http://www.stratisc.org/strat_073_bDeLastoursdoc.html#Note3
LA CRYPTOLOGIE ET LE RENSEIGNEMENT
par Sophie de Lastours
La cryptologie et les questions relatives au chiffrement sont au cœur de l’actualité en France.
La cryptologie est un domaine en pleine révolution : historiquement principalement militaire et
diplomatique, elle est devenue civile et a pénétré dans notre vie quotidienne. La carte à puces,
le commerce électronique, la télévision, la radiotéléphonie en dépendent. Elle touche à la
sécurité de nos sociétés : sécurité des réseaux, des ordinateurs, des dossiers médicaux,
signature électronique…
Elle prend une importance particulière avec l’essor d’Internet en sécurisant les transactions
commerciales, en garantissant la confidentialité des informations et en protégeant la vie
privée. Les logiciels de courrier électronique comportent désormais une option de cryptologie.
Cette technique est longtemps restée en France sous contrôle gouvernemental, mais, depuis
1996, la législation s’est progressivement assouplie. Un décret du Premier ministre de mars
1999 autorise même les particuliers à utiliser librement une clé de chiffrement d’une longueur
de 128 bits (ce qui permet 2128 combinaisons).
Il n’y a guère de grand moment de l’Histoire qui n’ait été le théâtre d’un combat entre gens du
chiffre. Le Chiffre est une arme complémentaire des autres, et parfois même la meilleure de
toutes. Présent lors des guerres de religions, de la guerre d’Indépendance américaine, de la
Révolution française, de l’Empire napoléonien, de la guerre de Sécession, des deux guerres
mondiales, de la guerre froide..., il est également la clé de voûte du monde du renseignement,
de l’institution militaire, de la diplomatie et de la sûreté de l’État.
Le renseignement est une construction qui, inlassablement, exige de nouvelles "pierres" pour
le compléter et le renouveler. On pourrait presque faire une histoire des conflits par la seule
étude des radios ou dépêches décryptées.
Qu’est ce que la cryptologie ?
En français, “chiffrer”, en anglais “cipher”, des mots qui viennent de l’hébreu “saphor”. C’est la
science des écritures secrètes qui étudie les méthodes de chiffrement et recherche les moyens
de les décrypter. Le terme de cryptographie a une signification très voisine.
Chiffre, chiffrer, chiffrement sont les termes traditionnellement utilisés, car on remplaçait
autrefois les lettres par des chiffres et des nombres, pour rendre les messages inintelligibles à
ceux qui n’en possédaient pas la clé.
La clé est une convention orale ou écrite nécessaire pour effectuer les opérations de
chiffrement et de déchiffrement. Le chiffrement (ou codage) est une transformation du langage
clair en groupes de signes, de lettres ou de chiffres selon les équivalences convenues. Deux
principales méthodes de chiffrement existent aujourd’hui : la cryptologie à clé secrète et celle
à clé publique.
Clé secrète : méthode qui permet de chiffrer le texte à l’aide d’une opération mathématique
utilisant une clé unique et secrète, que le destinataire emploie dans l’autre sens pour déchiffrer
et retrouver ainsi le message originel. Plus la clé employée est longue, plus le message est
long à décrypter. Une clé de 40 bits permet 240 possibilités (soit plus de mille milliards).
Certains logiciels de décryptement emploient la “force brute”, c’est-à-dire qu’ils explorent
systématiquement les 240 possibilités2 l’une après l’autre. (C’est comme si un cambrioleur
essayait systématiquement toutes les combinaisons d’un coffre-fort pour l’ouvrir.) Ces logiciels
nécessitent des ordinateurs très puissants, comme “deep crack”, qui réussit cette opération en
12 secondes, mais qui coûte la modique somme de 1,5 million de francs. Si la longueur de la
clé s’allonge, le temps nécessaire pour le décryptement augmente de façon exponentielle : 60
bits : plus de 3 heures ; 70 bits : 5 mois ; 80 bits : plus de 400 ans…
Un ordinateur plus puissant mettra moins de temps. Néanmoins, un système de chiffrement
doté d’une clé à 128 bits est aujourd’hui incassable, même par les plus gros ordinateurs de la
planète, sauf si, par exemple, une partie des 128 bits n’est pas totalement inconnue de
l’attaquant. Les systèmes de chiffrement à clé secrète les plus employés sont : le DES (Data
Encryption Standard), qui est basé sur une clé de 56 bits, l’IDEA (International Data
Encryption Algorithm) utilisant une clé de 128 bits comme le “Blowfish”.
