Qu'est-ce que la cryptographie?

Anonim

Leonardo Da Vinci est connu pour être le principal défenseur de la vie privée et un pionnier pour la garantir. Craignant que ses messagers ne soient enclins à vendre ses informations confidentielles si on leur versait une somme plus élevée, il a commencé à développer des conteneurs ne pouvant être déverrouillés qu'avec un code unique.

Un de ces chiffrements mécaniques figurant dans le roman à mystère controversé The Da Vinci Code, dans lequel le protagoniste Robert Langdon, symbologue de Harvard (un champ fictif dédié à l’étude des symboles religieux emblématiques), tente de déverrouiller un chiffrement conçu par le maestro lui-même. Le conteneur portable est mis à l'échelle avec de minces cadrans blancs divisés en alphabets. Langdon doit faire tourner les cadrans et aligner le bouton avec la bonne combinaison d’alphabets pour générer le code secret permettant de déverrouiller le contenant doré.

Cryptex dans le Da Vinci Code (Crédit photo: Le Da Vinci Code / Imagine Entertainment)

Pour s’assurer qu’un intrus n’essayait pas de s’ouvrir, Da Vinci inscrivit les informations sur un rouleau enroulé autour d’un flacon de verre rempli de vinaigre. Si vous le frappiez contre le sol, le flacon se briserait, de sorte que les gouttelettes d'acide dissoudraient le rouleau en entier et les informations qu'il contient. Génie. Cela signifiait que seuls les détenteurs de cette clé secrète pouvaient accéder au parchemin, de préférence uniquement l'expéditeur et le destinataire. Aujourd'hui, ce type de secret est mis en œuvre par cryptage et l'art de garder des secrets de cette manière est connu sous le nom de cryptographie.

Qu'est-ce que le cryptage?

(Crédit photo: Aḥmad ibn ʿAlī Ibn Waḥšiyya / Wikimedia Commons)

Le condensage consiste à coder une information intelligible en texte en clair dans un mot entièrement nouveau et incompréhensible. D'autre part, la conversion de la chaîne cryptée et la récupération des données précieuses sont appelées décryptage. Les deux processus sont mis en oeuvre par l'expéditeur et le destinataire, respectivement, à l'aide d'un algorithme. Un algorithme agit comme un ensemble de règles établissant une relation entre les symboles du texte en clair et le texte chiffré. Sans la clé, il n'est pas possible de laisser tomber ou de lever le voile.

L'algorithme peut être soit une relation très simple, telle que A- (1), B- (2) à Z- (26), qui transformerait «SCIENCEABC» en «(19) (3) (9) (5). (14) (3) (5) (1) (2) (3) ». Cette technique est utilisée par les chiffreurs de substitution. Le chiffre le plus célèbre de substitution a été utilisé par Jules César pour communiquer furtivement avec ses généraux. Il chiffra ses commandes en remplaçant chacun de ses alphabets par des alphabets situés à trois places immédiatement à gauche. Cela ferait A de devenir X, B - Y, C - Z, D - A et ainsi de suite.

Un autre type de chiffrement est un chiffrement de transposition, qui manipule la position des symboles dans le texte lui-même conformément à un ensemble de règles connu, en évitant une référence à des textes chiffrés externes. L'une des règles les plus simples consiste à inverser l'ordre dans lequel les symboles sont écrits. Par exemple, «SCIENCEABC» peut être déguisé en «CBAECNEICS». Rechercher la clé, c'est déterminer le fonctionnement de l'algorithme.

Comment les ordinateurs ont changé le jeu

Il ne fait aucun doute que le cerveau humain peut calculer, bien que son efficacité soit discutable. L'efficacité est terriblement faible quand on lui demande de calculer des probabilités extrêmement grandes, telles que celles impliquées dans la cryptographie moderne. Ce qui peut effectuer un calcul aussi étendu sans effort est un ordinateur. Un ordinateur doté d'une puissance de calcul suffisante peut explorer tous les coins et recoins pour trouver la bonne clé.

(Crédit photo: Pixabay)

Les ordinateurs y parviennent en rassemblant des statistiques, qui peuvent principalement inclure la fréquence des symboles dans le texte crypté. C'est exactement ce que fait Alan Turing, interprété par Benedict Cumberbatch, dans le film The Imitation Game . Alan Turing dirige une équipe de brillants mathématiciens qui espionnent les nazis en interceptant leurs lignes de communication. Leur objectif est de décrypter les codes transmis cryptés par la machine ENIGMA au design astucieux. Conscients de la possibilité d'une telle intervention, les nazis changèrent d'algorithme toutes les 24 heures .

