‘‘Histoire des codes secrets’’ : la puissance au moindre coût pour les faibles

Le chiffre a toujours constitué une arme aux mains des puissants, mais dans le monde impitoyable que nous vivons, il nourrit l’espoir que le faible terrasse désormais le fort, afin de le dissuader de toute agression.   

Dr Mounir Hanablia *

Le chef d’un grand service de cardiologie, un ponte de la discipline, avait l’habitude lors de la grande visite de communiquer avec ses collaborateurs par mimiques et allusions. Cela ne faisait qu’ajouter à son immense prestige professionnel une touche de mystère qui n’intimidait que davantage le jeune résident en formation qui souvent avait l’impression d’être tourné en ridicule sans en être absolument certain.

Ce langage codé que ses collaborateurs semblaient maîtriser parfaitement répondait en réalité à une nécessité dans une structure hiérarchique, celle de marquer la séparation entre ceux qui savent et les autres.

La cryptologie, qui est le langage inintelligible par lequel des parties communiquent en empêchant toute autre de le comprendre, répond à des exigences comparables. Utilisée d’abord dans les domaines militaire et diplomatique, son champ d’application s’est étendu à l’espionnage scientifique, industriel et commercial.

De la substitution  à la transposition

On avait pensé au départ que les hiéroglyphes égyptiens constituaient un langage codé. En fait, il n’en était rien, il ne s’agissait que d’écriture syllabique qu’on finit par déchiffrer grâce à l’intuition, ainsi qu’à une bonne connaissance des langues copte  et grecque. Il en a été de même pour le code Maya au Mexique et l’écriture dite linéaire B de l’île de Crète qui s’avéra être utilisée pour reproduire une langue grecque ancienne dite Minoenne. D’autres écritures telle celle de la civilisation de l’Indus, ou le linéaire A de Crète, demeurent pour le moment indéchiffrables.

Ainsi, c’est uniquement par l’oubli des langues disparues que les vieilles écritures  sont devenues inintelligibles. En effet, ayant pour vocation d’immortaliser les exploits des rois et de louer la protection des Dieux, la raison d’être de ces écritures était d’être lues par le plus grand nombre. C’est là tout le contraire de la raison d’être des codes cryptés.

Jules César, lors de la conquête des Gaules, avait pris l’habitude de protéger ses messages en utilisant un chiffre de substitution simple. Autrement dit, chaque lettre du message en était remplacée par une autre. Évidemment, avec le temps et l’expérience, toute armée constitua ses équipes de déchiffrage des messages, et les ennemis pour protéger leurs secrets durent constituer des codes de plus en plus complexes. Ainsi de la substitution on passa à la transposition. Il faut à cet effet noter la nouvelle technique d’Al-Khalil un savant de Bagdad au Xe siècle, par l’analyse statistique des lettres et des syllabes, première étape du déchiffrage des messages.

Un commerce avec le diable

On en arrive ainsi au début de la renaissance européenne; les Anglais, toujours sous la menace d’une invasion espagnole sous le règne d’Elizabeth Ière, avaient développé un véritable service de déchiffrement permettant d’anticiper les intentions de leurs ennemis, et qui réussit à casser le code par le biais duquel la reine d’Ecosse Marie Stuart, prisonnière en Angleterre durant 18 ans, communiquait avec ses partisans, et à la faire exécuter en l’impliquant dans un complot qui n’était en fait qu’une provocation. Les Espagnols sûrs de l’inviolabilité de leurs codes attribuèrent la capacité de leurs adversaires à le déchiffrer à un commerce avec le diable. 

Naturellement, la découverte du télégraphe puis des communications hertziennes s’accompagnèrent d’autres contraintes de sécurisation des messages. Les Anglais demeurèrent longtemps en avance dans cette guerre du chiffre. Durant la Ière guerre mondiale, ils déchiffrèrent le code allemand et apprirent ainsi l’existence d’un plan d’invasion des Etats Unis à partir du Mexique, et cela fut déterminant dans la décision des Américains d’entrer en guerre aux côtés de l’entente. Mais au cours de la seconde guerre mondiale, les Allemands avaient appris à crypter leurs messages grâce à une machine électrique appelée Enigma. Et c’est l’acharnement des Polonais puis des Anglais qui finit par en venir à bout.

Les Américains avaient, eux, cassé le code japonais Purple et le cours de la guerre du Pacifique en fut inversé en leur faveur avec la bataille de Midway; leurs adversaires ne furent jamais en mesure de venir à bout de leur cryptage qui se servait d’une langue Navajo qu’aucun Japonais ne connaissait.

La machine de Turing  avait marqué le début de l’électronique et de l’informatique et la cryptologie en était devenue plus simple et plus rapide. Néanmoins, avec l’apparition de l’ordinateur, le but était désormais non seulement d’établir un code inviolable mais d’assurer l’authenticité des messages. On crut avoir touché au but avec le code Rivest Shamir Adleman (RSA) et l’usage des carrés des nombres premiers très élevés ainsi que les fonctions mathématiques à sens unique pour l’établissement des clés de décryptage.

Se soustraire à la surveillance des Etats

Néanmoins, le système Pretty Good Privacy mis gratuitement à la disposition du public sur le net par Zimmerman a posé un nouveau type de problème, celui de soustraire toutes les correspondances à la surveillance des Etats.

Désormais, la perspective d’un code parfaitement inviolable réside dans la mise au point des ordinateurs dits quantiques mais il semble qu’on soit encore loin d’en maîtriser la technique.

En conclusion, plus que jamais, le renseignement est un corollaire de la puissance. L’informatique, l’électronique et les mathématiques ne sont plus l’apanage d’une nation ou d’un État. Ils confèrent même désormais à des organisations la capacité de résister efficacement à des Etats dans les conflits asymétriques et d’imposer un équilibre militaire qui en d’autres temps aurait été inconcevable.

Le cas le plus représentatif en est la résistance efficace du Hezbollah en guerre contre Israël, bien que ce pays soit un pionnier dans l’usage de l’intelligence artificielle dans le domaine militaire, lui permettant semble-t-il de localiser ses adversaires et de les assassiner. Le chiffre constitue donc dans le monde impitoyable que nous vivons l’espoir que le faible terrasse désormais le fort, afin de le dissuader de toute agression.      

* Médecin de libre pratique.

« Histoire des codes secrets », de Simon Singh, traduit en français par Catherine Coqueret, Le Livre de poche, Paris, 3 septembre 2001, 504 pages.

error: Contenu protégé !!