content.tex 47.2 KB
Newer Older
Florent Chehab's avatar
Florent Chehab committed
1
2
\section*{Introduction}
\addcontentsline{toc}{section}{Introduction}
Florent Chehab's avatar
update    
Florent Chehab committed
3

Florent Chehab's avatar
up    
Florent Chehab committed
4
La cryptologie comporte deux branches qui se font écho et que nous allons détailler dans ce mémoire : d'une part la \textit{cryptographie} qui a pour objet le chiffrement de messages quels qu'ils soient, et d'autre part la \textit{cryptanalyse} qui s'attarde sur les capacités de déchiffrement \textit{extérieurs}\footnote{Comme expliqué par David Kahn \cite{kahn1996codebreakers}, le terme \guill{cryptanalyse} a été introduit par William F. Friedman en 1920 pour palier à l'ambiguïté du terme \guill{déchiffrer} qui caractérisait tout autant le déchiffrement autorisé que non autorisé. Ainsi, la \guill{cryptanalyse} caractérise un déchiffrement non-autorisé, non souhaité par l'auteur du cryptogramme.} de tels cryptogrammes. De part l'utilisation croissante des mathématiques, ces deux \textit{techniques} sont devenues des \textit{sciences} au cours du dernier siècle.
Florent Chehab's avatar
update    
Florent Chehab committed
5

Florent Chehab's avatar
Florent Chehab committed
6
\bigskip
Florent Chehab's avatar
up    
Florent Chehab committed
7
La lecture de l'ouvrage \citetitle{kahn1996codebreakers} de David Kahn \cite{kahn1996codebreakers} apporte un éclairage précis sur des faits marquants de l'Histoire en lien avec la cryptologie. Ces récits permettent une exploration de l'Histoire sous un nouvel angle et des événements prennent ainsi sens. L'histoire de la cryptologie, que nous allons tout d'abord aborder dans ce mémoire, ne sera pas de fait exhaustive : après avoir pris connaissances des fondements de la cryptologie, nous nous concentrerons sur les faits marquant du \siecle{XX}, car ces derniers mettent en évidence une efficacité essentielle, et décisive, de la cryptographie et de son pendant la cryptanalyse.
Florent Chehab's avatar
Florent Chehab committed
8
9

\smallskip
Florent Chehab's avatar
update    
Florent Chehab committed
10
Remarquons dès à présent que la cryptologie est un outil si puissant que sont utilisation est redouté des \textit{puissants}. Elle est ainsi restée sous la stricte supervision des gouvernements jusqu'au milieu du \siecle{XX}, se limitant principalement à des usages politique et militaire en vue d'une recherche de confidentialité de l'information. Il a fallu attendre des révolutions techniques comme les cryptosystèmes à clefs publiques et des évolutions législatives pour voir d'autres sphères s'approprier cet outil.
Florent Chehab's avatar
Florent Chehab committed
11
12

\smallskip
Florent Chehab's avatar
up    
Florent Chehab committed
13
Cette appropriation s'est faite à un moment où la technique devenait mature selon plusieurs critères que nous verrons. Maturité qui repose sur un changement de paradigme : la robustesse d'un cryptosystème ne repose plus alors sur sa nature secrète mais sur une complexité que nous qualifierons de \guill{calculatoire}.
Florent Chehab's avatar
Florent Chehab committed
14
15
16


\bigskip
Florent Chehab's avatar
up    
Florent Chehab committed
17
Finalement, notons que ce document cherche à caractériser la course entre la cryptographie et la cryptanalyse. Par nature, la cryptanalyse étant nécessairement effectuée \textit{a posteriori} de la cryptographie, c'est cette dernière qui est toujours en avance. L'objectif est donc plus précisément d'étudier cette avance, son impact et les tendances concernant sa longueur. 
Florent Chehab's avatar
Florent Chehab committed
18
19
20
21
22
23
24
25
26





%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
%%% FIN INTRO
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
\clearpage
Florent Chehab's avatar
update    
Florent Chehab committed
27

Florent Chehab's avatar
update    
Florent Chehab committed
28
29
30
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
%%% Début pré-20ème
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
Florent Chehab's avatar
update    
Florent Chehab committed
31
32
\section{La cryptologie avant le \siecle{XX}}

Florent Chehab's avatar
up    
Florent Chehab committed
33
34
Commençons par retracer les débuts de la cryptologie.

Florent Chehab's avatar
update    
Florent Chehab committed
35
36
\subsection{Origines}

Florent Chehab's avatar
up    
Florent Chehab committed
37
La cryptologie est une technique dont les premières traces remontent à l'an 1900 avant J.C. : des hiéroglyphes inconnus ont été utilisés sur la pierre tombale du roi Khnoumhotep II \cite{redhat}. Il semble que la volonté n'ait pas été de cacher un message particulier mais plutôt de \textit{mystifier} le tombeau. Nous voyons ici que la cryptographie est  caractérisée fondamentalement que par une transformation \textit{secrète} de l'écriture. 
Florent Chehab's avatar
update    
Florent Chehab committed
38
39
40
41
42
43
44
45
46
47


\begin{figure}[H]
    \centering
    \includegraphics[width=5cm]{./assets/Skytale.png} 
    \caption{Scytale de Sparte : Illustration (image \href{https://commons.wikimedia.org/wiki/File:Skytale.png}{Wikimedia -- Luringen}) }
    \label{img-scytale-sparte}
\end{figure}


Florent Chehab's avatar
up    
Florent Chehab committed
48
Il fallu attendre le \siecle{V} avant J.C. pour qu'un premier cryptosystème soit intentionnellement employé par les Spartes (un peuple Grecque) \cite{kahn1996codebreakers}. Pour leurs communications militaires, ils utilisaient une scytale (Figure \ref{img-scytale-sparte}) afin de chiffrer leurs messages. Il s'agit d'un chiffre \footnote{Un \guill{chiffre} est un procédé de chiffrement/déchiffrement.} reposant sur deux principes. Premièrement, des caractères \guill{nuls} \footnote{Des caractères \guill{nuls} sont des caractères qui ne sont d'aucune utilité pour la compréhension du message.} sont insérés à intervalles réguliers afin de rendre le message incompréhensible au premier lecteur venu. Deuxièmement, des modifications dans l'ordre des lettres et des mots étaient présentes. Ces modifications dans l'arrangements des lettres est connue sous le nom de chiffrement par transposition, un procédé très utilisé en cryptographie.
Florent Chehab's avatar
update    
Florent Chehab committed
49

Florent Chehab's avatar
up    
Florent Chehab committed
50
Dès cette époque, le double-tranchant de la cryptographie, c'est-à-dire le potentiel accès non initialement souhaité aux informations chiffrées, est présent  : David Kahn \cite{kahn1996codebreakers} nous informe que Lysander, un général Sparte, a du faire face à des accusations d'insubordination suite au déchiffrement de l'un de ses messages. 
Florent Chehab's avatar
update    
Florent Chehab committed
51
52
53


\bigskip
Florent Chehab's avatar
up    
Florent Chehab committed
54
Nous avons donc un premier procédé cryptographique avec le chiffrement par transposition. Il en existe de nombreux autres inventés et mis en application au fil des siècles.
Florent Chehab's avatar
update    
Florent Chehab committed
55

Florent Chehab's avatar
up    
Florent Chehab committed
56
57
\bigskip
L'un des exemples les plus connus est le chiffrement par substitution employé par Jules César pour communiquer avec ses généraux. Un chiffrement par substitution fait correspondre l'alphabet employé par le texte clair\footnote{Le texte \guill{clair} est le texte original du message qui peut être lu sans déchiffrement.} un autre alphabet afin de chiffrer le message. Ainsi, César utilisait un chiffrement par substitution qui consistait en un décalage de l'alphabet de trois caractères : un \guill{a} dans le texte en clair devient un \guill{d} dans le texte chiffré. Un tel chiffrement à l'avantage d'être simple à mettre en place, mais conserve l'un des caractéristiques clefs des langues qu'est la distribution des fréquences des lettres, une caractéristique d'importance pour la cryptanalyse comme nous le verrons plus tard.
Florent Chehab's avatar
update    
Florent Chehab committed
58
59

\bigskip
Florent Chehab's avatar
up    
Florent Chehab committed
60
Notons que la transposition et la substitution sont fondamentalement les deux procédés à la base de chaque les cryptosystème.
Florent Chehab's avatar
update    
Florent Chehab committed
61
62
63


\subsection{La naissance des procédés de cryptanalyse}
Florent Chehab's avatar
up    
Florent Chehab committed
64
\label{sec-naissance-cryptanalyse}
Florent Chehab's avatar
update    
Florent Chehab committed
65

