Aller au contenu principal
CipherChronicle

Glossaire de cryptographie

Cryptanalyse

Aussi appelé : Décryptement · Cassage de chiffre

La cryptanalyse désigne l’ensemble des techniques qui permettent de retrouver un texte clair à partir de son chiffré, sans avoir accès à la clé. C’est l’envers exact du chiffrement : là où la cryptographie cherche à rendre un message illisible, la cryptanalyse cherche à le rendre lisible à nouveau — par déduction, calcul et patience.

Une histoire en quatre actes

Historiquement, c’est un art. Al-Kindi, savant arabe du IXᵉ siècle, formalise dans son traité Manuscrit sur le déchiffrement des messages cryptographiques l’analyse de fréquence : l’idée que chaque langue laisse une signature statistique sur ses lettres, et qu’un chiffre qui préserve cette signature trahit son secret. Cette seule technique suffit à casser tout chiffre monoalphabétique — dont le César, l’Atbash et la substitution simple. Pendant 700 ans, plus aucun chiffre artisanal ne tient en Occident dès qu’un cryptanalyste sérieux s’y attaque.

Au XVIᵉ siècle, Mary Stuart, reine d’Écosse, paye sa vie d’un chiffrement mal cassé : ses messages à ses partisans complotant contre Élisabeth Ire transitent par un nomenclateur (chiffre par substitution + table de noms codés). Le cryptanalyste de Walsingham, Thomas Phelippes, casse le système et fabrique même un faux post-scriptum pour piéger les complices. Mary est exécutée en 1587. C’est l’une des premières condamnations explicitement étayées par une cryptanalyse.

Au XIXᵉ siècle, Charles Babbage (le père mécanique de l’ordinateur, 1854) et Friedrich Kasiski (officier prussien, 1863) craquent indépendamment le Vigenère, réputé indéchiffrable depuis 1586. Babbage ne publie pas — l’Empire britannique préfère garder l’avantage stratégique pour lui-même. Kasiski, lui, signe officiellement la chute du « chiffre indéchiffrable » dans un mince volume qui restera la référence pendant un siècle.

Au XXᵉ siècle, Alan Turing et l’équipe de Bletchley Park déconstruisent l’Enigma allemande. Le travail combine cryptanalyse pure (faiblesses du paramétrage opérateur, ex. la même lettre n’est jamais chiffrée par elle-même), ingénierie (les bombes électromécaniques qui testent les hypothèses en parallèle) et renseignement humain (les bulletins météo allemands, à structure prévisible, servent de point d’entrée quotidien). On estime que le décryptement systématique d’Enigma a écourté la Seconde Guerre mondiale d’environ deux ans, et donc épargné des centaines de milliers de vies.

Comment on casse un chiffre, concrètement

Prenons un message chiffré au César : KH HVW WURS WDUG. La cryptanalyse procède en trois temps :

  1. Compter les lettres. Sur ce court chiffré, on observe que H et W apparaissent chacun trois fois — un poids anormal pour des consonnes en français.
  2. Chercher la signature. En français, le E apparaît dans ~17 % des lettres, suivi du A, du I, du S, du T. La lettre la plus fréquente du chiffré est donc très probablement l’image du E. Hypothèse : H = E, donc décalage de 3.
  3. Calculer le décalage. Si H − E = 3, on lit chaque lettre trois positions en arrière dans l’alphabet. KH HVW WURS WDUG devient IL EST TROP TARD. Hypothèse confirmée en quelques secondes.

Sur un Vigenère, c’est plus subtil : il faut d’abord deviner la longueur de la clé (test de Kasiski, indice de coïncidence), puis appliquer L analyses de fréquence indépendantes — une par position de la clé. Le sport reste le même : on exploite les régularités du langage que le chiffre n’a pas su effacer.

Cryptanalyse moderne

Les chiffres informatiques (AES, RSA, ChaCha20) ne tombent plus à la fréquence. La cryptanalyse contemporaine emploie des outils mathématiques sophistiqués : analyse différentielle et linéaire (exploite des biais statistiques infimes dans la propagation des bits), attaques par canal auxiliaire (mesure de la consommation électrique, du temps d’exécution, des émissions électromagnétiques d’une carte à puce — un attaquant qui voit votre processeur fait du calcul peut parfois reconstituer la clé sans la voler), cryptanalyse quantique (l’algorithme de Shor menace RSA et la cryptographie à courbes elliptiques à l’horizon des ordinateurs quantiques). Pour les chiffres historiques de CipherChronicle, l’arsenal reste artisanal — papier, crayon, peut-être un tableur — mais terriblement efficace.

La posture du cryptanalyste

Cryptanalyste n’est pas synonyme de hacker malveillant. Le cryptanalyste publie ses résultats — c’est ce qui distingue la discipline scientifique du marché noir des exploits. Casser un algorithme et le révéler oblige les défenseurs à migrer ; le silence laisserait les utilisateurs vulnérables sans qu’ils le sachent. Ce principe d’exposition responsable, hérité du principe de Kerckhoffs (1883), est ce qui a permis à AES de devenir le standard mondial : ses concurrents ont été cassés, AES a tenu, et la communauté entière le sait.

À retenir :

  • La cryptanalyse exploite les régularités du langage : fréquence des lettres, digrammes (TH, EN, ES), trigrammes, mots probables (« le », « les », « que », « pour »).
  • Tout chiffre classique finit par tomber face à une cryptanalyse dédiée. Seul le masque jetable (one-time pad), avec une clé aléatoire de la longueur du message et utilisée une seule fois, est mathématiquement incassable.
  • Le verbe associé est décrypter : retrouver le clair sans la clé. À distinguer de déchiffrer, qui suppose qu’on possède la clé. Une erreur fréquente, même chez les journalistes.
  • Casser et publier vaut mieux que casser et exploiter : la cryptanalyse responsable est ce qui rend la cryptographie moderne fiable.

← Tout le glossaire