content.tex 50.7 KB
Newer Older
Florent Chehab's avatar
Florent Chehab committed
1
2
\section*{Introduction}
\addcontentsline{toc}{section}{Introduction}
Florent Chehab's avatar
update  
Florent Chehab committed
3

Florent Chehab's avatar
up  
Florent Chehab committed
4
La cryptologie comporte deux branches qui se font écho et que nous allons détailler dans ce mémoire : d'une part la \textit{cryptographie} qui a pour objet le chiffrement de messages quels qu'ils soient, et d'autre part la \textit{cryptanalyse} qui s'attarde sur les capacités de déchiffrement \textit{extérieures}\footnote{Comme expliqué par David Kahn \cite{kahn1996codebreakers}, le terme \guill{cryptanalyse} a été introduit par William F. Friedman en 1920 pour palier à l'ambigüité du terme \guill{déchiffrer} qui caractérisait tout autant le déchiffrement autorisé que non autorisé. Ainsi, la \guill{cryptanalyse} caractérise un déchiffrement non autorisé, non souhaité par l'auteur d'un cryptogramme.} de tels cryptogrammes. 
Florent Chehab's avatar
update  
Florent Chehab committed
5

Florent Chehab's avatar
Florent Chehab committed
6
\bigskip
Florent Chehab's avatar
Florent Chehab committed
7
La lecture de l'ouvrage \citetitle{kahn1996codebreakers} de David Kahn \cite{kahn1996codebreakers} apporte un éclairage précis sur des faits marquants de l'Histoire en lien avec la cryptologie. Ces récits permettent une exploration de l'Histoire sous un nouvel angle et des évènements prennent ainsi sens. L'histoire de la cryptologie, que nous allons tout d'abord aborder dans ce mémoire, ne sera pas de fait exhaustive : après avoir pris connaissance des fondements de la cryptologie, nous nous concentrerons sur les faits marquant du \siecle{XX}, car ces derniers mettent en évidence une efficacité essentielle, et décisive, de la cryptographie et de son pendant la cryptanalyse.
Florent Chehab's avatar
Florent Chehab committed
8
9

\smallskip
Florent Chehab's avatar
up  
Florent Chehab committed
10
Remarquons dès à présent que la cryptologie est un outil si puissant que son utilisation est redoutée des \textit{puissants}. Elle est ainsi restée sous la stricte supervision des gouvernements jusqu'au milieu du \siecle{XX}, se limitant principalement à des usages politiques et militaires en vue d'une recherche de confidentialité de l'information. Il faut attendre des révolutions techniques comme les cryptosystèmes à clé publique et des évolutions législatives pour voir d'autres sphères s'approprier cet outil.
Florent Chehab's avatar
Florent Chehab committed
11
12

\smallskip
Florent Chehab's avatar
Florent Chehab committed
13
Cette appropriation s'est faite à un moment où la technique devenait mature selon plusieurs critères que nous verrons. Maturité qui repose sur un changement de paradigme : la robustesse d'un cryptosystème ne repose plus alors sur sa nature secrète, mais sur une complexité que nous qualifierons de \guill{calculatoire}.
Florent Chehab's avatar
Florent Chehab committed
14
15
16


\bigskip
Florent Chehab's avatar
up  
Florent Chehab committed
17
Finalement, notons que ce document cherche à caractériser la course entre la cryptographie et la cryptanalyse. Par nature, la cryptanalyse étant nécessairement effectuée à postériori de la cryptographie, c'est cette dernière qui est toujours en avance. L'objectif est donc plus précisément d'étudier cette avance, son impact et les tendances concernant sa longueur. 
Florent Chehab's avatar
Florent Chehab committed
18
19
20
21
22

%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
%%% FIN INTRO
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
\clearpage
Florent Chehab's avatar
update  
Florent Chehab committed
23

Florent Chehab's avatar
update  
Florent Chehab committed
24
25
26
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
%%% Début pré-20ème
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
Florent Chehab's avatar
update  
Florent Chehab committed
27
28
\section{La cryptologie avant le \siecle{XX}}

Florent Chehab's avatar
up  
Florent Chehab committed
29
30
Commençons par retracer les débuts de la cryptologie.

Florent Chehab's avatar
up  
Florent Chehab committed
31
\subsection{Les origines de la cryptologie}
Florent Chehab's avatar
update  
Florent Chehab committed
32

Florent Chehab's avatar
up  
Florent Chehab committed
33
La cryptographie est une technique dont les premières traces remontent à l'an 1900 av. J.-C. : des hiéroglyphes inconnus ont été utilisés sur la pierre tombale du roi Khnoumhotep II \cite{redhat}. Il semble que la volonté n'ait pas été de cacher un message particulier, mais plutôt de mystifier le tombeau. Nous voyons ici que la cryptographie est  caractérisée fondamentalement par une transformation \textit{secrète} de l'écriture. 
Florent Chehab's avatar
update  
Florent Chehab committed
34

Florent Chehab's avatar
up  
Florent Chehab committed
35
Il faut attendre le \siecle{V} av. J.-C. pour qu'un premier cryptosystème soit intentionnellement employé par les Spartes (un peuple Grecque) \cite{kahn1996codebreakers}. Pour leurs communications militaires, ils utilisaient une scytale (Figure \ref{img-scytale-sparte}) afin de chiffrer leurs messages. Il s'agit d'un chiffre \footnote{Un \guill{chiffre} est un procédé de chiffrement/déchiffrement.} reposant sur deux principes. Premièrement, des caractères \guill{nuls} \footnote{Des caractères \guill{nuls} sont des caractères qui ne sont d'aucune utilité pour la compréhension du message.} sont insérés à intervalles réguliers afin de rendre le message incompréhensible au premier lecteur venu. Deuxièmement, des modifications dans l'ordre des lettres et des mots étaient introduites. Ces modifications dans l'arrangement des lettres sont connues sous le nom de chiffrement par transposition, un procédé très utilisé en cryptographie.
Florent Chehab's avatar
update  
Florent Chehab committed
36
37
38
39
40
41
42
43

\begin{figure}[H]
    \centering
    \includegraphics[width=5cm]{./assets/Skytale.png} 
    \caption{Scytale de Sparte : Illustration (image \href{https://commons.wikimedia.org/wiki/File:Skytale.png}{Wikimedia -- Luringen}) }
    \label{img-scytale-sparte}
\end{figure}

Florent Chehab's avatar
up  
Florent Chehab committed
44
Dès cette époque, le double tranchant de la cryptographie, c'est-à-dire les conséquences d'un potentiel accès non initialement souhaité aux informations chiffrées, est présent  : David Kahn \cite{kahn1996codebreakers} nous informe que Lysander, un général Sparte, a dû faire face à des accusations d'insubordination faisant suite au déchiffrement de l'un de ses messages. 
Florent Chehab's avatar
update  
Florent Chehab committed
45
46
47


\bigskip
Florent Chehab's avatar
up  
Florent Chehab committed
48
Nous avons donc un premier procédé cryptographique avec le chiffrement par transposition. Il en existe de nombreux autres inventés et mis en application au fil des siècles.
Florent Chehab's avatar
update  
Florent Chehab committed
49

Florent Chehab's avatar
up  
Florent Chehab committed
50
\bigskip
Florent Chehab's avatar
up  
Florent Chehab committed
51
L'un des exemples les plus connus est le chiffrement par substitution qui fut notamment employé par Jules César pour communiquer avec ses généraux. Un chiffrement par substitution fait correspondre à l'alphabet employé par le texte clair\footnote{Le texte \guill{clair} est le texte original du message qui peut être lu sans déchiffrement.} un autre alphabet afin de chiffrer le message. Ainsi, César utilisait un chiffrement par substitution qui consistait en un décalage de l'alphabet de trois caractères : un \guill{a} dans le texte en clair devient un \guill{d} dans le texte chiffré. Un tel chiffrement à l'avantage d'être simple à mettre en place, mais conserve l'une des caractéristiques clés des langues qu'est la distribution des fréquences des lettres. Une caractéristique d'importance pour la cryptanalyse comme nous le verrons plus tard.
Florent Chehab's avatar
update  
Florent Chehab committed
52
53

\bigskip
Florent Chehab's avatar
Florent Chehab committed
54
Notons que la transposition et la substitution sont fondamentalement les deux procédés à la base de chaque cryptosystème.
Florent Chehab's avatar
update  
Florent Chehab committed
55
56
57


\subsection{La naissance des procédés de cryptanalyse}
Florent Chehab's avatar
up  
Florent Chehab committed
58
\label{sec-naissance-cryptanalyse}
Florent Chehab's avatar
update  
Florent Chehab committed
59

Florent Chehab's avatar
update  
Florent Chehab committed
60

Florent Chehab's avatar
Florent Chehab committed
61
Chiffrer un message c'est lui appliquer une succession de transformations inversibles. La cryptanalyse c'est la recherche de ces transformations inverses. Il faut attendre le \siecle{IX} pour assister au début de la rationalisation des procédés de cryptanalyse. En effet, jusqu'alors, la cryptanalyse était restée un jeu d'esprit reposant uniquement sur l'intuition et était parfois assimilée à de la sorcellerie. Ce sont les Arabes qui ont été les premiers à mathématiser les procédés de cryptanalyses. De fait, le philosophe et linguiste arabe Al-Kindi (801-873) a beaucoup travaillé sur la langue et sur sa structure. Il a notamment produit les premières tables de fréquences des lettres dans une langue. Il a en effet remarqué que selon la langue, chaque lettre est employée à une fréquence particulière.
Florent Chehab's avatar
update  
Florent Chehab committed
62