Florent Chehab's avatar
update    
Florent Chehab committed
66

Florent Chehab's avatar
up    
Florent Chehab committed
67
Chiffrer un message c'est lui appliquer une successions de transformations réversibles. La cryptanalyse c'est la recherche de ces transformations réversibles. Il faut attendre le \siecle{IX} pour assister au début de la rationalisation des procédés de cryptanalyse. En effet, jusqu'alors, la cryptanalyse était restée un jeu d'esprit reposant uniquement sur l'intuition et parfois assimilé à de la sorcellerie. Se sont les arabes qui ont étaient les premiers à mathématiser les procédés de cryptanalyses. De fait, le philosophe et linguiste arabe Al-Kindi (801-873), a beaucoup travaillé sur la langue et sur sa structure. Il a notamment produit les premières tables de fréquences des lettres dans une langue. Il a en effet remarqué que chaque lettre était employé à une fréquence particulière dans chaque langue.
Florent Chehab's avatar
update    
Florent Chehab committed
68

Florent Chehab's avatar
up    
Florent Chehab committed
69
Ainsi fut inventée l'\textit{analyse des fréquences}, l'un des procédés les plus emblématiques de la cryptanalyse. De fait, dans le cas de chiffrements par substitution, si le cryptogramme est suffisamment long, il \textit{suffit} de calculer la fréquence des lettres dans le cryptogramme puis de comparer ces fréquences avec des tables pour trouver la transformation inverse. Par exemple, en français et en anglais, la lettre la plus utilisée est le \guill{e}.
Florent Chehab's avatar
update    
Florent Chehab committed
70

Florent Chehab's avatar
up    
Florent Chehab committed
71
À cela s'ajoute d'autres procédés comme l'analyse du sens ou des mots probables. Dans un texte en anglais certains mots sont \textit{attendus} comme \guill{the} ou \textit{that} et il en va de même pour les cryptogrammes.
Florent Chehab's avatar
update    
Florent Chehab committed
72
73
74


\bigskip
Florent Chehab's avatar
up    
Florent Chehab committed
75
Finalement, le développement de la cryptanalyse se fait par les mathématiques adjointes à une étude précise de la structuration des langues.
Florent Chehab's avatar
update    
Florent Chehab committed
76
77
78
79
80
81
82



\subsection{D'autres méthodes de chiffrement}

Pour tenter de résister à la puissance de l'analyse des fréquences, de nouveaux procédés cryptographiques plus complexes sont apparus. 

Florent Chehab's avatar
up    
Florent Chehab committed
83
84
\bigskip
Les chiffres polyalphabétiques sont apparus au \siecle{XV} et permettent de chiffrer un message en utilisant successivement différents alphabets. Il s'agit en quelque sorte d'un chiffre par substitution variable : la lettre \guill{a} pourra être chiffrée comme un \guill{d}, puis comme un \guill{z} ou même comme un \guill{a} au cours du cryptogramme. Les fréquences des lettres s'en retrouvent troublée par ces multiples alphabets.
Florent Chehab's avatar
update    
Florent Chehab committed
85

Florent Chehab's avatar
up    
Florent Chehab committed
86
Plusieurs chiffres polyalphabétiques ont été proposés à ces origines par des personnes aux profilf variés : Leon Battista Alberti (un architecte), Johannes Trithemius (un abbé), Giovan Batista Belaso (un clerc), Giambattista della Porta (un physicien, mathématicien, naturaliste) et Blaise de Vigenère (un diplomate).
Florent Chehab's avatar
update    
Florent Chehab committed
87

Florent Chehab's avatar
up    
Florent Chehab committed
88
Blaise de Vigenère (1523-1596) est un diplomate français qui inventa un chiffre particulièrement novateur basé sur un système dit à \guill{clef privée}. Un mot-clef est choisi puis est répété autant que nécessaire afin de couvrir toute la longueur de texte clair. Par la suite, chaque lettre constituant le cryptogramme est obtenue par l'addition modulo 26 (nombre de lettre dans l'alphabet latin dans notre cas) de la lettre correspondante du texte claire et du mot clef répétée. Ainsi, à chaque caractère c'est un chiffre de César de décalage la lettre de la clef qui est employé. Les étapes de chiffrement et de déchiffrement se font rapidement à l'aide d'une \textit{table de Vigenère} (Figure \ref{img-table-vigenere}). Ce procédé a la propriété intéressante de ne pas propager d'erreur (une erreure dans le chiffrement d'une lettre n'aura pas d'impact sur le reste du cryptogramme) et est une amélioration du procédé de chiffrement de proposé par Girolamo Cardano (1501 - 1576) où le texte claire lui-même était la clef (ce qui avait le désavantage de ne pas produire un déchiffrement unique).
Florent Chehab's avatar
update    
Florent Chehab committed
89
90
91
92


\begin{figure}[H]
    \centering
Florent Chehab's avatar
update    
Florent Chehab committed
93
    \includegraphics[width=8cm]{./assets/table_vigenere.png} 
Florent Chehab's avatar
update    
Florent Chehab committed
94
95
96
97
98
    \caption{Table de Vigenère (image \href{http://blogs.univ-poitiers.fr/laurentsignac/2013/10/30/dechiffrer-automatiquement-le-chiffre-de-vigenere/}{Université de Poitiers -- Laurent Signac}) }
    \label{img-table-vigenere}
\end{figure}


Florent Chehab's avatar
up    
Florent Chehab committed
99
Le chiffre de Vigenère est resté assez confidentiel au fil des années et à même été réinventé à plusieurs reprises \cite{guillotHistoire}. Nous pouvons citer : le chiffre de Grondsfeld (\textasciitilde 1734), chiffre de Beaufort (XVIII\up{e}), la réglette de Saint-Cyr (1880 -- début XX\up{e}) ou encore le cylindre de Jefferson (XVIII\up{e} -- qui a été utilisé par les États-Unis pendant la Seconde Guerre Mondiale.).
Florent Chehab's avatar
update    
Florent Chehab committed
100

Florent Chehab's avatar
up    
Florent Chehab committed
101
Le chiffre de Vigenère a résisté à la cryptanalyse jusqu'en 1863 lorsque Friedrich Kasiski, un officier prussien, trouva un test permettant de déterminer la longueur de la clef. Une fois cette longueur connue, il est possible d'employer la puissante technique de l'analyse des fréquences. Une autre méthode encore plus performante verra le jour au \siecle{XX} grâce aux travaux de William F. Friedman. 
Florent Chehab's avatar
update    
Florent Chehab committed
102
103


Florent Chehab's avatar
update    
Florent Chehab committed
104
\bigskip
Florent Chehab's avatar
up    
Florent Chehab committed
105
D'autres systèmes ont également été mis en place en parallèle de ces évolutions pour contrer l'analyse des fréquences. Par exemple, via l'utilisation de codes pré-établis entre les interlocuteurs : certains mots sont remplacés par une série de chiffre et de lettres pré-établie dans un dictionnaire partagé par les protagonistes. 
Florent Chehab's avatar
update    
Florent Chehab committed
106

Florent Chehab's avatar
up    
Florent Chehab committed
107
La reconstruction de codes par des cryptanalistes n'est pas impossible, loin de là ! Elle peut-être réalisée intuitivement en croisant plusieurs cryptogrammes ou en étudiant un même message chiffré via un tel code et chiffré, par chance, par un autre procédé maîtrisé par les cryptanalistes. C'est ce qui sera fait pendant la Première Guerre Mondiale pour le \textit{télégramme de Zimmermann} (voir section \ref{sec-telegramme-zimmermann}).
Florent Chehab's avatar
update    
Florent Chehab committed
108

Florent Chehab's avatar
update    
Florent Chehab committed
109
\subsection{Un idéal}
Florent Chehab's avatar
update    
Florent Chehab committed
110

Florent Chehab's avatar
up    
Florent Chehab committed
111
Nous avons pu voir qu'au fil des siècles de nombreux chiffres ont été créés. Mais est-ce que chacun de ces chiffres étaient cassés ? Notons que les procédés de cryptanalyses sont jugés plus critiques que les procédés de chiffrement. En effet, si un procédé cryptograhique est connu comme \textit{cassable} alors il ne peut plus être utilisé et sera changé. C'est donc souvent dans l'avantages des cryptanalistes de ne pas toujours officialiser leurs exploits afin que leur gouvernement conserve un avantage compétitif de grande valeur. 
Florent Chehab's avatar
up    
Florent Chehab committed
112

