content.tex 40.6 KB
Newer Older
Florent Chehab's avatar
Florent Chehab committed
1 2
\section*{Introduction}
\addcontentsline{toc}{section}{Introduction}
Florent Chehab's avatar
Florent Chehab committed
3

Florent Chehab's avatar
Florent Chehab committed
4
La cryptologie comporte deux branches qui se font écho et que nous allons détailler dans ce mémoire : d'une part la \textit{cryptographie} qui a pour objet le chiffrement de messages quels qu'ils soient, et d'autre part la \textit{cryptanalyse} qui s'attarde sur les capacités de déchiffrement \textit{extérieurs}\footnote{Comme expliqué par David Kahn dans \cite{kahn1996codebreakers}, le terme \guill{cryptanalyse} a été introduit par William F. Friedman en 1920 pour palier à l'ambiguïté du terme \guill{déchiffrer} qui caractérisait tout autant le déchiffrement autorisé que non autorisé. Ainsi, la \guill{cryptanalyse} caractérise un déchiffrement non-autorisé, non souhaité par l'auteur du cryptogramme.} de tels cryptogrammes. De part l'utilisation croissante des mathématiques, ces deux \textit{techniques} sont devenues des \textit{sciences} au cours du dernier siècle.
Florent Chehab's avatar
Florent Chehab committed
5

Florent Chehab's avatar
Florent Chehab committed
6
\bigskip
Florent Chehab's avatar
Florent Chehab committed
7
La lecture de l'ouvrage \citetitle{kahn1996codebreakers} de David Kahn \cite{kahn1996codebreakers} apporte un éclairage précis sur des faits marquants de l'Histoire en lien avec la cryptologie. Ces récits permettent une exploration de l'Histoire sous un nouvel angle et des événements prennent ainsi sens. L'histoire de la cryptologie, que nous allons tout d'abord aborder dans ce mémoire, ne sera pas de fait exhaustive : nous nous concentrerons sur les faits marquant du \siecle{XX}, car ces derniers mettent en évidence une efficacité essentielle, et décisive, de la cryptographie et de son pendant la cryptanalyse.
Florent Chehab's avatar
Florent Chehab committed
8 9

\smallskip
Florent Chehab's avatar
Florent Chehab committed
10
Remarquons dès à présent que la cryptologie est un outil si puissant que sont utilisation est redouté des \textit{puissants}. Elle est ainsi restée sous la stricte supervision des gouvernements jusqu'au milieu du \siecle{XX}, se limitant principalement à des usages politique et militaire en vue d'une recherche de confidentialité de l'information. Il a fallu attendre des révolutions techniques comme les cryptosystèmes à clefs publiques et des évolutions législatives pour voir d'autres sphères s'approprier cet outil.
Florent Chehab's avatar
Florent Chehab committed
11 12

\smallskip
Florent Chehab's avatar
Florent Chehab committed
13
Cette appropriation s'est faite à un moment où la technique devenait mature selon plusieurs critères que nous verrons. \todo{parler des critères quelques part} Maturité qui repose sur un changement de paradigme : la robustesse d'un cryptosystème ne repose plus alors sur sa nature secrète mais sur une complexité que nous qualifierons de \guill{calculatoire}.
Florent Chehab's avatar
Florent Chehab committed
14 15 16 17 18 19 20 21 22 23 24 25 26 27


\bigskip
Finalement, notons que ce document cherche à caractériser la course entre la cryptographie et la cryptanalyse. Par nature, la cryptanalyse étant nécessairement effectuée \textit{a posteriori} de la cryptographie, c'est cette dernière qui est toujours avance. L'objectif est donc plus précisément d'étudier cette avance, son impact et les tendances concernant sa longueur. 

\todo{penser à parler de bsafe et de la NSA qui fou son nez}




%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
%%% FIN INTRO
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
\clearpage
Florent Chehab's avatar
Florent Chehab committed
28

Florent Chehab's avatar
Florent Chehab committed
29 30 31
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
%%% Début pré-20ème
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
Florent Chehab's avatar
Florent Chehab committed
32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62
\section{La cryptologie avant le \siecle{XX}}

\subsection{Origines}

Bien que les faits les plus marquants de la cryptologie se soient déroulés au cours du dernier siècle, la cryptologie est une technique dont les premières traces remontent jusqu'à l'an 1900 avant J.C. : des hiéroglyphes inconnus ont été utilisés sur la pierre tombale du roi Khnoumhotep II \cite{redhat}. Il semble que la volonté n'ait pas été de cacher un message particulier mais plutôt de \textit{mystifier} le tombeau. Nous voyons ici que la cryptographie ne se caractérise fondamentalement que par une transformation de l'écriture. 


\begin{figure}[H]
    \centering
    \includegraphics[width=5cm]{./assets/Skytale.png} 
    \caption{Scytale de Sparte : Illustration (image \href{https://commons.wikimedia.org/wiki/File:Skytale.png}{Wikimedia -- Luringen}) }
    \label{img-scytale-sparte}
\end{figure}


Ce n'est qu'au \siecle{V} avant J.C. que le premier cryptosystème sera intentionnellement employé par les Spartes, un peuple Grecques, pour leurs communications militaires \cite{kahn1996codebreakers}. Il utilisait une scytale (Figure \ref{img-scytale-sparte}) afin d'encoder leurs messages. Il s'agit d'un procédé où des caractères \guill{nuls} \footnote{Des caractères \guill{nuls} sont des caractères qui ne sont d'aucune utilité pour la compréhension du message.} sont insérés à intervalles réguliers afin de rendre le message incompréhensible au premier lecteur venu. Une telle méthode consiste d'une certaine manière à une transposition, c'est-à-dire un procédé par lequel l'ordre des lettres du message d'origine est modifié lors du chiffrement. Il s'agit d'un procédé très utilisé en cryptographie.