Florent Chehab's avatar
up  
Florent Chehab committed
63
Ainsi fut inventée l'\textit{analyse des fréquences}, l'un des procédés les plus emblématiques de la cryptanalyse. De fait, dans le cas de chiffrements par substitution, si le cryptogramme est suffisamment long, il \textit{suffit} de calculer la fréquence des lettres dans le cryptogramme puis de comparer ces fréquences avec des tables pour trouver la transformation inverse. Par exemple, en français et en anglais, la lettre la plus utilisée est le \guill{e}.
Florent Chehab's avatar
update  
Florent Chehab committed
64

Florent Chehab's avatar
up  
Florent Chehab committed
65
À cela s'ajoutent d'autres procédés comme l'analyse du sens ou des mots probables. Dans un texte en anglais certains mots sont \textit{attendus} comme \guill{the} ou \guill{that} et il en va de même pour les cryptogrammes.
Florent Chehab's avatar
update  
Florent Chehab committed
66
67
68


\bigskip
Florent Chehab's avatar
up  
Florent Chehab committed
69
Finalement, l'expansion de la cryptanalyse se fait par les mathématiques, en lien avec une étude précise de la structuration des langues.
Florent Chehab's avatar
update  
Florent Chehab committed
70
71
72
73
74



\subsection{D'autres méthodes de chiffrement}

Florent Chehab's avatar
up  
Florent Chehab committed
75
Pour tenter de résister à la puissance de l'analyse des fréquences, de nouveaux procédés cryptographiques plus complexes sont inventés. 
Florent Chehab's avatar
update  
Florent Chehab committed
76

Florent Chehab's avatar
up  
Florent Chehab committed
77
78
\bigskip
Les chiffres polyalphabétiques sont apparus au \siecle{XV} et permettent de chiffrer un message en utilisant successivement différents alphabets. Il s'agit en quelque sorte d'un chiffre par substitution variable : la lettre \guill{a} pourra être chiffrée comme un \guill{d}, puis comme un \guill{z} ou même comme un \guill{a} au cours du cryptogramme. Les fréquences des lettres s'en retrouvent troublée par ces multiples alphabets.
Florent Chehab's avatar
update  
Florent Chehab committed
79

Florent Chehab's avatar
up  
Florent Chehab committed
80
Plusieurs chiffres polyalphabétiques ont été proposés au fil des années par des personnes aux profils variés. Parmi eux : Leon Battista Alberti (un architecte), Johannes Trithemius (un abbé), Giovan Batista Belaso (un clerc), Giambattista della Porta (un scientifique) et Blaise de Vigenère (un diplomate).
Florent Chehab's avatar
update  
Florent Chehab committed
81

Florent Chehab's avatar
up  
Florent Chehab committed
82
83
\bigskip
Blaise de Vigenère (1523-1596) est un diplomate français qui inventa un chiffre particulièrement novateur basé sur un système dit à \guill{clé privée}. Un mot-clé est choisi puis est répété autant que nécessaire afin de couvrir toute la longueur du texte clair. Par la suite, chaque lettre constituant le cryptogramme est obtenue par l'addition modulo 26 (nombre de lettres dans l'alphabet latin dans notre cas) de la lettre correspondante du texte clair et du mot-clé répété. Ainsi, à chaque caractère c'est un chiffre de César de décalage la lettre de la clé qui est réalisé. Les étapes de chiffrement et de déchiffrement se font rapidement à l'aide d'une \textit{table de Vigenère} (Figure \ref{img-table-vigenere}). Ce procédé a la propriété intéressante de ne pas propager d'erreur (une erreur dans le chiffrement ou le déchiffrement d'une lettre n'aura pas d'impact sur le reste du cryptogramme) et est une amélioration du procédé de chiffrement proposé par Girolamo Cardano (1501 - 1576) où le texte clair lui-même était la clé (ce qui avait le désavantage de ne pas produire un déchiffrement unique).
Florent Chehab's avatar
update  
Florent Chehab committed
84
85
86
87


\begin{figure}[H]
    \centering
Florent Chehab's avatar
update  
Florent Chehab committed
88
    \includegraphics[width=8cm]{./assets/table_vigenere.png} 
Florent Chehab's avatar
update  
Florent Chehab committed
89
90
91
92
93
    \caption{Table de Vigenère (image \href{http://blogs.univ-poitiers.fr/laurentsignac/2013/10/30/dechiffrer-automatiquement-le-chiffre-de-vigenere/}{Université de Poitiers -- Laurent Signac}) }
    \label{img-table-vigenere}
\end{figure}


Florent Chehab's avatar
up  
Florent Chehab committed
94
Le chiffre de Vigenère est resté assez confidentiel au fil des années et a même été réinventé à plusieurs reprises \cite{guillotHistoire}. Nous pouvons citer : le chiffre de Grondsfeld (\textasciitilde 1734), le chiffre de Beaufort (XVIII\up{e}), la réglette de Saint-Cyr (1880 -- début XX\up{e}) ou encore le cylindre de Jefferson (XVIII\up{e} -- qui a été utilisé par les États-Unis pendant la Deuxième Guerre Mondiale).
Florent Chehab's avatar
update  
Florent Chehab committed
95

Florent Chehab's avatar
up  
Florent Chehab committed
96
Le chiffre de Vigenère a résisté à la cryptanalyse jusqu'en 1863 lorsque Friedrich Kasiski, un officier prussien, trouva un test permettant de déterminer la longueur de la clé. Une fois cette longueur connue, il est possible d'employer la puissante technique de l'analyse des fréquences pour retrouver la clé et déchiffrer le cryptogramme. Une autre méthode encore plus performante verra le jour au \siecle{XX} grâce aux travaux de William F. Friedman. 
Florent Chehab's avatar
update  
Florent Chehab committed
97
98


Florent Chehab's avatar
update  
Florent Chehab committed
99
\bigskip
Florent Chehab's avatar
Florent Chehab committed
100
D'autres systèmes ont également été mis en place en parallèle de ces évolutions pour contrer l'analyse des fréquences. Par exemple, via l'utilisation de codes préétablis entre les interlocuteurs : certains mots sont remplacés par une série de chiffre et de lettres préétablie dans un dictionnaire partagé par les protagonistes. 
Florent Chehab's avatar
update  
Florent Chehab committed
101

Florent Chehab's avatar
up  
Florent Chehab committed
102
La reconstruction de codes par des cryptanalystes n'est pas impossible, loin de là ! Elle peut être réalisée intuitivement en croisant plusieurs cryptogrammes ou en étudiant un même message chiffré via un tel code et chiffré, par chance, par un autre procédé maitrisé par les cryptanalystes. C'est ce qui sera fait pendant la Première Guerre Mondiale pour le \textit{télégramme de Zimmermann} (voir Section \ref{sec-telegramme-zimmermann}).
Florent Chehab's avatar
update  
Florent Chehab committed
103

Florent Chehab's avatar
update  
Florent Chehab committed
104
\subsection{Un idéal}
Florent Chehab's avatar
update  
Florent Chehab committed
105

Florent Chehab's avatar
up  
Florent Chehab committed
106
Nous avons pu voir qu'au fil des siècles de nombreux chiffres ont été créés. Mais est-ce que chacun de ces chiffres était cassé ? Notons que les procédés de cryptanalyses sont jugés plus critiques que les procédés de chiffrement. En effet, si un procédé cryptographique est connu comme \textit{cassable} alors il ne peut plus être utilisé et sera changé dès que possible. C'est donc souvent dans l'avantage des cryptanalystes de ne pas officialiser leurs exploits afin que leurs gouvernements conservent un avantage compétitif de grande valeur. 
Florent Chehab's avatar
up  
Florent Chehab committed
107

Florent Chehab's avatar
Florent Chehab committed
108
Ainsi, l'étendue des capacités cryptanalytiques d'une entité (état, etc.) est rarement connue, il faut souvent attendre plusieurs décennies pour avoir connaissance de certains exploits, comme ce fut le cas pour la cryptanalyse de la machine Enigma pendant la Deuxième Guerre Mondiale. Une chose est certaine, de nombreux chiffres ont été cassés. David Kahn \cite{kahn1996codebreakers} montre  que jusqu'au \siecle{XX} (et après) les chiffres les plus sensibles, ceux des monarques, des états ou des armées, finissaient très souvent \textit{cassés}, donnant lieu à des retournements de situation exceptionnels.
Florent Chehab's avatar
up  
Florent Chehab committed
109

Florent Chehab's avatar
up  
Florent Chehab committed
110
111
112
En tout état de cause, le \textit{chiffre indéchiffrable} est longtemps resté un idéal dont beaucoup rêvent. 

