RTFlash

Les codes secrets décryptés

Communications codées, secrets militaires et transactions bancaires électroniques devraient rester sûrs pour de longues années, selon un groupe de mathématiciens lillois organisateurs d'une exposition à la Coupole de Saint-Omer. "Enigma", qui emprunte son nom à la machine à coder allemande de la Seconde guerre mondiale, parcourt l'histoire de la cryptologie jusqu'à l'AES, (Advanced Encryption Standard) le code lauréat en l'an 2000 d'un concours destiné à choisir le nouveau standard capable, notamment, de protéger les paiements sur internet. Jusqu'en mars 2002, la Coupole, centre d'histoire et de mémoire installé sur le site fortifié d'où devaient décoller les V2 allemandes pointées sur Londres, donne à voir et à comprendre des secrets qui ne sont pas percés pour autant. "Connaître le mécanisme de fonctionnement d'un cadenas ne permet pas de l'ouvrir", explique Eric Wegzynovski, chercheur et professeur de mathématiques à l'université Lille 1, un des quatre concepteurs de l'exposition Enigma. Selon ce spécialiste des algorithmes, schémas de calcul en chaîne utilisés dans le chiffrement informatique, les mathématiciens ont tous accès au principe de fonctionnement des codes mis au point par leurs collègues et c'est l'échec de leurs multiples tentatives pour les "casser" qui en certifie la qualité. L'AES - créé par deux chercheurs belges de l'université de Louvain, Vincent Rijmen et Johan Daemen - propose ainsi "un nombre de combinaisons égal à 1,2 fois 10 puissance 77, un défi pour la force brute des ordinateurs", précise le professeur Jean-Paul Delahaye, mathématicien à Lille-1 et co-auteur de l'exposition Enigma. "Les craqueurs, indique-t-il, butent sur la factorisation (décomposition en produit) des nombres entiers car le plus puissant ordinateur ne peut déterminer les facteurs d'un nombre formé de plus de 155 chiffres (512 bits)". Selon lui, le cryptage est entré dans l'ère moderne dans les années 70 avec l'avènement des codes asymétriques utilisant deux clés différentes qui dispensent les interlocuteurs d'avoir à échanger, par un moyen forcément coûteux et jamais totalement sûr, une clef de décryptage parallèlement au message lui-même. "Aujourd'hui on combine les deux méthodes, précise-t-il, on utilise le codage asymétrique pour se transmettre la clef puis on passe en symétrique, nettement moins lourd en terme de puissance de calculs, pour le message proprement dit". Pour Jean-Paul Delahaye, la "yes card", fausse carte de crédit qui trompe certains terminaux de paiement ne met pas le cryptage en échec: "Ce n'est qu'un bricolage exploitant une faille du système informatique des cartes bleues qui cesse de fonctionner, dès qu'il est mis en relation avec une banque". "La garantie que les mathématiciens peuvent donner de l'inviolabilité de la combinaison d'un coffre, ne s'étend pas à l'hypothèse selon laquelle quelqu'un oublierait un jour de le refermer", conclut-il.

AFP : http://fr.news.yahoo.com/011107/202/28fmx.html

Noter cet article :

 

Vous serez certainement intéressé par ces articles :

Recommander cet article :

back-to-top