromécanique portable baptisée Enigma. Elle sera utilisée par l’Allemagne nazie et ses alliés pendant la Seconde Guerre Mondiale. Avec ses 159×1018 positions initiales possibles, il était mathématiquement impossible pour le camp des Alliés d’en casser le code.

Cependant, une source au sein même du bureau du chiffre du ministère de la Reichwehr (force de défense du Reich) a permis une coopération entre cryptanalystes franco-polonais puis anglais pour la création de “bombes électromécaniques” (instrument de décryptage) rendant possible le décodage de certains messages allemands. Les travaux offrirent au camp des Alliés un avantage certain dans la poursuite de la guerre. Il est estimé que la cryptanalyse a permis d’écourter au minimum de deux ans la Seconde Guerre Mondiale. Cela aurait donc sauvé la vie de millions d’Hommes.

Du secteur militaire au secteur privé

Les activités de cryptographie ont en grande partie servi le secteur militaire et sont longtemps restées classées secret Défense. Le procédé de décryptage d’Enigma ne fut rendu public qu’en 1974, soit plus de 30 ans après les faits.

C’est l’ère de l’informatique qui amena en 1976 un groupe de chercheurs d’IBM plébiscité par le National Institute of Standards and Technology (agence du département du Commerce des États-Unis) à développer un standard sécurisé dans les moyens de communication électroniques pour les entreprises, telles que les banques et d’autres grandes organisations financières.

C’est ainsi que fut créé l’un des premiers algorithmes de chiffrement spécifiquement conçu pour être utilisé dans le secteur privé, le Data Encryption Standard (DES).

L’ouverture de la cryptographie au monde civil fut décisive pour son évolution. Cependant, le principe fondamental du DES s’apparente au scytale Spartiate. En effet, la même clé sert au cryptage et au décryptage faisant de la distribution de la clé un problème majeur. Ce type de chiffrement à clé unique entre dans la catégorie de la cryptographie symétrique.

La même année, lors de la National Computer Conference, Whitfield Diffie et Martin Hellman ont présenté le concept de cryptographie asymétrique.

Cryptage asymétrique

Cryptage asymétrique

Le terme asymétrique s’oppose au symétrique dans le sens où chaque individu est lié à 2 clés différentes. La première, la clé publique est transmissible sans restriction et permet le chiffrement du message par l’expéditeur. La deuxième, la clé privée est gardée secrète et permet le déchiffrement des cryptogrammes (messages cryptés) reçus.

Le premier exemple réel de cryptographie asymétrique sera mis au point en 1978 par Ronald Rivest, Adi Shamir et Leonard Adleman qu’ils nommeront respectivement le chiffrement RSA.

C’est ainsi que les algorithmes de chiffrement symétrique et asymétrique ont posé les fondements de la sécurité, de la confidentialité et de l’intégrité des échanges d’informations et monétaires du matériel informatique. Ainsi aujourd’hui, nous utilisons des systèmes cryptographiques quotidiennement sans même nous en rendre compte. L’exemple le plus concret reste notre chère carte bancaire.

Le chiffrement au service de l’individu

C’est en 1985, qu’un certain David Chaum a exprimé son point de vue sur les nouveaux systèmes de transaction automatisés dans un article nommé La sécurité sans identification : des systèmes de transactions pour rendre big brother obsolète.

Son analyse énumérant les avantages possibles pour les individus, ainsi que pour les organisations, était catégorique sur les enjeux :

“Quelle que soit l’approche adoptée, elle aura probablement un impact profond et durable sur la liberté économique, la démocratie et nos droits en matière d’information”. 

David Chaum est considéré comme l’inventeur de la monnaie numérique. Il est crédité du statut de père spirituel d’un groupe informel lancé dans les années 90 : les Cypherpunks. Jeu de mots avec “cipher”, chiffrement en anglais et “punk” en référence au genre littéraire de science-fiction cyberpunk.

