HISTOIRE DES CODES SECRETS

Histoire des codes secrets, de l’Egypte des pharaons à l’ordinateur quantique  de Simon Singh

En prologue de son livre : « Histoire des codes secrets », l’écrivain scientifique Simon Singh cite le philologue anglais John Chadwick qui considère que : « l’envie de pénétrer les secrets est profondément ancrée dans l’âme humaine. Même le moins curieux des esprits s’enflamme à l’idée de détenir une information refusée à d’autres… ». Goût du secret constitutif de l’humanité, certes mais l’usage des codes secrets et, à l’inverse, les efforts pour décrypter ces messages occultes est bien loin de se résumer au seul goût du mystère qui pousse nombre d’êtres humains à résoudre des casse-tête, et à se confronter aux énigmes des romans policiers et des problèmes de mots croisés.

En fait depuis des millénaires, les dirigeants de toutes les nations se sont heurtés à la nécessité de protéger des informations vitales pour les soustraire à leurs ennemis, un souci des confidentialité qui est à l’origine d’un incessant affontement entre concepteurs et briseurs de codes.

Cette lutte a permis une série de remarquables percées scientifiques depuis l’Antiquité. Les concepteurs ont cherché à élaborer des codes toujours plus sophistiqués pour protéger les communications alors que les décrypteurs imaginaient des méthodes plus performantes pour les attaquer. Dans leurs efforts pour préserver ou pénétrer le secret, les deux parties ont utilisé divers savoris, des mathématiques à la linguistique, de la théorie de l’information à la théorie quantique. En retour ces domaines ont été enrichis par leurs recherches. Leur travail a accéléré le développement technologique, notamment dans le cas de l’ordinateur.

Ces inventions géniales, Simon Singh dont on connaît la plume alerte et l’érudition sans défaut les met en scène dans ce livre qui se lit comme un roman.

LE SECRET DE SIMON SINGH

Son ouvrage met en scène les personnalités à l’origine d’avancées mémorables pour le cryptage et le décryptage des messages secrets. L’auteur présente une galerie de portraits, des énigmes et des anecdotes mettant en scène entre autres Marie Stuart, Louis XIV et bien d’autres personnages historiques et savants de toutes les époques. Il évoque l’invention du chiffre indéchiffrable autrement nommé code de Vigenère, les évolutions du codage et de son corollaire le décryptage. « Faire céder un chiffre difficile » écrit-il « ressemble à l’escalade d’une falaise. Le cryptanalyste cherche les prises et les appuis qui permettront la plus légère progression… A première vue, le rocher semble absolument lisse. »

Particulièrement important en temps de guerre, le codage fait partie de l’arsenal des armes. Tous les conflits ont eu leurs codeurs et leurs décodeurs. L’exemple le plus célèbre, -mais il est loin d’être unique en son genre-, est celui la machine allemande Enigma ou de son homologue Japonaise : Purple. Les armes principales dans cette guerre des codes sont le secret et, à chaque époque, le recrutement de personnel compétent appartenant le plus souvent à différentes spécialités même si, dans le cas, les connaissances mathématiques se révèlent de première importance.

En plus d’une excellente culture en mathématiques et en science, Simon Singh révèle dans ses différents livres, -et celui-ci ne fait pas exception à la règle-, son insatiable curiosité pour toute la connaissance humaine. Il n’hésite pas à appeler à la rescousse des auteurs comme Jules Verne, Arthur Conan Doyle, Edgar Alan Poe no à raconter l’histoire d’un code particulièrement inviolable puisque reposant sur l’utilisation, lors de la seconde guerre mondiale, d’un matériel humain inattendu. La langue navajo parlée par une petite frange de l’humanité, langue traditionnelle non écrite se révéla un parfait véhicule pour des informations confidentielles. Le code utilisé était d’autant plus difficile à décrypter qu’il n’y avait justement pas de code. Simon Singh compare le travail qu’eurent alors à accomplir les cryptanalystes japonais à celui des archéologues lorsqu’ils tentent de déchiffrer une langue depuis longtemps oubliée. Ce travail des archéologues est d’ailleurs l’objet d’un chapitre tout à fait passionnant de son livre… un peu hors du sujet peut-être, encore que…

DE QUOI DEMAIN SERA-T-IL FAIT ?

La dernière partie du livre traite des cryptages contemporains et notamment de l’important problème de la distribution des clefs. Dans la société actuelle, les échanges de courriels et les transfert de fonds électroniques se sont multipliés de façon exponentielle. De ce fait il est plus que jamais nécessaire de protéger le flux sans cesse grandissant d’informations. Nos contemporains exigent à la fois la protection de leur vie privé, le droit à la confidentialité et à la liberté d’expression mais aussi une protection parfaite des données. Le développement de la cryptographie à clef publique inventée entre autres par Philip Zimmermann, physicien et informaticien de haut niveau, a été de première importance dans l’évolution de la cryptographie moderne .

Selon le même Philip Zimmermann, créateur du logiciel de traitement de courrier électronique le plus utilisé au monde, avec les moyens modernes on peut coder en restant réellement hors de portée de toute forme de cryptanalyse. Et je pense » ajoute Zimmermann « que cet état de choses va durer »

L’avenir seul pourra dire si cet informaticien de génie a raison ou si, comme le code de Vigenère qui fut considéré comme indéchiffrable jusqu’à Charles Babbage ou comme la machine Enigma réputée inviolable, le code de Zimmermann à clef publique est appelé à être déchiffré par un cryptanalyste plus génial encore.

 

 

 

Sur le thème des codes secrets on lira avec profit le livre d’Hervé Lehning : L’univers des codes secrets, de l’Antiquité à internet  Ixelles éditions. Mais aussi le N° 26 HS de la revue Tangente : Cryptographie et codes secrets

Pour ceux qui voudraient mieux connaître l’œuvre de Simon Singh, on pourra lire entre autres : Le dernier théorème de Fermat et Les mathématiques des Simpson

gh

 

Votre commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l’aide de votre compte WordPress.com. Déconnexion /  Changer )

Photo Google

Vous commentez à l’aide de votre compte Google. Déconnexion /  Changer )

Image Twitter

Vous commentez à l’aide de votre compte Twitter. Déconnexion /  Changer )

Photo Facebook

Vous commentez à l’aide de votre compte Facebook. Déconnexion /  Changer )

Connexion à %s