David Kahn note dans son livre \cite{kahn1996codebreakers}, nous informe que Lysander, un général Sparte, a du faire face à des accusations d'insubordination suite au déchiffrement de l'un de ses messages. \todo{DOuble tranchant cryptographie}


\bigskip
\textit{Nous avons donc un premier procédé cryptographique avec le chiffrement par transposition. Il en existe de nombreux autres inventés et mis en application au fil des siècles.}

L'un des exemples les plus connus est le chiffrement par substitution employé par Jules César pour communiquer avec ses généraux. Un chiffrement par substitution fait correspondre l'alphabet employé par le texte clair\footnote{Le texte \guill{clair} est le texte original du message qui peut être lu sans déchiffrement.} à un autre alphabet afin de chiffrer le message. Ainsi, César utilisait un chiffrement par substitution qui consistait en un décalage de l'alphabet de trois caractères : un \guill{a} dans le texte en clair devient \guill{d} dans le texte chiffré. Un tel chiffrement à l'avantage d'être simple à mettre en place, mais conserve l'un des caractéristiques clefs des langues qu'est la fréquence des lettres.

\bigskip
Quoiqu'il en soit, la transposition et la substitution sont fondamentalement à la base de tous les cryptosystèmes.


\subsection{La naissance des procédés de cryptanalyse}

Florent Chehab's avatar
Florent Chehab committed
63 64
\todo[inline]{Fin des méthodes intuitives, analyse de la structure du langage   }

Florent Chehab's avatar
up  
Florent Chehab committed
65
\todo[inline]{Viète : recherche de voyelle : analyse de triplets successifs.}
Florent Chehab's avatar
Florent Chehab committed
66

Florent Chehab's avatar
Florent Chehab committed
67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90
Chiffrer un message c'est lui appliquer une successions de transformations réversibles. La cryptanalyse c'est la recherche de ces transformations réversibles. Il faut attendre le \siecle{IX} pour assister au début de la rationalisation des procédés de cryptanalyse. En effet, jusqu'alors, la cryptanalyse était restée un jeu d'esprit parfois assimilé à de la sorcellerie. Se sont les arabes qui ont étaient les premiers à mathématiser les procédés de cryptanalyses. De fait, le philosophe arabe Al-Kindi (801-873), a beaucoup travaillé sur la langue est à notamment produit les premières tables de fréquences des lettres dans une langue. Il a en effet remarqué que chaque lettre était employé à une fréquence particulière dans chaque langue.

Ainsi fut inventée l'\textit{analyse des fréquences} l'un des procédés les plus emblématiques de la cryptanalyses. De fait, dans le cas de chiffrement par substitution, si le cryptogramme est suffisamment long, il suffit de calculer la fréquence des lettres dans le cryptrogramme puis de comparer ces fréquences avec des tables pour trouver la transformation inverse. Par exemple, en français et en anglais, la lettre la plus utilisée est le \guill{e}.

À cela s'ajoute d'autres procédés comme l'analyse du sens ou des mots probables. Dans un texte en anglais certains mots sont \textit{attendus} comme \guill{the} ou \textit{that}.

\bigskip
Si une mathématisation croissante de la cryptanalyse s'est opérée au fil des siècles, d'autres corps de métier restent essentiels à sa réalisation. Par exemple, les linguistes sont cruciaux pour déterminer les caractéristiques clefs des langues, que les cryptanalistes peuvent ensuite chercher.



\subsection{D'autres méthodes de chiffrement}

Pour tenter de résister à la puissance de l'analyse des fréquences, de nouveaux procédés cryptographiques plus complexes sont apparus. 

Les chiffres\footnote{Un \guill{chiffre} est un procédé de chiffrement/déchiffrement.} polyalphabétiques sont apparus au \siecle{XV} et permettent de chiffrer un message en utilisant successivement différents alphabets. Il s'agit en quelque sorte d'un chiffre par substitution variable : la lettre \guill{a} pourra être chiffrée comme un \guill{d}, puis comme un \guill{z} ou même comme un \guill{a} tout au long du cryptogramme. Les fréquences des lettres s'en retrouve troubler par ces multiples alphabets.

Plusieurs chiffres polyalphabétiques ont été proposés par Leon Battista Alberti (un architecte), Johannes Trithemius (un abbé), Giovan Batista Belaso (un clerc), Giambattista della Porta (un physicien, mathématicien, naturaliste) et Blaise de Vigenère (un diplomate).

Blaise de Vigenère (1523-1596) est un diplomate français qui inventa un chiffre particulièrement nouveau basé sur un système dit à \guill{clef privée}. Un mot-clef est choisi puis est répété autant que nécessaire afin de couvrir toute la longueur de texte clair. Par la suite, chaque lettre constituant le cryptogramme est obtenue par l'addition modulo 26 (nombre de lettre dans l'alphabet latin dans notre cas) de la lettre correspondante du texte claire et du mot clef répétée. Ainsi, à chaque caractère c'est un chiffre de César de décalage la lettre de la clef qui est employé. Les étapes de chiffrement et de déchiffrement se font rapidement à l'aide d'une \textit{table de Vigenère} (Figure \ref{img-table-vigenere}). Ce procédé à l'avantage de ne pas propopager d'erreure et est une amélioration du procédé de chiffrement de proposé par Girolamo Cardano (1501 - 1576) où le texte claire lui-même était la clef (ce qui avait le désavantage de ne pas produire un déchiffrement unique).