\noindent
Florent Chehab's avatar
up  
Florent Chehab committed
113
\textit{NB : seul un chiffre sera réellement indéchiffrable (voir Section \ref{sec-vernam}).}
Florent Chehab's avatar
up  
Florent Chehab committed
114
115

\bigskip
Florent Chehab's avatar
Florent Chehab committed
116
Conscient que les cryptanalystes talonnent souvent les cryptographes, Auguste Kerckhoff décrit en 1883 dans \citetitle{Kerckhoffs1883} \cite{Kerckhoffs1883} ce que serait un chiffre idéal :
Florent Chehab's avatar
up  
Florent Chehab committed
117
\label{sec-Kerckhoff}
Florent Chehab's avatar
update  
Florent Chehab committed
118
119
120
121
122

\begin{myquote}
    \begin{itemize}
        \item Le système doit être matériellement, sinon mathématiquement indéchiffrable ;
        \item Il faut qu’il n’exige pas le secret, et qu’il puisse sans inconvénient tomber entre les mains de l’ennemi ;
Florent Chehab's avatar
Florent Chehab committed
123
        \item La clé doit pouvoir en être communiquée et retenue sans le secours de notes écrites, et être changée ou modifiée au gré des correspondants ;
Florent Chehab's avatar
update  
Florent Chehab committed
124
125
126
127
128
        \item Il faut qu’il soit applicable à la correspondance télégraphique ;
        \item Il faut qu’il soit portatif, et que son maniement ou son fonctionnement n’exige pas le concours de plusieurs personnes ;
        \item Enfin, il est nécessaire, vu les circonstances qui en commandent l’application, que le système soit d’un usage facile, ne demandant ni tension d’esprit, ni la connaissance d’une longue série de règles à observer.
    \end{itemize}
\end{myquote}
Florent Chehab's avatar
update  
Florent Chehab committed
129

Florent Chehab's avatar
up  
Florent Chehab committed
130
Le critère formulé en second est l'un des plus critiques et des plus originaux dans le paysage cryptographique de l'époque : d'une certaine manière, un cryptosystème idéal serait un cryptosystème public. Et ce critère ne sera jamais satisfait avant les années 1970.
Florent Chehab's avatar
update  
Florent Chehab committed
131

Florent Chehab's avatar
update  
Florent Chehab committed
132
133
134

\subsection{Des révolutions technologiques}

Florent Chehab's avatar
Florent Chehab committed
135
Pour conclure cette partie concernant l'avant Première Guerre Mondiale, notons que trois révolutions technologiques majeures ont changé le spectre de diffusion de la cryptographie.
Florent Chehab's avatar
up  
Florent Chehab committed
136
137

\bigskip
Florent Chehab's avatar
Florent Chehab committed
138
Le télégraphe électrique, moins couteux et plus simple d'utilisation que son prédécesseur, le télégraphe de Chappe, se développe dès les années 1830 en Europe et le premier câble transatlantique est exploité à partir de 1866. L'utilisation du télégraphe électrique est standardisée par le code proposé par Samuel Morse en 1844 et qui porte son nom.
Florent Chehab's avatar
up  
Florent Chehab committed
139
140

\smallskip
Florent Chehab's avatar
up  
Florent Chehab committed
141
En parallèle de l'exploitation du télégraphe électrique, le téléphone fait ses débuts commerciaux dans les années 1870.
Florent Chehab's avatar
up  
Florent Chehab committed
142
143

\smallskip
Florent Chehab's avatar
up  
Florent Chehab committed
144
Finalement, la fin du \siecle{XIX} marque l'introduction de la télégraphie sans fil (TSF). Les télégrammes circulent alors par les ondes : il n'y a plus besoin d'installer des câbles.
Florent Chehab's avatar
up  
Florent Chehab committed
145
146
147


\bigskip
Florent Chehab's avatar
Florent Chehab committed
148
Chacune de ces technologies a été un pas de plus vers la démocratisation des dispositifs de communication. Sont éliminés successivement les messagers, puis les câbles. Les communications sont incroyablement simplifiées. Toutefois, s'il est plus simple de communiquer, il est aussi plus simple d'intercepter les messages, et donc les cryptogrammes.
Florent Chehab's avatar
up  
Florent Chehab committed
149

Florent Chehab's avatar
up  
Florent Chehab committed
150
Alors que les \textit{cabinets noirs} étaient connus pour ouvrir les lettres des services postaux à une époque, la captation des nouveaux formats est techniquement plus simple, bien que légalement souvent interdite en dehors des périodes de guerre. Ainsi, pour le télégraphe, il \textit{suffisait} de convaincre les quelques sociétés télégraphiques de coopérer ou simplement de se brancher sur certains câbles stratégiques ; alors que pour la TSF, il suffit de placer une antenne et d'écouter patiemment.
Florent Chehab's avatar
up  
Florent Chehab committed
151
152
153
154



\bigskip
Florent Chehab's avatar
Florent Chehab committed
155
Le corolaire de ces inventions est donc que la masse de cryptogrammes interceptés augmente considérablement au fil des décennies, au plus grand bonheur des cryptanalystes qui ont alors beaucoup de plus de \textit{matière} pouvant être analysée.
Florent Chehab's avatar
up  
Florent Chehab committed
156
157
158
159


\vspace{2cm}

Florent Chehab's avatar
up  
Florent Chehab committed
160
À la fin de cette période, et jusqu'en 1976, la cryptographie peut se résumer à un unique schéma visible sur la Figure \ref{fig-cryptosystem-private-key} : une clé (ou un procédé réversible) est partagée entre les deux personnes souhaitant communiquer secrètement et les cryptanalystes peuvent intervenir sur les cryptogrammes interceptés lors des communications.
Florent Chehab's avatar
up  
Florent Chehab committed
161

Florent Chehab's avatar
up  
Florent Chehab committed
162
\noindent
Florent Chehab's avatar
Florent Chehab committed
163
\textit{NB : David Kahn \cite{kahn1996codebreakers} décrit également l'importance des services secrets dans l'obtention de clés ennemies pour faciliter les recherches des cryptanalystes ; ou encore, les nombreuses erreurs commises par les interlocuteurs qui entrainent une mise à mal immédiate de la robustesse de leur système de communication.}
Florent Chehab's avatar
up  
Florent Chehab committed
164
165
166
167

\begin{figure}[H]
    \centering
    \includegraphics[width=\textwidth]{./assets/fig_shannon_1.pdf} 
Florent Chehab's avatar
up  
Florent Chehab committed
168
    \caption{Schéma d'un cryptosystème à clé privée, d'après \citetitle{shannon1949communication} \cite{shannon1949communication}}
Florent Chehab's avatar
up  
Florent Chehab committed
169
170
171
    \label{fig-cryptosystem-private-key}
\end{figure}

Florent Chehab's avatar
update  
Florent Chehab committed
172
173
174
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
%%% Fin pré-20ème
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
Florent Chehab's avatar
update  
Florent Chehab committed
175
176
177



Florent Chehab's avatar
Florent Chehab committed
178

Florent Chehab's avatar
update  
Florent Chehab committed
179
180
181
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
%%% Début début 20ème
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
Florent Chehab's avatar
up  
Florent Chehab committed
182
\clearpage
Florent Chehab's avatar
up  
Florent Chehab committed
183
\section{La cryptologie jusqu'en 1945}
Florent Chehab's avatar
update  
Florent Chehab committed
184

Florent Chehab's avatar
Florent Chehab committed
185
La première moitié du \siecle{XX} a été marquée par deux Guerres Mondiales dont l'ampleur n'est pas à présenter. Au contraire des exploits des cryptanalystes peu connus de tous et qui ont pourtant \guill{raccourci les guerres de plusieurs années} comme cela peut être dit. 
Florent Chehab's avatar
up  
Florent Chehab committed
186

Florent Chehab's avatar
Florent Chehab committed
187

Florent Chehab's avatar
up  
Florent Chehab committed
188
\subsection{La Première Guerre Mondiale}
Florent Chehab's avatar
up  
Florent Chehab committed
189

Florent Chehab's avatar
Florent Chehab committed
190
Débutons donc avec la Première Guerre Mondiale, en notant qu'au début de cette guerre, les Anglais ont coupé les câbles télégraphiques allemands, forçant ces derniers à communiquer, pour les communications transatlantiques, via des câbles dont ils n'avaient pas la pleine maitrise. Ce sectionnement délibéré eut une grande importance par la suite. 
Florent Chehab's avatar
up  
Florent Chehab committed
191
192

\subsubsection{Le télégramme de Zimmermann}
Florent Chehab's avatar
up  
Florent Chehab committed
193
\label{sec-telegramme-zimmermann}
Florent Chehab's avatar
up  
Florent Chehab committed
194

Florent Chehab's avatar
up  
Florent Chehab committed
195
La Première Guerre Mondiale a été marquée par un évènement majeur auquel les cryptanalystes anglais ont fortement participé : l'entrée en guerre des États-Unis après une longue période de non-belligérance.
Florent Chehab's avatar
up  
Florent Chehab committed
196
197

\bigskip
Florent Chehab's avatar
up  
Florent Chehab committed
198
En 1917, Arthur Zimmermann est le ministre allemand des Affaires étrangères. Le 16 janvier, il envoie un télégramme d'une importance capitale à son homologue mexicain. Ce télégramme est chiffré à l'aide du chiffre portant le nom de \texttt{0075} selon la nomenclature de la \textit{Room 40}, le service de cryptanalyse de l'armée britannique. Puis, il est envoyé via deux chemins particuliers, tout deux surveillés par les Anglais : le câble partant de Stockholm et allant en Amérique latine et, \textit{ironiquement}, les moyens de transmissions diplomatiques de l'ambassade des États-Unis en Allemagne.
Florent Chehab's avatar
up  
Florent Chehab committed
199

Florent Chehab's avatar
up  
Florent Chehab committed
200
Dans les deux cas, le télégramme allemand fut (\textit{sur)}chiffré par les chiffres diplomatiques de chacun des pays (que \textit{Room 40} avait cassé) ; mais les télégrammes gardèrent des caractéristiques du chiffre \texttt{0075} intriguant ainsi les Anglais qui en retinrent une copie.
Florent Chehab's avatar
up  
Florent Chehab committed
201

Florent Chehab's avatar
up  
Florent Chehab committed
202
Le télégramme de Zimmermann fut donc envoyé le 16 janvier 1917.
Florent Chehab's avatar
up  
Florent Chehab committed
203
204
205


