La révolution crypto de 1968 à nos jours

0
60

La cryptographie asymétrique fut découverte en 1968 par Clifford Cocks dans le cadre d’une thèse sur la cryptographie au sein du GCHQ britannique [1]. La cryptographie, jusqu’alors, imposait l’échange d’une clef ou d’un code afin d’échanger secrètement par la suite. Le système Enigma [2] allemand de la Seconde Guerre mondiale fonctionnait sur ce principe.

La découverte de Cocks est très simple à comprendre : On considère un nombre premier comme n’étant divisible que par lui-même. La multiplication de deux nombres premiers est simple… comme une multiplication. Par contre, à partir du produit de cette multiplication, il est difficile de retrouver les nombres premiers utilisés pour la multiplication. C’est pour cette raison que l’on parle de cryptographie asymétrique : facile dans un sens, difficile dans l’autre. Il est à noter que le terme français « cryptographie asymétrique » est bien plus précis et évocateur que le terme angliciste « cryptographie à clef publique ».

En cryptographie asymétrique nous utilisons deux types de clefs : une clef de chiffrement et une clef de déchiffrement. Si la clef de chiffrement est publique, alors tout le monde peut envoyer un message secret à la personne qui, seule, détient la clef de déchiffrement. C’est du secret. Si la clef de déchiffrement est publique alors tout le monde peut authentifier les messages chiffrés par la personne qui, seule, détient la clef de chiffrement. C’est de la signature. A partir de cette découverte, tout un chacun a pu communiquer de manière secrète et anonyme sans se rencontrer au préalable.

Aux États-Unis, les cryptographes ont vu dans cette découverte – permettant aux individus de communiquer de manière secrète et anonyme – un nouveau moyen de s’émanciper du gouvernement, jugé trop intrusif par certains courants de pensées. Un premier texte a été écrit en 1988 pour résumer, avec un ton incisif, l’idée fondatrice du cryptoanarchisme : Le manifeste des cryptoanarchistes. Il faut prendre en compte que le terme anarchie, dans ce contexte, signifie l’absence de gouvernement et non le chaos. Ce mot de cryptoanarchie fut choisi pour la note d’humour, relatif, de la comparaison avec le cryptocommunisme et le cryptofascisme de l’époque.

Par la suite, la communauté formée autour de ces principes d’anonymat et de secret des communications a travaillé à écrire les logiciels mettant en application ces principes. C’est ainsi que le logiciel PGP (pretty good privacy, confidentialité assez bonne) fut écrit, en 1991, par Philip Zimmermann. Pour l’anecdote, l’export de logiciels cryptographiques étant interdit aux états-Unis à l’époque, le code fut imprimé puis transporté par avion jusqu’en Allemagne où il fut recopié. Nous pouvons y voir les prémices du CCC (chaos computer club) qui est une puissante association de cybersécurité allemande. Encore une fois, un jeu de mot douteux s’est inséré dans ce nom autour du glissement sémantique entre anarchie et chaos. Il est à noter que les États-Unis considèrent la cryptographie comme une munition et non comme une arme sachant que que les armes sont en vente libre et les munitions ne le sont pas.

Dans ce mouvement d’écriture de code informatique offrant la possibilité du secret et de l’anonymat, un second texte – le plus important – fut écrit par Eric Hugues, en 1993 : le manifeste d’un cypherpunk. Cette fois-ci le jeu de mot tourne autour du terme « cypher » qui vient de « cipher » en anglais signifiant lui-même « chiffre » en français et « punk » qui indique un groupe en marge de la société. En français cela donne punk à chiffre. Ce texte décrit parfaitement les modalités de la protection de la vie privée, 25 ans avant la RGPD [2]. C’est dans ce texte qu’un appel à la création d’une monnaie numérique sans gouvernance fut lancé.

Dans la suite chronologique, en 1996, un troisième texte est publié : la déclaration d’indépendance du cyberespace. Il démontre, toujours avec un ton incisif, que les gouvernements ne peuvent pas exercer dans le cyberespace parce que le monopole de la violence légitime n’a pas la possibilité d’exister à l’intérieur d’un espace où la violence physique n’est pas applicable. Nous en sommes témoins.

Par la suite, la décennie 1990 a vu apparaître le concept de preuve de travail informatique. Cela consiste à faire exécuter un travail répétitif à un ordinateur. Ce concept reprend l’idée de la cryptographie asymétrique, le travail est difficile à réaliser, mais facile à vérifier. Le punk à chiffre Adam Back est l’auteur du logiciel anti-spam Hashcash basé sur la preuve de travail, utilisé partout aujourd’hui.

Ensuite, la décennie 2000 a vu naître les réseaux d’échange de pair à pair. L’absence de gouvernance, la cryptographie, l’anonymat et le secret y sont de mise. Le protocole Bittorrent est une création du punk à chiffre Bram Cohen, en 2001.

C’est ainsi que nous arrivons presque dans la décennie 2010, 16 ans après l’appel à la création d’une monnaie sans gouvernance, le punk à chiffre Satoshi Nakamoto mine le premier bloc du registre à écritures chaînées cryptographiquement de Bitcoin. Il utilise le système de signature de la cryptographie asymétrique (1988), le concept de preuve de travail (1993) pour le minage et un réseau pair à pair (2001) pour la communication.

Il est à noter que les individus se réclamant du cryptoanarchisme ou des punks à chiffre considèrent les copies de bitcoin telles qu’ethereum comme des contrefaçons inutiles. C’est suite à ces considérations que Vitalik Buterin, auteur du logiciel Ethereum, qualifie ces personnes de maximalistes, terme que l’on peut définir comme l’adhésion exclusive au système le plus performant parmi plusieurs. Le consensus maximaliste détermine les protocoles à utiliser en informatique. C’est pour cette raison que nous n’utilisons que le protocole TCP/IP pour internet.

________________

[1] Le Government Communications Headquarters (GCHQ) est le service de renseignements électroniques du gouvernement du Royaume-Uni.

[2] Utilisée principalement par les Allemands pendant la Seconde Guerre mondiale, Enigma est une machine électromécanique portable servant au chiffrement et au déchiffrement de l’information.

[3] Le « Règlement Général sur la Protection des Données » est le texte de référence en matière de protection des données à caractère personnel dans l’Union européenne.

 


A propos de l’auteur

Julien Guitton – [LinkedIn] [Twitter ]
Expert systèmes et réseaux. Développeur multi-langages. sécurité des systèmes d’information, p2p, cryptographie, Bitcoin.
GPG : 0CF1 BADA 7943 9587 9733 6EF2 6833 831A A0F9 9850.