Clé publique : thode qui permet de chiffrer le texte à l’aide d’une clé publique et non
secrète. Le déchiffrement s’opère grâce à une clé secrète liée à la clé publique, par une
relation mathématique telle que, connaissant une des deux clés, il est matériellement
impossible d’en déduire l’autre. Le procédé le plus connu est le système RSA, qui repose sur la
difficulté de décomposer en facteurs un grand nombre (de plus de 130 chiffres) qui est le
produit de deux nombres premiers. Chaque utilisateur dispose d’un couple clé publique - clé
secrète ; sa clé publique est connue de ses correspondants, elle peut figurer dans un annuaire
spécialisé. Tous ceux qui connaissent la clé publique d’un utilisateur peuvent chiffrer un
message avec cette clé et le lui envoyer. Le destinataire est seul capable de déchiffrer, à l’aide
de sa clé secrète, le message crypté reçu. De plus, un texte chiffré à l’aide de sa clé secrète
identifie et authentifie son auteur. Quiconque connaît la clé publique peut déchiffrer le
cryptogramme, qui n’a pu être chiffré que par le détenteur de la clé secrète. C’est la base de la
signature électronique, actuellement en cours de légalisation par la Justice. C’est un élément
capital pour la sécurisation des transactions bancaires et du commerce électronique.
Il ne faut pas confondre le déchiffrement, qui est l’opération inverse et légitime du chiffrement,
et le décryptement, qui est la transformation en clair sans la clé de déchiffrement. Le cassage
du code consiste à décrypter, c’est-à-dire à découvrir la clé secrète de l’adversaire, en ayant
trouvé quel processus a été utilisé. Le chiffrement peut être une transposition, opération
bouleversant l’ordre des lettres d’un message, ou une substitution, opération qui consiste à
changer la valeur des lettres par des symboles ou par d’autres lettres (par exemple A=Z ou
A=*). On peut aussi combiner les deux méthodes. Ces deux principes de chiffrement
(transposition et substitution) autorisent un très grand nombre de variantes.
Le secret du secret
La cryptologie a longtemps été l’apanage des militaires et des diplomates, même si les
entreprises commerciales chiffraient parfois leurs transactions3.
Le chiffrement est aussi ancien que l’écriture. À l’origine, étant donné que peu de personnes
savaient lire, l’écriture en elle-même était une sorte de code ; ainsi tout lecteur était de
facto un décrypteur. Mais, contrairement à la cryptologie, l’écriture avait vocation à se
répandre. La Bible contient divers passages cryptés. Jérémie (Chapitre 25, verset 26) écrit
“Chéchak” au lieu de “Babel” (Babylone) en renversant l’alphabet breu4. Énée le tacticien
(IVe siècle avant J.-C.) consacre un chapitre de ses Commentaires sur la défense des places aux
lettres chiffrées et à la manière de les faire parvenir secrètement. César, dans la Guerre des
Gaules, écrit qu’il communiquait avec Cicéron par l’intermédiaire d’un code basé sur un
décalage de lettres.
Le Moyen Âge et la Renaissance affinent leurs méthodes. On connaît le chiffre des Templiers,
ceux des principautés italiennes, celui du pape Clément VII. Le fameux cadran de l’architecte
florentin Alberti est l’une des plus remarquables inventions occidentales de la cryptologie.
Charles Perrault consacre, dans son livre Les hommes illustres qui ont paru en France pendant
le XVIIe siècle, deux pages à Rossignol, décrypteur de génie qui cassa le code des Huguenots de
La Rochelle et précipita la reddition de la ville.
Sous Richelieu, l’art de décrypter les écritures secrètes s’éleva presque à la hauteur d’une
science d’état ; au dire du maréchal de camp de Beausobre, le ministre des Affaires étrangères
avait même une Académie où elle était enseignée5.
La faiblesse de leur chiffre fut fatal à Marie Stuart, Marie-Antoinette et au prince de Rohan,
lorsqu’ils tentèrent de comploter.
On sait qu’à cause de la non-utilisation du chiffre, des batailles ont été perdues. Le néral
Bardin écrit que l’usage du chiffre a disparu en 1814 et que Berthier expédiait les ordres pour
ajouter les garnisons de l’étranger à l’armée et qu’il le faisait en clair. Il va même jusqu’à
dire : “Peut-être, le sort de la France et la face de l’Europe ont ils dépendu de la désuétude de
la cryptographie !6
Soljenitsyne, dans des lignes poignantes, explique pourquoi la bataille de Tannenberg a été
une hécatombe prévisible : le colonel d’État-major Vorotyntsev écrivit au Grand Quartier
Général et il expliqua la situation au lieutenant-général. À la carte encollée de Vorotyntsev, on
ajouta deux feuillets ; cela se fit en présence de Filimonov, dans le bureau des “opérations”.
