



{"id":347,"date":"2000-03-02T00:00:00","date_gmt":"2000-03-01T23:00:00","guid":{"rendered":"http:\/\/www.largeur.com\/?p=347"},"modified":"2017-07-12T11:32:08","modified_gmt":"2017-07-12T09:32:08","slug":"code","status":"publish","type":"post","link":"https:\/\/largeur.com\/?p=347","title":{"rendered":"Nous vivons dans un monde crypt\u00e9"},"content":{"rendered":"<p>Du t\u00e9l\u00e9phone mobile \u00e0 la t\u00e9l\u00e9vision num\u00e9rique, les syst\u00e8mes de communication modernes utilisent tous des proc\u00e9d\u00e9s de cryptage afin de rendre inintelligibles les signaux envoy\u00e9s \u00e0 toute personne ne poss\u00e9dant pas le terminal appropri\u00e9.<\/p>\n<p>Depuis 2000 ans, les cr\u00e9ateurs de codes (cryptographes) se sont \u00e9vertu\u00e9s \u00e0 prot\u00e9ger des secrets que les briseurs de codes (cryptanalystes) ont tout fait pour d\u00e9couvrir. Sommes-nous arriv\u00e9s aujourd\u2019hui \u00e0 l\u2019\u00e2ge d\u2019or de la cryptographie? L\u2019informatique moderne annonce-t-elle la fin de cette course poursuite?<\/p>\n<p>C\u2019est l\u2019avis de certains scientifiques, dont William Crowell, directeur adjoint de la National Security Agency (NSA) am\u00e9ricaine: \u00abA supposer que tous les ordinateurs personnels du monde \u2013 au nombre de 260 millions environ \u2013 soient mis au travail sur un seul message crypt\u00e9 selon le c\u00e9l\u00e8bre algorithme <a href=http:\/\/www.pgpi.org target=_blank>PGP<\/a>, il faudrait un temps estim\u00e9 \u00e0 12 millions de fois l\u2019\u00e2ge de l\u2019univers pour d\u00e9crypter un seul message.\u00bb<\/p>\n<p>Pourtant, l\u2019histoire montre que ce type d\u2019affirmation reste risqu\u00e9e: de nombreux codes r\u00e9put\u00e9s inviolables ont, t\u00f4t ou tard, succomb\u00e9 \u00e0 la perspicacit\u00e9 des d\u00e9crypteurs.<\/p>\n<p>Le brillant vulgarisateur qu\u2019est Simon Singh (auteur \u00e0 succ\u00e8s du \u00ab<a href= http:\/\/www.amazon.co.uk\/exec\/obidos\/ASIN\/1857026691\/largeurcom target=_blank>Dernier Th\u00e9or\u00e8me de Fermat<\/a>\u00bb) vient de publier une palpitante \u00ab<a href= http:\/\/www.amazon.co.uk\/exec\/obidos\/ASIN\/1857028791\/largeurcom target=_blank>Histoire des codes secret<\/a>\u00bb (Ed. JC Latt\u00e8s). On y d\u00e9couvre comment les math\u00e9maticiens, physiciens, linguistes, joueurs d\u2019\u00e9checs, de bridge ou encore cruciverbistes ont particip\u00e9 \u00e0 la cr\u00e9ation des stratag\u00e8mes de la communication crypt\u00e9e, de l\u2019Antiquit\u00e9 jusqu\u2019\u00e0 Internet.<\/p>\n<p>Au fil des si\u00e8cles, des codes de plus en plus sophistiqu\u00e9s ont \u00e9t\u00e9 \u00e9labor\u00e9s. Les moyens utilis\u00e9s vont des statistiques \u00e0 la linguistique, de la th\u00e9orie de l\u2019information \u00e0 la th\u00e9orie quantique en passant par les nombres premiers. Les codes ont influenc\u00e9 le cours de l\u2019histoire, d\u00e9cid\u00e9 de l\u2019issue de batailles, caus\u00e9 la perte de monarques ou sauv\u00e9 des milliers de vies humaines.<\/p>\n<p>Aujourd\u2019hui, nos appels t\u00e9l\u00e9phoniques passent par des satellites et nos e-mails transitent par des serveurs r\u00e9partis sur la plan\u00e8te. Deux voies qui peuvent \u00eatre infiltr\u00e9es, et qui le sont vraisemblablement. La protection de notre vie priv\u00e9e (reconnue par l\u2019article 12 de la D\u00e9claration universelle des Droits de l\u2019homme) repose sur le cryptage de ces transmissions.<\/p>\n<p>Dans le registre publique, comme le souligne le Rapport Brunner, les renseignements ne sont plus l\u2019affaire des seuls militaires. On a dit que la Premi\u00e8re guerre mondiale avait \u00e9t\u00e9 la guerre des chimistes (gaz moutarde et chlore), que la Seconde avait \u00e9t\u00e9 celle des physiciens (bombe atomique). La troisi\u00e8me serait celle des math\u00e9maticiens et des informaticiens qui contr\u00f4lent la prochaine arme de guerre d\u00e9terminante: l\u2019information. D\u2019o\u00f9 la volont\u00e9 de d\u00e9militariser les services de renseignements suisses.