content.tex 45.2 KB
Newer Older
Florent Chehab's avatar
Florent Chehab committed
1 2
\section*{Introduction}
\addcontentsline{toc}{section}{Introduction}
Florent Chehab's avatar
Florent Chehab committed
3

Florent Chehab's avatar
Florent Chehab committed
4
La cryptologie comporte deux branches qui se font écho et que nous allons détailler dans ce mémoire : d'une part la \textit{cryptographie} qui a pour objet le chiffrement de messages quels qu'ils soient, et d'autre part la \textit{cryptanalyse} qui s'attarde sur les capacités de déchiffrement \textit{extérieurs}\footnote{Comme expliqué par David Kahn dans \cite{kahn1996codebreakers}, le terme \guill{cryptanalyse} a été introduit par William F. Friedman en 1920 pour palier à l'ambiguïté du terme \guill{déchiffrer} qui caractérisait tout autant le déchiffrement autorisé que non autorisé. Ainsi, la \guill{cryptanalyse} caractérise un déchiffrement non-autorisé, non souhaité par l'auteur du cryptogramme.} de tels cryptogrammes. De part l'utilisation croissante des mathématiques, ces deux \textit{techniques} sont devenues des \textit{sciences} au cours du dernier siècle.
Florent Chehab's avatar
Florent Chehab committed
5

Florent Chehab's avatar
Florent Chehab committed
6
\bigskip
Florent Chehab's avatar
Florent Chehab committed
7
La lecture de l'ouvrage \citetitle{kahn1996codebreakers} de David Kahn \cite{kahn1996codebreakers} apporte un éclairage précis sur des faits marquants de l'Histoire en lien avec la cryptologie. Ces récits permettent une exploration de l'Histoire sous un nouvel angle et des événements prennent ainsi sens. L'histoire de la cryptologie, que nous allons tout d'abord aborder dans ce mémoire, ne sera pas de fait exhaustive : nous nous concentrerons sur les faits marquant du \siecle{XX}, car ces derniers mettent en évidence une efficacité essentielle, et décisive, de la cryptographie et de son pendant la cryptanalyse.
Florent Chehab's avatar
Florent Chehab committed
8 9

\smallskip
Florent Chehab's avatar
Florent Chehab committed
10
Remarquons dès à présent que la cryptologie est un outil si puissant que sont utilisation est redouté des \textit{puissants}. Elle est ainsi restée sous la stricte supervision des gouvernements jusqu'au milieu du \siecle{XX}, se limitant principalement à des usages politique et militaire en vue d'une recherche de confidentialité de l'information. Il a fallu attendre des révolutions techniques comme les cryptosystèmes à clefs publiques et des évolutions législatives pour voir d'autres sphères s'approprier cet outil.
Florent Chehab's avatar
Florent Chehab committed
11 12

\smallskip
Florent Chehab's avatar
Florent Chehab committed
13
Cette appropriation s'est faite à un moment où la technique devenait mature selon plusieurs critères que nous verrons. \todo{parler des critères quelques part} Maturité qui repose sur un changement de paradigme : la robustesse d'un cryptosystème ne repose plus alors sur sa nature secrète mais sur une complexité que nous qualifierons de \guill{calculatoire}.
Florent Chehab's avatar
Florent Chehab committed
14 15 16 17 18 19 20 21 22 23 24 25 26 27


\bigskip
Finalement, notons que ce document cherche à caractériser la course entre la cryptographie et la cryptanalyse. Par nature, la cryptanalyse étant nécessairement effectuée \textit{a posteriori} de la cryptographie, c'est cette dernière qui est toujours avance. L'objectif est donc plus précisément d'étudier cette avance, son impact et les tendances concernant sa longueur. 

\todo{penser à parler de bsafe et de la NSA qui fou son nez}




%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
%%% FIN INTRO
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
\clearpage
Florent Chehab's avatar
Florent Chehab committed
28

Florent Chehab's avatar
Florent Chehab committed
29 30 31
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
%%% Début pré-20ème
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
Florent Chehab's avatar
Florent Chehab committed
32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61
\section{La cryptologie avant le \siecle{XX}}

\subsection{Origines}

Bien que les faits les plus marquants de la cryptologie se soient déroulés au cours du dernier siècle, la cryptologie est une technique dont les premières traces remontent jusqu'à l'an 1900 avant J.C. : des hiéroglyphes inconnus ont été utilisés sur la pierre tombale du roi Khnoumhotep II \cite{redhat}. Il semble que la volonté n'ait pas été de cacher un message particulier mais plutôt de \textit{mystifier} le tombeau. Nous voyons ici que la cryptographie ne se caractérise fondamentalement que par une transformation de l'écriture. 


\begin{figure}[H]
    \centering
    \includegraphics[width=5cm]{./assets/Skytale.png} 
    \caption{Scytale de Sparte : Illustration (image \href{https://commons.wikimedia.org/wiki/File:Skytale.png}{Wikimedia -- Luringen}) }
    \label{img-scytale-sparte}
\end{figure}


Ce n'est qu'au \siecle{V} avant J.C. que le premier cryptosystème sera intentionnellement employé par les Spartes, un peuple Grecques, pour leurs communications militaires \cite{kahn1996codebreakers}. Il utilisait une scytale (Figure \ref{img-scytale-sparte}) afin d'encoder leurs messages. Il s'agit d'un procédé où des caractères \guill{nuls} \footnote{Des caractères \guill{nuls} sont des caractères qui ne sont d'aucune utilité pour la compréhension du message.} sont insérés à intervalles réguliers afin de rendre le message incompréhensible au premier lecteur venu. Une telle méthode consiste d'une certaine manière à une transposition, c'est-à-dire un procédé par lequel l'ordre des lettres du message d'origine est modifié lors du chiffrement. Il s'agit d'un procédé très utilisé en cryptographie.

David Kahn note dans son livre \cite{kahn1996codebreakers}, nous informe que Lysander, un général Sparte, a du faire face à des accusations d'insubordination suite au déchiffrement de l'un de ses messages. \todo{DOuble tranchant cryptographie}


\bigskip
\textit{Nous avons donc un premier procédé cryptographique avec le chiffrement par transposition. Il en existe de nombreux autres inventés et mis en application au fil des siècles.}

L'un des exemples les plus connus est le chiffrement par substitution employé par Jules César pour communiquer avec ses généraux. Un chiffrement par substitution fait correspondre l'alphabet employé par le texte clair\footnote{Le texte \guill{clair} est le texte original du message qui peut être lu sans déchiffrement.} à un autre alphabet afin de chiffrer le message. Ainsi, César utilisait un chiffrement par substitution qui consistait en un décalage de l'alphabet de trois caractères : un \guill{a} dans le texte en clair devient \guill{d} dans le texte chiffré. Un tel chiffrement à l'avantage d'être simple à mettre en place, mais conserve l'un des caractéristiques clefs des langues qu'est la fréquence des lettres.

\bigskip
Quoiqu'il en soit, la transposition et la substitution sont fondamentalement à la base de tous les cryptosystèmes.