Vorotyntsev demanda le chiffre des radiotélégrammes pour le 1er corps ; Filimonov fronça les
sourcils : Quel chiffre ? Nous ne chiffrons pas7. Si, dans son ouvrage La guerre de 14-18,
l’historien allemand Werner Beumelburg ne mentionne pas le chiffre dans le chapitre consacré
à Tannenberg, Ludendorff et Hoffmann le font dans leurs mémoires.
Le chiffre accompagne les campagnes militaires comme les trois Parques. Elles commencent,
se déroulent et se terminent avec lui. Le 11 novembre 1918, il aura le dernier mot. Un
contrôleur honoraire de la police est alors un témoin privilégié des pourparlers de Rethondes,
puisqu’il voyage en tant qu’attaché au bureau des services spéciaux du G.Q.G, dans le train qui
conduit les plénipotentiaires allemands. Il consigne toutes ses observations du 6 au 11
novembre 1918.Le matin du 10 novembre, les deux trains se trouvent toujours immobiles et
parallèles. Deux nouveaux officiers de l’armée impériale surviennent bientôt, deux lieutenants
chiffreurs Rohde et Pistch ainsi que leur chef, le major Brinnkramm (sic ! Ce ne sont pas des
noms chiffrés ! ). Les plénipotentiaires doivent être mis au courant de ce qui se passe en
Allemagne. Une dépêche du Maréchal Hindenburg venant de lui être remise, la délégation
allemande demande le temps nécessaire pour la faire déchiffrer. Le repas du soir est le plus
triste de tous. La fièvre monte à nouveau. Nous ne dormons plus. 11 novembre 1918 ! Vers
2h15 les parlementaires, le col de leur manteau relevé, gagnent le train du Maréchal. 5h10 :
l’Armistice a été signé !
En 80 ans, le chiffre a connu une véritable mutation, tant dans les moyens de
chiffrement, que dans le profil des chiffreurs. La Première Guerre mondiale va exploiter cette
discipline d’autant plus intensément que le progrès met de nouveaux outils à la disposition des
belligérants : le téléphone, la télégraphie sans fil, la radio, les écoutes et la radiogoniométrie.
La multiplication des messages favorisée par la technique, l’étendue et la mobilité du front,
obligent alors à communiquer en langage secret. Par la suite, on est ainsi passé du chiffre
manuel “crayon-papier” de la Première Guerre aux machines de la Seconde Guerre, d’Enigma,
Red, Purple, à la KL7 à rotors de l’OTAN puis, plus tard, à Myosotis, pour arriver au chiffre
électronique intégré dans les moyens de communication et les terminaux.
Chiffre et information
La cryptologie est un morceau du puzzle du renseignement :
Le renseignement convoque un idéal d’exhaustivité des connaissances, qui s’affirme
au XIXe siècle : il cesse d’être exclusivement militaire pour englober la totalité de l’espace
politique. N’étant limité en pratique que par les moyens qui peuvent y être mis en œuvre, il
s’étend des techniques de guerre (ordre de bataille, capacités et mode d’emploi des systèmes
d’armes, codes, chiffres et communications, théorie et pratique de la tactique et de la stratégie
des forces adverses), à l’ensemble des informations concernant les États actuellement ou
potentiellement ennemis, leurs dirigeants et leurs objectifs, mais aussi les opposants
intérieurs, réels ou supposés, les leurs comme les nôtres8.
Le secret que cache un message chiffré s’emboîte comme une poupée russe dans
l’autre secret qu’est le renseignement dans sa globalité.
Une sculpture, symbolisant la cryptologie, se dresse à l’entrée du siège de la CIA à Langley.
Des centaines de lettres y sont gravées, reproduisant un message chiffré. Seuls l’artiste,
créateur de l’œuvre, et le directeur de l’institution connaissent le texte en clair de ce
message9.
La cryptologie est un des piliers du monde du renseignement. Elle a joué un rôle
primordial, et longtemps tenu top-secret, au cours des deux guerres mondiales, a été une
arme efficace des services de renseignement pendant la guerre froide, et est également au
centre de ce que les Anglo-saxons appellent “l’intelligence économique”.