<\/p>\n<p>Sur Internet, hackers et experts en s\u00e9curit\u00e9 informatique se livrent une \u00e9ternelle bataille. Le 21e si\u00e8cle verra-t-il une am\u00e9lioration ou une destruction de la confidentialit\u00e9? Dans le dernier chapitre de son ouvrage, Singh interroge: \u00abLes math\u00e9maticiens cr\u00e9eront-ils un jour un code r\u00e9ellement impossible \u00e0 d\u00e9crypter, aboutissement de leur qu\u00eate du secret absolu? Les pirates construiront-ils une machine capable de d\u00e9chiffrer n\u2019importe quel message?\u00bb<\/p>\n<p>Pour le scientifique, c\u2019est le d\u00e9veloppement de la cryptographie quantique qui changera la donne. Fond\u00e9e sur la th\u00e9orie quantique, en particulier le principe d\u2019incertitude qui \u00e9tablit l\u2019impossibilit\u00e9 de mesurer simultan\u00e9ment tous les param\u00e8tres d\u2019un objet, la cryptographie quantique garantit un \u00e9change s\u00e9curis\u00e9 de suites al\u00e9atoires de bits, qui seront ensuite utilis\u00e9es comme base pour un chiffre jetable. Selon Singh, le cryptage quantique est r\u00e9ellement inattaquable. La s\u00e9curit\u00e9 qu\u2019il offre est d\u2019une nature diff\u00e9rente de toutes les autres. Si un message prot\u00e9g\u00e9 par un tel syst\u00e8me devait \u00eatre un jour d\u00e9chiffr\u00e9, cela signifierait que la th\u00e9orie quantique est d\u00e9fectueuse, ce qui forcerait les physiciens \u00e0 reconsid\u00e9rer toute leur appr\u00e9hension du monde.<\/p>\n<p>\u00abSi des syst\u00e8mes de cryptographie quantique peuvent \u00eatre mis au point pour op\u00e9rer sur de longues distances, l\u2019\u00e9volution des codes secrets cessera. La qu\u00eate de la confidentialit\u00e9 sera parvenue \u00e0 son terme. La technologie pourra garantir des communications s\u00fbres aux gouvernements, aux militaires, aux hommes d\u2019affaires, ainsi qu\u2019au public. La question est de savoir si on autorisera ou non l\u2019usage de cette technologie. Comment les gouvernements r\u00e9glementeront-ils la cryptographie quantique, de fa\u00e7on \u00e0 enrichir l\u2019\u00e2ge de l\u2019information sans prot\u00e9ger les criminels?\u00bb, conclut le scientifique.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Seule la cryptographie quantique garantira des communications d\u00e9finitivement s\u00fbres aux gouvernements et au grand public. Sera-t-elle autoris\u00e9e?<\/p>\n","protected":false},"author":375,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[7],"tags":[1298],"class_list":["post-347","post","type-post","status-publish","format-standard","hentry","category-technophile","tag-chroniques","technophile"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/largeur.com\/index.php?rest_route=\/wp\/v2\/posts\/347","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/largeur.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/largeur.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/largeur.com\/index.php?rest_route=\/wp\/v2\/users\/375"}],"replies":[{"embeddable":true,"href":"https:\/\/largeur.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=347"}],"version-history":[{"count":1,"href":"https:\/\/largeur.com\/index.php?rest_route=\/wp\/v2\/posts\/347\/revisions"}],"predecessor-version":[{"id":6035,"href":"https:\/\/largeur.com\/index.php?rest_route=\/wp\/v2\/posts\/347\/revisions\/6035"}],"wp:attachment":[{"href":"https:\/\/largeur.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=347"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/largeur.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=347"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/largeur.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=347"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}