\subsection{La naissance des procédés de cryptanalyse}
Florent Chehab's avatar
up  
Florent Chehab committed
62
\label{sec-naissance-cryptanalyse}
Florent Chehab's avatar
Florent Chehab committed
63

Florent Chehab's avatar
Florent Chehab committed
64 65
\todo[inline]{Fin des méthodes intuitives, analyse de la structure du langage   }

Florent Chehab's avatar
up  
Florent Chehab committed
66
\todo[inline]{Viète : recherche de voyelle : analyse de triplets successifs.}
Florent Chehab's avatar
Florent Chehab committed
67

Florent Chehab's avatar
Florent Chehab committed
68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91
Chiffrer un message c'est lui appliquer une successions de transformations réversibles. La cryptanalyse c'est la recherche de ces transformations réversibles. Il faut attendre le \siecle{IX} pour assister au début de la rationalisation des procédés de cryptanalyse. En effet, jusqu'alors, la cryptanalyse était restée un jeu d'esprit parfois assimilé à de la sorcellerie. Se sont les arabes qui ont étaient les premiers à mathématiser les procédés de cryptanalyses. De fait, le philosophe arabe Al-Kindi (801-873), a beaucoup travaillé sur la langue est à notamment produit les premières tables de fréquences des lettres dans une langue. Il a en effet remarqué que chaque lettre était employé à une fréquence particulière dans chaque langue.

Ainsi fut inventée l'\textit{analyse des fréquences} l'un des procédés les plus emblématiques de la cryptanalyses. De fait, dans le cas de chiffrement par substitution, si le cryptogramme est suffisamment long, il suffit de calculer la fréquence des lettres dans le cryptrogramme puis de comparer ces fréquences avec des tables pour trouver la transformation inverse. Par exemple, en français et en anglais, la lettre la plus utilisée est le \guill{e}.

À cela s'ajoute d'autres procédés comme l'analyse du sens ou des mots probables. Dans un texte en anglais certains mots sont \textit{attendus} comme \guill{the} ou \textit{that}.

\bigskip
Si une mathématisation croissante de la cryptanalyse s'est opérée au fil des siècles, d'autres corps de métier restent essentiels à sa réalisation. Par exemple, les linguistes sont cruciaux pour déterminer les caractéristiques clefs des langues, que les cryptanalistes peuvent ensuite chercher.



\subsection{D'autres méthodes de chiffrement}

Pour tenter de résister à la puissance de l'analyse des fréquences, de nouveaux procédés cryptographiques plus complexes sont apparus. 

Les chiffres\footnote{Un \guill{chiffre} est un procédé de chiffrement/déchiffrement.} polyalphabétiques sont apparus au \siecle{XV} et permettent de chiffrer un message en utilisant successivement différents alphabets. Il s'agit en quelque sorte d'un chiffre par substitution variable : la lettre \guill{a} pourra être chiffrée comme un \guill{d}, puis comme un \guill{z} ou même comme un \guill{a} tout au long du cryptogramme. Les fréquences des lettres s'en retrouve troubler par ces multiples alphabets.

Plusieurs chiffres polyalphabétiques ont été proposés par Leon Battista Alberti (un architecte), Johannes Trithemius (un abbé), Giovan Batista Belaso (un clerc), Giambattista della Porta (un physicien, mathématicien, naturaliste) et Blaise de Vigenère (un diplomate).

Blaise de Vigenère (1523-1596) est un diplomate français qui inventa un chiffre particulièrement nouveau basé sur un système dit à \guill{clef privée}. Un mot-clef est choisi puis est répété autant que nécessaire afin de couvrir toute la longueur de texte clair. Par la suite, chaque lettre constituant le cryptogramme est obtenue par l'addition modulo 26 (nombre de lettre dans l'alphabet latin dans notre cas) de la lettre correspondante du texte claire et du mot clef répétée. Ainsi, à chaque caractère c'est un chiffre de César de décalage la lettre de la clef qui est employé. Les étapes de chiffrement et de déchiffrement se font rapidement à l'aide d'une \textit{table de Vigenère} (Figure \ref{img-table-vigenere}). Ce procédé à l'avantage de ne pas propopager d'erreure et est une amélioration du procédé de chiffrement de proposé par Girolamo Cardano (1501 - 1576) où le texte claire lui-même était la clef (ce qui avait le désavantage de ne pas produire un déchiffrement unique).


\begin{figure}[H]
    \centering
Florent Chehab's avatar
Florent Chehab committed
92
    \includegraphics[width=8cm]{./assets/table_vigenere.png} 
Florent Chehab's avatar
Florent Chehab committed
93 94 95 96 97
    \caption{Table de Vigenère (image \href{http://blogs.univ-poitiers.fr/laurentsignac/2013/10/30/dechiffrer-automatiquement-le-chiffre-de-vigenere/}{Université de Poitiers -- Laurent Signac}) }
    \label{img-table-vigenere}
\end{figure}


Florent Chehab's avatar
Florent Chehab committed
98 99
Le chiffre de Vigenère est resté assez confidentiel au fil des années et à même été réinventé à plusieurs reprises \cite{guillotHistoire} : 
chiffre de Grondsfeld (\textasciitilde 1734), chiffre de Beaufort (XVIII\up{e}), la réglette de Saint-Cyr (1880 -- début XX\up{e}) ou encore le cylindre de Jefferson (XVIII\up{e} -- qui a été utilisé par les États-Unis pendant la Seconde Guerre Mondiale.).
Florent Chehab's avatar
Florent Chehab committed
100

Florent Chehab's avatar
Florent Chehab committed
101
Le chiffre de Vigenère a résisté à la cryptanalyse jusqu'en 1863 lorsque Friedrich Kasiski trouva un test permettant de déterminer la longueur de la clef. En effet une fois cette longueur connue il est possible de remettre à l'œuvre la technique de l'analyse des fréquences. Une autre méthode encore plus performante verra le jour au \siecle{XX} grâce aux travaux de William F. Friedman. 
Florent Chehab's avatar
Florent Chehab committed
102 103 104



Florent Chehab's avatar
Florent Chehab committed
105 106
\bigskip
D'autres systèmes ont également été mis en place en parallèle de ces évolutions pour contrer l'analyse des fréquences. Par exemple, via l'utilisation de codes pré-établis entre les interlocuteurs : ainsi certains mots sont remplacés par des une série de chiffre et de lettres caractéristique établie dans un dictionnaire partagé par les protagonistes. 
Florent Chehab's avatar
Florent Chehab committed
107 108


Florent Chehab's avatar
Florent Chehab committed
109
\subsection{Un idéal}
Florent Chehab's avatar
Florent Chehab committed
110

Florent Chehab's avatar
up  
Florent Chehab committed
111 112 113 114
Nous avons pu voir qu'au fil des siècles que de nombreux chiffres ont été créés. Notons que les procédés de cryptanalyses sont jugés plus critiques que les procédés de chiffrement. En effet, si un procédé cryptograhique est connu comme \textit{cassable} alors il ne peut plus être utilisé. La cryptanalyse peut par exemple offrir un avantage concurrentiel indéniable lors des guerres ; avantage que l'on n'a pas envi de perdre.

Ainsi, l'étendue des capacités cryptanalytiques d'une entité (état, etc.) est rarement connue, il faut souvent attendre plusieurs décennies pour avoir connaissance de certains exploits (Voir \todo{enigma}).