Florent Chehab's avatar
up    
Florent Chehab committed
113
Ainsi, l'étendue des capacités cryptanalytiques d'une entité (état, etc.) est rarement connue, il faut souvent attendre plusieurs décennies pour avoir connaissance de certains exploits, comme se fut le cas pour la cryptanalise de la machine Enigma pendant la Deuxième Guerre Mondiale. Une chose est certaine, de nombreux chiffres ont été cassés. David Kahn \cite{kahn1996codebreakers} montre  que jusqu'au \siecle{XX} (et après) les chiffres les plus sensibles, ceux des monarques, des états ou des armés, finissaient très souvent \textit{cassés}, donnant lieu à des retournements de situation exceptionnels.
Florent Chehab's avatar
up    
Florent Chehab committed
114

Florent Chehab's avatar
up    
Florent Chehab committed
115
En tout état de cause, le \textit{chiffre indéchifrable} est longtemps resté un idéal dont beaucoup rêvent. \textit{NB : seul un chiffre sera réellement indéchiffrable (voir section \ref{sec-vernam}).}
Florent Chehab's avatar
up    
Florent Chehab committed
116
117

\bigskip
Florent Chehab's avatar
up    
Florent Chehab committed
118
Conscient que les cryptanalistes talonnent souvent les cryptographes, Auguste Kerckhoff décrit en 1883 dans \citetitle{Kerckhoffs1883} \cite{Kerckhoffs1883} ce que serait un chiffre idéal :
Florent Chehab's avatar
update    
Florent Chehab committed
119
120
121
122
123
124
125
126
127
128
129

\begin{myquote}
    \begin{itemize}
        \item Le système doit être matériellement, sinon mathématiquement indéchiffrable ;
        \item Il faut qu’il n’exige pas le secret, et qu’il puisse sans inconvénient tomber entre les mains de l’ennemi ;
        \item La clef doit pouvoir en être communiquée et retenue sans le secours de notes écrites, et être changée ou modifiée au gré des correspondants ;
        \item Il faut qu’il soit applicable à la correspondance télégraphique ;
        \item Il faut qu’il soit portatif, et que son maniement ou son fonctionnement n’exige pas le concours de plusieurs personnes ;
        \item Enfin, il est nécessaire, vu les circonstances qui en commandent l’application, que le système soit d’un usage facile, ne demandant ni tension d’esprit, ni la connaissance d’une longue série de règles à observer.
    \end{itemize}
\end{myquote}
Florent Chehab's avatar
update    
Florent Chehab committed
130

Florent Chehab's avatar
up    
Florent Chehab committed
131
Le critère formulé en second est l'un des plus critiques et des plus originaux dans le paysage cryptographique de l'époque : un cryptosystème idéal serait un cryptosystème publique. Et ce critère ne sera jamais satisfait avant les années 1970.
Florent Chehab's avatar
update    
Florent Chehab committed
132

Florent Chehab's avatar
update    
Florent Chehab committed
133
134
135

\subsection{Des révolutions technologiques}

Florent Chehab's avatar
up    
Florent Chehab committed
136
Pour conclure cette partie concernant l'avant Première Guerre Mondiale, notons que trois révolutions technologiques majeurs ont changé le spectre de diffusion de la cryptographie.
Florent Chehab's avatar
up    
Florent Chehab committed
137
138

\bigskip
Florent Chehab's avatar
up    
Florent Chehab committed
139
Le télégraphe électrique, moins coûteux et plus simple d'utilisation que son prédécesseur le télégraphe de Chappe, se développe dès les années 1830 en Europe et le premier cable transatlantique est exploité à partir de 1866. L'utilisation du télégraphe électrique est standardisée par le code proposé par Samuel Morse en 1844 et qui porte son nom.
Florent Chehab's avatar
up    
Florent Chehab committed
140
141
142
143
144

\smallskip
En parallèle de l'exploitation du télégraphe électrique, le téléphone fait ses débuts commerciaux dans la fin des années 1870.

\smallskip
Florent Chehab's avatar
up    
Florent Chehab committed
145
Finalement, la fin du \siecle{XIX} marque l'introduction de la télégraphie sans fil (TSF). Les télégrammes circulent alors dans les ondes : il n'y a plus besoin d'installer des cables.
Florent Chehab's avatar
up    
Florent Chehab committed
146
147
148
149
150


\bigskip
Chacune de ces technologies a été un pas de plus vers la démocratisation des dispositifs de communication. Sont éliminés successivement les messagers, puis les cables. Les communications sont incroyablement simplifiées. Toutefois, s'il est plus simple de communiquer, il est aussi plus simple d'intercepter les messages, et donc les cryptogrammes.

Florent Chehab's avatar
up    
Florent Chehab committed
151
Alors que les \textit{cabinets noirs} étaient connus pour ouvrir les lettres des services postaux à une époque, la captation des nouveaux formats est techniquement plus simple, bien que légalement souvent interdite en dehors des périodes de guerre. Ainsi pour le télégraphe il \textit{suffisait} de convaincre les quelques sociétés télégraphiques de coopérer ou simplement de se brancher sur quelques cables stratégiques ; alors que pour la TSF, il suffit de placer une antenne et d'écouter patiemment.
Florent Chehab's avatar
up    
Florent Chehab committed
152
153
154
155



\bigskip
Florent Chehab's avatar
up    
Florent Chehab committed
156
Le corollaire de ces inventions est donc que la masse de cryptogrammes interceptés augment considérablement au fil des décennies, au plus grand bonheur des cryptanalistes qui ont alors beaucoup de plus de \textit{matière} pouvant être analysée.
Florent Chehab's avatar
up    
Florent Chehab committed
157
158
159
160


\vspace{2cm}

Florent Chehab's avatar
up    
Florent Chehab committed
161
À la fin de cette période et jusqu'en 1976 la cryptographie peut se résumer à un unique schéma visible sur la Figure \ref{fig-cryptosystem-private-key} : une clef (ou un procédé réversible) est partagé entre les deux personnes souhaitant communiquer secrètement et les cryptanalistes peuvent intervenir sur les cryptogrammes interceptés.
Florent Chehab's avatar
up    
Florent Chehab committed
162

Florent Chehab's avatar
up    
Florent Chehab committed
163
\textit{NB : David Kahn \cite{kahn1996codebreakers} décrit également l'importance des services secrets dans l'obtention de clefs ennemis pour faciliter les recherches des cryptanalistes ; ou encore, les nombreuses erreurs commises par les interlocuteurs qui entraînent une mise à mal immédiate de la robustesse de leur système de communication.}
Florent Chehab's avatar
up    
Florent Chehab committed
164
165
166
167
168
169
170
171

\begin{figure}[H]
    \centering
    \includegraphics[width=\textwidth]{./assets/fig_shannon_1.pdf} 
    \caption{Schéma d'un cryptosystème à clef privée, d'après \cite{shannon1949communication}}
    \label{fig-cryptosystem-private-key}
\end{figure}

Florent Chehab's avatar
update    
Florent Chehab committed
172
173


Florent Chehab's avatar
update    
Florent Chehab committed
174
175
176
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
%%% Fin pré-20ème
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
Florent Chehab's avatar
update    
Florent Chehab committed
177
178
179



Florent Chehab's avatar
Florent Chehab committed
180

Florent Chehab's avatar
update    
Florent Chehab committed
181
182
183
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
%%% Début début 20ème
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
Florent Chehab's avatar
up    
Florent Chehab committed
184
\clearpage
Florent Chehab's avatar
up    
Florent Chehab committed
185
\section{La cryptologie jusqu'en 1945}
Florent Chehab's avatar
update    
Florent Chehab committed
186

Florent Chehab's avatar
up    
Florent Chehab committed
187
La première moitié du \siecle{XX} a été marquée par deux Guerres Mondiales dont l'ampleur n'est pas à présenter. Au contraire des exploits des cryptanalistes peu connus de tous et qui ont pourtant \guill{raccourci les guerres de plusieurs années} comme cela peut être dit. 
Florent Chehab's avatar
up    
Florent Chehab committed
188

Florent Chehab's avatar
Florent Chehab committed
189

Florent Chehab's avatar
up    
Florent Chehab committed
190
\subsection{La Première Guerre Mondiale}
Florent Chehab's avatar
up    
Florent Chehab committed
191

Florent Chehab's avatar
up    
Florent Chehab committed
192
Débutons donc avec la Première Guerre, en notant qu'au début de cette guerre, les anglais ont coupé les cables télégraphiques allemands, forçant ces derniers à communiquer, pour les communications transatlantiques, via des câbles dont ils n'avaient pas la pleine maitrise.
Florent Chehab's avatar
up    
Florent Chehab committed
193
194

\subsubsection{Le télégramme de Zimmermann}
Florent Chehab's avatar
up    
Florent Chehab committed
195
\label{sec-telegramme-zimmermann}
Florent Chehab's avatar
up    
Florent Chehab committed
196

