"C’était hier..." par le Col (er) Jean Paul FABREGUETTES

Avant de commencer cet exposé je voudrais en guise de décor préciser quelques points fondamentaux pour la période qui va nous intéresser :

d’abord une évidence : le chiffre n’est pas une fin en soi. La mise en service d’un système de chiffrement n’a pas pour but de faire saliver par avance les casseurs de codes. Le chiffre concourt à assurer la sécurité des informations. C’est pour cela que ses éléments secrets : les clefs par exemple doivent être élaborées, mises en place et conservées comme est élaborée, mise en place et conservée la plus sensible des informations chiffrées et cela pour au moins la même durée de vie. Par comparaison si je mets un document secret dans un coffre, le système de secret du coffre doit être garanti tant que le document dormant à l’intérieur n’a pas été déclassé ou retiré. Le système de secret du coffre devient au moins aussi important que l’information qu’il renferme. Cela explique les précautions prises pour assurer la sécurité du chiffre dans les systèmes qui vont nous occuper.

Je dis que le chiffre concourt à la sécurité de l’information et non qu’il l’assure entièrement car il intervient généralement uniquement lors de la transmission de l’information. Les autorités émettrices et destinataires de cette information la possèdent en clair et doivent en assurer la conservation à leur niveau et avec leurs moyens. Car outre sa sensibilité propre une information compromise peut parfois entraîner la compromission du système de chiffrement. Au moment où nous attaquerons notre propos il est relativement facile d’assurer cette conservation car il n’en existe aucun autre aspect que la version papier. Il n’y a ni rayonnements ni clé USB ni DVD ni CD ni informatique ou autre facteur en tique. Une époque bénie pour les secrétariats. Certes il y a parfois quelques loupés : on protège les deux feuilles de papier au format 21*27 (on n’est pas encore au format A4) qui sont les seuls exemplaires du document et on oublie la feuille de carbone qui a servi lors de leur frappe ou le ruban encreur de la machine à écrire. Que ceux qui vinrent au monde avec les jets d’encre ou les lasers et qui ne connaissent pas les Underwoods d’antan me croient sur parole.

Revenons à notre coffre il doit résister dans le présent et dans l’avenir pour une durée plus ou moins longue difficile à définir a priori. Bien sûr les progrès des sciences peuvent au fil des jours influer sur la sécurité offerte. Il est considéré, selon nos connaissances, inviolable au moment où j’y introduis mon information mais que seront les progrès de la serrurerie ou de nouvelles techniques dans l’avenir ? Quelles sont même les techniques inconnues du concepteur du coffre qui fragilisent déjà sa sécurité ? Quelles sont les complications illusoires qui altèrent sa résistance. Je vous rappelle, par exemple qu’il est très facile de rechercher une aiguille dans une botte de foin.

La sécurité offerte par le coffre apparaît comme le résultat du gain ou de la perte du duel que le concepteur livre au voleur. De même la sécurité du chiffre est le résultat du combat auquel se livre le technicien qui fabrique et exploite le moyen de chiffrement et celui qui veut en vaincre la sécurité donc qui veut avoir accès aux informations.

Il est à ce sujet très intéressant de se rappeler qu’en 1943 le chiffre d’attaque et celui de défense ont été dissociés, l’un passant sous la coupe d’organismes spécialisés dans la recherche du renseignement, l’autre restant associé aux ministères utilisateurs. Sur l’ensemble des nations une telle décision a été prise par deux pays : l’URSS et nous. Cette fracture explique, peut-être, la pauvreté en effectifs et en moyens de notre équipe de conception à la fin de la guerre et le combat qu’ont dû mener les rares officiers qui la composent pour tenter de se faire entendre des pouvoirs publics et des décideurs.

Ensuite je veux insister sur l’un des problèmes essentiels du chiffre symétrique : la distribution des clés. La confection et la conservation de ces clés sont relativement bien maîtrisées : ce sont des documents secrets comme tant d’autres. Par contre leur acheminement vers tous les correspondants d’un réseau peut être très délicat à assurer. Je pense par exemple aux Affaires Étrangères ou à nos camarades de la Royale. Or il est très délicat d’avoir à autoriser le chiffrement d’un message avec la clé du temps T pour tous les membres d’un réseau sauf pour un seul qui doit être servi avec la clé T-1. Ceux qui s’intéressent aux décryptements de l’Enigma savent que cette situation à rendu de grands services aux Britanniques.