Florent Chehab's avatar
up  
Florent Chehab committed
115
Quoi qu'il en soit, le \textit{chiffre indéchifrable} reste un idéal dont beaucoup ont conscience. David Kahn montre dans \cite{kahn1996codebreakers} que jusqu'au \siecle{XX} (et après) les chiffres les plus sensibles, ceux des monarques, des états ou des armés, finissaient très souvent \textit{cassés}, donnant lieu à des retournements de situation exceptionnels.
Florent Chehab's avatar
up  
Florent Chehab committed
116 117 118 119

\textit{NB : seul un chiffre sera réellement indéchiffrable}. \todo{vernam}

\bigskip
Florent Chehab's avatar
up  
Florent Chehab committed
120
Conscient que les cryptanalistes talonnent souvent les cryptographes, Auguste Kerckhoff décrit en 1883 dans \citetitle{Kerckhoffs1883} \cite{Kerckhoffs1883} ce que serait un chiffre idéal :
Florent Chehab's avatar
Florent Chehab committed
121 122 123 124 125 126 127 128 129 130 131

\begin{myquote}
    \begin{itemize}
        \item Le système doit être matériellement, sinon mathématiquement indéchiffrable ;
        \item Il faut qu’il n’exige pas le secret, et qu’il puisse sans inconvénient tomber entre les mains de l’ennemi ;
        \item La clef doit pouvoir en être communiquée et retenue sans le secours de notes écrites, et être changée ou modifiée au gré des correspondants ;
        \item Il faut qu’il soit applicable à la correspondance télégraphique ;
        \item Il faut qu’il soit portatif, et que son maniement ou son fonctionnement n’exige pas le concours de plusieurs personnes ;
        \item Enfin, il est nécessaire, vu les circonstances qui en commandent l’application, que le système soit d’un usage facile, ne demandant ni tension d’esprit, ni la connaissance d’une longue série de règles à observer.
    \end{itemize}
\end{myquote}
Florent Chehab's avatar
Florent Chehab committed
132

Florent Chehab's avatar
up  
Florent Chehab committed
133
Le critère formulé en second est l'un des plus critiques et des plus originaux dans le paysage cryptographique de l'époque. Et ce critère ne sera jamais satisfait avant les années 1970.
Florent Chehab's avatar
Florent Chehab committed
134

Florent Chehab's avatar
Florent Chehab committed
135 136 137

\subsection{Des révolutions technologiques}

Florent Chehab's avatar
up  
Florent Chehab committed
138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 166 167 168 169 170 171 172 173
Pour conclure cette partie concernant l'avant Première Guerre Mondiale, notons que trois révolutions technologiques majeurs ont changé le spectre de diffusion de la cryptograhique.

\bigskip
Le télégraphe électrique, moins coûteux et plus simple d'utilisation que son prédécesseur le télégraphe de Chappe, se développe dès les années 1832 en Europe et le premier cable transatlantique est exploité à partir de 1866. Son utilisation est standardisée par le code proposé par Samuel Morse en 1844 et qui porte son nom.

\smallskip
En parallèle de l'exploitation du télégraphe électrique, le téléphone fait ses débuts commerciaux dans la fin des années 1870.

\smallskip
Finalement, la fin du \siecle{XIX} marque l'introduction de la télégraphie sans fil (TSF).


\bigskip
Chacune de ces technologies a été un pas de plus vers la démocratisation des dispositifs de communication. Sont éliminés successivement les messagers, puis les cables. Les communications sont incroyablement simplifiées. Toutefois, s'il est plus simple de communiquer, il est aussi plus simple d'intercepter les messages, et donc les cryptogrammes.

Alors que les \textit{cabinets noirs} étaient connus pour ouvrir les lettres des services postaux à une époque, la captation des nouveaux formats est techniquement plus simple, bien que légalement souvent interdite en dehors des périodes de guerre. Ainsi pour le télégraphe il \textit{suffisait} de convaincre les quelques sociétés télégraphiques de coopérer ou simplement de se brancher sur quelques cables stratégiques ; alors que pour la TSF, il suffit de placer une antenne et d'attendre.



\bigskip
Le corrolaire de ces inventions est donc que la masse de cryptogrammes interceptés a considérablement augmentée, au plus grand bonheur des cryptanalistes qui ont alors beaucoup de plus de \textit{matière} pouvant être analysée.


\vspace{2cm}

À la fin de cette période et jusqu'en 1976 la cryptographie est régie par un type de cryptographie, schématise sur la Figure \ref{fig-cryptosystem-private-key}. Ainsi, une clef (ou un procédé réversible) est partagé entre les deux personnes souhaitant communiquer secrètement et les cryptanalistes peuvent intervenir sur les cryptogrammes interceptés.

\textit{NB : David Kahn décrit également l'importance des services secrets dans l'obtention de clefs ennemis pour faciliter les recherches des cryptanalistes ; ou encore, les nombreuses erreurs commises par les interlocuteurs qui entrainent une mise à mal immédiate de la robustesse de leur système de communication.}

\begin{figure}[H]
    \centering
    \includegraphics[width=\textwidth]{./assets/fig_shannon_1.pdf} 
    \caption{Schéma d'un cryptosystème à clef privée, d'après \cite{shannon1949communication}}
    \label{fig-cryptosystem-private-key}
\end{figure}

Florent Chehab's avatar
Florent Chehab committed
174 175


Florent Chehab's avatar
Florent Chehab committed
176 177 178
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
%%% Fin pré-20ème
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
Florent Chehab's avatar
Florent Chehab committed
179 180 181



Florent Chehab's avatar
Florent Chehab committed
182

Florent Chehab's avatar
Florent Chehab committed
183 184 185 186 187
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
%%% Début début 20ème
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
\section{La cryptologie jusqu'en 1947}

Florent Chehab's avatar
up  
Florent Chehab committed
188 189
La première moitier du \siecle{XX} a été marqué par deux Guerres Mondiales dont l'ampleur n'est pas à présenter. Au contraire des exploits des cryptanalistes pas connus de tous et qui ont pourtant \guill{Raccourcis les guerres de plusieurs années} comme s'est souvent dit. 

Florent Chehab's avatar
Florent Chehab committed
190
\subsection{La Première Guerre Mondiale}
Florent Chehab's avatar
Florent Chehab committed
191

Florent Chehab's avatar
up  
Florent Chehab committed
192 193 194 195 196
\todo[inline]{Allemagne forcée de communiquer via des canaux qu'elle ne maîtrisait pas, du fait que les anglais aient coupé leur cables au début de la guerre}


\subsubsection{Le télégramme de Zimmermann}

Florent Chehab's avatar
up  
Florent Chehab committed
197 198 199 200 201 202 203 204 205 206 207 208 209 210 211 212 213 214 215 216 217 218 219 220 221 222 223 224 225 226 227 228 229 230 231 232 233 234 235 236 237 238 239 240 241
La Première Guerre Mondiale a été marqué par un événement majeur auquel les cryptanalistes anglais ont fortement participé : l'entrée en guerre des États-Unis après une longue période de neutralité.

\newcommand\roomfour{\textit{Room 40}\xspace}

\bigskip
En 1917, Arthur Zimmermann est le ministre Allemand des affaires étrangères. Le 16 janvier il envoie un télégramme d'une importance capitale à son homologue Mexicain. Ce télégramme est chiffré à l'aide du chiffre portant le nom de \texttt{0075} selon la nomenclature de la \roomfour, le service de cryptanalyse de l'armée britannique. Puis, il est envoyé via deux chemins particuliers tout deux surveillés par les anglais : le cable de Stockolm à Amérique Latin et \textit{ironiquement} les moyens de transmissions diplomatiques de l'ambassade des États-Unis en Allemagne \footnote{Notons que des pays neutres n'ont normalement pas le droit de servir de cannaux de communication pour l'Allemagne.}.

Dans les deux cas, le télégramme Allemand fut \textit{sur-}enchiffrer par les chiffres diplomatiques de chacun des pays (que \roomfour avait cassé) ; mais les télégrammes gardèrent des caractéristiques du chiffre \texttt{0075} intriguant ainsi les anglais.

Le télégramme fut donc envoyé le 16 janvier 1917.


\bigskip
Le chiffre \texttt{0075} est un code subsituant 10 000 mots ou expression par un code numérique entre \texttt{0000} et \texttt{9999}. \roomfour ne connaissant que partiellement le ce chiffre ; suffisamment pour déceler l'aspect belliqueux du message, mais pas suffisamment pour le transmettre à son allier les États-Unis.