Florent Chehab's avatar
up    
Florent Chehab committed
197
Cette action en entraîna une autre. La Première Guerre Mondiale a été marqué par un événement majeur auquel les cryptanalistes anglais ont fortement participé : l'entrée en guerre des États-Unis après une longue période de neutralité.
Florent Chehab's avatar
up    
Florent Chehab committed
198
199
200
201

\newcommand\roomfour{\textit{Room 40}\xspace}

\bigskip
Florent Chehab's avatar
up    
Florent Chehab committed
202
En 1917, Arthur Zimmermann est le ministre Allemand des affaires étrangères. Le 16 janvier il envoie un télégramme d'une importance capitale à son homologue Mexicain. Ce télégramme est chiffré à l'aide du chiffre portant le nom de \texttt{0075} selon la nomenclature de la \roomfour, le service de cryptanalyse de l'armée britannique. Puis, il est envoyé via deux chemins particuliers, tout deux surveillés par les anglais : le cable partant de Stockholm et allant en Amérique Latine et \textit{ironiquement} les moyens de transmissions diplomatiques de l'ambassade des États-Unis en Allemagne.
Florent Chehab's avatar
up    
Florent Chehab committed
203

Florent Chehab's avatar
up    
Florent Chehab committed
204
Dans les deux cas, le télégramme Allemand fut \textit{sur-}chiffrer par les chiffres diplomatiques de chacun des pays (que \roomfour avait cassé) ; mais les télégrammes gardèrent des caractéristiques du chiffre \texttt{0075} intriguant ainsi les anglais qui en retinrent une copie.
Florent Chehab's avatar
up    
Florent Chehab committed
205
206
207
208
209

Le télégramme fut donc envoyé le 16 janvier 1917.


\bigskip
Florent Chehab's avatar
up    
Florent Chehab committed
210
Le chiffre \texttt{0075} est un code substituant 10 000 mots ou expressions par un code numérique entre \texttt{0000} et \texttt{9999}. \roomfour ne connaissait que partiellement le ce chiffre ; suffisamment pour déceler l'aspect belliqueux du message, mais pas suffisamment pour le transmettre aux États-Unis pour \textit{information}.
Florent Chehab's avatar
up    
Florent Chehab committed
211

Florent Chehab's avatar
up    
Florent Chehab committed
212
Le 2 février, les États-Unis ont rompus les relations diplomatiques avec l'Allemagne à la suite des nombreuses attaques sous-marines, sans toutefois entrée en guerre. Pour faire pencher les États-Unis vers une intervention, les anglais voient dans le télégramme intercepté une arme de propagande de choix. Toutefois, ils ne peuvent pas compromettre l'étendue de leur savoir cryptanalytique pour garder cet avantage de choix.
Florent Chehab's avatar
up    
Florent Chehab committed
213
214
215
216
217

Ils prennent alors l'initiative de retrouver le télégramme exacte reçu par le mexique (après avoir transité par les États-Unis), ce qui sera fait par un agent britannique. Il se trouve que cet interception est un succès sur plusieurs point : 
\todo{Check les numéros de code}

\begin{itemize}
Florent Chehab's avatar
up    
Florent Chehab committed
218
    \item Le télégramme a été déchiffré puis chiffré dans le code \texttt{13040} car le code \texttt{0075} n'était pas lisible par l'ambassade allemande au Mexique. Il se trouve que \roomfour avait une meilleur maîtrise du code \texttt{13040} et qu'ils ont pu compléter leur cryptanalyse du cryptogramme pour en avoir une solution complète.
Florent Chehab's avatar
up    
Florent Chehab committed
219

Florent Chehab's avatar
up    
Florent Chehab committed
220
    \item Les anglais n'ont plus besoin de compromettre leurs deux interceptions initiales et peuvent créer une explication sur l'origine du télégramme intercepté en inventant une source mexicaine.
Florent Chehab's avatar
up    
Florent Chehab committed
221
222
223
\end{itemize} 


Florent Chehab's avatar
up    
Florent Chehab committed
224
Voici le contenu exacte du télégramme. Les intentions de l'Allemagne sont très claires :
Florent Chehab's avatar
up    
Florent Chehab committed
225
226
227
228
229
230
231
232
233
234
235

\begin{myquote}
    Nous avons l'intention de débuter une guerre sous-marine totale le 1er février. Malgré cela, nous tenterons de maintenir les États-Unis dans la neutralité. 
    
    Si nous n'y parvenons pas, nous proposerons au Mexique une alliance sur les bases suivantes : faire la guerre ensemble, faire la paix ensemble, généreux soutien financier et accord de notre part pour la reconquête par le Mexique des territoires perdus du Texas, du Nouveau-Mexique et de l'Arizona.

    Les détails de l'accord sont laissés à votre initiative.

    Vous informerez le président du Mexique de la proposition ci-dessus aussitôt que vous serez certain que la guerre avec les États-Unis est inévitable, et vous suggérerez que le président du Mexique, de sa propre initiative, communique avec le Japon, proposant à cette dernière nation d'adhérer immédiatement à notre plan, et vous offrirez en même temps d'agir comme médiateur entre l'Allemagne et le Japon.

    Veuillez attirer l'attention du président du Mexique sur l'emploi sans merci de nos sous-marins qui obligera l'Angleterre à signer la paix dans quelques mois.
Florent Chehab's avatar
up    
Florent Chehab committed
236

Florent Chehab's avatar
up    
Florent Chehab committed
237
238
239
240
    Signé : ZIMMERMANN
\end{myquote}


Florent Chehab's avatar
up    
Florent Chehab committed
241
Ce télégramme est montré à un représentant américain le 22 février 1917, et est révélé dans la presse américaine le 1 mars pour faire changer d'avis l'opinion publique (qui était majoritairement contre un engagement américain). Il resta une certaine suspicion autours de la véracité de ce télégramme ; mais certaines actions anglaises et le consenti de Zimmermann lui-même en mars balayeront vite les doutes.
Florent Chehab's avatar
up    
Florent Chehab committed
242

Florent Chehab's avatar
up    
Florent Chehab committed
243
244
La déclaration de guerre formelle des États-Unis à l'égard de l'empire allemand interviendra finalement le 7 avril 1917.

Florent Chehab's avatar
up    
Florent Chehab committed
245
246
247
\bigskip
Nous pouvons voir dans ce fait historique l'importance que peu avoir la cryptanalise sur le cours de l'histoire. Ici, la cryptanlyse l'a emporté sur la cryptographie. Un autre fait de la Première Guerre Mondiale présenté ci-dessous va dans ce sens.

Florent Chehab's avatar
up    
Florent Chehab committed
248

Florent Chehab's avatar
up    
Florent Chehab committed
249
\subsubsection{Déchiffrement de painvinc}
Florent Chehab's avatar
up    
Florent Chehab committed
250

Florent Chehab's avatar
up    
Florent Chehab committed
251
Georges Painvin est un cryptanalistes travaillant pour l'armée Française. C'est lui qui est à l'origine de la cryptanalyse du nouveau chiffre instauré par l'Allemagne au printemps 1918 pour préparer son ultime offensive : le chiffrement \texttt{ADFGX}. Ce chiffrement est un mélange de substitutions et de transpositions selon des clefs qui changeaient quotidiennement.
Florent Chehab's avatar
up    
Florent Chehab committed
252

Florent Chehab's avatar
up    
Florent Chehab committed
253
Une première offensive Allemande fut un immense succès le 21 mars. Mais la première solution complète de ce chiffre gut obtenu par Painvin le 1\up{er} juin et un message intercepté le 3 juin fut lui aussi décrypter et porté supposément une grande importance : des télémètres\footnote{Avec l'invention de la T.S.F. les télégrammes transités dorénavant sur les ondes radio. Plusieurs télémètres permettent de reprérer l'origine d'un message. Ce fut un procédé très utilisé pendant les guerres car cela donne une information relativement fiable sur la densité de troupes ennemies même s'il n'est pas possible de déchiffrer leurs échanges.} ont localisé l'origine du message comme étant le quartier général Allemand.
Florent Chehab's avatar
up    
Florent Chehab committed
254

Florent Chehab's avatar
up    
Florent Chehab committed
255
Cela fut rapidement confirmer par un autre cryptanaliste français aidé des avancés de Painvin. Le télégramme contenait la phrase suivant à l'attention de leurs hommes au nord de Compiègne :
Florent Chehab's avatar
up    
Florent Chehab committed
256

Florent Chehab's avatar
up    
Florent Chehab committed
257
258
259
\begin{myquote}
    Hâter l'approvisionnement en munitions STOP le faire même de jour tant que vous n'êtes pas vus.
\end{myquote}
Florent Chehab's avatar
up    
Florent Chehab committed
260