Enfin je termine cet avant-propos en précisant que toute cette période est placée sous le sigle FTG c’est-à-dire ferme ta bouche. Je ne m’étends pas plus longtemps.

Dans cet exposé je vais tenter de survoler la période qui va de la fin de la guerre 39-45 où le chiffre est essentiellement hors circuit c’est-à-dire exécuté en atelier par des spécialistes jusqu’à la fin des années 70 où apparaissent des systèmes de transmission comme le Rita de l’armée de terre dans lesquels la notion d’atelier de chiffrement a totalement disparu. Je ferai également mention de l’arrivée du Secom. La sécurité de l’information sous tous ses aspects va devoir être prise en compte dans les centres de transmissions et c’est à partir de l’existant c’est-à-dire du chiffre que cette extension va se réaliser.

Je ferai ce survol en restant souvent au sein de l’armée de terre eut égard à mes connaissances et au temps imparti mais en pratique les autres ministères utilisent les mêmes procédés pour les mêmes raisons.

Je vous propose de scinder cet exposé en quatre parties. D’abord le statu quo, le chiffre vivote de fin de la guerre à 1956, deuxièmement après 1956 le sursaut et la conception, la fabrication et l’exploitation de moyens nationaux d’excellentes qualités, le troisième volet sera consacré à la prise en compte de la Secom, enfin je m’arrêterai brièvement sur l’arrivée des moyens de chiffrement de jonctions qui signent la disparition des ateliers au moins dans les échelons de grandes unités.

Attachez vos ceintures : c’est parti.

I L’après-guerre.

Nous voilà au milieu des années 40, les moyens en service datent pratiquement tous de l’avant-guerre. Ces moyens, je l’ai dit sont hors circuit à l’exception de très rares relations exploitant à de très hauts échelons des Téléimprimeurs Chiffrant Siemens, prises de guerre dont les exploitants ignorent bien sûr qu’ils ont été décryptés pendant la guerre et des Translations Arythmiques Régénératrices et Chiffrantes : les TAREC. Ces translations sont des boîtiers placés aux extrémités d’un circuit télégraphique. Elles ont pour but essentiel de mélanger bit à bit les signaux du texte clair inscrits en code télégraphique à cinq moments portés par une bande perforée et ceux inscrits de façon aléatoire sur une deuxième bande perforée servant de clé. Comme la bande clé n’est jamais réutilisée ce système assure une sécurité sans faille que les spécialistes appellent le secret parfait réel. Malheureusement ce procédé ne permet pas un usage en réseau et son utilisation est donc limitée aux relations poste à poste. Les rouleaux de bandes perforées de clé sont assez difficiles à réaliser. D’abord au plan de l’aléa. Les générateurs d’aléa, le plus souvent des bruits de tubes à vide (vous savez ces bruits qui indisposent les amateurs de grande musique possesseurs d’ampli haut de gamme) sont difficiles à quantifier et à contrôler. On aborde pour la première fois un aspect mathématique important : comment estimer la qualité aléatoire des bandes produites ? Il est vite apparu qu’il fallait recourir à un certain nombre de tests statistiques pour estimer cette qualité d’aléa et donc de pratiquer un contrôle de fabrication. Ensuite au plan matériel : par exemple pour que les origines et destinataires soient calés sur la même portion de bande clé lors de l’envoi d’un message des traits de calage sont inscrits sur les bandes à la volée lors de la fabrication. Ils doivent se situer au caractère près sur les deux exemplaires de la bande.