Le 2 février, les États-Unis ont rompus les relations diplomatiques avec l'Allemagne à la suite des nombreuses attaques sous-marines, sans toutefois entrée dans la guerre. Pour faire pencher les États-Unis vers une intervention, les anglais voit dans le télégramme intercepté une arme de propagande de choix. Toutefois, ils ne peux pas compromettre l'étendue de leur savoir cryptanalitique pour garder cet avantage.

Ils prennent alors l'initiative de retrouver le télégramme exacte reçu par le mexique (après avoir transité par les États-Unis), ce qui sera fait par un agent britannique. Il se trouve que cet interception est un succès sur plusieurs point : 
\todo{Check les numéros de code}

\begin{itemize}
    \item Le télégramme a été déchiffré puis chiffré dans le code \texttt{13040} car le code \texttt{0075} n'était pas lisible par l'ambassade allemande au Mexique. Il se trouve que \roomfour avait une meilleur maîtrise du code \texttt{13040} et qu'ils ont pu compléter leur cryptanalyse du cryptogromme pour en avoir une solution complète.

    \item Les anglais n'ont plus besoin de compromettre leurs deux interceptions initiales et peuvent monter une histoire sur une source mexicaine.
\end{itemize} 


Voici le contenu exacte du télégramme, les intentions de l'Allemagne sont très claires :

\begin{myquote}
    Nous avons l'intention de débuter une guerre sous-marine totale le 1er février. Malgré cela, nous tenterons de maintenir les États-Unis dans la neutralité. 
    
    Si nous n'y parvenons pas, nous proposerons au Mexique une alliance sur les bases suivantes : faire la guerre ensemble, faire la paix ensemble, généreux soutien financier et accord de notre part pour la reconquête par le Mexique des territoires perdus du Texas, du Nouveau-Mexique et de l'Arizona.

    Les détails de l'accord sont laissés à votre initiative.

    Vous informerez le président du Mexique de la proposition ci-dessus aussitôt que vous serez certain que la guerre avec les États-Unis est inévitable, et vous suggérerez que le président du Mexique, de sa propre initiative, communique avec le Japon, proposant à cette dernière nation d'adhérer immédiatement à notre plan, et vous offrirez en même temps d'agir comme médiateur entre l'Allemagne et le Japon.

    Veuillez attirer l'attention du président du Mexique sur l'emploi sans merci de nos sous-marins qui obligera l'Angleterre à signer la paix dans quelques mois.
    Signé : ZIMMERMANN
\end{myquote}


Ce télégramme est montré à un représentant américain le 22 février 1917, et est révélé dans la presse américaine le 1 mars pour faire changer d'avis l'opinion publique (qui était majoritairement contre un engagement américain). Il existe une certaine suspission autours de la véracité de ce télégramme ; mais certaines actions anglaises et le consenti de Zimmermann lui-même balayeront vite les doutes.

Florent Chehab's avatar
up  
Florent Chehab committed
242 243 244
La déclaration de guerre formelle des États-Unis à l'égard de l'empire allemand interviendra finalement le 7 avril 1917.


Florent Chehab's avatar
up  
Florent Chehab committed
245
\subsubsection{Déchiffrement de painvinc}
Florent Chehab's avatar
up  
Florent Chehab committed
246

Florent Chehab's avatar
up  
Florent Chehab committed
247
Georges Painvin est un cryptanalistes travaillant pour l'armée Française. C'est lui qui est à l'origine de la cryptanalyse du nouveau chiffre instauré par l'Allemagne au printemps 1918 pour préparer son ultime offensive : le chiffrement \texttt{ADFGX}. Ce chiffrement est un mélange de substitution et de transposition selon des clefs qui changeaient quotidiennement.
Florent Chehab's avatar
up  
Florent Chehab committed
248

Florent Chehab's avatar
up  
Florent Chehab committed
249
Une première offensive Allemande fut un immense succès le 21 mars. Mais la première solution complète de ce chiffre gut obtenu par Painvin le 1\up{er} juin et un message intercepté le 3 juin fut lui aussi décrypter et porté supposément une grande importance : des télémètres\footnote{Avec l'invention de la T.S.F. les télégrammes transités dorénavant sur les ondes radio. Plusieurs télémètres permettent de reprérer l'origine d'un message. Ce fut un procédé très utilisé pendant les guerres car cela donne une information relativement fiable sur la densité de troupes ennemies même s'il n'est pas possible de déchiffrer leurs échanges.} ont localisé l'origine du message comme étant le quartier général Allemand.
Florent Chehab's avatar
up  
Florent Chehab committed
250

Florent Chehab's avatar
up  
Florent Chehab committed
251
Cela fut rapidement confirmer par un autre cryptanaliste français aidé des avancés de Painvin. Le télégramme contenait la phrase suivant à l'attention de leurs hommes au nord de Compiègne :
Florent Chehab's avatar
up  
Florent Chehab committed
252

Florent Chehab's avatar
up  
Florent Chehab committed
253 254 255
\begin{myquote}
    Hâter l'approvisionnement en munitions STOP le faire même de jour tant que vous n'êtes pas vus.
\end{myquote}
Florent Chehab's avatar
up  
Florent Chehab committed
256

Florent Chehab's avatar
up  
Florent Chehab committed
257
Les préparatifs pré-offensive des allemands fut alors repéré par les alliés qui purent concentrer eux-aussi leurs forces au même endroit, sauvant d'une certaine manière Paris.
Florent Chehab's avatar
up  
Florent Chehab committed
258 259 260



Florent Chehab's avatar
Florent Chehab committed
261 262
\subsection{La Deuxième Guerre Mondiale}

Florent Chehab's avatar
up  
Florent Chehab committed
263

Florent Chehab's avatar
up  
Florent Chehab committed
264
Les \textit{faits cryptannalystiques} sont plus nombreux et tout aussi essentiels pendant la Seconde Guerre Mondiale. 
Florent Chehab's avatar
up  
Florent Chehab committed
265

Florent Chehab's avatar
up  
Florent Chehab committed
266
Commençons par quatre histoires qui concerne le Japon.
Florent Chehab's avatar
up  
Florent Chehab committed
267

Florent Chehab's avatar
up  
Florent Chehab committed
268
\subsubsection{Pear harbor}
Florent Chehab's avatar
up  
Florent Chehab committed
269

Florent Chehab's avatar
up  
Florent Chehab committed
270
Une nouvelle fois, les États-Unis n'ont pas fait partie des pays belligérant dès le début de la guerre : nous savons qu'il fallu attendre l'attaque de Pearl Harbor par les japonais pour que cela devienne le cas.
Florent Chehab's avatar
up  
Florent Chehab committed
271

Florent Chehab's avatar
up  
Florent Chehab committed
272
L'attaque sur Pearl Harbor a été préparée dans le plus grand des secrets afin de conserver l'effet de surprise. Toutefois, les japonais étaient parfaitement conscient que la convention III de la conférence de la Hague de 1907 relative à l'ouverture des hostilités, oblige une déclaration de guerre avant toute hostilité, sans préciser de durée. Les japonais prévoyèrent originellement un délai d'une demi heure, qui ne fut finalement pas respecté. Le message fut transféré de Tokyo à l'ambassade japonaise de Washington en 14 morceau et le personnel sur place n'étaient pas informer du délai contraint pour effectuer le déchiffrement des cryptogrammes chiffré à l'aide du code diplomatique \texttt{PURPLE}. Or, il se trouve que ce dernier est suffisamment complexe, ajouter à cela la traduction, la présentation officielle eu lieu 50 minutes après le début de l'attaque. L'effet de surprise était donc (presque) total, ce qui value des condanation à l'issue de la guerre.
Florent Chehab's avatar
up  
Florent Chehab committed
273 274