Florent Chehab's avatar
up    
Florent Chehab committed
261
Les préparatifs pré-offensive des allemands fut alors repéré par les alliés qui purent concentrer eux-aussi leurs forces au même endroit, sauvant d'une certaine manière Paris.
Florent Chehab's avatar
up    
Florent Chehab committed
262
263
264



Florent Chehab's avatar
update    
Florent Chehab committed
265
266
\subsection{La Deuxième Guerre Mondiale}

Florent Chehab's avatar
up    
Florent Chehab committed
267

Florent Chehab's avatar
up    
Florent Chehab committed
268
Les \textit{faits cryptannalystiques} sont plus nombreux et tout aussi essentiels pendant la Seconde Guerre Mondiale. 
Florent Chehab's avatar
up    
Florent Chehab committed
269

Florent Chehab's avatar
up    
Florent Chehab committed
270
Commençons par quatre histoires qui concerne le Japon.
Florent Chehab's avatar
up    
Florent Chehab committed
271

Florent Chehab's avatar
up    
Florent Chehab committed
272
\subsubsection{Pear harbor}
Florent Chehab's avatar
up    
Florent Chehab committed
273

Florent Chehab's avatar
up    
Florent Chehab committed
274
Une nouvelle fois, les États-Unis n'ont pas fait partie des pays belligérant dès le début de la guerre : nous savons qu'il fallu attendre l'attaque de Pearl Harbor par les japonais pour que cela devienne le cas.
Florent Chehab's avatar
up    
Florent Chehab committed
275

Florent Chehab's avatar
up    
Florent Chehab committed
276
L'attaque sur Pearl Harbor a été préparée dans le plus grand des secrets afin de conserver l'effet de surprise. Toutefois, les japonais étaient parfaitement conscient que la convention III de la conférence de la Hague de 1907 relative à l'ouverture des hostilités, oblige une déclaration de guerre avant toute hostilité, sans préciser de durée. Les japonais prévoyèrent originellement un délai d'une demi heure, qui ne fut finalement pas respecté. Le message fut transféré de Tokyo à l'ambassade japonaise de Washington en 14 morceau et le personnel sur place n'étaient pas informer du délai contraint pour effectuer le déchiffrement des cryptogrammes chiffré à l'aide du code diplomatique \texttt{PURPLE}. Or, il se trouve que ce dernier est suffisamment complexe, ajouter à cela la traduction, la présentation officielle eu lieu 50 minutes après le début de l'attaque. L'effet de surprise était donc (presque) total, ce qui value des condanation à l'issue de la guerre.
Florent Chehab's avatar
up    
Florent Chehab committed
277
278


Florent Chehab's avatar
up    
Florent Chehab committed
279
Ce qu'il est intéressant de noter c'est que les agences de cryptanalyse américaine étaient en mesure de déchiffrer le chiffre \texttt{PURPLE} depuis plusieurs années et ils surveiller avec attention les communications de l'ambassade japonaise. Il se trouve, dans ce cas précis, que le gouvernement américain connaissait le contenu de son long télégramme peu avant l'attaque japonaise, mais son ambiguité quant aux projets japonais n'a pas permis de préparatifs particuliers.
Florent Chehab's avatar
up    
Florent Chehab committed
280

Florent Chehab's avatar
up    
Florent Chehab committed
281
Quoi qu'il en soit, la connaissance de \texttt{PURPLE} aida beaucoup les américains pendant la Deuxième Guerre Mondiale afin de suivre les projets japonais.
Florent Chehab's avatar
up    
Florent Chehab committed
282
283
284
285
286





Florent Chehab's avatar
up    
Florent Chehab committed
287
\subsubsection{Midway}
Florent Chehab's avatar
up    
Florent Chehab committed
288

Florent Chehab's avatar
up    
Florent Chehab committed
289
Fort de son attaque surprise sur Pearl Harbor le 7 décembre 1941, le Japon prépare une nouvelle campagne aéro-navale d'envergure pour s'emparer de l'atole stratégique de Midway dans l'Océan Pacifique lors du printemps 1942.
Florent Chehab's avatar
up    
Florent Chehab committed
290

Florent Chehab's avatar
up    
Florent Chehab committed
291
Pour ces préparatifs, le Japon emploie le chiffre \texttt{JN25b} que les alliés avaient en partie cassé, suffisamment pour suivre les grandes lignes des préparatifs. Pour s'assurer de la sécurité de ses communications, le Japon avait prévu de changer de code le 1\up{er} avril. Compte tenu de difficulté logistique pour diffuser les différentes tables nécessaires à l'exploitation du nouveau code, la date de changement est reportée une première fois au 1\up{er} mai, puis une seconde fois au 1\up{er} juin. Ce qui permis aux américains de suivre avec précision les préparatifs japonais annulant l'effet de surprise qui avait fait l'efficacité de l'attaque sur Pearl Harbor.
Florent Chehab's avatar
up    
Florent Chehab committed
292

Florent Chehab's avatar
up    
Florent Chehab committed
293
Toutefois, une ambiguïté persistait concernant le lieu précis de l'attaque, les japonais utilisais un code séparé pour les les localisation géographique. Les États-Unis savaient que l'attaque aurait lieu sur \texttt{AF} être parfaitement sûr que \texttt{AF} correspondait à l'atole de Midway. C'est alors qu'ils ont eu l'idée de répandre la fausse nouvelle que la centrale de distillation d'eau de Midway était tombée en panne. Cette nouvelle fut alors interceptée par les japonais qui la transmire via leurs canaux \textit{sécurisés} que les américains survillaient : la centrale de distillation de \texttt{AF} était tombée en panne. \texttt{AF} signifiait donc \textit{Midway}.
Florent Chehab's avatar
up    
Florent Chehab committed
294

Florent Chehab's avatar
up    
Florent Chehab committed
295
296
297
298
299
Les États-Unis purent alors concentrer leurs forces aéronavales sur cet atol. Et malgré les plus de 200 bâtiments japonais, l'attaque du 4 juin sur Midway fut un échec cuisant, et la marine japonaise a perdu ses meilleurs unités aéronavales dont 4 porte-avions.

David Kahn \cite{kahn1996codebreakers} attribue les paroles suivantes à l'amiral américain Chester W. Nimitz : 

\begin{myquote}
Florent Chehab's avatar
up    
Florent Chehab committed
300
    Midway fut essentiellement une victoire des renseignements.
Florent Chehab's avatar
up    
Florent Chehab committed
301
\end{myquote}
Florent Chehab's avatar
up    
Florent Chehab committed
302
303


Florent Chehab's avatar
up    
Florent Chehab committed
304
L'histoire du manque de robustesse des cryptosystèmes japonais pendant la Deuxième Guerre Mondiale ne s'arrête pas ici.
Florent Chehab's avatar
up    
Florent Chehab committed
305
306
307



Florent Chehab's avatar
up    
Florent Chehab committed
308
\subsubsection{La mort de Isoroku Yamamoto}
Florent Chehab's avatar
up    
Florent Chehab committed
309

Florent Chehab's avatar
up    
Florent Chehab committed
310
Isoroku Yamamoto est le chef des armés japonaises en 1943 et c'était aussi lui le stratège derrière l'attaque de Pearl Harbor et des Midway, faisant de lui l'un des principaux ennemis public des États-Unis.
Florent Chehab's avatar
up    
Florent Chehab committed
311

Florent Chehab's avatar
up    
Florent Chehab committed
312
Le 13 avril un radio télégramme est transmis au front par un commandant Japonais annonçant la prochaine visite de Yamamoto. Ce message fut chiffrer dns une nouvelle version du code \texttt{JN25} que les alliés avaient cassés aussi. L'itinéraire précis de Yamamoto était alors connu et le président Rossevelt donna son accord pour abattre son avion en plein vol.
Florent Chehab's avatar
up    
Florent Chehab committed
313

Florent Chehab's avatar
up    
Florent Chehab committed
314
Le 18 avril 1943 au matin, un escadron américain abattu l'avion et son escorte au dessus de la Papouasie-Nouvelle-Guinée. Sa mort ne fut confirmer par les japonais que le 23 mai pour retarder la démoralisation de leurs troupes. Mais le Japon perdit un stratège exceptionnel, n'améliorant pas sa situation dans la guerre.  
Florent Chehab's avatar
up    
Florent Chehab committed
315
316


Florent Chehab's avatar
up    
Florent Chehab committed
317
\subsubsection{the rapid cutting of Japan's lifeline}
Florent Chehab's avatar
up    
Florent Chehab committed
318