Le colonel Paillole, dans sa préface à l’Histoire mondiale du renseignement, insiste sur
l’importance des écoutes et du décryptement10. C’est Gottfried Schapper et George Schoeder,
spécialistes du décryptement, qui sont en 1933 les initiateurs du projet de la “Forschungsamt”
(Agence centrale de renseignement du Reich). Très vite, elle emploie plus de 250 techniciens
du “Chiffrierstelle” (Section du Chiffre). L’agence n’apparaît pas dans les organigrammes
officiels, car le cloisonnement avec les autres services de renseignements allemands est
étanche. Toute information donnée sur son existence est passible de la peine de mort. On tient
à la protéger hermétiquement des services spéciaux étrangers, mais aussi du Sicherheitdienst
et de l’Abwehr.
Lors de la guerre d’Indochine, on commençait à chiffrer puis on finissait en clair, pour des
raisons de temps ou de manque de pratique. Un message hybride était ainsi transmis,
trahissant souvent le code. On devine l’importance que le Chiffre peut présenter pour les
régimes totalitaires. Tous les chiffreurs devaient être membres du parti communiste en URSS
et au Viêt-nam, et les écoles du chiffre avaient l’honneur de recevoir les dirigeants. Les polices
politiques inhérentes à ce type de gouvernement, souvent désignées par le terme plus anodin
de “forces de sécurité”, se tenaient très au courant de tous les progrès techniques dans le
domaine de la cryptologie.
Le chiffre semble avoir été, dans de nombreux pays, un domaine les meilleurs spécialistes
ne s’appréciaient guère quand ils ne se méfiaient pas les uns des autres, allant jusqu’à faire de
la rétention d’informations. Jalousies, rancœurs sont fréquentes. Ne parlons pas des services
du chiffre entre Alliés ; aussi les mêmes causes produisent les mêmes effets, avec le
chauvinisme en prime.
L’épisode Venona vient confirmer combien la recherche du renseignement par les moyens
techniques est vitale. Ce nom poétique est le nom de code attribué par les décrypteurs des
service secrets anglo-américains, aux messages radios chiffrés de 1940 à 1948, échangés par
l’URSS avec ses agents en place en Grande-Bretagne, en Australie et aux États-Unis. Il fallut
plusieurs années aux cryptanalystes américains et britanniques pour exploiter les carences
d’un système qu’ils avaient découvertes, grâce entre autres, à la réutilisation de codes
soviétiques datant de 1927 : Des listes impressionnantes par leur volume donnaient des
centaines de noms de codes d’agents au service des Soviétiques sur le territoire américain
dont ceux d’Antenna et Liberal qui devaient plus tard être reconnus comme ceux attribués aux
époux Rosenberg11.
C’est par la défection d’un chiffreur soviétique en poste au Canada qu’on a pu, dès 1945,
mesurer l’ampleur de la pénétration des centres atomiques américains. En 1960, deux
chiffreurs de la National Security Agency12 passent à l’Est. Dans une conférence de presse
organisée par les Soviétiques, ils annoncent que les États-Unis peuvent “casser” les systèmes
de chiffrement de nombreux pays. Deux autres professionnels français du Chiffre, dont les
noms de code étaient Larionov et Sidorov, furent recrutés en 1959 ; le premier était officier. Le
colonel Vassili Mitrokhine et Christopher Andrew révèlent, dans leur livre, The Mitrokhine
Archive, the KGB in Europe and the West, qu’un fonctionnaire du service du Chiffre du Quai
d’Orsay, dont le nom de code est “Jour”13, a livré à Moscou l’ensemble du courrier
diplomatique échangé entre le ministère des Affaires étrangères et ses ambassades. Les
agents étrangers travaillant pour le KGB se révèlent être le plus souvent des diplomates ou des
personnels du Chiffre. Les chiffreurs seraient-ils si loyaux en France, que, contrairement aux
autres pays, on n’a jamais démasqué de “taupes” parmi eux ? Ou plutôt ne serait-ce pas plus
cyniquement dû au fait qu’on ne les ait jamais découverts ?
Il y a quinze ans, deux commissaires de la DST rendirent visite au colonel, chef du Service
central du Chiffre, car à leur grande surprise, le Chiffre se trouvait en deuxième position (juste
après l’arme atomique) sur la liste d’objectifs prioritaires trouvée sur un agent des
Soviétiques. “Mais pouvait-on accorder autant d’importance à une activité souvent jugée
marginale par nos élites civiles et militaires ?” nous a confié ce colonel.