\bigskip
Florent Chehab's avatar
up  
Florent Chehab committed
206
Le chiffre \texttt{0075} est un code substituant 10 000 mots ou expressions par un code numérique entre \texttt{0000} et \texttt{9999}. \textit{Room 40} ne connaissait que partiellement ce chiffre ; suffisamment pour déceler l'aspect belliqueux du message, mais pas suffisamment pour le transmettre aux États-Unis pour \textit{information}.
Florent Chehab's avatar
up  
Florent Chehab committed
207

Florent Chehab's avatar
up  
Florent Chehab committed
208
Le 2 février, les États-Unis rompirent les relations diplomatiques avec l'Allemagne à la suite des nombreuses attaques sous-marines, sans toutefois entrée en guerre. Pour faire pencher les États-Unis vers une intervention, les Anglais voient dans le télégramme intercepté une arme de propagande de choix. Toutefois, ils ne peuvent pas compromettre l'étendue de leur savoir cryptanalytique pour garder cet avantage de choix.
Florent Chehab's avatar
up  
Florent Chehab committed
209

Florent Chehab's avatar
Florent Chehab committed
210
Ils prennent alors l'initiative de retrouver le télégramme exact reçu par le Mexique (après avoir transité par les États-Unis), ce qui sera fait par un agent britannique. Il se trouve que cette interception est un succès sur plusieurs points : 
Florent Chehab's avatar
up  
Florent Chehab committed
211

Florent Chehab's avatar
up  
Florent Chehab committed
212
213

\begin{itemize}
Florent Chehab's avatar
up  
Florent Chehab committed
214
    \item Le télégramme a été déchiffré (à Washington) puis à nouveau chiffré dans le code \texttt{13040}, car le code \texttt{0075} n'était pas lisible par l'ambassade allemande au Mexique. Il se trouve que \textit{Room 40} avait une meilleure maitrise du code \texttt{13040} et qu'ils ont pu compléter leur cryptanalyse du télégramme de Zimmermann pour en avoir une solution complète.
Florent Chehab's avatar
up  
Florent Chehab committed
215

Florent Chehab's avatar
Florent Chehab committed
216
    \item Les Anglais n'ont plus besoin de compromettre leurs deux interceptions initiales et peuvent créer une explication sur l'origine du télégramme intercepté en inventant une source mexicaine.
Florent Chehab's avatar
up  
Florent Chehab committed
217
218
219
\end{itemize} 


Florent Chehab's avatar
up  
Florent Chehab committed
220
Voici le contenu exact du télégramme de Zimmermann. Les intentions de l'Allemagne sont très claires :
Florent Chehab's avatar
up  
Florent Chehab committed
221
222

\begin{myquote}
Florent Chehab's avatar
up  
Florent Chehab committed
223
    Nous avons l'intention de débuter une guerre sous-marine totale le 1 février. Malgré cela, nous tenterons de maintenir les États-Unis dans la neutralité. 
Florent Chehab's avatar
up  
Florent Chehab committed
224
225
226
227
228
    
    Si nous n'y parvenons pas, nous proposerons au Mexique une alliance sur les bases suivantes : faire la guerre ensemble, faire la paix ensemble, généreux soutien financier et accord de notre part pour la reconquête par le Mexique des territoires perdus du Texas, du Nouveau-Mexique et de l'Arizona.

    Les détails de l'accord sont laissés à votre initiative.

Florent Chehab's avatar
Florent Chehab committed
229
    Vous informerez le président du Mexique de la proposition ci-dessus aussitôt que vous serez certain que la guerre avec les États-Unis est inévitable, et vous suggèrerez que le président du Mexique, de sa propre initiative, communique avec le Japon, proposant à cette dernière nation d'adhérer immédiatement à notre plan, et vous offrirez en même temps d'agir comme médiateur entre l'Allemagne et le Japon.
Florent Chehab's avatar
up  
Florent Chehab committed
230
231

    Veuillez attirer l'attention du président du Mexique sur l'emploi sans merci de nos sous-marins qui obligera l'Angleterre à signer la paix dans quelques mois.
Florent Chehab's avatar
up  
Florent Chehab committed
232

Florent Chehab's avatar
up  
Florent Chehab committed
233
234
235
236
    Signé : ZIMMERMANN
\end{myquote}


Florent Chehab's avatar
up  
Florent Chehab committed
237
Ce télégramme est montré à un représentant américain le 22 février 1917, et est révélé dans la presse américaine le 1\up{er} mars pour faire changer d'avis l'opinion publique qui était majoritairement contre un engagement américain avant cette révélation. Il resta une certaine suspicion autour de la véracité de ce télégramme ; mais certaines actions anglaises et la confirmation de Zimmermann lui-même en mars balayeront vite les doutes.
Florent Chehab's avatar
up  
Florent Chehab committed
238

Florent Chehab's avatar
up  
Florent Chehab committed
239
240
La déclaration de guerre formelle des États-Unis à l'égard de l'empire allemand interviendra finalement le 7 avril 1917.

Florent Chehab's avatar
up  
Florent Chehab committed
241
\bigskip
Florent Chehab's avatar
up  
Florent Chehab committed
242
Nous pouvons voir dans ce fait historique l'importance que peut avoir la cryptanalyse sur le cours de l'Histoire. Ici, la cryptanalyse l'a emporté sur la cryptographie. 
Florent Chehab's avatar
up  
Florent Chehab committed
243
244
245

\smallskip
Un autre fait de la Première Guerre Mondiale présenté ci-dessous va dans ce sens.
Florent Chehab's avatar
up  
Florent Chehab committed
246

Florent Chehab's avatar
up  
Florent Chehab committed
247

Florent Chehab's avatar
up  
Florent Chehab committed
248
\subsubsection{La cryptanalyse sauve Paris}
Florent Chehab's avatar
up  
Florent Chehab committed
249

Florent Chehab's avatar
Florent Chehab committed
250
Georges  Painvin est un cryptanalyste travaillant pour l'armée française. C'est lui qui est à l'origine de la cryptanalyse du nouveau chiffre instauré par l'Allemagne au printemps 1918 pour préparer son ultime vague d'offensives : le chiffrement \texttt{ADFGX}. Ce chiffrement est un mélange de substitutions et de transpositions selon des clés qui changeaient quotidiennement.
Florent Chehab's avatar
up  
Florent Chehab committed
251

Florent Chehab's avatar
Florent Chehab committed
252
Une première offensive allemande fut un immense succès le 21 mars. Mais la première solution complète de ce chiffre fut obtenue par Painvin le 1\up{er} juin et un message intercepté le 3 juin fut lui aussi décrypté. Celui-ci portait supposément une grande importance : des télémètres\footnote{Avec l'invention de la TSF, les télégrammes pouvaient transiter sur les ondes radio. Plusieurs télémètres permettent de \textit{triangulariser} l'origine d'un message. Ce fut un procédé très utilisé pendant les guerres, car cela donne une information relativement fiable sur la densité de troupes ennemies, ainsi que sur leurs trajectoires, même s'il n'est pas possible de déchiffrer leurs échanges.} ont localisé l'origine du message comme étant le quartier général Allemand.
Florent Chehab's avatar
up  
Florent Chehab committed
253

Florent Chehab's avatar
Florent Chehab committed
254
Cela fut rapidement confirmer par un autre cryptanalyste français aidé des avancés de Painvin. Le télégramme contenait la phrase suivante à l'attention des troupes allemandes au nord de Compiègne :
Florent Chehab's avatar
up  
Florent Chehab committed
255

Florent Chehab's avatar
up  
Florent Chehab committed
256
257
258
\begin{myquote}
    Hâter l'approvisionnement en munitions STOP le faire même de jour tant que vous n'êtes pas vus.
\end{myquote}
Florent Chehab's avatar
up  
Florent Chehab committed
259

Florent Chehab's avatar
Florent Chehab committed
260
Les Français étaient dorénavant particulièrement à l'affut des mouvements allemands, leurs préparatifs en amont de l'offensive furent repérés, et la localisation de la future action déterminée par les Alliés. Ils purent concentrer eux aussi leurs forces au même endroit et contrer cette offensive, sauvant d'une certaine manière Paris.
Florent Chehab's avatar
up  
Florent Chehab committed
261

Florent Chehab's avatar
up  
Florent Chehab committed
262

Florent Chehab's avatar
up  
Florent Chehab committed
263
\vspace{1cm}
Florent Chehab's avatar
Florent Chehab committed
264
La Première Guerre Mondiale a donc été marquée par la cryptanalyse, en particulier avec l'entrée guerre des États-Unis. Systématiquement, la robustesse de la cryptographie semble être uniquement temporaire.
Florent Chehab's avatar
up  
Florent Chehab committed
265

Florent Chehab's avatar
up  
Florent Chehab committed
266
267
\bigskip
Continuous de retracer les \textit{faits cryptanalytiques} historiques avec la Deuxième Guerre Mondiale.  
Florent Chehab's avatar
update  
Florent Chehab committed
268

Florent Chehab's avatar
up  
Florent Chehab committed
269

Florent Chehab's avatar
up  
Florent Chehab committed
270
\subsection{La Deuxième Guerre Mondiale}
Florent Chehab's avatar
up  
Florent Chehab committed
271

Florent Chehab's avatar
up  
Florent Chehab committed
272
Au cours de la Deuxième Guerre Mondiale, les \textit{faits cryptanalytiques} sont plus nombreux et tout aussi essentiels. Commençons par quatre faits historiques qui concernent le Japon.
Florent Chehab's avatar
up  
Florent Chehab committed
273

Florent Chehab's avatar
Florent Chehab committed
274
\subsubsection{L'attaque de Pearl Harbor}
Florent Chehab's avatar
up  
Florent Chehab committed
275