Tous les autres moyens fonctionnent hors circuit, c’est-à-dire que le chiffrement est effectué indépendamment de la transmission. Cela explique les a priori qu’ont les indiens des états-majors ou des cabinets vis-à-vis du chiffre. En effet le rédacteur a, viscéralement, horreur d’attendre. Il voudrait que son message soit parvenu avant qu’il ait fini de le rédiger ou juste un peu après. Mais si ce message est protégé il faut le chiffrer. (Au passage je vous signale qu’on dit un message protégé alors qu’il s’agit d’un message à protéger.) Il est donc envoyé à l’atelier ad hoc qui procède au chiffrement : un gros quart d’heure. Avant de quitter l’atelier le message doit être entièrement déchiffré par un autre personnel pour être sûr qu’il n’y a aucune erreur qu’un cryptologue adverse pourrait mettre à profit : un autre quart d’heure. Total au départ 30 minutes à condition qu’il n’y ait pas de file d’attente. À l’arrivée le déchiffrement du message requiert un autre quart et si on ajoute les délais divers le temps de transmission d’un message protégé est plus long d’une petite heure que celui de son congénère non protégé. Et voilà pourquoi on reproche au chiffre sa lenteur. À juste raison il faut bien l’avouer. Mais si c’est le prix de la sécurité… C’est au rédacteur de choisir : Vite ou sûrement. Aujourd’hui au nom de la sécurité on fait de même sur les routes.

Ces moyens sont essentiellement des machines mécaniques ou électromécaniques et des dictionnaires.

Les dictionnaires sont suivant la richesse de leur vocabulaire à quatre ou cinq chiffres. Ils se composent de deux parties : une pour le chiffrement et l’autre pour le déchiffrement. Ils sont toujours surchiffrés, c’est-à-dire que les groupes codiques issus du dictionnaire sont additionnés avec des suites numériques ou font l’objet d’une transposition plus ou moins sophistiquée. Les suites additives proviennent soit de carnet de clés et dans ce cas elles sont réutilisables, soit de bloc de clés utilisables une seule fois comme les clés des Tarec. Dans ce cas la sécurité offerte est là aussi illimitée mais l’utilisation en réseau est impossible pour les mêmes raisons que précédemment.

Ces dictionnaires comme les objets de luxe d’aujourd’hui, étaient entièrement faits à la main sans délocalisation et sans informatique. Imaginez en amont une équipe qui choisit en fonction de la taille et de son utilisation, les mots à retenir. Les noms propres peuvent avoir une grande importance car ils éviteront le syllabage, les noms communs doivent correspondre au vocabulaire en usage dans le corps utilisateur. Certains dictionnaires proposent même des messages, des conjugaisons et des expressions types. En effet certains ministères ont des correspondants à l’autre bout de la planète et les frais d’envoi sur les lignes internationales sont élevés. Alors le dictionnaire est prévu pour permettre de faire court. Par exemple l’expression : j’ai l’honneur de vous rendre compte de ce que… fera l’objet d’un seul groupe codique. Ces mots, nombres et expressions diverses sont dactylographiés sur des feuilles à deux colonnes. Ensuite deux équipes font face à un « tireur ». Ce dernier a dans un sac les nombres à trois quatre ou cinq chiffres selon l’ampleur du dico. L’équipe « chiffrante » annonce le premier mot, le tireur puise un numéro qui est inscrit en face du mot tandis que l’équipe « déchiffrante » qui a préparé des listes de nombres ordonnés inscrit sur ses feuilles le mot en face du numéro tiré. Ca prend des semaines des mois. Ensuite les compositions

fournies par l’imprimeur habilité doivent être relues, relues et relues jusqu’à avoir la certitude qu’il ne subsiste aucune erreur. L’armée de terre a ainsi composé un dictionnaire à cinq chiffres qui fut mis en service au début des années cinquante. Le seul dictionnaire à vocation interministérielle fait par informatique l’a été en 1968. Le chiffrement par dictionnaire inflige bien sûr aux messages de très lourds délais.

Les machines B211 et C36 proviennent toutes deux des usines Haguelin et ont été achetées avant guerre. Ces achats permirent à Haguelin d’échapper à la faillite. Nous n’avons à cette époque aucun savoir-faire en matière de conception et aucun industriel français ne s’intéresse à la fabrication. Tranquillisez-vous nous ne sommes pas les seuls à faire de telles emplettes. Les Anglais ont déduit de l’Enigma leur Typex, les Russes ont des B211 en caractères cyrilliques et les Américains ont acheté plus 150.000 M209 qui sont des C36 améliorées.

