L’Espace Ferrié, le Musée des
Transmissions de Rennes, accueille jusqu’au 15 mai 2013 l’exposition
« Cryptologie : la science du secret », réalisée en partie sous l’égide
de l’ARCSI (Association des Réservistes du Chiffre et de la Sécurité de
l’Information). Pendant plusieurs mois, les visiteurs pourront percer
les mystères de cette science trop longtemps occultée. Ils découvriront
ainsi que la cryptologie a joué, à de nombreuses reprises, un rôle
décisif dans l’Histoire, mais aussi qu’elle se cache derrière bon nombre
d’applications fréquemment utilisées aujourd’hui.
Cette exposition, inaugurée le 14 septembre dernier, est le résultat d’un travail de longue haleine opéré par l’ARCSI, en collaboration avec les membres de l’Espace Ferrié et les bénévoles de l’association des amis du musée de tradition des transmissions de l’Armée de terre (AMTAT).
Une « science du secret » qui mérite qu’on en parle…
« La cryptologie est certes une science du secret, mais qui mérite qu’on en parle », explique le Général Yves-Tristan Boissan, Commandant de l’école des transmissions, à l’occasion de l’inauguration de l’exposition.
C’est d’ailleurs l’une des principales raisons qui a motivé l’idée de monter cette exposition sur la cryptologie, précise le Général Jean-Louis Desvignes, Président de l’ARCSI. Outre le fait de faire profiter au public d’un patrimoine riche acquis au fil des ans, l’ARCSI souhaitait avant tout démystifier cette science trop longtemps ignorée, voire occultée, car étant à l’origine d’enjeux et d’intérêts parfois gigantesques. En outre, la cryptologie a souvent été décriée, pour être une arme à double tranchant, servant aussi bien aux défenseurs qu’aux attaquants…
David Kahn, historien militaire américain, auteur de « The code breakers », et le Général Jean-Louis Desvignes, Président de l’ARCSI
Beaucoup ont oublié le rôle significatif que cette science a joué dans notre Histoire. Aussi, l’association désirait également faire connaître à tous l’importance de la cryptologie dans la petite et la grande Histoire. Sa parfaite maîtrise, et à l’inverse son ignorance, ont, en effet, été à l’origine de bien des succès et des échecs qui ont eu une influence considérable sur le cours de l’Histoire.
Enfin, la cryptologie s’est considérablement développée au cours des vingt dernières années, au point d’envahir sans que l’on s’en rende compte notre vie de tous les jours : pour la sécurisation des communications électroniques ou des transactions financières par exemple... Sans compter qu’elle n’a jamais fait l’objet d’une exposition en France.
Montrer le rôle de la cryptologie dans l’Histoire, c’est aussi rendre hommage à ceux qui se sont battus et qui ont œuvré dans l’ombre pendant tant d’années. « Cette exposition est donc là pour rendre justice à une science et à des techniques que des hommes de savoir de très grande valeur, souvent des scientifiques, mathématiciens, physiciens, astronomes, mais aussi des diplomates, des ecclésiastes et des militaires se sont efforcés, la plupart du temps dans l’ombre et sans attendre de reconnaissance, de mettre au service de leur pays ».
Des prémisses à nos jours, l’histoire est longue…
Cette exposition retrace toute l’épopée de la science du secret, depuis les premières traces de cryptographie de l’Antiquité jusqu’aux techniques les plus récentes qui nous permettent d’effectuer nos achats en ligne sur Internet. Au détour des allées, les visiteurs pourront donc découvrir de manière pédagogique l’évolution des techniques au fil des siècles, ainsi que les événements historiques qui ont marqué des tournants décisifs pour l’humanité. Voici quelques exemples significatifs :
En 404 avant J.C., les spartiates ouvraient la voie à la cryptologie avec la scytale. Sparte fut averti d’une tentative d’attaque perse par un messager qui portait sur sa ceinture un message codé. En enroulant la ceinture autour d’une scytale, le message se recomposait, en clair, suivant une génératrice du cylindre.
La Renaissance vit l’apparition du Carré de Vigenère. Dans ce système polyalphabétique, chaque lettre dispose de son alphabet et est cryptée grâce à un mot-clé, connu uniquement par l’expéditeur et le destinataire.
La réglette de Saint-Cyr est une application du Carré de Vigenère. Elle comporte une partie fixe sur laquelle est imprimé l’alphabet et une partie coulissante sur laquelle l’alphabet est doublé. En faisant correspondre les lettres entre elles, on peut alors procéder soit au principe de substitution simple de Jules César, soit au principe de substitution polyalphabétique.
Présent à l’occasion de l’inauguration, David Kahn en personne, le célèbre auteur de « The code breakers », historien militaire américain, nous a également rappelé quelques faits majeurs survenus à l’époque de la Grande Guerre, tels que :
La bataille de Tannenberg : en août 1914, l’armée russe se lance à l’assaut de la Prusse Orientale. Supérieures en nombre et en armes, les forces russes s’avèrent toutefois défaillantes en matière de communications et de méthodes de chiffrement. Chaque message concernant leur plan d’invasion se retrouve ainsi à transiter en clair, ce qui conduira directement la Russie à sa perte.