Florent Chehab's avatar
Florent Chehab committed
276
Une nouvelle fois, les États-Unis n'ont pas fait partie des pays belligérants dès le début de la guerre : il faut attendre l'attaque de Pearl Harbor par les Japonais le 7 décembre 1941 pour que les États-Unis s'engagent pleinement dans le combat.
Florent Chehab's avatar
up  
Florent Chehab committed
277

Florent Chehab's avatar
Florent Chehab committed
278
L'attaque sur Pearl Harbor a été préparée dans le plus grand des secrets afin de conserver l'effet de surprise. Toutefois, les Japonais sont parfaitement conscients que la convention III de la conférence de la Hague de 1907, relative à l'ouverture des hostilités, oblige une déclaration de guerre formelle avant toute hostilité. Les Japonais prévirent originellement d'informer officiellement les États-Unis une demi-heure avant l'attaque, mais ce délai ne fut finalement pas respecté. Le message fut transféré de Tokyo à l'ambassade japonaise de Washington en 14 morceaux et le personnel sur place n'était pas informé du délai extrêmement contraint pour effectuer le déchiffrement des cryptogrammes chiffrés à l'aide du code diplomatique \texttt{PURPLE}. Or, il se trouve que ce chiffre est complexe. Il était de plus nécessaire de traduire le texte en bonne et due forme, la présentation officielle eut lieu 50 minutes après le début de l'attaque. L'effet de surprise était donc (presque) total. 
Florent Chehab's avatar
up  
Florent Chehab committed
279

Florent Chehab's avatar
up  
Florent Chehab committed
280
\bigskip
Florent Chehab's avatar
up  
Florent Chehab committed
281
Ce qu'il est intéressant de noter c'est que les agences de cryptanalyse américaines étaient en mesure de déchiffrer le chiffre \texttt{PURPLE} depuis plusieurs années et ils surveillaient avec attention les communications de l'ambassade japonaise. Il se trouve, dans ce cas précis, que le gouvernement américain connaissait le contenu de ce long télégramme peu avant l'attaque japonaise, mais son ambigüité quant aux projets japonais n'a pas entrainé de préparatifs particuliers.
Florent Chehab's avatar
up  
Florent Chehab committed
282

Florent Chehab's avatar
Florent Chehab committed
283
Cet exploit cryptanalytique ne suffit donc pas à contrer l'attaque de Pearl Harbor, mais la connaissance de \texttt{PURPLE} aida beaucoup les Américains pendant la Deuxième Guerre Mondiale afin de suivre les projets japonais.
Florent Chehab's avatar
up  
Florent Chehab committed
284
285
286
287
288





Florent Chehab's avatar
up  
Florent Chehab committed
289
\subsubsection{La bataille de Midway}
Florent Chehab's avatar
up  
Florent Chehab committed
290

Florent Chehab's avatar
Florent Chehab committed
291
Fort de son attaque-surprise sur Pearl Harbor, le Japon prépare une nouvelle campagne aéronavale d'envergure pour s'emparer des stratégiques iles Midway dans l'Océan Pacifique lors du printemps 1942.
Florent Chehab's avatar
up  
Florent Chehab committed
292

Florent Chehab's avatar
up  
Florent Chehab committed
293
Pour ces préparatifs, le Japon emploie le chiffre \texttt{JN25b} que les Alliés avaient en partie cassé, au moins suffisamment pour suivre les grandes lignes des préparatifs. Pour s'assurer de la sécurité de ses communications, le Japon avait prévu de changer de code le 1\up{er} avril. Compte tenu de difficultés logistiques pour diffuser les différentes tables nécessaires à l'exploitation du nouveau code, la date de changement est reportée une première fois au 1\up{er} mai, puis une seconde fois au 1\up{er} juin. Ce qui permit aux Américains de suivre avec précision les préparatifs japonais, annulant de fait l'effet de surprise qui avait fait la réussite de l'attaque sur Pearl Harbor.
Florent Chehab's avatar
up  
Florent Chehab committed
294

Florent Chehab's avatar
Florent Chehab committed
295
Toutefois, une ambigüité persistait concernant le lieu précis de l'attaque, car les Japonais utilisaient un code dédié pour les localisations géographiques. Les États-Unis savaient que l'attaque aurait lieu sur la localisation portant le code \texttt{AF}, sans être parfaitement sûrs que \texttt{AF} correspondait aux iles Midway. C'est alors qu'ils ont eu l'idée de répandre la fausse nouvelle que la centrale de distillation d'eau des iles Midway était tombée en panne. Cette nouvelle fut interceptée par les avant-postes japonais qui la transmirent via leurs canaux \textit{sécurisés} que les Américains surveillaient : la centrale de distillation de \texttt{AF} était tombée en panne. \texttt{AF} signifiait donc \textit{Midway}.
Florent Chehab's avatar
up  
Florent Chehab committed
296

Florent Chehab's avatar
up  
Florent Chehab committed
297
Les États-Unis purent ainsi concentrer leurs forces aéronavales sur ces iles. Et malgré les plus de 200 bâtiments japonais, l'attaque du 4 juin 1942 sur les iles Midway fut un échec cuisant, la marine japonaise perdant notamment ses meilleures unités aéronavales dont 4 porte-avions.
Florent Chehab's avatar
up  
Florent Chehab committed
298

Florent Chehab's avatar
Florent Chehab committed
299
David Kahn \cite{kahn1996codebreakers} attribue les paroles suivantes, soulignant l'importance de la cryptanalyse, à l'amiral américain Chester W. Nimitz qui participait à la controffensive : 
Florent Chehab's avatar
up  
Florent Chehab committed
300
301

\begin{myquote}
Florent Chehab's avatar
up  
Florent Chehab committed
302
    Midway fut essentiellement une victoire des renseignements.
Florent Chehab's avatar
up  
Florent Chehab committed
303
\end{myquote}
Florent Chehab's avatar
up  
Florent Chehab committed
304
305


Florent Chehab's avatar
up  
Florent Chehab committed
306
Cette victoire des renseignements n'est pas la seule à l'égard du Japon au cours de la Deuxième Guerre Mondiale.
Florent Chehab's avatar
up  
Florent Chehab committed
307
308
309



Florent Chehab's avatar
up  
Florent Chehab committed
310
\subsubsection{La mort de Isoroku Yamamoto}
Florent Chehab's avatar
up  
Florent Chehab committed
311

Florent Chehab's avatar
up  
Florent Chehab committed
312
Isoroku Yamamoto est le chef des armées japonaises en 1943. C'est lui le stratège derrière l'attaque de Pearl Harbor et des iles Midway, faisant de lui l'un des principaux ennemis publics des États-Unis.
Florent Chehab's avatar
up  
Florent Chehab committed
313

Florent Chehab's avatar
up  
Florent Chehab committed
314
Le 13 avril 1943, un radiotélégramme est transmis au front par un commandant japonais annonçant la prochaine visite de Yamamoto. Ce message fut chiffré dans une nouvelle version du code \texttt{JN25} que les Alliés avaient cassée aussi. L'itinéraire précis de Yamamoto était alors connu des Américains et le président Roosevelt donna son accord pour abattre son avion en plein vol.
Florent Chehab's avatar
up  
Florent Chehab committed
315

Florent Chehab's avatar
Florent Chehab committed
316
Le 18 avril 1943 au matin, un escadron américain abattu l'avion et son escorte au-dessus de la Papouasie–Nouvelle-Guinée. Sa mort ne fut confirmée par les Japonais que le 23 mai pour retarder la démoralisation de leurs troupes. Mais le Japon perdit un stratège exceptionnel, n'améliorant pas sa situation dans la guerre.  
Florent Chehab's avatar
up  
Florent Chehab committed
317
318


Florent Chehab's avatar
up  
Florent Chehab committed
319
\subsubsection{L'interruption des convois de ravitaillement japonais}
Florent Chehab's avatar
up  
Florent Chehab committed
320

Florent Chehab's avatar
Florent Chehab committed
321
Pour finir concernant les succès des cryptanalystes alliés contre le Japon, nous pouvons noter qu'ils avaient une connaissance étendue de leurs cryptosystèmes et étaient armés de télémètres pour améliorer la qualité de leurs informations.
Florent Chehab's avatar
up  
Florent Chehab committed
322

Florent Chehab's avatar
up  
Florent Chehab committed
323
Les Américains avaient notamment cassé le code des navires marchands japonais servant à ravitailler leurs avant-postes dans le Pacifique : les trajets, destinations, horaires, etc. étaient connus. Grâce à ces informations précises, les sous-marins américains coulèrent des centaines de bateaux provoquant notamment des pénuries d'essence dans l'armée japonaise. 
Florent Chehab's avatar
up  
Florent Chehab committed
324

Florent Chehab's avatar
up  
Florent Chehab committed
325
Notons cette phrase de David Kahn \cite{kahn1996codebreakers} :
Florent Chehab's avatar
up  
Florent Chehab committed
326

Florent Chehab's avatar
up  
Florent Chehab committed
327
\begin{myquote}
Florent Chehab's avatar
up  
Florent Chehab committed
328
    Finalement, les commandants des sous-marins [américains] recevaient des informations si régulièrement qu'ils se plaignaient si un convoi arrivait à son point de rencontre avec une demi-heure de retard !
Florent Chehab's avatar
up  
Florent Chehab committed
329
\end{myquote}
Florent Chehab's avatar
up  
Florent Chehab committed
330
331


Florent Chehab's avatar
up  
Florent Chehab committed
332
\subsubsection{La bataille de l'Atlantique}
Florent Chehab's avatar
up  
Florent Chehab committed
333