Turing savait que malgré la rigueur mathématique de son équipe, il serait impossible de déchiffrer le code en une seule journée, à moins que vous ne disposiez d'une machine capable de réaliser cette tâche fastidieuse pour vous - mais plus important encore, à un rythme beaucoup plus rapide! La machine construite par Turing est essentiellement un ordinateur primitif. Les contributions sans précédent de Turing l'ont conduit à devenir le père de l'informatique. L'avènement des ordinateurs a permis de déchiffrer des données qui semblaient autrefois indéchiffrables, des données dont le chiffrement reposait sur des fonctions mathématiques complexes.

Dans le film, Alan Turing utilise une machine qu’il nomme «Victory» pour déchiffrer les codes ENIGMA. (Crédit photo: The Imitation Game / Black Bear Pictures)

Cependant, ce qui a suivi a imité l'évolution d'une certaine espèce de bactéries. La puissance des ordinateurs a poussé les informaticiens à développer et à redéfinir des techniques de cryptage avec des algorithmes capables de résister à la détection. Même les supercalculateurs ont du mal à déchiffrer les codes chiffrés avec des nombres premiers à 100 chiffres générés par le théorème de Fermat. Ou bien, considérons les valeurs de hachage utilisées pour chiffrer les devises numériques, telles que Bitcoin, qui rendent presque impossible de jeter un coup d'œil furtif sur un contenu ou des données confidentiels.

Le chiffrement est-il justifié?

Actuellement, Internet est dominé par «les quatre grands».

Mais qu'en est-il des médias sociaux? Les oligarques numériques ne sont-ils pas essentiellement des revendeurs de données dont les modèles fonctionnels basés sur des publicités ciblées les obligent à échanger de l'argent avec la vie privée de leurs utilisateurs? (Vous êtes-vous déjà demandé pourquoi ces applications sont gratuites?)

.

?) Facebook Inc. qui supervise actuellement les opérations de The Messenger, Instagram et WhatsApp, a assuré à ses utilisateurs que la messagerie des deux premiers systèmes était cryptée, même si ce n’était pas tout à fait. Les messages sont cryptés par une clé privée; Cependant, Facebook peut générer ces clés eux-mêmes et accéder aux données privées à tout moment.

D'autre part, Facebook a brusquement décidé d'aller plus loin et de mettre en œuvre un cryptage complet ou, comme on l'appelle, de cryptage de bout en bout sur WhatsApp, quelque chose qu'elle développait depuis des années. Avec 1 milliard d'utilisateurs se connectant quotidiennement, WhatsApp a initialement mis en œuvre un secret de transmission parfait, technique dans laquelle la conversation est divisée en sessions, de telle sorte que chaque session est cryptée avec une clé privée différente. Même si une clé est compromise, seule une petite partie de la conversation est révélée. Néanmoins, comme ses cousins ​​volubiles, WhatsApp pourrait également générer ces clés individuelles elles-mêmes.

Par la suite, WhatsApp a adopté le cryptage de bout en bout, une technique de cryptage qui imposait à WhatsApp de vider les clés, ainsi que leurs plans. Les messages sont tellement sécurisés que WhatsApp ne peut pas les déchiffrer! Ou du moins, c'est ce que cela nous assure. Ce chiffrement a été condamné par une bonne partie des représentants du gouvernement, car il leur empêche de pouvoir espionner des terroristes potentiels ou confirmés.

Un compromis peut être fait - WhatsApp peut installer ce qu'on appelle une porte dérobée - un logiciel qui subvertit les contraintes de sécurité et permet d'accéder furtivement à toutes les clés privées générées par les utilisateurs. Les partisans soutiennent qu'un tel versement pourrait réduire le terrorisme. Ils assurent aux utilisateurs que l'espionnage ne commencerait qu'après l'obtention d'un mandat concernant une activité suspecte . Cependant, les portes dérobées représentent une vulnérabilité, une opportunité pour les pirates d’exploiter et d’accéder à des informations privées. La vie privée n'a jamais été aussi menacée.