\begin{figure}[H]
    \centering
Florent Chehab's avatar
Florent Chehab committed
91
    \includegraphics[width=8cm]{./assets/table_vigenere.png} 
Florent Chehab's avatar
Florent Chehab committed
92 93 94 95 96
    \caption{Table de Vigenère (image \href{http://blogs.univ-poitiers.fr/laurentsignac/2013/10/30/dechiffrer-automatiquement-le-chiffre-de-vigenere/}{Université de Poitiers -- Laurent Signac}) }
    \label{img-table-vigenere}
\end{figure}


Florent Chehab's avatar
Florent Chehab committed
97 98
Le chiffre de Vigenère est resté assez confidentiel au fil des années et à même été réinventé à plusieurs reprises \cite{guillotHistoire} : 
chiffre de Grondsfeld (\textasciitilde 1734), chiffre de Beaufort (XVIII\up{e}), la réglette de Saint-Cyr (1880 -- début XX\up{e}) ou encore le cylindre de Jefferson (XVIII\up{e} -- qui a été utilisé par les États-Unis pendant la Seconde Guerre Mondiale.).
Florent Chehab's avatar
Florent Chehab committed
99

Florent Chehab's avatar
Florent Chehab committed
100
Le chiffre de Vigenère a résisté à la cryptanalyse jusqu'en 1863 lorsque Friedrich Kasiski trouva un test permettant de déterminer la longueur de la clef. En effet une fois cette longueur connue il est possible de remettre à l'œuvre la technique de l'analyse des fréquences. Une autre méthode encore plus performante verra le jour au \siecle{XX} grâce aux travaux de William F. Friedman. 
Florent Chehab's avatar
Florent Chehab committed
101 102 103



Florent Chehab's avatar
Florent Chehab committed
104 105
\bigskip
D'autres systèmes ont également été mis en place en parallèle de ces évolutions pour contrer l'analyse des fréquences. Par exemple, via l'utilisation de codes pré-établis entre les interlocuteurs : ainsi certains mots sont remplacés par des une série de chiffre et de lettres caractéristique établie dans un dictionnaire partagé par les protagonistes. 
Florent Chehab's avatar
Florent Chehab committed
106 107


Florent Chehab's avatar
Florent Chehab committed
108
\subsection{Un idéal}
Florent Chehab's avatar
Florent Chehab committed
109

Florent Chehab's avatar
up  
Florent Chehab committed
110 111 112 113
Nous avons pu voir qu'au fil des siècles que de nombreux chiffres ont été créés. Notons que les procédés de cryptanalyses sont jugés plus critiques que les procédés de chiffrement. En effet, si un procédé cryptograhique est connu comme \textit{cassable} alors il ne peut plus être utilisé. La cryptanalyse peut par exemple offrir un avantage concurrentiel indéniable lors des guerres ; avantage que l'on n'a pas envi de perdre.

Ainsi, l'étendue des capacités cryptanalytiques d'une entité (état, etc.) est rarement connue, il faut souvent attendre plusieurs décennies pour avoir connaissance de certains exploits (Voir \todo{enigma}).

Florent Chehab's avatar
up  
Florent Chehab committed
114
Quoi qu'il en soit, le \textit{chiffre indéchifrable} reste un idéal dont beaucoup ont conscience. David Kahn montre dans \cite{kahn1996codebreakers} que jusqu'au \siecle{XX} (et après) les chiffres les plus sensibles, ceux des monarques, des états ou des armés, finissaient très souvent \textit{cassés}, donnant lieu à des retournements de situation exceptionnels.
Florent Chehab's avatar
up  
Florent Chehab committed
115 116 117 118

\textit{NB : seul un chiffre sera réellement indéchiffrable}. \todo{vernam}

\bigskip
Florent Chehab's avatar
up  
Florent Chehab committed
119
Conscient que les cryptanalistes talonnent souvent les cryptographes, Auguste Kerckhoff décrit en 1883 dans \citetitle{Kerckhoffs1883} \cite{Kerckhoffs1883} ce que serait un chiffre idéal :
Florent Chehab's avatar
Florent Chehab committed
120 121 122 123 124 125 126 127 128 129 130

\begin{myquote}
    \begin{itemize}
        \item Le système doit être matériellement, sinon mathématiquement indéchiffrable ;
        \item Il faut qu’il n’exige pas le secret, et qu’il puisse sans inconvénient tomber entre les mains de l’ennemi ;
        \item La clef doit pouvoir en être communiquée et retenue sans le secours de notes écrites, et être changée ou modifiée au gré des correspondants ;
        \item Il faut qu’il soit applicable à la correspondance télégraphique ;
        \item Il faut qu’il soit portatif, et que son maniement ou son fonctionnement n’exige pas le concours de plusieurs personnes ;
        \item Enfin, il est nécessaire, vu les circonstances qui en commandent l’application, que le système soit d’un usage facile, ne demandant ni tension d’esprit, ni la connaissance d’une longue série de règles à observer.
    \end{itemize}
\end{myquote}
Florent Chehab's avatar
Florent Chehab committed
131

Florent Chehab's avatar
up  
Florent Chehab committed
132
Le critère formulé en second est l'un des plus critiques et des plus originaux dans le paysage cryptographique de l'époque. Et ce critère ne sera jamais satisfait avant les années 1970.
Florent Chehab's avatar
Florent Chehab committed
133

Florent Chehab's avatar
Florent Chehab committed
134 135 136

\subsection{Des révolutions technologiques}

Florent Chehab's avatar
up  
Florent Chehab committed
137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 166 167 168 169 170 171 172
Pour conclure cette partie concernant l'avant Première Guerre Mondiale, notons que trois révolutions technologiques majeurs ont changé le spectre de diffusion de la cryptograhique.