Florent Chehab's avatar
Florent Chehab committed
334
Les succès cryptanalytiques n'étaient évidemment pas que du côté des Alliés. Le \textit{B-Dienst}, le service de cryptanalyse du haut commandement de la marine allemande, s'est avéré très efficace dans le déchiffrement des informations sur les convois alliés chargés de ravitailler l'Angleterre. Après avoir reconstitué en grande partie les tables de chiffrement utilisées par les convois marchands alliés, le \textit{B-Dienst} fournissait les informations directement aux U-Boat allemands dans l'Atlantique. Par exemple, entre mars et mai 1941 ce sont 142 navires qui ont été coulés \cite{kahn1996codebreakers}.
Florent Chehab's avatar
up  
Florent Chehab committed
335

Florent Chehab's avatar
Florent Chehab committed
336
Au début de l'année 1943, le \textit{B-Dienst} est même parvenu à casser un code de la marine anglaise, leur donnant accès aux rapports alliés sur la présence des U-Boats. 
Florent Chehab's avatar
up  
Florent Chehab committed
337
338


Florent Chehab's avatar
up  
Florent Chehab committed
339
\bigskip
Florent Chehab's avatar
Florent Chehab committed
340
Dans les faits, les U-Boats opéraient en groupes ce qui résultait en des communications denses entre eux. Les nombreux télémètres alliés pouvaient alors facilement estimer leur localisation.
Florent Chehab's avatar
up  
Florent Chehab committed
341

Florent Chehab's avatar
Florent Chehab committed
342
Ce sont ces indications qui permirent de couler un nombre important de U-Boats pour finalement gagner la bataille de l'Atlantique.
Florent Chehab's avatar
up  
Florent Chehab committed
343
344
345



Florent Chehab's avatar
up  
Florent Chehab committed
346
347
\subsubsection{La cryptanalyse au service des Afrika Korps}

Florent Chehab's avatar
Florent Chehab committed
348
En Afrique du Nord, un autre terrain de forte activité militaire lors de la Deuxième Guerre Mondiale, les cryptanalystes ont également joué un rôle crucial.
Florent Chehab's avatar
up  
Florent Chehab committed
349
350


Florent Chehab's avatar
up  
Florent Chehab committed
351
352
\textit{Tout d'abord à l'avantage de l'Allemagne.}

Florent Chehab's avatar
Florent Chehab committed
353
Un espion italien obtint la clé pour un code diplomatique américain dénommé \texttt{BLACK}, ce qui permit aux agences de l'Axe de déchiffrer les communications diplomatiques américaines, mais aussi celles d'attachés militaires américains très proches des terrains militaires.
Florent Chehab's avatar
up  
Florent Chehab committed
354

Florent Chehab's avatar
up  
Florent Chehab committed
355
Ainsi, l'attaché militaire américain au Caire, le colonel Bonner Frank Fellers, devint une source d'information détaillée concernant les intentions anglaises sur ce front. Les informations interceptées par les cryptanalystes allemands étaient directement transférées au général Rommel, commandant des Afrika Korps. Ce qui lui permit d'avoir systématiquement une longueur d'avance sur les intentions anglaises, lui permettant d'éviter des attaques ou de concentrer ses forces à des positions stratégiques. Cette avance ne dura que jusqu'en juillet 1942, lorsqu'un nouvel attaché militaire arriva au Caire et qu'un nouveau chiffre américain entra en service.
Florent Chehab's avatar
up  
Florent Chehab committed
356

Florent Chehab's avatar
Florent Chehab committed
357
Privée d'une riche source d'information, Rommel perdit l'avantage, et les Anglais reprirent le chemin des victoires.
Florent Chehab's avatar
up  
Florent Chehab committed
358

Florent Chehab's avatar
up  
Florent Chehab committed
359
360
\bigskip
Dans ce dernier exemple, la cryptographie a repris le devant sur la cryptanalyse, induisant un renversement de la situation.
Florent Chehab's avatar
update  
Florent Chehab committed
361

Florent Chehab's avatar
update  
Florent Chehab committed
362
\subsection{Bilan}
Florent Chehab's avatar
up  
Florent Chehab committed
363

Florent Chehab's avatar
Florent Chehab committed
364
Les faits relatés dans ce document ne sont pas les seuls connus, il y en a eu d'autres comme la cryptanalyse de la machine à rotor allemande \texttt{Enigma} par les services polonais, anglais et français ; ou encore l'utilisation de moyens cryptographiques \textit{humains} lorsque les Américains ont employé des Indiens comme opérateurs radio, ces derniers parlant une langue très particulière et localisée, ils étaient incompréhensibles de l'ennemi. 
Florent Chehab's avatar
up  
Florent Chehab committed
365

Florent Chehab's avatar
up  
Florent Chehab committed
366
\bigskip
Florent Chehab's avatar
Florent Chehab committed
367
En tout état de cause, la Deuxième Guerre Mondiale a été marquée par une utilisation croissante de la cryptologie, par une mécanisation des procédés de chiffrement, de déchiffrement et de transmission. Notons que de très nombreux cryptogrammes ont été déchiffrés par des ennemis, avec un impact crucial sur le cours de la guerre.
Florent Chehab's avatar
up  
Florent Chehab committed
368

Florent Chehab's avatar
up  
Florent Chehab committed
369
Ainsi, il y eut un pic de messages transféré dans département de la Guerre à Washington le 9 aout 1945, où des messages totalisants 9 500 000 mots ont transité en un seul jour. Soit l'équivalent d’un dixième de toutes les interceptions françaises pendant la Première Guerre Mondiale \cite{kahn1996codebreakers}.
Florent Chehab's avatar
up  
Florent Chehab committed
370

Florent Chehab's avatar
update  
Florent Chehab committed
371
372
373
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
%%% Fin début 20ème
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
Florent Chehab's avatar
Florent Chehab committed
374
375


Florent Chehab's avatar
Florent Chehab committed
376

Florent Chehab's avatar
update  
Florent Chehab committed
377
378
379
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
%%% Début suite
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
Florent Chehab's avatar
up  
Florent Chehab committed
380

Florent Chehab's avatar
up  
Florent Chehab committed
381
\clearpage
Florent Chehab's avatar
up  
Florent Chehab committed
382
\section{L'après Deuxième Guerre Mondiale}
Florent Chehab's avatar
Florent Chehab committed
383

Florent Chehab's avatar
up  
Florent Chehab committed
384
La cryptologie est restée jusqu'à la Deuxième Guerre Mondiale un procédé réservé aux gouvernements pour leurs usages diplomatiques et militaires. La guerre étant terminée les efforts dans ce domaine se sont réduits et centralisés à l'intérieure des pays. Par exemple, la \textit{National Security Agency} (NSA) est créée par le président Harry Truman en 1952. Cette institution gigantesque regroupe encore aujourd'hui plus de 20 000 mathématiciens, cryptologues et autres personnels.
Florent Chehab's avatar
up  
Florent Chehab committed
385

Florent Chehab's avatar
Florent Chehab committed
386
Les missions de telles agences nationales sont simples : s'assurer de l'excellence des procédés cryptographiques du pays hôte, s'efforcer de casser les cryptosystèmes des autres nations et protéger les intérêts économiques du pays.
Florent Chehab's avatar
up  
Florent Chehab committed
387
388

\bigskip
Florent Chehab's avatar
up  
Florent Chehab committed
389
Après la Deuxième Guerre Mondiale, la cryptologie, se spécialise, se professionnalise et se formalise.
Florent Chehab's avatar
up  
Florent Chehab committed
390
391


Florent Chehab's avatar
up  
Florent Chehab committed
392
\subsection{La révolution de la théorie de l'information}
Florent Chehab's avatar
up  
Florent Chehab committed
393

Florent Chehab's avatar
up  
Florent Chehab committed
394
Une vision mathématique des cryptosystèmes est introduite par Claude E. Shannon dans son article \citetitle{shannon1949communication} \cite{shannon1949communication}. La \textit{théorie de l'information} est née. Dans cet article, Shannon se concentre sur les systèmes technologiques permettant de cacher de l'information.
Florent Chehab's avatar
up  
Florent Chehab committed
395

Florent Chehab's avatar
up  
Florent Chehab committed
396
Comme mentionné dans la Section \ref{sec-naissance-cryptanalyse} l'un des outils favoris des cryptanalystes est l'analyse des fréquences. Shannon développe cette théorie en l'adjoignant du concept de \textit{redondance} $D$ d'un langage. 
Florent Chehab's avatar
up  
Florent Chehab committed
397

Florent Chehab's avatar
up  
Florent Chehab committed
398
\begin{myquote}
Florent Chehab's avatar
Florent Chehab committed
399
    D'une certaine manière, $D$ mesure quelle portion d'un texte dans une langue peut être réduite sans perdre de l'information.
Florent Chehab's avatar
up  
Florent Chehab committed
400
\end{myquote}
Florent Chehab's avatar
up  
Florent Chehab committed
401

Florent Chehab's avatar
Florent Chehab committed
402
Par exemple, il est connu que les voyelles apportent fondamentalement peu d'information dans un écrit, et certaines combinaisons de lettres sont impossibles, quand d'autres sont inévitables. Shannon évalue ainsi la redondance de l'anglais à 50\%.
Florent Chehab's avatar
up  
Florent Chehab committed
403