Florent Chehab's avatar
up    
Florent Chehab committed
319
Pour finir concernant les succès des cryptanalistes alliés contre le Japon, nous pouvons noter qu'ils avaient une connaissance étendus de leur cryptosystèmes et armée de télémètres pour améliorer leurs informations.
Florent Chehab's avatar
up    
Florent Chehab committed
320
321


Florent Chehab's avatar
up    
Florent Chehab committed
322
Les américains avaient notamment cassés le code des navire marchands japonais servant à ravitaller les avant-postes dans le Pacifique : les trajets, destinations, horaires, etc. étaient connus. Grâce à ces informations précises, les sous-marins américains coulèrent des centaines de bateaux provoquant notamment des pénuries d'essence. 
Florent Chehab's avatar
up    
Florent Chehab committed
323

Florent Chehab's avatar
up    
Florent Chehab committed
324
Notons cette phrase de David Kahn dans \cite{kahn1996codebreakers} :
Florent Chehab's avatar
up    
Florent Chehab committed
325

Florent Chehab's avatar
up    
Florent Chehab committed
326
327
328
\begin{myquote}
    Finalement, les commandants des sous-marins [américains] recevaient des informations si régulièrement qu'ils se plaignaient si un convoi arrivait à son point de rencontre avec une demi-heure de retard!
\end{myquote}
Florent Chehab's avatar
up    
Florent Chehab committed
329
330


Florent Chehab's avatar
up    
Florent Chehab committed
331
\subsubsection{La bataille de l'Atlantique}
Florent Chehab's avatar
up    
Florent Chehab committed
332

Florent Chehab's avatar
up    
Florent Chehab committed
333
Les succès cryptanalitiques n'étaient évidemment pas que du côté des alliés. Le \textit{B-Dienst}, le service de décryptage du haut commandement de la marine Allemande, c'est avéré très efficace dans le déchiffrement des informations sur les convois alliés chargés de ravitailler l'Angleterre. Après avoir reconstitué en grande partie les tables de chiffrements utilisés par les convois marchands alliés, le \textit{B-Dienst} fournissait les informations directement aux U-boat allemands dans l'Atlantique. Par exemple, en entre mars et mai 1941 se sont 142 navires qui ont été coulés.
Florent Chehab's avatar
up    
Florent Chehab committed
334

Florent Chehab's avatar
up    
Florent Chehab committed
335
Au début de l'année 1943, le \textit{B-Dienst} est même parvenu à casser un code de la marine anglaise, leur donnant accès aux rapports sur la présence des U-Boat. 
Florent Chehab's avatar
up    
Florent Chehab committed
336
337


Florent Chehab's avatar
up    
Florent Chehab committed
338
339
\bigskip
Dans les faits, les U-Boats opéraient en groupes ce qui résulter en des communications denses à l'intérieure de ces groupes. Les nombreux télémètres alliés pouvaient alors facilement estimé la localisation de ces derniers.
Florent Chehab's avatar
up    
Florent Chehab committed
340

Florent Chehab's avatar
up    
Florent Chehab committed
341
Ce sont ces indications qui permirent de couler un nombre important de U-boat pour finalement gagner la bataille de l'Atlantique.
Florent Chehab's avatar
up    
Florent Chehab committed
342
343
344



Florent Chehab's avatar
up    
Florent Chehab committed
345
\subsubsection{Rommel et l'Afrique du nord}
Florent Chehab's avatar
up    
Florent Chehab committed
346

Florent Chehab's avatar
up    
Florent Chehab committed
347
En Afrique du Nord, un autre terrain de forte activité militaire lors de la Deuxième Guerre Mondiale, les cryptanalistes ont également joué un rôle crucial.
Florent Chehab's avatar
up    
Florent Chehab committed
348
349


Florent Chehab's avatar
up    
Florent Chehab committed
350
351
Tout d'abord à l'avantage de l'Allemagne.
Un espion Italien obtient la clef pour un code diplomatique américain dénommé \texttt{BLACK}, ce qui permis aux agences de l'Axe de déchiffrer les communications diplomatiques américaines mais aussi celles d'attachés militaires américains très proches des terrains militaires.
Florent Chehab's avatar
up    
Florent Chehab committed
352

Florent Chehab's avatar
up    
Florent Chehab committed
353
Ainsi l'attaché militaire au caire, le colonel Bonner Frank Fellers devint une source d'information détaillée sur les intentions anglaises sur ce front. Les informations interceptées par les cryptanalistes allemands étaient directement transféré au général Rommel, commandant des Afrika Korps. Ce qui lui permis d'avoir systématiquement une longueur d'avance sur les anglais jusqu'en juillet 1942, lorsqu'un nouvel attaché militaire arriva au Cair et qu'un nouveau chiffre américain entra en opération.
Florent Chehab's avatar
up    
Florent Chehab committed
354

Florent Chehab's avatar
up    
Florent Chehab committed
355
Privée d'une source d'une riche source d'information, Rommel perdit l'avantage, et les anglais reprirent le chemin des victoires.
Florent Chehab's avatar
update    
Florent Chehab committed
356
357


Florent Chehab's avatar
update    
Florent Chehab committed
358
\subsection{Bilan}
Florent Chehab's avatar
up    
Florent Chehab committed
359

Florent Chehab's avatar
up    
Florent Chehab committed
360
Les faits relatés dans ce document ne sont pas les seuls connus, il y a eu d'autres comme la cryptanalyse de la machine à rotor Allemande \texttt{Enigma}par les services Polonais, Anglais et Français ; ou encore l'utilisation de moyens cryptographiques \textit{humains} lorsque les américains ont employés des indiens comme opérateur radio, ces derniers parlant une langue très particulière et localisée, ils étaient incompréhensibles de l'ennemi. 
Florent Chehab's avatar
up    
Florent Chehab committed
361

Florent Chehab's avatar
up    
Florent Chehab committed
362
\bigskip
Florent Chehab's avatar
up    
Florent Chehab committed
363
En tout état de cause, la Deuxième Guerre Mondiale a été marquée par une utilisations croissantes de la cryptologie, par une mécanisations des procédés de chiffrement, déchiffrement et de transmission. Notons que de très nombreux cryptogrammes ont été déchiffrés par des ennemis, avec un impact crucial sur le cours de la guerre.
Florent Chehab's avatar
up    
Florent Chehab committed
364

Florent Chehab's avatar
up    
Florent Chehab committed
365
Ainsi, d'après \cite{kahn1996codebreakers}, il y eu un pic de messages transféré dans département de la Guerre à Washington le 9 août 1945, où des messages totalisants 9 500 000 mots ont transféré en un seul jour. Soit l'équivalent de un dixième de toutes les interceptions françaises pendant la première guerre mondiale.
Florent Chehab's avatar
up    
Florent Chehab committed
366
367


Florent Chehab's avatar
update    
Florent Chehab committed
368
369
370
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
%%% Fin début 20ème
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
Florent Chehab's avatar
Florent Chehab committed
371
372


Florent Chehab's avatar
update    
Florent Chehab committed
373
374
375
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
%%% Début suite
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
Florent Chehab's avatar
up    
Florent Chehab committed
376
\clearpage
Florent Chehab's avatar
up    
Florent Chehab committed
377
\section{L'après Deuxième Guerre Mondiale}
Florent Chehab's avatar
Florent Chehab committed
378

Florent Chehab's avatar
up    
Florent Chehab committed
379
380
381
382
383
384
La cryptologie est restée jusqu'à la Deuxième Guerre Mondiale un procédé réservé aux gouvernements pour leur usage diplomatique et militaire. La guerre étant terminé les efforts dans ce domaine se sont réduits et centralisés à l'intérieure des pays. Par exemple, la \textit{National Security Agency} (NSA) est créée par le président Harry Truman en 1952. Cette institution gigantesque regroupes encore aujourd'hui plus de 20 000 mathématiciens, cryptologues et autres personnels.

Les missions de tels agences nationales sont simples : s'assurer de l'excellence des procédés cryptograhique du pays hôte, s'efforcer de casser les cryptosystèmes des autres nations et protéger les intérêts économiques du pays.