\bigskip
Le télégraphe électrique, moins coûteux et plus simple d'utilisation que son prédécesseur le télégraphe de Chappe, se développe dès les années 1832 en Europe et le premier cable transatlantique est exploité à partir de 1866. Son utilisation est standardisée par le code proposé par Samuel Morse en 1844 et qui porte son nom.

\smallskip
En parallèle de l'exploitation du télégraphe électrique, le téléphone fait ses débuts commerciaux dans la fin des années 1870.

\smallskip
Finalement, la fin du \siecle{XIX} marque l'introduction de la télégraphie sans fil (TSF).


\bigskip
Chacune de ces technologies a été un pas de plus vers la démocratisation des dispositifs de communication. Sont éliminés successivement les messagers, puis les cables. Les communications sont incroyablement simplifiées. Toutefois, s'il est plus simple de communiquer, il est aussi plus simple d'intercepter les messages, et donc les cryptogrammes.

Alors que les \textit{cabinets noirs} étaient connus pour ouvrir les lettres des services postaux à une époque, la captation des nouveaux formats est techniquement plus simple, bien que légalement souvent interdite en dehors des périodes de guerre. Ainsi pour le télégraphe il \textit{suffisait} de convaincre les quelques sociétés télégraphiques de coopérer ou simplement de se brancher sur quelques cables stratégiques ; alors que pour la TSF, il suffit de placer une antenne et d'attendre.



\bigskip
Le corrolaire de ces inventions est donc que la masse de cryptogrammes interceptés a considérablement augmentée, au plus grand bonheur des cryptanalistes qui ont alors beaucoup de plus de \textit{matière} pouvant être analysée.


\vspace{2cm}

À la fin de cette période et jusqu'en 1976 la cryptographie est régie par un type de cryptographie, schématise sur la Figure \ref{fig-cryptosystem-private-key}. Ainsi, une clef (ou un procédé réversible) est partagé entre les deux personnes souhaitant communiquer secrètement et les cryptanalistes peuvent intervenir sur les cryptogrammes interceptés.

\textit{NB : David Kahn décrit également l'importance des services secrets dans l'obtention de clefs ennemis pour faciliter les recherches des cryptanalistes ; ou encore, les nombreuses erreurs commises par les interlocuteurs qui entrainent une mise à mal immédiate de la robustesse de leur système de communication.}

\begin{figure}[H]
    \centering
    \includegraphics[width=\textwidth]{./assets/fig_shannon_1.pdf} 
    \caption{Schéma d'un cryptosystème à clef privée, d'après \cite{shannon1949communication}}
    \label{fig-cryptosystem-private-key}
\end{figure}

Florent Chehab's avatar
Florent Chehab committed
173 174


Florent Chehab's avatar
Florent Chehab committed
175 176 177
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
%%% Fin pré-20ème
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
Florent Chehab's avatar
Florent Chehab committed
178 179 180



Florent Chehab's avatar
Florent Chehab committed
181

Florent Chehab's avatar
Florent Chehab committed
182 183 184 185 186
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
%%% Début début 20ème
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
\section{La cryptologie jusqu'en 1947}

Florent Chehab's avatar
up  
Florent Chehab committed
187 188
La première moitier du \siecle{XX} a été marqué par deux Guerres Mondiales dont l'ampleur n'est pas à présenter. Au contraire des exploits des cryptanalistes pas connus de tous et qui ont pourtant \guill{Raccourcis les guerres de plusieurs années} comme s'est souvent dit. 

Florent Chehab's avatar
Florent Chehab committed
189
\subsection{La Première Guerre Mondiale}
Florent Chehab's avatar
Florent Chehab committed
190

Florent Chehab's avatar
up  
Florent Chehab committed
191 192 193 194 195
\todo[inline]{Allemagne forcée de communiquer via des canaux qu'elle ne maîtrisait pas, du fait que les anglais aient coupé leur cables au début de la guerre}


\subsubsection{Le télégramme de Zimmermann}

Florent Chehab's avatar
up  
Florent Chehab committed
196 197 198 199 200 201 202 203 204 205 206 207 208 209 210 211 212 213 214 215 216 217 218 219 220 221 222 223 224 225 226 227 228 229 230 231 232 233 234 235 236 237 238 239 240
La Première Guerre Mondiale a été marqué par un événement majeur auquel les cryptanalistes anglais ont fortement participé : l'entrée en guerre des États-Unis après une longue période de neutralité.

\newcommand\roomfour{\textit{Room 40}\xspace}

\bigskip
En 1917, Arthur Zimmermann est le ministre Allemand des affaires étrangères. Le 16 janvier il envoie un télégramme d'une importance capitale à son homologue Mexicain. Ce télégramme est chiffré à l'aide du chiffre portant le nom de \texttt{0075} selon la nomenclature de la \roomfour, le service de cryptanalyse de l'armée britannique. Puis, il est envoyé via deux chemins particuliers tout deux surveillés par les anglais : le cable de Stockolm à Amérique Latin et \textit{ironiquement} les moyens de transmissions diplomatiques de l'ambassade des États-Unis en Allemagne \footnote{Notons que des pays neutres n'ont normalement pas le droit de servir de cannaux de communication pour l'Allemagne.}.

Dans les deux cas, le télégramme Allemand fut \textit{sur-}enchiffrer par les chiffres diplomatiques de chacun des pays (que \roomfour avait cassé) ; mais les télégrammes gardèrent des caractéristiques du chiffre \texttt{0075} intriguant ainsi les anglais.