Florent Chehab's avatar
up  
Florent Chehab committed
404
\label{sec-vernam}
Florent Chehab's avatar
up  
Florent Chehab committed
405
Shannon adjoint à cette théorie celle de \textit{l'entropie} pour s'attaquer au \guill{secret théorique}. Il montre qu'un seul cryptosystème rentre dans cette catégorie. Il s'agit du chiffre de Vernam portant le nom de son inventeur. Il s'agit d'un système polyalphabétique similaire à celui proposé par Blaise de Vigenère au \siecle{XVI} à la différence près que la clé est une chaine de caractère parfaitement aléatoire de la même longueur que le message à chiffrer et cette clé n'est jamais répétée d'un message à un autre. Ce procédé a été inventé après la Première Guerre Mondiale, mais est resté assez peut employer du fait des problèmes posés par la diffusion des \textit{interminables} clés qui rendent le processus très compliqué. David Kahn \cite{kahn1996codebreakers} note toutefois qu'il a été très utilisé par les espions russes pour sa sécurité absolue.
Florent Chehab's avatar
up  
Florent Chehab committed
406
407
408


\bigskip
Florent Chehab's avatar
Florent Chehab committed
409
Avec ses nouveaux outils mathématiques Shannon donne les critères principaux pour l'évaluation d'un cryptosystème : le degré de secret permis, la taille de la clé, la complexité pour chiffrer et déchiffrer un message, l'éventuelle propagation d'erreurs et l'effet du cryptosystème sur la longueur du message. 
Florent Chehab's avatar
up  
Florent Chehab committed
410
411


Florent Chehab's avatar
up  
Florent Chehab committed
412
Ces 5 critères ne peuvent être simultanément satisfaits, aussi Shannon fait l'analyse suivante :
Florent Chehab's avatar
up  
Florent Chehab committed
413

Florent Chehab's avatar
up  
Florent Chehab committed
414
415
416
\begin{enumerate}
    \item 
    Si nous mettons de côté le critère du degré de sécurité, nous n'avons plus besoin de chiffres.
Florent Chehab's avatar
up  
Florent Chehab committed
417

Florent Chehab's avatar
up  
Florent Chehab committed
418
    \item 
Florent Chehab's avatar
Florent Chehab committed
419
    Si la taille de la clé n'est pas limitée, alors le chiffre de Vernam convient parfaitement.
Florent Chehab's avatar
up  
Florent Chehab committed
420

Florent Chehab's avatar
up  
Florent Chehab committed
421
    \item 
Florent Chehab's avatar
Florent Chehab committed
422
    Si la complexité des opérations n'est pas limitée, alors nous pouvons imaginer d'utiliser des chiffres très complexes.
Florent Chehab's avatar
up  
Florent Chehab committed
423

Florent Chehab's avatar
up  
Florent Chehab committed
424
    \item 
Florent Chehab's avatar
up  
Florent Chehab committed
425
    Si nous mettons de côté le problème de la propagation d'erreurs alors les chiffres de type $TFS$ \footnote{Type de chiffre d'écrit par Shannon dans son article, se référer à celui-ci pour plus d'informations.} seraient très bons.
Florent Chehab's avatar
up  
Florent Chehab committed
426

Florent Chehab's avatar
up  
Florent Chehab committed
427
    \item 
Florent Chehab's avatar
Florent Chehab committed
428
    Si nous pouvons allonger autant que souhaiter le message, alors le message peut être dissimilé dans un amas de caractères nuls.
Florent Chehab's avatar
up  
Florent Chehab committed
429
\end{enumerate}
Florent Chehab's avatar
up  
Florent Chehab committed
430

Florent Chehab's avatar
up  
Florent Chehab committed
431
D'autres évolutions théoriques vont impacter la cryptologie, dont une en particulier que nous allons décrire maintenant.
Florent Chehab's avatar
up  
Florent Chehab committed
432

Florent Chehab's avatar
Florent Chehab committed
433

Florent Chehab's avatar
up  
Florent Chehab committed
434
\subsection{La révolution des cryptosystèmes à clé publique}
Florent Chehab's avatar
Florent Chehab committed
435

Florent Chehab's avatar
Florent Chehab committed
436
Avec la fin des grandes guerres, les états se sont un peu désengagés de la cryptologie et le champ s'est ouvert à la recherche académique donnant lieu à une avancée majeure en 1976. 
Florent Chehab's avatar
up  
Florent Chehab committed
437

Florent Chehab's avatar
up  
Florent Chehab committed
438
\bigskip
Florent Chehab's avatar
up  
Florent Chehab committed
439
Dans l'article \citetitle{newDirections}, Whitfield Diffie et Martin Hellman, deux cryptologues américains, présentent un nouveau procédé cryptographique, ouvrant ce domaine à de nouvelles applications. L'objectif principal est de permettre des échanges sécurisés sans avoir besoin de préparation \textit{cryptographique} en amont. C'est-à-dire sans avoir besoin d'échanger des clés privées en amont, car c'est couteux et cela peut prendre un certain temps. D'une certaine manière, c'est l'idée de communications secrètes sur des canaux publics introduite par Kerckhoff (voir Section \ref{sec-Kerckhoff}) qui est portée à son paroxysme.
Florent Chehab's avatar
up  
Florent Chehab committed
440

Florent Chehab's avatar
up  
Florent Chehab committed
441
L'idée sous-jacente est de produire des paires de clés telles que l'une soit publique et l'autre soit privée. La clé publique sert alors au chiffrement des messages qui sont destinés à l'auteur de la paire de clés et seule la clé privée peut les déchiffrer. 
Florent Chehab's avatar
up  
Florent Chehab committed
442

Florent Chehab's avatar
up  
Florent Chehab committed
443
\begin{figure}
Florent Chehab's avatar
up  
Florent Chehab committed
444
445
    \centering
    \includegraphics[width=\textwidth]{./assets/RSA_fig2.png} 
Florent Chehab's avatar
up  
Florent Chehab committed
446
    \caption{Schéma d'un cryptosystème à clé publique, d'après \citetitle{newDirections} \cite{newDirections}}
Florent Chehab's avatar
up  
Florent Chehab committed
447
\end{figure}
Florent Chehab's avatar
up  
Florent Chehab committed
448

Florent Chehab's avatar
Florent Chehab committed
449
La robustesse d'un tel système repose sur des problèmes algorithmiques difficiles comme le calcul du logarithme discret sur des corps finis de caractéristique un nombre premier judicieusement choisi. L'idée étant que générer une paire de clés se fait avec une complexité polynomiale (en fonction de la longueur de la clé), alors que la cryptanalyse se fait avec une complexité exponentielle.
Florent Chehab's avatar
up  
Florent Chehab committed
450

Florent Chehab's avatar
up  
Florent Chehab committed
451
La \textit{sécurité calculatoire} est née : il faudrait un laps de temps impensable pour calculer la clé privée.
Florent Chehab's avatar
up  
Florent Chehab committed
452

Florent Chehab's avatar
up  
Florent Chehab committed
453
\smallskip
Florent Chehab's avatar
up  
Florent Chehab committed
454
Ce nouveau procédé rend donc possibles des communications secrètes sans échanger préalablement des clés privées. Cela ouvre la voie à de nouvelles applications comme la signature de documents ou la sécurisation des échanges sur Internet. La cryptanalyse devient plus dure que jamais : elle est mathématiquement possible, mais tenter de calculer la clé est une \textit{perte de temps} si elle est suffisamment longue.
Florent Chehab's avatar
up  
Florent Chehab committed
455
456


Florent Chehab's avatar
up  
Florent Chehab committed
457
\subsection{La standardisation des cryptosystèmes}
Florent Chehab's avatar
up  
Florent Chehab committed
458

Florent Chehab's avatar
up  
Florent Chehab committed
459
Avec les cryptosystèmes à clé publique, un changement de paradigme s'opère : la sécurité d'un procédé cryptographique ne repose plus sur le caractère secret de ce dernier. Il n'a plus besoin d'être tenu secret ; au contraire, il a tout à gagner à être publique pour que tout un chacun s'assure de sa robustesse.
Florent Chehab's avatar
up  
Florent Chehab committed
460
461


Florent Chehab's avatar
up  
Florent Chehab committed
462
\subsubsection{Standards introduits}
Florent Chehab's avatar
up  
Florent Chehab committed
463

Florent Chehab's avatar
up  
Florent Chehab committed
464
C'est ainsi que plusieurs cryptosystèmes sont introduits après la fin des années 1970 :
Florent Chehab's avatar
up  
Florent Chehab committed
465

Florent Chehab's avatar
up  
Florent Chehab committed
466
\begin{itemize}
Florent Chehab's avatar
up  
Florent Chehab committed
467

Florent Chehab's avatar
up  
Florent Chehab committed
468
    \item Le \textit{Data Encryption Standard} (\texttt{DES}), est un chiffrement par blocs à base d'une clé privée d'une longueur de 56 bits. Il a été mis au point par IBM en 1975. 
Florent Chehab's avatar
up  
Florent Chehab committed
469

Florent Chehab's avatar
Florent Chehab committed
470
    Le \texttt{DES} sera remplacé par l'\textit{Advanced Encryption Standard} (\texttt{AES}) en 2000. Il s'agit toujours d'un procédé de chiffrement par blocs, mais cette fois-ci avec des clés de 128, 192 ou 256 bits et un procédé différent. Il a été introduit à la suite d'un concours international de l'Institut National des Normes et des Technologies (NIST) américain. L'\texttt{AES} est un standard toujours utilisé de nos jours.
Florent Chehab's avatar
up  
Florent Chehab committed
471
472


Florent Chehab's avatar
Florent Chehab committed
473
    \item Le chiffrement \texttt{RSA} introduit par Ronald Rivest, Adi Shamir et Leonard Adleman dans l'article \citetitle{rivest1978method} \cite{rivest1978method} en 1978. Comme son intitulé l'indique, il s'agit d'une méthode pour signer numériquement des échanges ou obtenir un cryptosystème à clé publique.
Florent Chehab's avatar
up  
Florent Chehab committed
474