\bigskip
Après la Deuxième Guerre Mondiale, la cryptologie, se spéciale, se professionnalise et se formalise.
Florent Chehab's avatar
up    
Florent Chehab committed
385
386


Florent Chehab's avatar
update    
Florent Chehab committed
387
\subsection{La révolution de la technologie de l'information}
Florent Chehab's avatar
up    
Florent Chehab committed
388

Florent Chehab's avatar
up    
Florent Chehab committed
389
Une vision mathématique des cryptosystèmes est introduites par Claude E. Shannon dans son article \citetitle{shannon1949communication} \cite{shannon1949communication}. La \textit{théorie de l'information} est née. Dans cet article, Shanon se concentre sur les systèmes technologiques permettant de cacher de l'information.
Florent Chehab's avatar
up    
Florent Chehab committed
390

Florent Chehab's avatar
up    
Florent Chehab committed
391
Comme mentionné dans la section \ref{sec-naissance-cryptanalyse} l'un des outils favoris des cryptanalistes est l'analyse des fréquences. Shanon développe cette théorie en l'adjoignant du concept de \textit{redondance} $D$ d'un language. 
Florent Chehab's avatar
up    
Florent Chehab committed
392

Florent Chehab's avatar
up    
Florent Chehab committed
393
394
395
\begin{myquote}
    D'une certaine manière, $D$ mesure quel portion d'un texte dans une langue peut être réduit sans perdre de l'information.
\end{myquote}
Florent Chehab's avatar
up    
Florent Chehab committed
396

Florent Chehab's avatar
up    
Florent Chehab committed
397
Par exemple, il est connu que les voyelles n'apportent fondamentalement que peu d'information dans un écrit, ou que certaines combinaisons de lettres sont impossibles, quand d'autres sont inévitables. Shannon évalue le redondance de l'anglais à 50\%.
Florent Chehab's avatar
up    
Florent Chehab committed
398

Florent Chehab's avatar
up    
Florent Chehab committed
399
\label{sec-vernam}
Florent Chehab's avatar
up    
Florent Chehab committed
400
401
402
403
404
Shannon adjoint à cette théorie celle de \textit{l'entropie} pour s'attaquer au \guill{secret théorique}. Il montre qu'un seul cryptosystème rentre dans cette catégorie. Il s'agit du chiffre de \texttt{Vernam} portant le nom de son inventeur. Il s'agit d'un système polyalphabétique similaire à celui proposé par Blaise de Vigenère au \siecle{XVI} à la différence près que la clef est une chaîne de caractère parfaitement aléatoire de la même longueur que le message à chiffrer et cette clef est changée pour chaque message. Ce procédé a été inventé après la Première Guerre Mondiale mais est resté assez peut employer du fait de la problématique de la diffusion des clefs qui rend le processus très compliqué. David Kahn \cite{kahn1996codebreakers}, note toutefois qu'il a été très utilisé par les espions Russes pour sa sécurité absolue.


\bigskip
Avec ses nouveaux outils mathématiques Shannon donne les critères principaux dans l'évaluation d'un cryptosystèmes : le degrés de secret permis, la taille de la clef, la complexité pour chiffrer et déchiffre un message, le facteur de propagation des erreurs, l'effet du cryptosystème sur la longueur du message. La définition complète de ces critères est visible en annexe \ref{app-shanon} page \pageref{app-shanon}.
Florent Chehab's avatar
up    
Florent Chehab committed
405
406


Florent Chehab's avatar
up    
Florent Chehab committed
407
Ces 5 critères ne peuvent être simultanément satisfaits, aussi Shannon fait l'analyse suivante :
Florent Chehab's avatar
up    
Florent Chehab committed
408

Florent Chehab's avatar
up    
Florent Chehab committed
409
410
411
412
\begin{enumerate}
        
    \item 
    Si nous mettons de côté le critère du degré de sécurité, nous n'avons plus besoin de chiffres.
Florent Chehab's avatar
up    
Florent Chehab committed
413

Florent Chehab's avatar
up    
Florent Chehab committed
414
415
    \item 
    Si la taille de la clef n'est pas limité, alors le chiffre de Vernam convient parfaitement.
Florent Chehab's avatar
up    
Florent Chehab committed
416

Florent Chehab's avatar
up    
Florent Chehab committed
417
418
    \item 
    Si la complexité des opérations n'est pas limité, alors nous pouvons imaginer d'utiliser des chiffres très complexes.
Florent Chehab's avatar
up    
Florent Chehab committed
419

Florent Chehab's avatar
up    
Florent Chehab committed
420
    \item 
Florent Chehab's avatar
up    
Florent Chehab committed
421
    Si nous mettons de côter la problème de la propagation d'erreurs alors les chiffres de type $TFS$ \footnote{Type de chiffre d'écrit par Shannon dans son article, se référer à celui-ci pour plus d'informations.} serait très bons.
Florent Chehab's avatar
up    
Florent Chehab committed
422

Florent Chehab's avatar
up    
Florent Chehab committed
423
424
425
    \item 
    Si nous pouvons allonger autant que souhaiter le message, alors le message peut être dissimilé dans un amt de caractères nuls.
\end{enumerate}
Florent Chehab's avatar
up    
Florent Chehab committed
426
427
428



Florent Chehab's avatar
Florent Chehab committed
429

Florent Chehab's avatar
update    
Florent Chehab committed
430
\subsection{La révolution des cryptosystèmes à clefs publiques}
Florent Chehab's avatar
Florent Chehab committed
431

Florent Chehab's avatar
up    
Florent Chehab committed
432
433
\todo[inline]{parler de Kerckhoff}

Florent Chehab's avatar
up    
Florent Chehab committed
434
Avec la fin des grandes guerres, les états se sont un peu désintéresser de la cryptologie et le champs s'est ouvert à la recherche académique donnant lieu à une avancée majeure en 1976. 
Florent Chehab's avatar
up    
Florent Chehab committed
435

Florent Chehab's avatar
up    
Florent Chehab committed
436
437
\bigskip
Dans l'article \citetitle{newDirections} Whitfield Diffie et Martin Hellman deux cryptologues américains présentent un nouveau procédé cryptograhique, ouvrant ce domaine à de nouveaux champs d'applications. L'objectif principal est de permettre des échanges sécurisés sans avoir besoin de préparation \textit{cryptographique} en amont, sans avoir besoin d'échanger des clefs privées (ce qui est coûteux et qui peut prendre un certains temps). C'est aussi l'idée de communications secrètes sur des canaux publiques qui est portée à son paroxysme.
Florent Chehab's avatar
up    
Florent Chehab committed
438

Florent Chehab's avatar
up    
Florent Chehab committed
439
L'idée sous-jacente est de produire des paires de clefs dont l'une est publique et l'autre est privée. La clef publique sert alors au chiffrement des messages qui nous sont destinés et seuls la clef privée peut les déchiffrer. 
Florent Chehab's avatar
up    
Florent Chehab committed
440

Florent Chehab's avatar
up    
Florent Chehab committed
441
442
443
444
445
446
\begin{figure}[H]
    \centering
    \includegraphics[width=\textwidth]{./assets/RSA_fig2.png} 
    \caption{Flow of information
    in public key system., d'après \cite{newDirections}}
\end{figure}
Florent Chehab's avatar
up    
Florent Chehab committed
447

Florent Chehab's avatar
up    
Florent Chehab committed
448
La robustesse d'un tel système repose sur des problèmes algorithmiques difficiles comme le calcul du logarithme discret sur des corps finis de caractéristique un nombre premier judicieusement choisi. L'idée étant que pour générer une paire de clef se fait avec une complexité polynomiale (en fonction de la longueur de la clef), alors que la cryptanalyse se fait avec une complexité exponentielle.
Florent Chehab's avatar
up    
Florent Chehab committed
449

Florent Chehab's avatar
up    
Florent Chehab committed
450
La \textit{sécurité calculatoire} est née.
Florent Chehab's avatar
up    
Florent Chehab committed
451

Florent Chehab's avatar
up    
Florent Chehab committed
452
453
\smallskip
\todo{Améliore dispersion crypto et plus difficile que jamais}
Florent Chehab's avatar
up    
Florent Chehab committed
454
455
456



Florent Chehab's avatar
up    
Florent Chehab committed
457
\subsection{La standardisation des cryptosystèmes}
Florent Chehab's avatar
up    
Florent Chehab committed
458

Florent Chehab's avatar
up    
Florent Chehab committed
459
Avec les cryptosystèmes à clefs publiques, un changement de paradigme s'opère : la sécurité d'un procédé cryptograhique ne repose plus sur le caractère secret de ce dernier, qui n'a alors plus besoin d'être tenu secret. Au contraire, il a tout à gagner à être publique pour s'assurer de sa robustesse.
Florent Chehab's avatar
up    
Florent Chehab committed
460
461


Florent Chehab's avatar
up    
Florent Chehab committed
462
\subsubsection{Standars introduits}
Florent Chehab's avatar
up    
Florent Chehab committed
463

Florent Chehab's avatar
up    
Florent Chehab committed
464
C'est ainsi que plusieurs cryptosystèmes sont introduits après la fin des années 1970 :
Florent Chehab's avatar
up    
Florent Chehab committed
465

Florent Chehab's avatar
up    
Florent Chehab committed
466
\begin{itemize}
Florent Chehab's avatar
up    
Florent Chehab committed
467

