//img.uscri.be/pth/29251296e56968df1f9170d9d46b8f0b1fcaa236
Cette publication ne fait pas partie de la bibliothèque YouScribe
Elle est disponible uniquement à l'achat (la librairie de YouScribe)
Achetez pour : 24,00 € Lire un extrait

Lecture en ligne (cet ouvrage ne se télécharge pas)

Cryptologie et mathématiques

De
313 pages
Marquée du sceau du secret, la cryptologie n'est devenue que récemment une discipline académique, installée au coeur des mathématiques. Au carrefour entre science, industrie et société, elle envahit de nombreux secteurs de la communication sociale : carte bancaire, téléphone mobile, commerce en ligne... Elle souligne la mutation de la problématique de la sécurité des messages vers celle de la sécurité des systèmes de communication. Historiens, acteurs opérationnels et chercheurs interrogent les conditions et les conséquences de ces mutations.
Voir plus Voir moins
COLLECTIONHISTOIREDESSCIENCES SÉRIEÉTUDES
Sous la direction de Marie-José Durand-Richard et Philippe Guillot
CRYPTOLOGIEETMATHÉMATIQUESUne mutation des enjeux
Cryptologie et mathématiques
COLLECTIONHISTOIRE DES SCIENCESsérie études dirigée par Gilles Denis, Marie-José Durand-Richard et Sophie Roux Liliane ALFONSI,Étienne Bézout (1730-1783). Mathématicien des Lumières, 2011. Marie-José DURAND-RICHARD (sous la direction de),L’analogie dans la démarche scientifique, perspective historique, 2008. C. BONNEUIL, G. DENIS, J.-L. MAYAUD (dir.),Sciences, chercheurs et agriculture, 2008. Sophie ROUX (sous la direction de),Retours sur l’affaire Sokal, 2006.
Sous la direction de Marie-José Durand-Richard et Philippe GuillotCryptologie et mathématiques
Une mutation des enjeux
Des mêmes auteurs MARIE-JOSEDURAND-RICHARDLe statut de l'analogie dans la démarche scientifique, Perspective historique,(sous la direction de), Paris, L'Harmattan, 2008. Les mathématiques dans la cité,(sous la direction de), Paris, Presses Universitaires de Vincennes, 2006. Des lois de la pensée aux constructivismes,la direction de), Paris, (sousIntellectica, 2004,n° 39, 2004/2. PHILIPPEGUILLOTLa cryptologie, l’art des codes secrets, Les Ulis, EDP Sciences, 2013. Courbes elliptiques, une présentation élémentaire pour la cryptographie, Paris, Lavoisier, 2010. © L’Harmattan, 2014 5-7, rue de l’Ecole-Polytechnique, 75005 Paris http://www.harmattan.fr diffusion.harmattan@wanadoo.fr harmattan1@wanadoo.fr ISBN : 978-2-343-02522-3 EAN : 9782343025223
INTRODUCTION
12Marie-José DURAND-RICHARDet PhilippeGUILLOT
La cryptologie envahit de plus en plus notre quotidien sans que nous en soyons pleinement conscients. De nombreux usages nouveaux en attestent : carte bancaire, carte vitale, TV à péage, protection des transactions sur Internet, passeport et carte d'identité biométriques, titres de transport électroniques,etc. Invisible, non dite et donc essentiellement impensée, cette pratique implicite du secret ne risque-t-elle pas de s’insinuer dans les rapports sociaux au point d’en modifier sensiblement la teneur? La question mérite d’être posée. Cette banalisation du secret des échanges semble en effet contraire à l’idée d’une libre circulation de l’information, pourtant affirmée comme constitutive de la démocratie. Elle suppose et installe une séparation de faitentre ceux qui échangent à l’intérieur des réseaux ainsi mis en place et ceux qui en sont exclus,au point qu’il est permis de se demander ce qu’il s’agit de protéger exactement: l’autonomie desindividus ou la puissance des systèmes organisateurs de ce type d’échanges? Les nouveaux enjeux de la cryptologie se nouent dans cette opposition entre secret et transparence, entre protection et diffusion des informations et des connaissances. Ils interrogent la signification de ces nouveaux modes d’échange.Aussi moderne qu’elle puisse apparaître, la cryptologie n’est cependant pas réductible aux supports technologiques essentiellement informatiquesqui en assurent aujourd’hui le fonctionnement, etgrâce auxquels elle se diffuse à grande échelle. Les questions que soulève sa propagation interrogent autant l'évolution de son contenu scientifique et technique que l’évolution de son statut comme discipline et comme phénomène de société. Avec ses deux composantes: la cryptographie ou chiffre de défense, et la cryptanalyse ou chiffre d'attaque, ellen’est devenue
1 mjdurand.richard@gmail.com. Chercheuse associée, Université Paris Diderot, Sorbonne Paris Cité, SPHERE, UMR 7219, CNRS, F-75205 Paris, France.2 philippe.guillot@univ-paris8.fr. Maître de conférences, LAGA, UMR7539, CNRS-Université Paris 8 Vincennes Saint-Denis.
8
MARIE-JOSEDURAND-RICHARDetPHILIPPEGUILLOT