Florent Chehab's avatar
up  
Florent Chehab committed
275
Ce qu'il est intéressant de noter c'est que les agences de cryptanalyse américaine étaient en mesure de déchiffrer le chiffre \texttt{PURPLE} depuis plusieurs années et ils surveiller avec attention les communications de l'ambassade japonaise. Il se trouve, dans ce cas précis, que le gouvernement américain connaissait le contenu de son long télégramme peu avant l'attaque japonaise, mais son ambiguité quant aux projets japonais n'a pas permis de préparatifs particuliers.
Florent Chehab's avatar
up  
Florent Chehab committed
276

Florent Chehab's avatar
up  
Florent Chehab committed
277
Quoi qu'il en soit, la connaissance de \texttt{PURPLE} aida beaucoup les américains pendant la Deuxième Guerre Mondiale afin de suivre les projets japonais.
Florent Chehab's avatar
up  
Florent Chehab committed
278 279 280 281 282





Florent Chehab's avatar
up  
Florent Chehab committed
283
\subsubsection{Midway}
Florent Chehab's avatar
up  
Florent Chehab committed
284

Florent Chehab's avatar
up  
Florent Chehab committed
285
Fort de son attaque surprise sur Pearl Harbor le 7 décembre 1941, le Japon prépare une nouvelle campagne aéro-navale d'envergure pour s'emparer de l'atole stratégique de Midway dans l'Océan Pacifique lors du printemps 1942.
Florent Chehab's avatar
up  
Florent Chehab committed
286

Florent Chehab's avatar
up  
Florent Chehab committed
287
Pour ces préparatifs, le Japon emploie le chiffre \texttt{JN25b} que les alliés avaient en partie cassé, suffisamment pour suivre les grandes lignes des préparatifs. Pour s'assurer de la sécurité de ses communications, le Japon avait prévu de changer de code le 1\up{er} avril. Compte tenu de difficulté logistique pour diffuser les différentes tables nécessaires à l'exploitation du nouveau code, la date de changement est reportée une première fois au 1\up{er} mai, puis une seconde fois au 1\up{er} juin. Ce qui permis aux américains de suivre avec précision les préparatifs japonais annulant l'effet de surprise qui avait fait l'efficacité de l'attaque sur Pearl Harbor.
Florent Chehab's avatar
up  
Florent Chehab committed
288

Florent Chehab's avatar
up  
Florent Chehab committed
289
Toutefois, une ambiguïté persistait concernant le lieu précis de l'attaque, les japonais utilisais un code séparé pour les les localisation géographique. Les États-Unis savaient que l'attaque aurait lieu sur \texttt{AF} être parfaitement sûr que \texttt{AF} correspondait à l'atole de Midway. C'est alors qu'ils ont eu l'idée de répandre la fausse nouvelle que la centrale de distillation d'eau de Midway était tombée en panne. Cette nouvelle fut alors interceptée par les japonais qui la transmire via leurs canaux \textit{sécurisés} que les américains survillaient : la centrale de distillation de \texttt{AF} était tombée en panne. \texttt{AF} signifiait donc \textit{Midway}.
Florent Chehab's avatar
up  
Florent Chehab committed
290

Florent Chehab's avatar
up  
Florent Chehab committed
291 292 293 294 295
Les États-Unis purent alors concentrer leurs forces aéronavales sur cet atol. Et malgré les plus de 200 bâtiments japonais, l'attaque du 4 juin sur Midway fut un échec cuisant, et la marine japonaise a perdu ses meilleurs unités aéronavales dont 4 porte-avions.

David Kahn \cite{kahn1996codebreakers} attribue les paroles suivantes à l'amiral américain Chester W. Nimitz : 

\begin{myquote}
Florent Chehab's avatar
up  
Florent Chehab committed
296
    Midway fut essentiellement une victoire des renseignements.
Florent Chehab's avatar
up  
Florent Chehab committed
297
\end{myquote}
Florent Chehab's avatar
up  
Florent Chehab committed
298 299


Florent Chehab's avatar
up  
Florent Chehab committed
300
L'histoire du manque de robustesse des cryptosystèmes japonais pendant la Deuxième Guerre Mondiale ne s'arrête pas ici.
Florent Chehab's avatar
up  
Florent Chehab committed
301 302 303



Florent Chehab's avatar
up  
Florent Chehab committed
304
\subsubsection{La mort de Isoroku Yamamoto}
Florent Chehab's avatar
up  
Florent Chehab committed
305

Florent Chehab's avatar
up  
Florent Chehab committed
306
Isoroku Yamamoto est le chef des armés japonaises en 1943 et c'était aussi lui le stratège derrière l'attaque de Pearl Harbor et des Midway, faisant de lui l'un des principaux ennemis public des États-Unis.
Florent Chehab's avatar
up  
Florent Chehab committed
307

Florent Chehab's avatar
up  
Florent Chehab committed
308
Le 13 avril un radio télégramme est transmis au front par un commandant Japonais annonçant la prochaine visite de Yamamoto. Ce message fut chiffrer dns une nouvelle version du code \texttt{JN25} que les alliés avaient cassés aussi. L'itinéraire précis de Yamamoto était alors connu et le président Rossevelt donna son accord pour abattre son avion en plein vol.
Florent Chehab's avatar
up  
Florent Chehab committed
309

Florent Chehab's avatar
up  
Florent Chehab committed
310
Le 18 avril 1943 au matin, un escadron américain abattu l'avion et son escorte au dessus de la Papouasie-Nouvelle-Guinée. Sa mort ne fut confirmer par les japonais que le 23 mai pour retarder la démoralisation de leurs troupes. Mais le Japon perdit un stratège exceptionnel, n'améliorant pas sa situation dans la guerre.  
Florent Chehab's avatar
up  
Florent Chehab committed
311 312


Florent Chehab's avatar
up  
Florent Chehab committed
313
\subsubsection{the rapid cutting of Japan's lifeline}
Florent Chehab's avatar
up  
Florent Chehab committed
314

Florent Chehab's avatar
up  
Florent Chehab committed
315
Pour finir concernant les succès des cryptanalistes alliés contre le Japon, nous pouvons noter qu'ils avaient une connaissance étendus de leur cryptosystèmes et armée de télémètres pour améliorer leurs informations.
Florent Chehab's avatar
up  
Florent Chehab committed
316 317


Florent Chehab's avatar
up  
Florent Chehab committed
318
Les américains avaient notamment cassés le code des navire marchands japonais servant à ravitaller les avant-postes dans le Pacifique : les trajets, destinations, horaires, etc. étaient connus. Grâce à ces informations précises, les sous-marins américains coulèrent des centaines de bateaux provoquant notamment des pénuries d'essence. 
Florent Chehab's avatar
up  
Florent Chehab committed
319

Florent Chehab's avatar
up  
Florent Chehab committed
320
Notons cette phrase de David Kahn dans \cite{kahn1996codebreakers} :
Florent Chehab's avatar
up  
Florent Chehab committed
321

Florent Chehab's avatar
up  
Florent Chehab committed
322 323 324
\begin{myquote}
    Finalement, les commandants des sous-marins [américains] recevaient des informations si régulièrement qu'ils se plaignaient si un convoi arrivait à son point de rencontre avec une demi-heure de retard!
\end{myquote}
Florent Chehab's avatar
up  
Florent Chehab committed
325 326


Florent Chehab's avatar
up  
Florent Chehab committed
327
\subsubsection{La bataille de l'Atlantique}
Florent Chehab's avatar
up  
Florent Chehab committed
328

