|
Dans le domaine des substitutions polyalphabétiques, on a largement
utilisé le Carré de Vigenère.
Celui-ci étant universellement connu, il est aisé de comprendre
que les efforts des concepteurs de procédés de chiffrement
se soient surtout reportés sur la clé pour contrer les efforts
des décrypteurs.
C'est ainsi que l'ouvrage de Kasiski ayant donné le coup de grâce
à l'emploi de la clé périodique, on vit éclore
plusieurs familles de solutions nouvelles :
- La clé « apériodisée »
par différentes méthodes. Quelle que soit la solution
adoptée, un défaut fondamental subsistait : les clés
successives, différentes certes, dérivaient toutes d'une
même clé initiale.
- La clé claire indéfinie, aussi longue que le clair.
Cette solution montra très vite son point faible : elle ne résistait
pas à l'emploi du mot probable.
Pire : une fois le mot probable correctement positionné, on disposait
de deux moyens d'étendre le décryptement : d'une part,
les hypothèses portant sur le clair, d'autre part, celles portant
sur le texte-clé.
- La clé incohérente indéfinie. Où la prendre
? (n'oublions pas que l'expéditeur et le destinataire devaient
en être détenteurs). Il importait de ne pas céder
à la solution de facilité consistant à prendre
dans ses archives un ancien cryptogramme, l'adversaire l'ayant peut-être
intercepté. C'est pourquoi le général Sacco suggère
d'effectuer le chiffrement préalable d'un texte convenu, dont
le cryptogramme servira de clé pour le chiffrement du message
à transmettre. On obtient alors un niveau élevé
de sécurité, mais il faut faire deux chiffrements au lieu
d'un seul.
- Les procédés autoclaves
se révélèrent très douteux. Dans le procédé
basé sur l'emploi du clair en guise de clé, l' utilisation
du mot probable faisait des ravages considérables. Dans le procédé
basé sur l'emploi du cryptogramme lui même en guise de
clé, les fragments de clé se trouvant sous les yeux du
décrypteur, celui-ci n' avait qu'à en chercher la place
exacte dans la clé.
- Enfin, aux alentours de 1920, apparut la clé
aléatoire une fois. Sur le plan de la sécurité,
elle était irréprochable : l'impossibilité du décryptement
n'était plus seulement une opinion d'expert (l'histoire montre
qu'ils se sont tant de fois trompés), mais une certitude mathématiquement
démontrable. Elle suscita sans aucun doute beaucoup d'enthousiasme.
J'ai entendu des gens peu compétents affirmer que la cryptologie
était une science qui avait perdu toute utilité. Il fallut
déchanter : si le problème du générateur
d'aléa fut bien résolu de diverses manières, de
nombreux problèmes apparurent très vite : la nécessité
de produire des quantités considérables de clés,
et surtout l'inaptitude de ce procédé au fonctionnement
en réseau (précisons qu'il faut entendre par réseau
un ensemble de correspondants où chacun d'eux doit pouvoir correspondre
avec chacun des autres). Dans un réseau, la quantité de
clés aléatoires à mettre en place croit en progression
géométrique lorsque le nombre des correspondants croit
en progression arithmétique.
Lire la suite de l'article de Pierre Baud
(pdf).
|