C’est dans l’année 1992 que Timothy C. May, auteur de “The Crypto Anarchist Manifesto” et Eric Hughes, auteur de “Cypherpunk Manifesto”, ont réuni les plus brillants cryptologues. Le but était d’assurer le respect de la vie privée par l’utilisation de procédés cryptographiques sur Internet.

Pour communiquer, ils ont hébergé une liste de diffusion (forum fonctionnant par l’envoi de mails). Celle-ci regroupera assez vite de nombreux étudiants, informaticiens, et programmeurs. Ce groupe était composé en 1994 un groupe de plus de 500 personnes. Les règles de la liste étaient simples. Elles se présentaient sous forme anarchique, aucune autorité, aucun ordre du jour, aucune action coordonnée, aucune charte, aucune ligne politique. La plupart se plaçaient dans un mouvement libertaire et éprouvaient un scepticisme profond à l’égard des structures d’autorités, de contrôles centraux et leurs réelles capacités à déterminer les besoins et les désirs des individus.

Ce manque d’organisation au sein de la liste amena des détracteurs à laisser entendre que le mouvement était inefficace. Cependant, cette absence de consensus devait être attendu, personne n’était embauché ni payé, tout travail était uniquement basé sur le volontariat. Le désir de voir changer les choses ne respectait pas la vision idéaliste des Cypherpunks.

“The Crypto-War”

Après la fin de la Seconde Guerre Mondiale, le gouvernement des États-Unis a décidé d’ajouter la technologie de cryptage à la United States Munitions List (liste des technologies de défense américaine). Les utilisations de la technologie sont devenus limités. La technique, le matériel, et les logiciels cryptographiques se trouvaient sous contrôle.

Suite à l’introduction et l’adoption massive de l’ordinateur personnel et d’Internet dans les années 90, les contrôles sur la diffusion de procédés cryptographiques sont devenus un sujet de préoccupation important pour les gouvernements.

En 1991, le futur Cypherpunk Philip Zimmermann créa le cryptosystème Pretty Good Privacy (PGP). Il était capable de garantir la confidentialité et l’authentification de communication de données (courriels, fichiers, disques, etc.). Il explique que : “si l’intimité est mise hors la loi, seuls les hors-la-loi auront une intimité”.

La distribution gratuite de ce logiciel sur Internet constitua le premier défi majeur au niveau individuel pour la défense des libertés civiles et de la vie privée. Une enquête sur PGP et son créateur sera ouverte par le gouvernement en 1993 et finalement arrêtée en 1996 sans explication.

En 1993, la National Security Agency (NSA) a décidé d’inclure dans les téléphones puis dans les ordinateurs des puces appelées Clipper. Ces puces cryptant les communications entre l’appelant et le destinataire étaient dotées d’une porte dérobée (backdoor). Celle-ci permettant au gouvernement américain de décoder les communications et d’espionner les citoyens américains.

Cette tentative d’espionnage des masses fit scandale sur tout le territoire. L’initiative Clipper fut arrêtée lorsque le Cypherpunk Matt Blaze fut capable de trouver une faille dans le code de la puce. Cette faille a mis en avant un large consensus social selon lequel les systèmes à portes dérobées avaient un niveau de sécurité beaucoup plus faible que ceux sans.

A partir de 1995, Daniel J. Bernstein, un cryptologue et informaticien américain représenté par l’Electronic Frontier Foundation (créé en 1990 par le très réputé Cypherpunk John Gilmore), intenta une procédure en justice contre le gouvernement. Il n’était pas autorisé à publié le code source d’un logiciel associé à son système de cryptage Snuffle. La neuvième cour d’appel déclara que les règlements du gouvernement interdisant sa publication étaient inconstitutionnels. Cela entraînera des modifications dans les règlements, les assouplissant considérablement.

« Pour exprimer leurs idées, les cryptographes échangent leurs codes source de la même manière que les mathématiciens échangent des équations ou les économistes des graphiques » seront les mots prononcés par la juge de San Francisco en charge de l’affaire.