Les spécialistes connus du Chiffre français
La France peut s’enorgueillir d’avoir compté, au cours des siècles, d’excellents chiffreurs et
décrypteurs14 : Blaise de Vigenère, François Viète, Antoine Rossignol et son fils Bonaventure,
Gaëtan de Viaris, le capitaine Paul Valerio, le commandant Etienne Bazeries15, lequel travailla
particulièrement sur les codes de 1914-1918. Durant cette guerre, la supériorité du “chiffre
d’attaque” (décryptement) français est nette par rapport aux autres belligérants.
Un long poème de 75 vers, illustré par une clé, a été composé le 30 septembre 1914 par un
(ou des) chiffreur(s) anonyme(s). Il rend un hommage appuyé au commandant Givierge, qui
fut un virtuose du chiffre :
Je veux, prenant pour lyre un cor ou bien un fifre,
Chantant la jeune gloire et la beauté du Chiffre,
Guider tes premiers pas, Cryptologue, ingénu
Dans les sentiers secrets d’un domaine inconnu...
...Chiffrer pour la Patrie
est le sort le plus le plus beau, le plus digne d’envie.
Ce combat permanent mené dans l’ombre des cabinets noirs a ses héros méconnus.
Marcel Givierge (1871-1931) termine sa carrière comme général, mais après bien des soucis
causés par le Chiffre16. Polytechnicien dont les premiers mérites furent reconnus par des
témoignages de satisfaction du ministre de la Guerre, pour “le zèle et le dévouement dont il fit
preuve au moment de l’organisation et du fonctionnement du réseau radiotélégraphique, il
avait commencé à s’intéresser au chiffre par un curieux hasard. Haverna, le directeur de la
Sûreté17, demanda un jour à une de ses relations, de lui indiquer une personne de confiance
connaissant le russe. Givierge fut sollicité. Il semble en avoir eu, au début, une connaissance
limitée, mais s’être par la suite suffisamment perfectionné pour avoir traduit l’histoire officielle
de la guerre russo-japonaise. Givierge écrit : “Bientôt je remplaçai Haverna pour la découverte
et la valeur des lettres lorsque la clé était changée... Ansel, collaborateur du directeur de la
Sûreté qui travaillait (sur) les codes espagnols, étant tombé malade, je pris son service18
Ces documents comprenaient en dehors d’une masse de documents de particuliers et de
banques des messages diplomatiques turcs, espagnols, italiens, anglais, quelquefois japonais
et sur la correspondance (en latin) papale19.
Dès la campagne contre l’Allemagne, le commandant Givierge est affecté comme chef
de la Section du Chiffre au GQG qu’il quitte en 1917 pour le 55e régiment d’artillerie, tout en
continuant d’être sollicité par le Chiffre. Il est nommé chef de la Section du Chiffre de l’État-
major à partir de 1921. Haverna le reprend aussi à son service, il est alors reconnu comme un
des meilleurs décrypteurs. Dans ses Souvenirs rédigés en 1955, le colonel Olivari écrit :
devant sa supériorité, il n’y avait qu’à s’incliner. C’était un spécialiste éminent20. Quelques
pages plus loin, celui-ci poursuit à propos du code des sous-marins allemands cassé par
Givierge, qui permit de sauver d’un torpillage plusieurs navires alliés :“Comment Givierge a-t-il
procédé ? Il ne l’a pas dit. Il n’est pas très difficile de l’imaginer, mais en réalité ce qui a
posteriori paraît d’une extrême simplicité, nécessite quand on est devant le mur une
extraordinaire imagination et une perspicacité à toute épreuve, le moindre indice, la moindre
faute (de l’adversaire) devant être relevés. Il faut, en outre, une mémoire impeccable pour se
rappeler les groupes de lettres incohérents qu’on a vu passer quelques jours auparavant, sans
savoir à quoi ils se rapportaient.
Autre spécialiste du décryptement, le général Thévenin consacre dans ses Mémoires21 une
dizaine de pages manuscrites à ce sujet. Le 21 avril 1921, Thévenin répond au ministre de la
Guerre qui lui a demandé de lui faire connaître ses travaux cryptographiques : Découverte du
1 / 13 100%
La catégorie de ce document est-elle correcte?
Merci pour votre participation!

Faire une suggestion

Avez-vous trouvé des erreurs dans linterface ou les textes ? Ou savez-vous comment améliorer linterface utilisateur de StudyLib ? Nhésitez pas à envoyer vos suggestions. Cest très important pour nous !