La machine B211 constitue la fine fleur des matériels équipant nos ateliers de haut niveau. Elle présente la particularité d’assurer le chiffrement à partir d’un carré de 25. Elle différencie une voie ligne et une voie colonne et peut ainsi fonctionner avec des rotors, mettons des demi-rotors pour les spécialistes, à cinq entrées. L’avancement des rotors est conditionné par des roues à ergots. Elle a été achetée en 1935 à la firme dirigée par Boris Haguelin.

Elle est appelée par les intimes : la machine lourde. Lourde elle l’est effectivement par son poids, un peu plus de quinze kilos. Lourde car elle a, en plus, du plomb dans l’aile. En effet quelques initiés savent depuis longtemps que la version commerciale n’a aucune valeur, cryptologiquement parlant bien entendu car au plan commercial elle est un atout réel pour son créateur et pour son représentant en France. Si l’on tente un parallèle avec l’Enigma on remarque que la version commerciale de cette dernière présente une sécurité très supérieure puisque l’armée allemande ne demandera que des améliorations minimes, câblage des rotors excepté. Quant à notre B211 l’ajout d’un surchiffreur lors de l’achat ne tranquillise qu’à moitié les initiés et les deux boîtiers assurant une substitution simple différente pour chaque message ajouté au début des années cinquante n’a rien de miraculeux. Ainsi équipée cette machine va assurer le chiffrement des messages civils et militaires au plus haut niveau. Dans les ateliers les personnels, peu ou pas au courant de ses faiblesses, la considèrent comme sûre et au niveau du chiffre de direction ou de conception soit on n’en sait guère plus, soit le nerf de la guerre fait défaut pour passer à autre chose.

Ici je voudrais faire une parenthèse. En 1941 un officier des Forces Maritimes Françaises fait un rapport sur la B211 équipée de son surchiffreur dont je cite la conclusion : ... « Toutefois il apparaît dès maintenant qu’on ne peut pas attribuer à cette machine une très grosse sécurité et qu’on ne doit l’utiliser qu’avec prudence. » Depuis on a seulement ajouté les deux boîtiers assurant une substitution simple supplémentaire. Où sont passés ces officiers qui savaient en 1941 ? Pourquoi ne sait-on plus en 1950 ? Pourquoi aucune étude nouvelle sur ce matériel ? Est-ce le passage du chiffre d’attaque aux familles du renseignement, celles où on ne dit jamais rien qui est à l’origine  de cette carence ? Il aurait été intéressant et peut-être l’est-il encore qu’une étude soit consacrée à cette scission et à l’éventuel affaiblissement qu’elle a provoqué dans notre protection du secret. En résumé dans les années 50 notre B211 est donc très sujette à caution.

La C36 a reçu deux modifications (d’où son appellation C36M2) et équipe les unités jusqu’à l’échelon régiment. C’est la petite sœur de la M209M américaine. Elle présente des lacunes corrigées par les Américains. Par exemple elle n’a que 5 roues clés au lieu de six ce qui réduit sa chaîne cryptographique d’un facteur 26. Elle n’a que 25 réglettes au lieu de 27 et différencie donc les décalages 0 et 1 des décalages 26 et 27. Ce n’est donc pas un parangon de sécurité. D’ailleurs des exercices très pointus de décryptement étaient jadis au programme de formations des sous-officiers exploitants. La mise à la clé des alphabets demande des doigts de fées et c’est peut-être une des raisons qui ont fait ouvrir la spécialité aux personnels féminins.

Avec ces différents systèmes nos ateliers assurent l’écoulement du trafic national et le font bien. En effet si nos matériels sont ce qu’ils sont ce n’est pas la faute des exploitants. Eux font leur métier avec conscience et parfois même passion. Pour ce qui concerne l’AT ces exploitants sont pour la plupart sous-officiers confirmés dont la formation se fait en trois niveaux d’instruction de chacun trois mois. Ils méritent notre respect.