une discipline académique que récemment, installée au cœur des mathématiques, au carrefour entre science, industrie et société. Mais en tant qu’art du secret, la cryptologie a existé bien avant de devenir cette discipline aujourd’hui mathématisée et enseignée dans les universités. Elle était alors pratiquée et transmise dans les mileux diplomatiques et militaires, voire commerciaux, là où le secret de certaines informations revétait une importance stratégique. Elle reposait sur la transmission d’un savoir-faire confidentiel, et a bénéficié plus récemment de formations spécifiques à accès réservé. Pratiquée à l’écart des lieux ouverts de productiondu savoir, la cryptologie s’est longtemps développée par à-coups, ballottée, oscillant, hésitant entre situations de blocage et réinventions successives, du fait même de sa diffusion limitée. C’est l’ensemble de ces transformations, c’est-à-dire l’analysedes différents « régimes de production, de régulation et 3 d’appropriation» de ce savoirselon l’expression de Dominique Pestrequ’il s’agit ici d’analyser pour mieux appréhender la mutation des enjeux que connaît la cryptologie depuis ces dernières décennies. Cet ouvrage rassemble les éléments d’analyse issus d’un dialogue engagé entre historiens, mathématiciens et cryptologues professionnels, lors des journées d’études organisées au département de mathématiques et d’histoire des sciences de l’université Paris 8, et soutenu par le laboratoire SPHERE d’histoire et de philosophie des Sciences (CNRS-Université Paris-Diderot). Restituer une histoire de la cryptologie en tant que phénomène à la fois scientifique et social suppose en effet un double travail d’analyse. Il s’agit d’une part, d’éclairer directement de l’intérieur les rationalités mises en œuvre pour répondre aux nécessités du secret, et d’autre part, d’observer de l’extérieur l’ensemble des facteurs qui interviennent sur leur développement. Les interrogations issues de ces regards croisés introduisent un recul qui permet d’élaborer un récit historique mis à distance de ses acteurs directs, qu’il s’agisse des chiffreurs du passé ou des mathématiciens d’aujourd’hui. Sont ainsi présentés dans cet ouvrage trois types de textes : témoignages de chercheurs ou de spécialistes des services du chiffre, des qui restituent à la fois leur travail au quotidien et l’inertie institutionnelle que doit affronter toute initiative en ce domaine, qu’elle soit de nature conceptuelle ou organisationnelle, des traductions de textes fondamentaux, qui concernent trois moments innovants jugés cruciaux pour la cryptologie: l’émergence de la cryptanalyse dans le monde arabe au neuvième siècle, celle de la cryptologie à clé publique dans les années 1970 aux Etats-Unis, et une analyse des relations turbulentes entre mathématiques et cryptologie aujourd’hui,
3 Pestre,Introduction aux ‘Sciences Studies’.
INTRODUCTION
9
des analyses historiennes tendant à se démarquer des entreprises hagiographiques et à inscrire les activités cryptologiques dans des perspectives contextuelles à plus long terme. Avant que la cryptologie ne soit investie par les mathématiciens et qu'elle ne prenne une place essentielle au sein des mathématiques appliquées, elle a longtemps été pratiquée comme manipulation du langage écrit, s’appuyant sur des procédés manuels etun état d’esprit bricoleur, enracinée dans des pratiques artisanales, dont elle a conservé le caractère inventif. Dès le départ, il s’agissait pour le cryptographe de trouver des moyens pour dissimuler le sens d’un message, et pour le cryptanalyste, de retrouver le sens caché d’une succession erratique de lettres, en repérant, sous ce désordre construit, des régularités déjà éprouvées dans l’analyse des mots du langage lui-même. Cette pratique s'auréolait volontiers d'une certaine mystique du langage, propre à la recherche de ce sens caché. Nous retracerons dans le premier chapitre l’ancrage de la cryptologie dans ces jeux d'écriture, telle qu’elle a si longtemps été pratiquée avant qu'elle ne s’instrumentalise sous la forme d’un calcul.Si ces pratiques peuvent être lues aujourd’hui en termes mathématiques, les retranscrire en ces termes pour en faire l’histoire constituerait un anachronisme. C’est bien dans un cadre strictement linguistique qu’elles se sont mises en place. Lorsque la cryptanalyse prend naissance dans le contexte de la civilisation arabo-musulmane, elle émerge dans le même mouvement d’analyse de la structure des languesque celui qui accompagne 4 la naissance de l’algèbre. Étymologiquement d’ailleurs, la référence au « chiffre », traduction du motanglaiscipher, provient du mot arabesifrqui désigne le zéro, symbole qui marque une absence dans la numération de position avant de devenir beaucoup plus tard un nombre à part entière. Le plus ancien traité de cryptanalyse qui nous soit parvenu est celui du philosophe al-Kindi (801-873). Son traité est le fruit d’un travail systématique d’analyse et de classification des méthodes, mis en place à la « Maisonde la sagesse» (Bayt al Hikma) de Bagdad, et qui se prolongera e jusqu’au 14Al-Kindi établit une technique de comptage des lettres siècle. susceptible d’être lue aujourd’huien termes statistiques d’analyse des fréquences. Mais il s’attache avant tout, à partir d’un travail surla langue arabe, à classifier les procédés d’« obscurcissement »des textes et à organiser des méthodes pour «extraire l’obscur», comme le montre ce traité traduit par Abderrahman Daif et Kaltoum Tantatoui au chapitre «Sur 5 l’extraction de l’obscur» . À la Renaissance, avec la constitution des «cabinets noirs» dans les principales cours européennes, l’activité de chiffrement et de décryptement 4 Rashed,Al-Khwarizmi, le commencement de l’algèbre,pp. 11-30. 5 Voir p. 63.