Le télégramme fut donc envoyé le 16 janvier 1917.


\bigskip
Le chiffre \texttt{0075} est un code subsituant 10 000 mots ou expression par un code numérique entre \texttt{0000} et \texttt{9999}. \roomfour ne connaissant que partiellement le ce chiffre ; suffisamment pour déceler l'aspect belliqueux du message, mais pas suffisamment pour le transmettre à son allier les États-Unis.

Le 2 février, les États-Unis ont rompus les relations diplomatiques avec l'Allemagne à la suite des nombreuses attaques sous-marines, sans toutefois entrée dans la guerre. Pour faire pencher les États-Unis vers une intervention, les anglais voit dans le télégramme intercepté une arme de propagande de choix. Toutefois, ils ne peux pas compromettre l'étendue de leur savoir cryptanalitique pour garder cet avantage.

Ils prennent alors l'initiative de retrouver le télégramme exacte reçu par le mexique (après avoir transité par les États-Unis), ce qui sera fait par un agent britannique. Il se trouve que cet interception est un succès sur plusieurs point : 
\todo{Check les numéros de code}

\begin{itemize}
    \item Le télégramme a été déchiffré puis chiffré dans le code \texttt{13040} car le code \texttt{0075} n'était pas lisible par l'ambassade allemande au Mexique. Il se trouve que \roomfour avait une meilleur maîtrise du code \texttt{13040} et qu'ils ont pu compléter leur cryptanalyse du cryptogromme pour en avoir une solution complète.

    \item Les anglais n'ont plus besoin de compromettre leurs deux interceptions initiales et peuvent monter une histoire sur une source mexicaine.
\end{itemize} 


Voici le contenu exacte du télégramme, les intentions de l'Allemagne sont très claires :

\begin{myquote}
    Nous avons l'intention de débuter une guerre sous-marine totale le 1er février. Malgré cela, nous tenterons de maintenir les États-Unis dans la neutralité. 
    
    Si nous n'y parvenons pas, nous proposerons au Mexique une alliance sur les bases suivantes : faire la guerre ensemble, faire la paix ensemble, généreux soutien financier et accord de notre part pour la reconquête par le Mexique des territoires perdus du Texas, du Nouveau-Mexique et de l'Arizona.

    Les détails de l'accord sont laissés à votre initiative.

    Vous informerez le président du Mexique de la proposition ci-dessus aussitôt que vous serez certain que la guerre avec les États-Unis est inévitable, et vous suggérerez que le président du Mexique, de sa propre initiative, communique avec le Japon, proposant à cette dernière nation d'adhérer immédiatement à notre plan, et vous offrirez en même temps d'agir comme médiateur entre l'Allemagne et le Japon.

    Veuillez attirer l'attention du président du Mexique sur l'emploi sans merci de nos sous-marins qui obligera l'Angleterre à signer la paix dans quelques mois.
    Signé : ZIMMERMANN
\end{myquote}


Ce télégramme est montré à un représentant américain le 22 février 1917, et est révélé dans la presse américaine le 1 mars pour faire changer d'avis l'opinion publique (qui était majoritairement contre un engagement américain). Il existe une certaine suspission autours de la véracité de ce télégramme ; mais certaines actions anglaises et le consenti de Zimmermann lui-même balayeront vite les doutes.

Florent Chehab's avatar
up  
Florent Chehab committed
241 242 243
La déclaration de guerre formelle des États-Unis à l'égard de l'empire allemand interviendra finalement le 7 avril 1917.


Florent Chehab's avatar
up  
Florent Chehab committed
244
\subsubsection{Déchiffrement de painvinc}
Florent Chehab's avatar
up  
Florent Chehab committed
245

Florent Chehab's avatar
up  
Florent Chehab committed
246
Georges Painvin est un cryptanalistes travaillant pour l'armée Française. C'est lui qui est à l'origine de la cryptanalyse du nouveau chiffre instauré par l'Allemagne au printemps 1918 pour préparer son ultime offensive : le chiffrement \texttt{ADFGX}. Ce chiffrement est un mélange de substitution et de transposition selon des clefs qui changeaient quotidiennement.
Florent Chehab's avatar
up  
Florent Chehab committed
247

Florent Chehab's avatar
up  
Florent Chehab committed
248
Une première offensive Allemande fut un immense succès le 21 mars. Mais la première solution complète de ce chiffre gut obtenu par Painvin le 1\up{er} juin et un message intercepté le 3 juin fut lui aussi décrypter et porté supposément une grande importance : des télémètres\footnote{Avec l'invention de la T.S.F. les télégrammes transités dorénavant sur les ondes radio. Plusieurs télémètres permettent de reprérer l'origine d'un message. Ce fut un procédé très utilisé pendant les guerres car cela donne une information relativement fiable sur la densité de troupes ennemies même s'il n'est pas possible de déchiffrer leurs échanges.} ont localisé l'origine du message comme étant le quartier général Allemand.
Florent Chehab's avatar
up  
Florent Chehab committed
249

Florent Chehab's avatar
up  
Florent Chehab committed
250
Cela fut rapidement confirmer par un autre cryptanaliste français aidé des avancés de Painvin. Le télégramme contenait la phrase suivant à l'attention de leurs hommes au nord de Compiègne :
Florent Chehab's avatar
up  
Florent Chehab committed
251

Florent Chehab's avatar
up  
Florent Chehab committed
252 253 254
\begin{myquote}
    Hâter l'approvisionnement en munitions STOP le faire même de jour tant que vous n'êtes pas vus.
\end{myquote}
Florent Chehab's avatar
up  
Florent Chehab committed
255