II Le réveil.

Le réveil en 1956 va être brutal. La France et le Royaume Unis ont décidé d’intervenir à Suez. pour les raisons que vous savez. Chaque nation propose ses matériels, depuis les navires jusqu’aux fusils d’assaut et la France a la curieuse et naïve idée pour le chiffrement de mettre en avant la B211. Les Britanniques refusent pour des raisons que l’on peut imaginer et l’expédition se fera avec un matériel OTAN et américain, la KL7 qui équipe les EM des grandes unités pour écouler le trafic Nato secret

Je signale au passage que la proposition française dénote une fois encore la totale méconnaissance des imperfections de la machine, imperfections certainement connues et exploitées de l’autre coté de la Manche. Du moins je le présume.

Jusque-là notre chiffre de conception se résume donc à quelques personnes achetant sur étagère des matériels commerciaux auxquels on fait subir quelques retouches.

Après de telles carences, c’est sous la houlette du regretté monsieur Muller, chef du STCCH et du général Rideau-Dumas que nous avons pris conscience de nos faiblesses coupables et pris le taureau par les cornes. Dès 1957, quelques crédits furent mis en place dans les armées et des industriels français purent enfin être intéressés à la conception de matériels. Leurs travaux ont le double but de pallier nos insuffisances et de participer au concours que l’OTAN lança à la fin des années 50 et courant jusqu’en 1963. Ce concours est destiné à sélectionner une machine moderne sans bande ni rotor pour les besoins de l’alliance. En attendant les matériels de cette alliance mis en place dans nos états-majors comme la KL7 remplacèrent la B211 avec des câblages spécifiques calculés par le STCCH pour les réseaux nationaux.

Les trois armées étudièrent chacune une machine à chiffrer télégraphique électronique utilisant toute la souplesse des transistors au germanium et des circuits imprimés chacune avec son propre industriel. Des machines bien plus complexes et efficaces que les machines électromécaniques précédentes furent proposées. Après bien des querelles de boutons chez les militaires et les industriels, il fut décidé en 1965 par M. Messmer ministre de la défense de développer pour les trois armées la machine Myosotis, première machine à chiffrer électronique conçue par les pionniers que furent chez Thomson-CSF, Monsieur Vasseur, un des pères de la cryptologie gouvernementale moderne et son équipe (Messieurs Rietmuller, Ruggiu, Dumaire), Les affaires étrangères achetèrent également des Myosotis mais l’Intérieur resta fidèle aux bandes aléatoires.

Le STCCH, de son côté, avec le concours de professeurs renommés des facultés de Grenoble et de Paris comme Messieurs Barra, Favard, Dugué, Fortet, et Dubreuil, bâtissait la doctrine d’évaluation de nos produits cryptologiques fondée sur des principes scientifiques (mathématiques et physiques) pour l’époque indiscutables. Beaucoup d’idées furent apportées et débattues ; elles furent à l’origine de progrès considérables tant théoriques que pratiques, en matière de cryptographie et d’exploitation à partir de 1960. Dans les années qui suivirent, toutes les réflexions cristallisées autour du projet Myosotis se sont développées dans les études ultérieures de différents projets de produits cryptos. L’importance et la qualité des travaux qui ont abouti à la réalisation de cette machine, ont permis de doter la France non seulement d’une doctrine du Chiffre cohérente, mais aussi de structures étatiques et industrielles qui l’ont placée au tout premier rang dans le monde dans le domaine de la cryptographie de conception. Ainsi, s’est constituée une véritable école française du Chiffre qui perdure encore même si le contexte actuel est bien différent de celui, très discret et seulement gouvernemental, de cette époque.

Les industriels ayant réglé entre eux leurs problèmes sous la houlette de la DMA (ancêtre de la DGA) le ministère de la Défense (le seul à consacrer des crédits dans ce domaine) poursuivit alors un financement régulier d’études crypto par l’intermédiaire de l’EMA et de la DGA. Thomson-CSF et Sagem purent ainsi maintenir un petit noyau de personnels et un savoir-faire industriel confidentiel alimenté par un courant constant de conception de nouveaux produits de cryptologie toujours plus performants en fonction des progrès technologiques et adaptés à toutes les formes de transmissions (parole, données, images etc.).

