Je viens de terminer la lecture de ce récit de la naissance de la cryptographie “publique”, et je ne regrette absolument pas l’investissement. L’auteur est un journaliste bien plus qu’un chercheur (et je dis cela sans aucune intention péjorative), et est davantage connu pour son récit des débuts du hacking (Hackers:Heroes of the Computer Revolution, 1984). La langue est simple, claire, le récit entraînant en dépit d’un sujet plutôt difficile.
Je dois avouer que je ne connaissais absolument rien des pères de la cryptographie asymétrique et du système de clés publiques, qui est pourtant le fondement de quantité d’utilisations d’internet, y compris… Bitcoin. Je n’avais jamais entendu parler de Whit Diffie, ni de son collègue Martin Hellman, ni de R(ivet)S(hamir)A(dleman), qui dans les années 70 ont défié le gouvernement, l’armée et la NSA sur ce que ces derniers considéraient alors comme leur chasse gardée.
Le livre est paru à la fin 2000, et a été écrit sans aucune connaissance des développements ultérieurs d’internet : réseaux P2P, réseaux sociaux, et bien sûr Bitcoin. Pourtant quand on le lit avec le recul de 2015, la continuité conceptuelle, pour ne pas dire philosophique, depuis l’intuition primordiale de Whit Diffie jusqu’aux plus récents développements autour de la blockchain, saute aux yeux.
Je me contente de relever quelques passages, je développerai peut-être une autre fois (je traduis de l’anglais, à ma connaissance il n’existe pas de version française).
(A propos des systèmes informatiques sécurisés par mot de passe) : Les mots de passe sont distribués et maintenus par un être humain […] Même si ce dernier était d’une honnêteté scrupuleuse pour protéger vos mots de passe, sa simple existence au sein d’un système centralisé constitue une opportunité de compromettre leur sécurité […] Diffie croyait en ce qu’il appelait “une vision décentralisée de l’autorité”.
(Sur l’utilisation du système de clé publique pour signer et authentifier un document) : Le système des clés publiques a également donné le premier moyen efficace de réellement authentifier l’expéditeur d’un message électronique […] En pratique, une signature digitale n’est pas un appendice au document ou à la lettre auxquels elle est ajoutée. Au contraire, elle est profondément mêlée aux chiffres qui constituent le contenu du message lui-même […] Cette technique assure également l’authenticité du document entier. Un ennemi ne peut pas espérer changer une partie limitée mais cruciale d’un document signé.
(Sur Phil Zimmerman et PGP) : Au lieu d’une autorité centrale des clés publiques, il a imaginé la communauté des utilisateurs de PGP comme une autorité elle-même.
Je pourrai relever beaucoup d’autres choses, mais on verra plus tard.