Florent Chehab's avatar
up  
Florent Chehab committed
329
Les succès cryptanalitiques n'étaient évidemment pas que du côté des alliés. Le \textit{B-Dienst}, le service de décryptage du haut commandement de la marine Allemande, c'est avéré très efficace dans le déchiffrement des informations sur les convois alliés chargés de ravitailler l'Angleterre. Après avoir reconstitué en grande partie les tables de chiffrements utilisés par les convois marchands alliés, le \textit{B-Dienst} fournissait les informations directement aux U-boat allemands dans l'Atlantique. Par exemple, en entre mars et mai 1941 se sont 142 navires qui ont été coulés.
Florent Chehab's avatar
up  
Florent Chehab committed
330

Florent Chehab's avatar
up  
Florent Chehab committed
331
Au début de l'année 1943, le \textit{B-Dienst} est même parvenu à casser un code de la marine anglaise, leur donnant accès aux rapports sur la présence des U-Boat. 
Florent Chehab's avatar
up  
Florent Chehab committed
332 333


Florent Chehab's avatar
up  
Florent Chehab committed
334 335
\bigskip
Dans les faits, les U-Boats opéraient en groupes ce qui résulter en des communications denses à l'intérieure de ces groupes. Les nombreux télémètres alliés pouvaient alors facilement estimé la localisation de ces derniers.
Florent Chehab's avatar
up  
Florent Chehab committed
336

Florent Chehab's avatar
up  
Florent Chehab committed
337
Ce sont ces indications qui permirent de couler un nombre important de U-boat pour finalement gagner la bataille de l'Atlantique.
Florent Chehab's avatar
up  
Florent Chehab committed
338 339 340



Florent Chehab's avatar
up  
Florent Chehab committed
341
\subsubsection{Rommel et l'Afrique du nord}
Florent Chehab's avatar
up  
Florent Chehab committed
342

Florent Chehab's avatar
up  
Florent Chehab committed
343
En Afrique du Nord, un autre terrain de forte activité militaire lors de la Deuxième Guerre Mondiale, les cryptanalistes ont également joué un rôle crucial.
Florent Chehab's avatar
up  
Florent Chehab committed
344 345


Florent Chehab's avatar
up  
Florent Chehab committed
346 347
Tout d'abord à l'avantage de l'Allemagne.
Un espion Italien obtient la clef pour un code diplomatique américain dénommé \texttt{BLACK}, ce qui permis aux agences de l'Axe de déchiffrer les communications diplomatiques américaines mais aussi celles d'attachés militaires américains très proches des terrains militaires.
Florent Chehab's avatar
up  
Florent Chehab committed
348

Florent Chehab's avatar
up  
Florent Chehab committed
349
Ainsi l'attaché militaire au caire, le colonel Bonner Frank Fellers devint une source d'information détaillée sur les intentions anglaises sur ce front. Les informations interceptées par les cryptanalistes allemands étaient directement transféré au général Rommel, commandant des Afrika Korps. Ce qui lui permis d'avoir systématiquement une longueur d'avance sur les anglais jusqu'en juillet 1942, lorsqu'un nouvel attaché militaire arriva au Cair et qu'un nouveau chiffre américain entra en opération.
Florent Chehab's avatar
up  
Florent Chehab committed
350

Florent Chehab's avatar
up  
Florent Chehab committed
351
Privée d'une source d'une riche source d'information, Rommel perdit l'avantage, et les anglais reprirent le chemin des victoires.
Florent Chehab's avatar
Florent Chehab committed
352 353


Florent Chehab's avatar
Florent Chehab committed
354
\subsection{Bilan}
Florent Chehab's avatar
up  
Florent Chehab committed
355

Florent Chehab's avatar
up  
Florent Chehab committed
356
Les faits relatés dans ce document ne sont pas les seuls connus, il y a eu d'autres comme la cryptanalyse de la machine à rotor Allemande \texttt{Enigma}par les services Polonais, Anglais et Français ; ou encore l'utilisation de moyens cryptographiques \textit{humains} lorsque les américains ont employés des indiens comme opérateur radio, ces derniers parlant une langue très particulière et localisée, ils étaient incompréhensibles de l'ennemi. 
Florent Chehab's avatar
up  
Florent Chehab committed
357

Florent Chehab's avatar
up  
Florent Chehab committed
358
\bigskip
Florent Chehab's avatar
up  
Florent Chehab committed
359
En tout état de cause, la Deuxième Guerre Mondiale a été marquée par une utilisations croissantes de la cryptologie, par une mécanisations des procédés de chiffrement, déchiffrement et de transmission. Notons que de très nombreux cryptogrammes ont été déchiffrés par des ennemis, avec un impact crucial sur le cours de la guerre.
Florent Chehab's avatar
up  
Florent Chehab committed
360

Florent Chehab's avatar
up  
Florent Chehab committed
361
Ainsi, d'après \cite{kahn1996codebreakers}, il y eu un pic de messages transféré dans département de la Guerre à Washington le 9 août 1945, où des messages totalisants 9 500 000 mots ont transféré en un seul jour. Soit l'équivalent de un dixième de toutes les interceptions françaises pendant la première guerre mondiale.
Florent Chehab's avatar
up  
Florent Chehab committed
362 363


Florent Chehab's avatar
Florent Chehab committed
364 365 366
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
%%% Fin début 20ème
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
Florent Chehab's avatar
Florent Chehab committed
367 368


Florent Chehab's avatar
Florent Chehab committed
369 370 371
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
%%% Début suite
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
Florent Chehab's avatar
up  
Florent Chehab committed
372
\section{L'après Deuxième Guerre Mondiale}
Florent Chehab's avatar
Florent Chehab committed
373

Florent Chehab's avatar
up  
Florent Chehab committed
374 375 376 377 378 379
La cryptologie est restée jusqu'à la Deuxième Guerre Mondiale un procédé réservé aux gouvernements pour leur usage diplomatique et militaire. La guerre étant terminé les efforts dans ce domaine se sont réduits et centralisés à l'intérieure des pays. Par exemple, la \textit{National Security Agency} (NSA) est créée par le président Harry Truman en 1952. Cette institution gigantesque regroupes encore aujourd'hui plus de 20 000 mathématiciens, cryptologues et autres personnels.

Les missions de tels agences nationales sont simples : s'assurer de l'excellence des procédés cryptograhique du pays hôte, s'efforcer de casser les cryptosystèmes des autres nations et protéger les intérêts économiques du pays.

\bigskip
Après la Deuxième Guerre Mondiale, la cryptologie, se spéciale, se professionnalise et se formalise.
Florent Chehab's avatar
up  
Florent Chehab committed
380 381


Florent Chehab's avatar
Florent Chehab committed
382
\subsection{La révolution de la technologie de l'information}
Florent Chehab's avatar
up  
Florent Chehab committed
383

Florent Chehab's avatar
up  
Florent Chehab committed
384
Une vision mathématique des cryptosystèmes est introduites par Claude E. Shannon dans son article \citetitle{shannon1949communication} \cite{shannon1949communication}. La \textit{théorie de l'information} est née. Dans cet article, Shanon se concentre sur les systèmes technologiques permettant de cacher de l'information.
Florent Chehab's avatar
up  
Florent Chehab committed
385

Florent Chehab's avatar
up  
Florent Chehab committed
386
Comme mentionné dans la section \ref{sec-naissance-cryptanalyse} l'un des outils favoris des cryptanalistes est l'analyse des fréquences. Shanon développe cette théorie en l'adjoignant du concept de \textit{redondance} $D$ d'un language. 
Florent Chehab's avatar
up  
Florent Chehab committed
387