Myosotis ne gagna pas le concours OTAN mais fut déclarée apte à chiffrer les documents OTAN jusqu’au niveau Secret. Cet accord fut prononcé par le Comité militaire de l’OTAN après évaluation favorable de SECAN, le faux nez OTAN de la NSA américaine. La NSA arbitra en fait le concours, et nous dûmes lui fournir tous les éléments qu’elle exigea depuis les plans jusqu’aux calculs. Une façon pour elle de connaître nos progrès et notre savoir-faire à coût nul. Mais l’approbation Otan était essentielle.

Parallèlement le STCCH fait créer en 1960 par décret du 15 décembre un Centre d’études cryptographiques supérieures où professent, entre autres, les universitaires suscités à titre gracieux. Théories de Shannon et calcul de probabilité entre autres réjouissances mathématiques dites modernes pour l’époque sont en autres au menu avec évidemment la cryptographie en fer de lance. La peau d’âne de fin de deux années d’études est fort peu attractive et pas reconnue par l’Université, l’enseignement étant couvert par le secret de défense. Pratiquement seules les armées fournissent des élèves mais le centre va permettre de former des spécialistes de haut niveau.

Malheureusement les politiques et leurs collaborateurs restent étrangers ou presque aux problèmes de sécurité des informations. Il est vrai que dans leur formation les hauts fonctionnaires n’entendent jamais parler de cela. Ils en concluent donc ça ne peut pas exister. De ce fait nos problèmes sont souvent ignorés et au mieux mal reconnus. Mais l’ami Cattieuw ne me contredira pas pour être reconnu il faut d’abord être connu et ce n’est pas le cas !

L’arrivée des nouveaux matériels Myosotis fonctionnant en ligne (en-circuit) dans les ateliers de chiffrement permet une très nette réduction des délais de transmission et les indiens des cabinets et des EM sont, eux, très satisfaits des progrès accomplis. Mais liet-motiv la distribution des clés n’a pas évolué et reste Le problème difficile voire impossible à solutionner.

III La prise en compte de la SECOM

C’est alors que d’autres directions vont devoir être explorées. En effet, les progrès réalisés en matière d’études, de calcul, de conception amènent les décrypteurs à perdre de leur superbe et les chercheurs de renseignement privilégient des techniques nouvelles. Par exemple les avancées des techniques de capture des rayonnements, amènent les Américains, dans le cadre de l’OTAN, à édicter des normes dites Tempest. En tant que membre de l’alliance nous ne pouvons qu’y souscrire, du moins intellectuellement.

En caricaturant on peut admettre que tout conducteur traversé par un courant variable en fréquence se conduit comme une antenne d’un poste de radio et rayonne le courant qui y circule. Si ces rayonnements ont lieu dans des conducteurs véhiculant l’information claire ou l’information de clé ils sont susceptibles de compromettre ces informations. Pour éviter la capture de ces rayonnements les centres et les matériels doivent se transformer en cages de Faraday. Aux AE ce sera fait, quand le bruit courra que le Foreign Office est informé de notre politique concernant l’adhésion du Royaume Unis au marché commun grâce à l’interception des signaux compromettants des TARECS de notre ambassade de Londres