Florent Chehab's avatar
up  
Florent Chehab committed
256
Les préparatifs pré-offensive des allemands fut alors repéré par les alliés qui purent concentrer eux-aussi leurs forces au même endroit, sauvant d'une certaine manière Paris.
Florent Chehab's avatar
up  
Florent Chehab committed
257 258 259



Florent Chehab's avatar
Florent Chehab committed
260 261
\subsection{La Deuxième Guerre Mondiale}

Florent Chehab's avatar
up  
Florent Chehab committed
262 263 264 265 266 267 268 269 270 271 272 273 274 275 276 277 278 279 280 281 282 283 284 285 286 287 288 289 290 291 292 293 294 295 296 297 298 299 300 301 302 303 304 305 306 307 308 309 310 311 312 313 314 315 316 317 318 319 320 321 322 323 324 325 326 327 328 329 330 331 332 333 334 335 336 337 338 339 340 341 342
\subsubsection{Pear harbor}
Lecture avant


This was an extremely complicated machine cipher which America He then busied himself in his office, working on intercepted traffic, until 9:30, when he left to deliver the 14th part of Tokyo's reply to Admiral Harold F. Stark, the Chief of Naval Operations, to the White House, and to Frank Knox, the Secretary of the Navy. Knox was meeting at 10 a.m. that Sunday morning in the State Department with Secretary of War Henry L. Stimson and Secretary of State Cordell Hull to discuss the critical nature of the American negotiations with Japan, which, they knew from the previous 13 parts, had virtually reached an impasse. Kramer returned to his office about 10:20, where the translation of the message referring to the one o'clock delivery had arrived from S.I.S. while he was on his rounds. 


The two American cryptanalytic agencies had not sprung full-blown into being like Athena from the brow of Zeus. The Navy had been solving at least the simpler Japanese diplomatic and naval codes in Rooms 1649 and 2646 on the "deck" above since the 1920s  A variety of other cryptosystems supplemented it. The War, Navy, and Foreign ministries shared the superenciphered numerical HATO code for intercommunication. Each ministry also had its own hierarchy of codes.  His chief target was the flag officers' system, the Japanese Navy's most difficult and the one in which it encased its most secret information. From about 1926 to the end of November, 1940, previous editions had provided the U.S. Navy with much of its information on the Japanese Navy.



Japan's Foreign Office often had to circulate the same text to several embassies, not all of which had a PURPLE machine, and a code clerk might have inadvertently encoded some cables in PURPLE , some in other systems— which the cryptanalysts could read. A comparison of times of dispatch and length, and voilá!—another crib to a cryptogram. 


Jeu du chat et de la souris.


The warlords' hopes of shaving the warning time to the closest possible margin had quite literally gone up in the smoke of attack, and Japan had 'started hostilities without giving prior notification. Later, this failure to declare war would be made part of the charges on which the Japanese war criminals were tried—and convicted, some of them paying with their lives.




\subsubsection{Midway}
pas pu changer les codes 


He ordered his carriers to a position codenamed POINT LUCK about 350 miles northeast of Midway. Here, on Yamamoto's flank, where they were not likely to be scouted, they were to await his advance. Then, with the advantage of the surprise that the American cryptanalysts had wrestled from the unsuspecting Yama-moto, they were to spring on him, repulse the Midway invasion, wreak havoc on his carriers, and finally cheat him of the naval victory on which his war-winning strategy depended.


\subsubsection{Yamamoto}

Yamamoto was known to be almost compulsively punctual. He
adhered to his schedules virtually to the split second. And Lasswell was now reading almost a minute-by-minute listing of his activities on a day during which the admiral would come closer to the combat zone than he had probably ever done before! The cryptanalyzed intercept amounted to a death warrant for the highest enemy commander.


\subsubsection{the rapid cutting of Japan's lifeline}

Their failure sharpens the contrast with Allied successes. For Allied cryptanalysts—which in the Pacific meant mostly Americans—galloped like Tartars through the phalanxed ranks of a legion of Japanese cryptosystems. They ravaged and plundered with a prodigality that did not trifle with petty matters. One system, when solved, proved to be used by direction-finding teams; though this might have afforded some indirect clues to Japanese attacks, it was cast aside for richer treasure. Commander Dyer estimated that American cryptanalysts demolished 75 Japanese naval codes during the war. Among them was the four-digit code used by the marus, or Japanese merchant vessels—the s code. Presumably this was attacked after the more important combat codes had been resolved. From about 1943, it yielded information of the greatest value: the routes, timetables, and destinations of Japanese convoys. Japan's conquests consisted almost entirely of islands which could be supplied and reinforced only by sea, and Nippon itself was an island empire.   American submarines therefore undertook in the Pacific what U-boats were attempting in the Atlantic, and, as with the U-boats, cryptanalysis helped them achieve their greatest successes. il A direct line led from FRUPAC to the office of Captain R. G. Voge, operations officer of the Commander, Submarines Pacific Fleet. The Japanese convoys radioed the positions where they estimated they would be as of noon on the next few days. This was to inform their own forces of their locations, but FRUPAC solved the messages, and Jasper Holmes, an ex-submariner himself, relayed them to Voge, who broadcast them to the American submarines. This fattened their kill. Vice Admiral Charles A. Lockwood, Jr., who was COMSUBPAC during most of the war, estimated that cryptanalytic information stepped up American sinkings by about one third on the trade routes to the Philippines and the Marianas. Eventually the submarine commanders received it so regularly that they complained if a convoy reached its noon position half an hour late! The pigboats accounted for nearly two thirds of Japanese merchant tonnage sunk during the war. Their torpedoing of 110 tankers from the East Indies resulted in oil shortages in the homeland that prevented the training of badly needed pilots and forced a split-up of Japan's Navy, with serious tactical results. Starvation at home caused Japan to make surrender overtures even before the islands were invaded, before the atom bombs exploded. After the war, Tojo said that the destruction of the merchant marine was one of the three factors that defeated Japan, the others being leapfrog strategy and fast carrier operations. This is why Dyer, looking back, regarded FRUPAC ' S solution of the maru code as one of its primary contributions to victory.