Le télégramme de Zimmermann : le décryptement par les britanniques de ce télégramme, en janvier 1917, permit de déjouer les plans d’une coalition entre l’Allemagne et le Mexique pendant la Première Guerre Mondiale. Cet événement précipita l’entrée en guerre des Etats-Unis, jusqu’alors restés neutres, dans le conflit mondial.
Sans oublier le fameux « Radiogramme de la Victoire » : en juin 1918, le capitaine de réserve français Georges Painvin réussit à percer le secret du chiffre ADFGVX utilisé par les allemands, et par là même à connaître à l’avance les plans de l’offensive adverse. Cette découverte engendrera la défaite des allemands et la signature de l’armistice.
Pendant la Seconde Guerre Mondiale, c’est la mise à mal de la machine de chiffrement allemande Enigma qui fut l’un des cas les plus significatifs. Comme nous l’explique Jon Paul, Ingénieur en électronique américain et passionné de technologies de la deuxième guerre mondiale, dans le système électromécanique d’Enigma, chaque lettre est remplacée par une autre, avec un modèle de substitution qui change d’une lettre à l’autre. Quand on appuie sur une touche du clavier de la machine, alimentée par une pile électrique, une lampe s’allume indiquant quelle lettre codée utiliser en guise de substitution. La machine fonctionne grâce à 3 rotors, qui disposent de 26 positions chacun.
Jon Paul, Ingénieur en électronique américain et passionné de technologies de la deuxième guerre mondiale
La fin de la Seconde Guerre Mondiale fut écourtée grâce aux travaux et avancées des milliers de cryptanalystes réunis à Bletchley Park, en Angleterre, sous l’impulsion du célèbre Alain Turing. Cette gigantesque bataille cryptologique sera d’ailleurs à l’origine de la construction du premier véritable ordinateur et par là même du développement de l’informatique.
Aujourd’hui, la cryptographie a envahi notre vie quotidienne : cartes à puce, téléphones cellulaires, clés USB sécurisées, permettent toutes sortes de transactions sur l’Internet, des transferts bancaires comme des achats en ligne, ou encore la réalisation et le contrôle de titres sécurisés. Chacun de nous met d’ailleurs en œuvre des mécanismes cryptologiques plusieurs fois par jour sans même s’en rendre compte.
Le système de carte à puce est un exemple significatif en la matière. Présent à l’occasion de cet événement, le professeur belge Jean-Jacques Quisquater a longtemps coopéré avec les pères de la carte à puce en France (Roland Moreno, Michel Ugon, Louis Guillou…). Auteur de nombreux brevets dans le domaine de la carte à puce, c’est d’ailleurs lui qui a introduit dans la carte à microprocesseur un système de cryptographie « sérieuse » qui sécurise aujourd’hui nos moyens de paiement.
Philippe Painchault, Ingénieur chercheur chez Thales
Philippe Painchault, Ingénieur chercheur chez Thales, s’intéresse, quant à lui, à des techniques de chiffrement plus récentes, à savoir la cryptographie quantique. Celle-ci ne repose pas sur un principe mathématique mais sur une loi de la physique. Elle résulte de l’alliance entre les lois du code secret et la physique quantique. La cryptographie quantique résout le problème de la distribution de clés. Au lieu de transmettre les clés, ce procédé les forge de manière dynamique grâce aux principes universels de la physique quantique. Dans ce système, l’émetteur transmet au récepteur une chaîne continue de bits véhiculés par des grains de lumière, appelés photons. Si un intrus essaie de les intercepter, leur état quantique changera de manière irréparable. L’émetteur et le récepteur détecteront la tentative d’espionnage. La chaîne corrompue est alors rejetée. Aucun de ces bits douteux ne sera utilisé pour établir une clé. Seuls les photons intègres fournissant une information sans risque participent à la génération de clés secrètes. Si un intrus tente de cloner les informations transportées par les photons envoyés sur la fibre optique reliant deux interlocuteurs, la mécanique quantique garantit que cette attaque entraînera une perturbation détectable. Les utilisateurs légitimes de la ligne retarderont alors l’envoi d’informations sensibles jusqu’à ce que la sécurité du lien soit de nouveau assurée.
Pour lui, la cryptographie quantique apporte certes une plus grande sécurité, mais n’est pas encore rentrée dans une phase industrielle. Elle ne représente donc pas encore, pour l’instant, le « Saint Graal ». Mais, la cryptologie quantique sera-t-elle vraiment la cryptologie du futur ? Sera-t-elle définitivement « indécryptable » ? L’histoire nous le dira…
Les curieux et passionnés, novices comme experts, ont jusqu’au 15 mai 2013 pour découvrir cette exposition « Cryptologie : la science du secret » à l’Espace Ferrié, le Musée des Transmissions de Rennes. Cette exposition n’est toutefois qu’un prélude, puisqu’elle sera amenée à s’exporter par la suite. Elle permettra, en outre, de mesurer l’intérêt du public, avec pour ambition la création à terme d’un véritable musée de la Cryptologie en France.
Pour plus d’informations : www.espaceferrie.fr/
Aucun commentaire:
Enregistrer un commentaire
Remarque : Seul un membre de ce blog est autorisé à enregistrer un commentaire.