content.tex 5.24 KB
Newer Older
Florent Chehab's avatar
Florent Chehab committed
1
2
\section*{Introduction}
\addcontentsline{toc}{section}{Introduction}
Florent Chehab's avatar
update  
Florent Chehab committed
3

Florent Chehab's avatar
update  
Florent Chehab committed
4
La cryptologie comporte deux branches qui se font écho et que nous allons détailler dans ce mémoire : d'une part la \textit{cryptographie} qui a pour objet le chiffrement de messages quels qu'ils soient, et d'autre part la \textit{cryptanalyse} qui s'attarde sur les capacités de déchiffrement \textit{extérieurs}\footnote{Comme expliqué par David Kahn dans \cite{kahn1996codebreakers}, le terme \guill{cryptanalyse} a été introduit par William F. Friedman en 1920 pour palier à l'ambiguïté du terme \guill{déchiffrer} qui caractérisait tout autant le déchiffrement autorisé que non autorisé. Ainsi, la \guill{cryptanalyse} caractérise un déchiffrement non-autorisé, non souhaité par l'auteur du cryptogramme.} de tels cryptogrammes. De part l'utilisation croissante des mathématiques, ces deux \textit{techniques} sont devenues des \textit{sciences} au cours du dernier siècle.
Florent Chehab's avatar
update  
Florent Chehab committed
5

Florent Chehab's avatar
Florent Chehab committed
6
\bigskip
Florent Chehab's avatar
update  
Florent Chehab committed
7
La lecture de l'ouvrage \citetitle{kahn1996codebreakers} de David Kahn \cite{kahn1996codebreakers} apporte un éclairage précis sur des faits marquants de l'Histoire en lien la cryptologie. Ces récits permettent une exploration de l'Histoire sous un nouvel angle et des événements prennent ainsi sens. L'histoire de la cryptologie, que nous allons tout d'abord aborder dans ce mémoire, ne sera pas de fait exhaustive : nous nous concentrerons sur les faits marquant du XX\up{e} siècle, car ces derniers mettent en évidence une efficacité essentielle, et décisive, de la cryptographie et de son pendant la cryptanalyse.
Florent Chehab's avatar
Florent Chehab committed
8
9

\smallskip
Florent Chehab's avatar
update  
Florent Chehab committed
10
Remarquons dès à présent que la cryptologie est un outil si puissant que sont utilisation est redouté des \textit{puissants}. Elle est ainsi restée sous la stricte supervision des gouvernements jusqu'au milieu du XX\up{e} siècle, se limitant principalement à des usages politique et militaire en vue d'une recherche de confidentialité de l'information. Il a fallu attendre des révolutions techniques comme les cryptosystèmes à clefs publiques et des évolutions législatives pour voir d'autres sphères s'approprier cet outil.
Florent Chehab's avatar
Florent Chehab committed
11
12

\smallskip
Florent Chehab's avatar
update  
Florent Chehab committed
13
Cette appropriation s'est faite à un moment où la technique devenait mature selon plusieurs critères que nous verrons. \todo{parler des critères quelques part} Maturité qui repose sur un changement de paradigme : la robustesse d'un cryptosystème ne repose plus alors sur sa nature secrète mais sur une complexité que nous qualifierons de \guill{calculatoire}.
Florent Chehab's avatar
Florent Chehab committed
14
15
16
17
18
19
20
21
22
23
24
25
26
27


\bigskip
Finalement, notons que ce document cherche à caractériser la course entre la cryptographie et la cryptanalyse. Par nature, la cryptanalyse étant nécessairement effectuée \textit{a posteriori} de la cryptographie, c'est cette dernière qui est toujours avance. L'objectif est donc plus précisément d'étudier cette avance, son impact et les tendances concernant sa longueur. 

\todo{penser à parler de bsafe et de la NSA qui fou son nez}




%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
%%% FIN INTRO
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
\clearpage
Florent Chehab's avatar
update  
Florent Chehab committed
28

Florent Chehab's avatar
update  
Florent Chehab committed
29
30
31
32
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
%%% Début pré-20ème
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
\section{La cryptologie avant le XX\up{e} siècle}
Florent Chehab's avatar
update  
Florent Chehab committed
33

Florent Chehab's avatar
update  
Florent Chehab committed
34
35
36
37
38
Les auteurs \cite{redhat} \cite{guillotHistoire} \cite{kahn1996codebreakers} s'accordent sur la 

%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
%%% Fin pré-20ème
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
Florent Chehab's avatar
update  
Florent Chehab committed
39
40
41



Florent Chehab's avatar
Florent Chehab committed
42

Florent Chehab's avatar
update  
Florent Chehab committed
43
44
45
46
47
48
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
%%% Début début 20ème
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
\section{La cryptologie jusqu'en 1947}

\subsection{La Première Guerre Mondiale}
Florent Chehab's avatar
Florent Chehab committed
49

Florent Chehab's avatar
update  
Florent Chehab committed
50
51
52
53
54
55
\subsection{La Deuxième Guerre Mondiale}

\subsection{Bilan}
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
%%% Fin début 20ème
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
Florent Chehab's avatar
Florent Chehab committed
56
57


Florent Chehab's avatar
update  
Florent Chehab committed
58
59
60
61
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
%%% Début suite
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
\section{La cryptologie de 1947 à nos jours}
Florent Chehab's avatar
Florent Chehab committed
62

Florent Chehab's avatar
update  
Florent Chehab committed
63
\subsection{La révolution de la technologie de l'information}
Florent Chehab's avatar
Florent Chehab committed
64

Florent Chehab's avatar
update  
Florent Chehab committed
65
\subsection{La révolution des cryptosystèmes à clefs publiques}
Florent Chehab's avatar
Florent Chehab committed
66

Florent Chehab's avatar
update  
Florent Chehab committed
67
\subsection{La standardisation des cryptosystèmes}
Florent Chehab's avatar
Florent Chehab committed
68

Florent Chehab's avatar
update  
Florent Chehab committed
69
70
71
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
%%% Fin suite
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
Florent Chehab's avatar
Florent Chehab committed
72

Florent Chehab's avatar
update  
Florent Chehab committed
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
%%% Début Prédiction
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
\section{Prédictions}


\clearpage
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
%%% Fin Conclu
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%


\section*{Conclusion}
\addcontentsline{toc}{section}{Conclusion}


%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
%%% FIN conclu
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%

\begin{figure}[H]
    \centering
    \includegraphics[width=\textwidth]{./assets/fig_shannon_1.pdf} 
    \caption{Schematic of a general secrecy system, d'après \cite{shannon1949communication}}
\end{figure}
Florent Chehab's avatar
Florent Chehab committed
98
99
100
101




Florent Chehab's avatar
update  
Florent Chehab committed
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
\begin{figure}[H]
    \centering
    \includegraphics[width=\textwidth]{./assets/RSA_fig1.png} 
    \caption{Flow of information
    in conventional cryptographic
    system., d'après \cite{newDirections}}
\end{figure}

\begin{figure}[H]
    \centering
    \includegraphics[width=\textwidth]{./assets/RSA_fig2.png} 
    \caption{Flow of information
    in public key system., d'après \cite{newDirections}}
\end{figure}




\cite{kahn1996codebreakers}
\cite{guillotHistoire}
\cite{redhat}
\cite{newDirections}
\cite{shor1997polynomialtimealgorithmsfor}
\cite{Kerckhoffs1883}