\subsubsection{The success of U-boats}
Lecture des codes convois

In 1941, for example, the B-Dienst read messages to convoys from the Commander in Chief, Western Approaches, that directed those convoys from the danger zones just west of the British Isles. With this intelligence, the U-boat command had no difficulty in deploying its submarines to the maximum effectiveness. Allied losses mounted steeply. In March, April, and May, U-boats sank 142 vessels, or more than one every 16 hours. In January and February of 1943, the B-Dienst mastered British naval cryptosystems so fully that it was even reading the British "U-Boat Situation Report," which was regularly broadcast to the commanders of convoys at sea, telling them the known and presumed locations of U-boats! "These 'Situation Reports' were of the greatest value to us in our efforts to determine how the enemy was able to find out about our U-boat dispositions and with what degree of accuracy he did so," wrote Admiral Donitz. The following month, March of 1943, saw the climax of the Battle of the Atlantic. And the climactic action, the greatest triumph of the U- boats, in which they very nearly severed Britain's lifeline, stemmed directly from a series of B-Dienst solutions.

On the morning of March 16, they sighted a convoy which turned out to be HX 229, and in the next two days, 38 U-boats sent 13 ships to the bottom. Meanwhile, HX 229 overtook the slow-moving sc 122, forming a large mass of shipping in a small space of ocean. The wolf pack nipped at its edges and sank eight more vessels, making a total of 141,000 tons sunk in the three-day battle, at a cost of only a single U-boat. Donitzexulted: "It was the greatest success that we had so far scored against a convoy."




\subsubsection{the defeat of the U-boats.}


. And while Donitz' B-Dienst had its successes, the Allied
communications intelligence agencies enjoyed the advantage of access to the extremely heavy traffic of the U-boat fleet. In part, this stemmed from Donitz' insistence on maintaining tactical control of his submarines so as to concentrate them in wolf packs on the richest prizes. He was aware of the danger in all the talk, but, he contended, "The signals from the U-boats contained the information upon which was based the planning and control of those combined attacks which alone held the promise of really great success against the concentrated shipping of any enemy convoy." His encouragement of communication led to an almost complete relaxation of radio discipline. U-boats went on the air to report a toothache on board or to congratulate a friend at headquarters on a birthday. U-boat command became "the most gabby military organization in all the history of war."


**Chasse au U-BOAT**


"Reduced to the simplest terms," wrote one author in a study of the Battle of the Atlantic, "the Allies won the U-boat war and Germany lost it because Donitz talked too much."



\subsubsection{Rommel et l'Afrique du nord}



Occasionally, a single solved message produced strikingly dramatic results. During a conference at the headquarters of the Commanding General, Southwest, in 1943, Colonel Karl-Albert Miigge, commander of Fernmeldeaufklarung 7, brought Field Marshal Kesselring a British intercept that had just been cryptanalyzed. It reported that in North Africa several troop columns were caught in a traffic jam of their own making by crowding into a wadi at—and here the cryptogram was garbled so that the exact location could not be read. Kesselring called for an immediate air search; the jammed wadi was discovered while the Germans were still in conference. Kesselring promptly ordered an air attack, which wreaked considerable destruction upon the concentrated British forces.

The American military ATTACHÉ in Cairo had much better opportunities to observe military action than his colleague in Moscow, owing to factors of distance, language, and politics, and he took full advantage of these opportunities to do his job. He was Colonel Bonner Frank Fellers, a West Pointer with a varied peacetime experience, including two years as assistant to General Douglas MacArthur. Fellers had been posted to Cairo in October, 1940. He industriously toured the battlefronts and studied the tactics and problems of desert warfare. He asked questions. He kept his eyes open. The British let him in on some of their secrets, hoping that this would improve American equipment lend- leased to Britain's desert forces, but probably withheld some because of his anti-British predilections. Fellers soaked up this great quantity of information and poured it out to Washington in voluminous and detailed reports. He discussed the British forces at the front, their duties, capabilities, and effectiveness; he told of reinforcements that were expected and supply ships that had arrived, explained morale problems, analyzed the various tactics that the British had under consideration, even reported on plans for local military operations. He carefully encoded his messages in the BLACK code and radioed them to Washington, usually addressed to MILID WASH (Mzfitary Intelligence Division, Washington). And as his transmissions flashed through the ether, listening Axis radio stations— usually at least two, so that nothing would be missed—took down every word. The intercepts were transmitted by direct wire to cryptanalysts, where they were reduced to plaintext, translated, reenciphered in a German system, and forwarded to General Erwin Rommel, commander of the Afrika Korps. He often had the messages only a few hours after Fellers had sent them.


At about the same time he lost his telescope. The United States appears to have had some suspicion of the leak earlier in the spring, when two officers came out from Washington to check on Fellers' security measures. They cleared him, and perhaps this lulled their fears until new information reached the Allies. Apparently a prisoner of war told the British of the intercepts, and the British, who had themselves broken the BLACK code and its su-perencipherment, using it to read other traffic, now began to pick up Fellers' messages within an hour after he filed them. After ten days of studying his "long, detailed, and extremely pessimistic" reports, they notified American authorities late in June of the leak and perhaps of Fellers' attitude. Fellers himself was never told of the German solutions, but was recalled to Washington, returning in



*Later in 1942 he was awarded the Distinguished Service Medal for his work as military attach, which "contributed materially to the tactical and technical development of our Armed Forces." The citation also stated that "His reports to the War Department were models of clarity and accuracy."