Florent Chehab's avatar
up  
Florent Chehab committed
388 389 390
\begin{myquote}
    D'une certaine manière, $D$ mesure quel portion d'un texte dans une langue peut être réduit sans perdre de l'information.
\end{myquote}
Florent Chehab's avatar
up  
Florent Chehab committed
391

Florent Chehab's avatar
up  
Florent Chehab committed
392
Par exemple, il est connu que les voyelles n'apportent fondamentalement que peu d'information dans un écrit, ou que certaines combinaisons de lettres sont impossibles, quand d'autres sont inévitables. Shannon évalue le redondance de l'anglais à 50\%.
Florent Chehab's avatar
up  
Florent Chehab committed
393

Florent Chehab's avatar
up  
Florent Chehab committed
394 395 396 397 398
Shannon adjoint à cette théorie celle de \textit{l'entropie} pour s'attaquer au \guill{secret théorique}. Il montre qu'un seul cryptosystème rentre dans cette catégorie. Il s'agit du chiffre de \texttt{Vernam} portant le nom de son inventeur. Il s'agit d'un système polyalphabétique similaire à celui proposé par Blaise de Vigenère au \siecle{XVI} à la différence près que la clef est une chaîne de caractère parfaitement aléatoire de la même longueur que le message à chiffrer et cette clef est changée pour chaque message. Ce procédé a été inventé après la Première Guerre Mondiale mais est resté assez peut employer du fait de la problématique de la diffusion des clefs qui rend le processus très compliqué. David Kahn \cite{kahn1996codebreakers}, note toutefois qu'il a été très utilisé par les espions Russes pour sa sécurité absolue.


\bigskip
Avec ses nouveaux outils mathématiques Shannon donne les critères principaux dans l'évaluation d'un cryptosystèmes : le degrés de secret permis, la taille de la clef, la complexité pour chiffrer et déchiffre un message, le facteur de propagation des erreurs, l'effet du cryptosystème sur la longueur du message. La définition complète de ces critères est visible en annexe \ref{app-shanon} page \pageref{app-shanon}.
Florent Chehab's avatar
up  
Florent Chehab committed
399 400


Florent Chehab's avatar
up  
Florent Chehab committed
401
Ces 5 critères ne peuvent être simultanément satisfaits, aussi Shannon fait l'analyse suivante :
Florent Chehab's avatar
up  
Florent Chehab committed
402

Florent Chehab's avatar
up  
Florent Chehab committed
403 404 405 406
\begin{enumerate}
        
    \item 
    Si nous mettons de côté le critère du degré de sécurité, nous n'avons plus besoin de chiffres.
Florent Chehab's avatar
up  
Florent Chehab committed
407

Florent Chehab's avatar
up  
Florent Chehab committed
408 409
    \item 
    Si la taille de la clef n'est pas limité, alors le chiffre de Vernam convient parfaitement.
Florent Chehab's avatar
up  
Florent Chehab committed
410

Florent Chehab's avatar
up  
Florent Chehab committed
411 412
    \item 
    Si la complexité des opérations n'est pas limité, alors nous pouvons imaginer d'utiliser des chiffres très complexes.
Florent Chehab's avatar
up  
Florent Chehab committed
413

Florent Chehab's avatar
up  
Florent Chehab committed
414
    \item 
Florent Chehab's avatar
up  
Florent Chehab committed
415
    Si nous mettons de côter la problème de la propagation d'erreurs alors les chiffres de type $TFS$ \footnote{Type de chiffre d'écrit par Shannon dans son article, se référer à celui-ci pour plus d'informations.} serait très bons.
Florent Chehab's avatar
up  
Florent Chehab committed
416

Florent Chehab's avatar
up  
Florent Chehab committed
417 418 419
    \item 
    Si nous pouvons allonger autant que souhaiter le message, alors le message peut être dissimilé dans un amt de caractères nuls.
\end{enumerate}
Florent Chehab's avatar
up  
Florent Chehab committed
420 421 422



Florent Chehab's avatar
Florent Chehab committed
423

Florent Chehab's avatar
Florent Chehab committed
424
\subsection{La révolution des cryptosystèmes à clefs publiques}
Florent Chehab's avatar
Florent Chehab committed
425

Florent Chehab's avatar
up  
Florent Chehab committed
426
Avec la fin des grandes guerres, les états se sont un peu désintéresser de la cryptologie et le champs s'est ouvert à la recherche académique donnant lieu à une avancée majeure en 1976. 
Florent Chehab's avatar
up  
Florent Chehab committed
427

Florent Chehab's avatar
up  
Florent Chehab committed
428 429
\bigskip
Dans l'article \citetitle{newDirections} Whitfield Diffie et Martin Hellman deux cryptologues américains présentent un nouveau procédé cryptograhique, ouvrant ce domaine à de nouveaux champs d'applications. L'objectif principal est de permettre des échanges sécurisés sans avoir besoin de préparation \textit{cryptographique} en amont, sans avoir besoin d'échanger des clefs privées (ce qui est coûteux et qui peut prendre un certains temps). C'est aussi l'idée de communications secrètes sur des canaux publiques qui est portée à son paroxysme.
Florent Chehab's avatar
up  
Florent Chehab committed
430

Florent Chehab's avatar
up  
Florent Chehab committed
431
L'idée sous-jacente est de produire des paires de clefs dont l'une est publique et l'autre est privée. La clef publique sert alors au chiffrement des messages qui nous sont destinés et seuls la clef privée peut les déchiffrer. 
Florent Chehab's avatar
up  
Florent Chehab committed
432

Florent Chehab's avatar
up  
Florent Chehab committed
433 434 435 436 437 438
\begin{figure}[H]
    \centering
    \includegraphics[width=\textwidth]{./assets/RSA_fig2.png} 
    \caption{Flow of information
    in public key system., d'après \cite{newDirections}}
\end{figure}
Florent Chehab's avatar
up  
Florent Chehab committed
439

Florent Chehab's avatar
up  
Florent Chehab committed
440
La robustesse d'un tel système repose sur des problèmes algorithmiques difficiles comme le calcul du logarithme discret sur des corps finis de caractéristique un nombre premier judicieusement choisi. L'idée étant que pour générer une paire de clef se fait avec une complexité polynomiale (en fonction de la longueur de la clef), alors que la cryptanalyse se fait avec une complexité exponentielle.
Florent Chehab's avatar
up  
Florent Chehab committed
441

Florent Chehab's avatar
up  
Florent Chehab committed
442
La \textit{sécurité calculatoire} est née.
Florent Chehab's avatar
up  
Florent Chehab committed
443

Florent Chehab's avatar
up  
Florent Chehab committed
444 445
\smallskip
\todo{Améliore dispersion crypto et plus difficile que jamais}
Florent Chehab's avatar
up  
Florent Chehab committed
446 447 448



Florent Chehab's avatar
up  
Florent Chehab committed
449
\subsection{La standardisation des cryptosystèmes}
Florent Chehab's avatar
up  
Florent Chehab committed
450

Florent Chehab's avatar
up  
Florent Chehab committed
451
Avec les cryptosystèmes à clefs publiques, un changement de paradigme s'opère : la sécurité d'un procédé cryptograhique ne repose plus sur le caractère secret de ce dernier, qui n'a alors plus besoin d'être tenu secret. Au contraire, il a tout à gagner à être publique pour s'assurer de sa robustesse.
Florent Chehab's avatar
up  
Florent Chehab committed
452 453


Florent Chehab's avatar
up  
Florent Chehab committed
454
\subsubsection{Standars introduits}
Florent Chehab's avatar
up  
Florent Chehab committed
455

Florent Chehab's avatar
up  
Florent Chehab committed
456
C'est ainsi que plusieurs cryptosystèmes sont introduits après la fin des années 1970 :
Florent Chehab's avatar
up  
Florent Chehab committed
457