De quoi s’agit-il ? Imaginons une machine à chiffrer recevant en entrée un signal clair provenant d’un téléimprimeur et dont la sortie est reliée à un circuit télégraphique. Les rayonnements émis peuvent provenir soit de l’entrée et ils sont donc dangereux, soit de la sortie après chiffrement et ils ne présentent aucun danger. Mais ce serait trop simple : la machine est également reliée au secteur, donc il faut que les fils d’entrée et ceux d’alimentation soient agencés pour éviter les réinjections. Le rayonnement compromettant peut également être capté par le circuit télégraphique qui agit comme une antenne de réception. En résumé il faut organiser les centres de transmissions et en généralisant tous les lieux où l’information existe sous forme électrique. Installer un atelier aux normes est une gageure. Bien sûr, un PC de division en campagne ou un navire en haute mer peuvent ignorer tout cela mais pour une ambassade par exemple ce n’est pas gagné… Ces normes vont donc toucher en priorité la fabrication des matériels et l’aménagement des centres de transmissions du temps de paix. Comme le chiffre est la plus grande partie prenante de ces aménagements c’est lui qui la plupart du temps va prendre la responsabilité des mises aux normes. Ajoutons qu’au départ il n’existe pas de normes de mesure des matériels de chiffrement ou de transmission. Le STCH devra réglementer en la matière et les industriels devront concevoir les appareillages de mesure adaptés ce qui accroîtra encore leurs compétences.

IV Le chiffrement de jonctions

Nous sommes passés de systèmes de chiffrement fonctionnant hors circuit et achetés à des industriels étrangers à des systèmes en circuit incluant des matériels conçus et fabriqués chez nous. Il reste un pas à franchir et il le sera en fin des années 70 dans l’armée de terre par exemple avec le RITA : Réseau Intégré de Transmissions de l’Armée. Dans le RITA le chiffrement se fait non pas sur les circuits utilisés par les état-majors mais sur un multiplexage de ces circuits. 24 circuits sont ainsi concentrés et le chiffrement intervient après la concentration. À ce stade les ateliers de chiffrement disparaissent totalement et les moyens d’extrémités sont servis par les autorités origines ou destinataires. Cerise sur le gâteau le téléphone devient le moyen principal mis à leur disposition. Le chiffre est désormais transparent et n’apporte plus de délais de transmissions supplémentaires. Le chiffre n’est plus pensé comme un moyen de sécurité indépendant d’un système de transmissions mais comme un élément intégré de ce système ce qui ne manque pas de soulever d’autres problèmes dont traite la SSI d’aujourd’hui.

En conclusion je dirai que

  • durant la période considérée le chiffre de conception est passé de la préhistoire à l‘ère moderne. Devenu majeur et reconnu, même à l’étranger, il est désormais, avec les seules ressources nationales, capable de concevoir et de faire développer des outils modernes, fiables et performants,

  • le chiffre d’exploitation a évolué vers une fusion chiffrement-transmission. Le grand reproche de lenteur s’efface, on chiffre aussi vite et même plus vite qu’on transmet dès que le chiffre s’est intégré au système d’information et de commandement. Les utilisateurs (comme l’avait prédit le Cne Cattieuw dans sa thèse du BT en 1964) font du chiffre comme Monsieur Jourdain faisait de la prose.
  • la conservation du secret reste un maître mot et la nouvelle génération de penseurs, de concepteurs et d’industriels va souffrir de cette interdiction de communiquer. A titre d’exemple 1500 Myosotis ont été fabriqués et nous en avons exporté la bagatelle de deux. Prononcer le seul mot Myosotis ailleurs que chez le fleuriste était interdit.
  • La distribution des clés reste le point noir. Aucune amélioration n’est entrevue dans ce domaine du chiffrement symétrique.

Cette évolution est due à quelques personnes qui, parfois contre vents et marées ont œuvré, en toute discrétion, pour doter notre pays de moyens de sécurité de grande qualité. Si en 1945 nous étions tributaires de Boris Haguelin en 1970 nous étions cryptologiquement indépendants ce qui mérite un coup de chapeau lorsqu’on sait qu’à la même date plus de 130 pays achetaient encore leurs matériels à des industriels étrangers essentiellement à la firme suisse CRYPTO AG , la nouvelle vitrine d’Haguelin.

Enfin, il reste un aspect que je n’ai volontairement pas abordé, un aspect qui conditionne tout le système, un aspect invariant depuis la nuit des temps c’est celui de la confiance que l’on peut accorder aux personnels. Je terminerai en vous rappelant que toute la saga du décryptement de l’Enigma a débuté lorsqu’un chiffreur allemand, joueur invétéré, a fourni à notre deuxième bureau des documents secrets concernant ce matériel.