 

C’est ainsi que la Crypto-War a atteint son paroxysme. Ce jugement clé considérait le code logiciel comme une forme d’expression. Certaines restrictions demeureront, mais le respect du Premier amendement de la Constitution des États-Unis permit la suppression de nombreuse interdictions.

Encouragés par les avancés légales, bon nombre de Cypherpunks continuèrent à perfectionner l’art du chiffrement. Beaucoup de concepts cryptographiques ont vu le jour dont : le réseau Tor ; le registre Wikileaks ; le protocole BitTorrent ; et bien d’autres.

Les Cypherpunks voyait la cryptographie comme la clé technologique pour une nouvelle structure économique et sociale, et qui dispenserait les frontières nationales. Qui plus est, il permettrait à chacun d’échanger avec la personne de son choix dans la sécurité et la confidentialité la plus totale. Les Cypherpunks réalisèrent le souhait initial de David Chaum, rendre obsolète big brother.

Le PDF de 8 pages

La dernière décennie fut témoin du plus grand événement concernant le monde de la cryptographie. La première vraie adoption d’un modèle de monnaie numérique : le Bitcoin. La conceptualisation de la blockchain Bitcoin est largement imputée aux groupes Cypherpunks, malgré que son créateur ai préféré garder l’anonymat en apparaissant sous le pseudonyme de Satoshi Nakamoto.

Friedrich Hayek

L’économiste et philosophe britannique Friedrich Hayek, Prix Nobel d’économie en 1974 pour ses travaux pionniers dans la théorie de la monnaie et des fluctuations économiques, déclarait en 1984 : “je ne crois pas au retour d’une monnaie saine tant que nous n’aurons pas retiré la monnaie des mains de l’État ; nous ne pouvons pas le faire violemment ; tout ce que nous pouvons faire, c’est, par quelque moyen indirect et rusé, introduire quelque chose qu’il ne peut pas stopper”.

Prétendre que ce moyen inarrêtable définit par Friedrich Hayek serait effectivement le Bitcoin ou un crypto-actif semblable est loin d’être une absurdité. Dans les années 90 déjà, Timothy C. May estimait que des outils cryptographiques décentralisés auraient la capacité d’entraîner le déclin du plein pouvoir des États et des grandes richesses, et d’enclencher un changement profond de la nature économique et sociale du système mondiale.

Aujourd’hui…

L’approche actuelle du marché mondial renforce les restrictions à la liberté économique. Les grandes richesses contrôlent les divers canaux de distribution de l’information tout en consolidant leur monopole économique. Ceci est possible grâce à des techniques de marketing sophistiquées reposant sur la collecte intensive et intrusive d’informations sur les consommateurs.

Les mêmes techniques d’acquisition, d’analyse de données et de distribution de l’information sont également appliquées à la manipulation de l’opinion publique et des élections. L’informatisation des données a permis la mise au point de méthodologie d’espionnage moderne menaçant directement la sécurité de nos vies privées. Cette surveillance pourrait considérablement nuire à la participation et à l’expression individuelle dans la vie collective.

Selon la vision Cypherpunk, le peuple se doit de récupérer la gestion de son capital et de ses données. Il est vital pour la sauvegarde des libertés individuelles de se protéger soi-même à l’aide des nouvelles technologies cryptographiques.

Auteur : Chris.M. de B&C Institute

Source et référence :

Histoire du chiffrement et de ses méthodes – thawte

Security_Without_Identification – Article de David Chaum

Manifeste de Eric Hughes

Manifeste de Timothy C. May

Cyphernomicon – FAQ de Timothy C. May

 

[siteorigin_widget class= »Space_Widget »][siteorigin_widget class= »ABD_Widget »][siteorigin_widget class= »Space_Widget »][siteorigin_widget class= »Bibblio_Related_Posts_Widget »][siteorigin_widget class= »WP_Widget_Custom_HTML »]