Florent Chehab's avatar
up  
Florent Chehab committed
458
\begin{itemize}
Florent Chehab's avatar
up  
Florent Chehab committed
459

Florent Chehab's avatar
up  
Florent Chehab committed
460
    \item Le Data Encryption Standard (DES), est un chiffrement par blocks à base de clef privée d'une longueur de 56 bits. Il a été mis au point par IBM en 1975. 
Florent Chehab's avatar
up  
Florent Chehab committed
461

Florent Chehab's avatar
up  
Florent Chehab committed
462
    Le DES sera remplacé par l'Advanced Encryption Standard (AES) au début en 2000. Il s'agit toujours d'un procédé de chiffrement par block mais cette fois-ci avec des clefs de 128, 192 ou 256 bits et un procédé différent. Il a été introduit à la suite d'un concours international de l'Institut National des Normes et des Technologies (NIST) américain. L'AES est un standard toujours en utilisastion de nos jours.
Florent Chehab's avatar
up  
Florent Chehab committed
463 464


Florent Chehab's avatar
up  
Florent Chehab committed
465
    \item Le chiffrement RSA introduit par Ronald Rivest, Adi Shamir et Leonard Adleman dans l'article \citetitle{rivest1978method} \cite{rivest1978method} en 1978. Comme son intitulé l'indique, il s'agit d'une méthode pour signer numériquement des échanges ou obtenir un cryptosystème à clef publique.
Florent Chehab's avatar
up  
Florent Chehab committed
466

Florent Chehab's avatar
up  
Florent Chehab committed
467
    Ça robustesse repose sur la factorisation d'un nombre entier en ses facteurs premiers se faisait avec une complexité exponentielle. Les meilleurs algorithmes se sont améliorés, mais ce fait reste vrai et RSA est toujours très utilisé de nos jours régissant la plupart des échanges bancaires et sur internet.
Florent Chehab's avatar
up  
Florent Chehab committed
468

Florent Chehab's avatar
up  
Florent Chehab committed
469
\end{itemize}
Florent Chehab's avatar
up  
Florent Chehab committed
470

Florent Chehab's avatar
up  
Florent Chehab committed
471
Pour les standards qui sont toujours utilisés, les seuls attaques déterministes qui existent sont des attaques par forces brutes (ou ayant une complexité du même ordre de grandeur). L'AES et RSA jouisse donc d'une longévité exceptionnelle.
Florent Chehab's avatar
up  
Florent Chehab committed
472 473


Florent Chehab's avatar
up  
Florent Chehab committed
474
\subsubsection{Avec des complications}
Florent Chehab's avatar
Florent Chehab committed
475

Florent Chehab's avatar
up  
Florent Chehab committed
476 477 478 479 480 481 482 483
La standardisation des cryptosystèmes s'accompagne néanmoins d'inconvénient.

\begin{enumerate}
    \item
    Nous pouvons noter une implication assez forte des gouvernements au cours du processus de standardisation. Par exemple, lors de l'élaboration du DES, la NSA a requis deux changements. Le premier fut de limiter les clefs à une taille de 56 bits permettant des attaques par forces brutes si l'on possède de grosse capacité calculatoire. Le deuxième fut une modification plus profonde qui est longtemps restée suspecte aux yeux de la communauté cryptographique. Il se révéla en réalité qu'elle permis de limiter l'efficacité d'un procédé de cryptanalyse non encore publiquement découvert : la cryptanalyse différentielle.

    \item 
    En 2013 il fut découvert \cite{bsafe} à la suite des révélations d'Edward Snowden qu'un accord secret entre l'entreprise \textit{RSA security} (éditrice de solutions logiciels pour l'utilisation de l'algorithme RSA) et la NSA qui prévoyait que l'algorithme par défaut pour générer les paires de clefs utilise comme générateur de nombres pseudos aléatoires\footnote{Les générateurs de nombres pseudo aléatoires sont primordiales dans la quasi totatilité des application cryptographiques} soit le \texttt{Dual\_EC\_DRBG} (\textit{Dual Elliptic Curve Deterministic Random Bit Generator}) qui se révéla d'une qualité plus que médiocre car il contenait une \textit{porte dérobée} connue de la NSA qui permettait de casser des clefs en quelques secondes seulement avec un ordinateur raisonnable.
Florent Chehab's avatar
up  
Florent Chehab committed
484

Florent Chehab's avatar
up  
Florent Chehab committed
485 486 487
\end{enumerate}

\vspace{2cm}
Florent Chehab's avatar
up  
Florent Chehab committed
488

Florent Chehab's avatar
up  
Florent Chehab committed
489 490 491 492 493 494
Toutefois, comme le souligne Philippe Guillot dans son cours  
Quoi qu'il en soit gros développement des usages. Les procédés de plus en plus sûr.

\begin{myquote}
    usqu'en 1998, date des premières mesures de libéralisation de la cryptologie, l'usage de la cryptographie était considéré par la loi de la plupart des pays développés, dont la France et les États Unis d'Amérique, comme une arme de guerre, au même titre que les munitions et les explosifs. Détenir illégalement un moyen de chiffrement était passible de condamnations pénales. Afin de développer le commerce électronique, la « loi pour la confiance dans l'économie numérique » du 21 juin 2004 affirme maintenant dans son article 30: « L’usage des moyens de cryptologie est libre »
        
Florent Chehab's avatar
up  
Florent Chehab committed
495
\end{myquote}
Florent Chehab's avatar
up  
Florent Chehab committed
496

Florent Chehab's avatar
Florent Chehab committed
497 498 499
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
%%% Fin suite
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
Florent Chehab's avatar
Florent Chehab committed
500

Florent Chehab's avatar
Florent Chehab committed
501 502 503
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
%%% Début Prédiction
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
Florent Chehab's avatar
up  
Florent Chehab committed
504
\section{Et si...}
Florent Chehab's avatar
Florent Chehab committed
505

Florent Chehab's avatar
up  
Florent Chehab committed
506 507 508 509




Florent Chehab's avatar
up  
Florent Chehab committed
510 511
\cite{shor1997polynomialtimealgorithmsfor}

Florent Chehab's avatar
up  
Florent Chehab committed
512 513 514 515 516 517 518 519

This paper considers factoring integers and finding discrete ogarithms, two problems which are generally thought to be hard on a classical computer and which have been used as the basis of several proposed cryptosystems.

He also raised the possibility of using a computer based on quantum mechanical principles to avoid this problem, thus implicitly asking the converse question: by using quantum mechanics in a computer can you compute more efficiently than on a classical computer? Deutsch [1985, 1989

These problems are so widely believed to be hard that several cryptosystems based on their difficulty have been proposed, including the widely used RSA public key cryptosystem developed by Rivest, Shamir, and Adleman [1978]. We show that these problems can be solved in polynomial time on a quantum computer with a small probability of error.


Florent Chehab's avatar
Florent Chehab committed
520 521 522 523 524

%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
%%% Fin Conclu
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%

Florent Chehab's avatar
up  
Florent Chehab committed
525
\clearpage
Florent Chehab's avatar
Florent Chehab committed
526 527 528 529 530

\section*{Conclusion}
\addcontentsline{toc}{section}{Conclusion}


Florent Chehab's avatar
up  
Florent Chehab committed
531 532 533
The word “enemy,” stemming from military applications, is commonly used in cryptographic work to denote anyone who may intercept a cryptogram.

Shanon au dessus
Florent Chehab's avatar
Florent Chehab committed
534 535 536 537
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
%%% FIN conclu
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%

Florent Chehab's avatar
Florent Chehab committed
538 539