\subsection{Enigma}
Florent Chehab's avatar
Florent Chehab committed
343 344


Florent Chehab's avatar
Florent Chehab committed
345
\subsection{Bilan}
Florent Chehab's avatar
Florent Chehab committed
346 347
Blabla sur Enigma sont on n'a pas su qu'elle avait été cryptanlysée.

Florent Chehab's avatar
up  
Florent Chehab committed
348 349 350 351 352 353 354 355 356 357


Almost up to the moment of the Axis invasion, the Italian armies that had occupied Albania had exposed what Churchill picturesquely called their "naked rear" to Yugoslavia in the north. Yugoslavia had no chance against the Wehrmacht, but both Axis and Allies realized that if she struck forcefully against the rather disorganized Italians, she could win a major victory, embarrass Mussolini, delay the Axis conquest, and acquire the munitions and supplies for a large-scale guerrilla harassment of the Nazi occupiers. Thus, when two Yugoslav divisions drove southward on April 7—one from Cetinje toward Shkoder, the other from Kosowska Mitrovica toward Kukes—it was regarded as a serious business. Especially when, by April 12, the Cetinje division had shoved the Italians back to the gates of Shkoder and was pummeling them with attacks of increasing
intensity. At this juncture the Servizio Informazione Militare got an idea. It drafted two telegrams in Yugoslav military style and affixed the signature of General Dusan Simovic, head of the new government. One read: To the Cetinje divisional headquarters: Subordinate troops will suspend all offensive action and retire in the direction of Podgorica, organizing for defense. And the other: To the Kosowska Mitrovica divisional headquarters: Withdraw immediately with all subordinate troops back towards Kosowska Mitrovica. Simovic Both messages were enciphered in the Yugoslav Army system, and at 10 a.m. on April 13, an S.I.M. station, observing all Yugoslav radio regulations as to wavelength, transmission times, and subordinate stations, contacted the two divisional stations and passed the messages, both of which were receipted for. The drive toward Kukes slackened immediately. The Cetinje division, however, requested confirmation. None came.



Only such mechanization enabled Army cryptographers to keep up with the ever- rising flood of traffic: the 23,000 codegroups a day that the 5th Army headquarters processed during its Sicily campaign strained even the machines to their limit—and by the time that army was marching on Rome, its headquarters was handling 40,000 groups a day. Traffic volume passed belief: in Hollandia, a million groups a day in November, 1944; at the Army's European Theater of Operations headquarters even before OVERLORD, 1,500,000 to 2,000,000 groups a day, or the equivalent of a shelf of 20 average books. The biggest message center of all, the War Department's in Washington, handled its peak load on August 8, 1945: nearly 9,500,000 words, the equivalent of almost one-tenth the total of French intercepts in all of World War I.


Florent Chehab's avatar
Florent Chehab committed
358 359 360
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
%%% Fin début 20ème
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
Florent Chehab's avatar
Florent Chehab committed
361 362


Florent Chehab's avatar
Florent Chehab committed
363 364 365 366
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
%%% Début suite
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
\section{La cryptologie de 1947 à nos jours}
Florent Chehab's avatar
Florent Chehab committed
367

Florent Chehab's avatar
Florent Chehab committed
368
\subsection{La révolution de la technologie de l'information}
Florent Chehab's avatar
up  
Florent Chehab committed
369 370 371
Vernam, qui a participé à l'automation des procédés cryptographiques


Florent Chehab's avatar
Florent Chehab committed
372

Florent Chehab's avatar
Florent Chehab committed
373
\subsection{La révolution des cryptosystèmes à clefs publiques}
Florent Chehab's avatar
Florent Chehab committed
374

Florent Chehab's avatar
Florent Chehab committed
375
\subsection{La standardisation des cryptosystèmes}
Florent Chehab's avatar
Florent Chehab committed
376

Florent Chehab's avatar
Florent Chehab committed
377 378 379
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
%%% Fin suite
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
Florent Chehab's avatar
Florent Chehab committed
380

Florent Chehab's avatar
Florent Chehab committed
381 382 383 384 385 386 387 388 389 390 391 392 393 394 395 396 397 398 399 400
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
%%% Début Prédiction
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
\section{Prédictions}


\clearpage
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
%%% Fin Conclu
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%


\section*{Conclusion}
\addcontentsline{toc}{section}{Conclusion}


%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
%%% FIN conclu
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%

Florent Chehab's avatar
Florent Chehab committed
401 402 403



Florent Chehab's avatar
Florent Chehab committed
404 405 406 407 408 409 410 411 412 413 414 415 416 417 418 419 420 421 422 423 424 425 426 427
\begin{figure}[H]
    \centering
    \includegraphics[width=\textwidth]{./assets/RSA_fig1.png} 
    \caption{Flow of information
    in conventional cryptographic
    system., d'après \cite{newDirections}}
\end{figure}

\begin{figure}[H]
    \centering
    \includegraphics[width=\textwidth]{./assets/RSA_fig2.png} 
    \caption{Flow of information
    in public key system., d'après \cite{newDirections}}
\end{figure}




\cite{kahn1996codebreakers}
\cite{guillotHistoire}
\cite{redhat}
\cite{newDirections}
\cite{shor1997polynomialtimealgorithmsfor}
\cite{Kerckhoffs1883}