Florent Chehab's avatar
up  
Florent Chehab committed
475
    Sa robustesse repose sur la factorisation d'un nombre entier en ses facteurs premiers qui se faisait au mieux avec une complexité exponentielle à l'époque. Les meilleurs algorithmes se sont améliorés, mais ce fait reste vrai et \texttt{RSA} est toujours très utilisé de nos jours régissant la plupart des échanges bancaires et sur Internet.
Florent Chehab's avatar
up  
Florent Chehab committed
476

Florent Chehab's avatar
up  
Florent Chehab committed
477
\end{itemize}
Florent Chehab's avatar
up  
Florent Chehab committed
478

Florent Chehab's avatar
up  
Florent Chehab committed
479
Pour les standards qui sont toujours utilisés, les seules attaques déterministes qui existent sont des attaques par forces brutes (ou ayant une complexité du même ordre de grandeur). L'\texttt{AES} et \texttt{RSA} jouissent donc d'une longévité exceptionnelle, au regard de certains codes utilisés pendant la Deuxième Guerre Mondiale.
Florent Chehab's avatar
up  
Florent Chehab committed
480
481


Florent Chehab's avatar
up  
Florent Chehab committed
482
\subsubsection{Une standardisation avec des complications}
Florent Chehab's avatar
Florent Chehab committed
483

Florent Chehab's avatar
up  
Florent Chehab committed
484
La standardisation des cryptosystèmes s'accompagne néanmoins d'inconvénients.
Florent Chehab's avatar
up  
Florent Chehab committed
485

Florent Chehab's avatar
up  
Florent Chehab committed
486
\bigskip
Florent Chehab's avatar
Florent Chehab committed
487
Premièrement, nous pouvons noter une implication assez forte des gouvernements au cours des processus de standardisation. Par exemple, lors de l'élaboration du \texttt{DES}, la NSA a requis deux changements. Le premier fut de limiter les clés à une taille de 56 bits permettant des attaques par forces brutes si l'on possède de grosses capacités calculatoires. Le deuxième fut une modification plus profonde qui est longtemps restée suspecte aux yeux de la communauté cryptographique. Il se révéla en réalité qu'elle permit de limiter l'efficacité d'un procédé de cryptanalyse non encore publiquement découvert : la cryptanalyse différentielle.
Florent Chehab's avatar
up  
Florent Chehab committed
488

Florent Chehab's avatar
up  
Florent Chehab committed
489
\smallskip
Florent Chehab's avatar
up  
Florent Chehab committed
490
Deuxièmement, en 2013 il fut découvert \cite{bsafe} à la suite des révélations d'Edward Snowden qu'un accord secret entre l'entreprise \textit{RSA security} (éditrice de solutions logicielles pour l'utilisation de l'algorithme \texttt{RSA}) et la NSA prévoyait que l'algorithme par défaut pour générer les paires de clés utilise comme générateur de nombres pseudo aléatoires\footnote{Les générateurs de nombres pseudo aléatoires sont primordiaux dans la quasi-totalité des applications cryptographiques. Ce sont eux qui servent à générer les clés qui sont à la base des cryptosystèmes.} le \texttt{Dual\_EC\_DRBG} (\textit{Dual Elliptic Curve Deterministic Random Bit Generator}) qui se révéla d'une qualité plus que médiocre, car il contenait une \textit{porte dérobée} connue de la NSA qui permettait de casser des clés en quelques secondes seulement avec un ordinateur raisonnable.
Florent Chehab's avatar
up  
Florent Chehab committed
491

Florent Chehab's avatar
up  
Florent Chehab committed
492
493

\vspace{2cm}
Florent Chehab's avatar
up  
Florent Chehab committed
494

Florent Chehab's avatar
Florent Chehab committed
495
En tout état de cause, la cryptographie s'est extrêmement développée depuis la Deuxième Guerre Mondiale. La communauté universitaire a pris l'initiative sur les développements qui ne concernaient pas directement les états et les applications des procédés cryptographiques sont beaucoup plus nombreuses et plus diverses. 
Florent Chehab's avatar
up  
Florent Chehab committed
496

Florent Chehab's avatar
up  
Florent Chehab committed
497
\bigskip
Florent Chehab's avatar
Florent Chehab committed
498
L'adoption de ces nouveaux procédés a d'ailleurs été confrontée à certaines restrictions législatives comme le souligne Philippe Guillot \cite{guillotHistoire}. Par exemple, en France jusqu'en 1998 \guill{la cryptographie était considérée comme une arme de guerre} (pour des raisons que l'on peut tout à fait comprendre). La libéralisation totale de la cryptographie n'interviendra qu'en 2004 dans la \guill{loi pour la confiance dans l'économie numérique}.
Florent Chehab's avatar
up  
Florent Chehab committed
499
500
        

Florent Chehab's avatar
update  
Florent Chehab committed
501
502
503
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
%%% Fin suite
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
Florent Chehab's avatar
Florent Chehab committed
504

Florent Chehab's avatar
up  
Florent Chehab committed
505
506


Florent Chehab's avatar
update  
Florent Chehab committed
507
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
Florent Chehab's avatar
up  
Florent Chehab committed
508
%%% Début Conclu
Florent Chehab's avatar
update  
Florent Chehab committed
509
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
Florent Chehab's avatar
up  
Florent Chehab committed
510
\clearpage
Florent Chehab's avatar
up  
Florent Chehab committed
511
512
\section*{Et si...}
\addcontentsline{toc}{section}{Et si...}
Florent Chehab's avatar
update  
Florent Chehab committed
513

Florent Chehab's avatar
up  
Florent Chehab committed
514
Derrière ce titre de Section se cache une réflexion semi-prédictive quant à certains éléments du futur de la cryptologie.
Florent Chehab's avatar
up  
Florent Chehab committed
515

Florent Chehab's avatar
up  
Florent Chehab committed
516
\bigskip
Florent Chehab's avatar
up  
Florent Chehab committed
517
Il se trouve que Peter Williston Shor \cite{shor1997polynomialtimealgorithmsfor} a proposé en 1997 un algorithme quantique permettant de résoudre les problèmes de factorisation de nombres entiers et de recherche du logarithme discret possédant une complexité polynomiale (avec une faible probabilité d'erreur). Une telle efficacité mettrait à mal le chiffrement \texttt{RSA} par exemple, remettant en cause bon nombre d'outils essentiels au \siecle{XXI}.
Florent Chehab's avatar
up  
Florent Chehab committed
518

Florent Chehab's avatar
up  
Florent Chehab committed
519
\bigskip
Florent Chehab's avatar
Florent Chehab committed
520
Les ordinateurs quantiques ne sont pas encore prêts, loin de là. Les plus performants ne possèdent que quelques \textit{qbits}, alors qu'il en faudrait plusieurs milliers pour venir à bout d'une clé RSA raisonnablement longue. La technologie n'est pas encore mure, mais les organismes s'y préparent déjà.
Florent Chehab's avatar
up  
Florent Chehab committed
521

Florent Chehab's avatar
up  
Florent Chehab committed
522
Ainsi, fin 2017, le NIST a lancé un nouveau concours \cite{nistPostQuantum} à la manière de celui pour l'\texttt{AES}. L'objectif est de trouver de nouveaux algorithmes de chiffrement qui résisteraient aux ordinateurs quantiques.
Florent Chehab's avatar
update  
Florent Chehab committed
523
524
525



Florent Chehab's avatar
up  
Florent Chehab committed
526
527
\vspace{2cm}
En conclusion, il est difficile d'estimer qui du cryptographe ou du cryptanalyste est gagnant. Par exemple, la lecture de l'Histoire proposée dans ce document nous amène à dire que les cryptanalystes ont apporté des solutions décisives pendant les Guerres Mondiales, venant à bout des chiffres les plus sophistiqués, et devançant d'une certaine manière les cryptographes.
Florent Chehab's avatar
update  
Florent Chehab committed
528

Florent Chehab's avatar
Florent Chehab committed
529
Passées ces périodes belliqueuses, la cryptologie a énormément évolué et a fait sa révolution en devenant \textit{publique}. La cryptographie reste un outil au service des états dans leurs communications secrètes, mais devient un outil de protection pour bon nombre de citoyens, d'entreprises, ou de processus. \textit{Sous ce nouvel angle, s'y attaquer secrètement est très mal perçue par les populations.} La \textit{nouvelle} cryptographie, reposant sur des mathématiques abstraites et une sécurité \guill{calculatoire}, apparait présentement comme incassable. Toutefois, des révélations ponctuelles, comme la cryptanalyse de la machine \texttt{Enigma} ou \guill{l'affaire Snowden}, viennent nous rappeler, plusieurs années après les faits, que ce que l'on croyait indéchiffrable ne l'était peut-être pas tant que ça.
Florent Chehab's avatar
up  
Florent Chehab committed
530

Florent Chehab's avatar
up  
Florent Chehab committed
531
\bigskip
Florent Chehab's avatar
Florent Chehab committed
532
Ainsi, la cryptologie, du fait des enjeux étatiques, est une science à deux vitesses : ce qui est connu et ce qui ne l'est pas. Si nous mettons de côté les potentielles \textit{inconnues secrètes (ou non) dans ce monde du secret}, alors aujourd'hui la cryptographie a repris le devant sur la cryptanalyse.
Florent Chehab's avatar
up  
Florent Chehab committed
533

Florent Chehab's avatar
update  
Florent Chehab committed
534
535
536
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
%%% FIN conclu
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%