Florent Chehab's avatar
up    
Florent Chehab committed
468
    \item Le Data Encryption Standard (DES), est un chiffrement par blocks à base de clef privée d'une longueur de 56 bits. Il a été mis au point par IBM en 1975. 
Florent Chehab's avatar
up    
Florent Chehab committed
469

Florent Chehab's avatar
up    
Florent Chehab committed
470
    Le DES sera remplacé par l'Advanced Encryption Standard (AES) au début en 2000. Il s'agit toujours d'un procédé de chiffrement par block mais cette fois-ci avec des clefs de 128, 192 ou 256 bits et un procédé différent. Il a été introduit à la suite d'un concours international de l'Institut National des Normes et des Technologies (NIST) américain. L'AES est un standard toujours en utilisastion de nos jours.
Florent Chehab's avatar
up    
Florent Chehab committed
471
472


Florent Chehab's avatar
up    
Florent Chehab committed
473
    \item Le chiffrement RSA introduit par Ronald Rivest, Adi Shamir et Leonard Adleman dans l'article \citetitle{rivest1978method} \cite{rivest1978method} en 1978. Comme son intitulé l'indique, il s'agit d'une méthode pour signer numériquement des échanges ou obtenir un cryptosystème à clef publique.
Florent Chehab's avatar
up    
Florent Chehab committed
474

Florent Chehab's avatar
up    
Florent Chehab committed
475
    Ça robustesse repose sur la factorisation d'un nombre entier en ses facteurs premiers se faisait avec une complexité exponentielle. Les meilleurs algorithmes se sont améliorés, mais ce fait reste vrai et RSA est toujours très utilisé de nos jours régissant la plupart des échanges bancaires et sur internet.
Florent Chehab's avatar
up    
Florent Chehab committed
476

Florent Chehab's avatar
up    
Florent Chehab committed
477
\end{itemize}
Florent Chehab's avatar
up    
Florent Chehab committed
478

Florent Chehab's avatar
up    
Florent Chehab committed
479
Pour les standards qui sont toujours utilisés, les seuls attaques déterministes qui existent sont des attaques par forces brutes (ou ayant une complexité du même ordre de grandeur). L'AES et RSA jouisse donc d'une longévité exceptionnelle.
Florent Chehab's avatar
up    
Florent Chehab committed
480
481


Florent Chehab's avatar
up    
Florent Chehab committed
482
\subsubsection{Avec des complications}
Florent Chehab's avatar
Florent Chehab committed
483

Florent Chehab's avatar
up    
Florent Chehab committed
484
485
486
487
488
489
490
491
La standardisation des cryptosystèmes s'accompagne néanmoins d'inconvénient.

\begin{enumerate}
    \item
    Nous pouvons noter une implication assez forte des gouvernements au cours du processus de standardisation. Par exemple, lors de l'élaboration du DES, la NSA a requis deux changements. Le premier fut de limiter les clefs à une taille de 56 bits permettant des attaques par forces brutes si l'on possède de grosse capacité calculatoire. Le deuxième fut une modification plus profonde qui est longtemps restée suspecte aux yeux de la communauté cryptographique. Il se révéla en réalité qu'elle permis de limiter l'efficacité d'un procédé de cryptanalyse non encore publiquement découvert : la cryptanalyse différentielle.

    \item 
    En 2013 il fut découvert \cite{bsafe} à la suite des révélations d'Edward Snowden qu'un accord secret entre l'entreprise \textit{RSA security} (éditrice de solutions logiciels pour l'utilisation de l'algorithme RSA) et la NSA qui prévoyait que l'algorithme par défaut pour générer les paires de clefs utilise comme générateur de nombres pseudos aléatoires\footnote{Les générateurs de nombres pseudo aléatoires sont primordiales dans la quasi totatilité des application cryptographiques} soit le \texttt{Dual\_EC\_DRBG} (\textit{Dual Elliptic Curve Deterministic Random Bit Generator}) qui se révéla d'une qualité plus que médiocre car il contenait une \textit{porte dérobée} connue de la NSA qui permettait de casser des clefs en quelques secondes seulement avec un ordinateur raisonnable.
Florent Chehab's avatar
up    
Florent Chehab committed
492

Florent Chehab's avatar
up    
Florent Chehab committed
493
494
495
\end{enumerate}

\vspace{2cm}
Florent Chehab's avatar
up    
Florent Chehab committed
496

Florent Chehab's avatar
up    
Florent Chehab committed
497
En tout état de cause, la cryptographie c'est extrêmement développée depuis la Deuxième Guerre Mondiale. La communauté universitaire a pris l'initiative sur les développements qui ne concernaient pas directement les états et les applications des procédés cryptographiques sont beaucoup plus nombreux et plus divers. 
Florent Chehab's avatar
up    
Florent Chehab committed
498

Florent Chehab's avatar
up    
Florent Chehab committed
499
500
\bigskip
L'adoption de ces nouveaux procédés a d'ailleurs a parailleur été confronté à certaines restrictions législatives comme le souligne Philippe Guillot \cite{guillotHistoire}. Par exemple, en France jusqu'en 1998 \guill{la cryptographie était considérée comme une arme de guerre} (pour des raisons que l'on peut tout à fait comprendre). La libéralisation totale de la cryptographie n'interviendra qu'en 2004 dans la « loi pour la confiance dans l'économie numérique ».
Florent Chehab's avatar
up    
Florent Chehab committed
501
502
        

Florent Chehab's avatar
update    
Florent Chehab committed
503
504
505
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
%%% Fin suite
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
Florent Chehab's avatar
Florent Chehab committed
506

Florent Chehab's avatar
up    
Florent Chehab committed
507
508


Florent Chehab's avatar
update    
Florent Chehab committed
509
510
511
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
%%% Début Prédiction
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
Florent Chehab's avatar
up    
Florent Chehab committed
512
\clearpage
Florent Chehab's avatar
up    
Florent Chehab committed
513
\section{Et si...}
Florent Chehab's avatar
update    
Florent Chehab committed
514

Florent Chehab's avatar
up    
Florent Chehab committed
515
Derrière ce titre de section se cache une réflexion semi-prédictive quant à certains éléments du futur de la cryptologies.
Florent Chehab's avatar
up    
Florent Chehab committed
516

Florent Chehab's avatar
up    
Florent Chehab committed
517
518
\bigskip
Il se trouve que Peter Williston Shor \cite{shor1997polynomialtimealgorithmsfor} a proposé en 1997 un algorithme quantique permettant de résoudre les problèmes de factorisation de nombres entiers et de recherche de logarithme discret avec une complexité polynomial (avec une faible probabilité d'erreure). Une telle efficacité mettrait à mal le chiffrement RSA par exemple, remettant en cause bon nombre d'outils du \siecle{XXI}.
Florent Chehab's avatar
up    
Florent Chehab committed
519

Florent Chehab's avatar
up    
Florent Chehab committed
520
521
\todo{Met à mal la cryptographie à clef publique.}

Florent Chehab's avatar
up    
Florent Chehab committed
522
Les ordinateurs quantiques ne sont pas encore près, loin de là. Les plus performants ne possèdent que quelques \textit{qbits}, alors qu'il en faudrait plusieurs milliers pour venir à bout d'une clef RSA raisonnablement longue. La technologie n'est pas encore mure, mais les organismes s'y préparent déjà.
Florent Chehab's avatar
up    
Florent Chehab committed
523

Florent Chehab's avatar
up    
Florent Chehab committed
524
Ainsi, le NIST a lancé un nouveau concours \cite{nistPostQuantum} à la manière de celui pour l'\texttt{AES}. L'objectif est de trouver de nouveaux algorithmes de chiffrement qui résisteraient aux ordinateurs quantiques.
Florent Chehab's avatar
update    
Florent Chehab committed
525
526
527
528
529

%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
%%% Fin Conclu
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%

Florent Chehab's avatar
up    
Florent Chehab committed
530
\clearpage
Florent Chehab's avatar
update    
Florent Chehab committed
531
532
533
534
535

\section*{Conclusion}
\addcontentsline{toc}{section}{Conclusion}


Florent Chehab's avatar
up    
Florent Chehab committed
536
537
538
The word “enemy,” stemming from military applications, is commonly used in cryptographic work to denote anyone who may intercept a cryptogram.

Shanon au dessus
Florent Chehab's avatar
up    
Florent Chehab committed
539
540

Nouveaux moyens de renseignements. satellites, plus besoin de craqués des codes.
Florent Chehab's avatar
update    
Florent Chehab committed
541
542
543
544
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
%%% FIN conclu
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%

Florent Chehab's avatar
Florent Chehab committed
545
546