Commit 3f289c4c authored by Florent Chehab's avatar Florent Chehab
Browse files

orthographe

parent b760af2e
......@@ -58,7 +58,7 @@ Notons que la transposition et la substitution sont fondamentalement les deux pr
\label{sec-naissance-cryptanalyse}
Chiffrer un message c'est lui appliquer une succession de transformations inversibles. La cryptanalyse c'est la recherche de ces transformations inverses. Il faut attendre le \siecle{IX} pour assister au début de la rationalisation des procédés de cryptanalyse. En effet, jusqu'alors, la cryptanalyse était restée un jeu d'esprit reposant uniquement sur l'intuition et était parfois assimilée à de la sorcellerie. Se sont les Arabes qui ont été les premiers à mathématiser les procédés de cryptanalyses. De fait, le philosophe et linguiste arabe Al-Kindi (801-873) a beaucoup travaillé sur la langue et sur sa structure. Il a notamment produit les premières tables de fréquences des lettres dans une langue. Il a en effet remarqué que selon la langue, chaque lettre est employée à une fréquence particulière.
Chiffrer un message c'est lui appliquer une succession de transformations inversibles. La cryptanalyse c'est la recherche de ces transformations inverses. Il faut attendre le \siecle{IX} pour assister au début de la rationalisation des procédés de cryptanalyse. En effet, jusqu'alors, la cryptanalyse était restée un jeu d'esprit reposant uniquement sur l'intuition et était parfois assimilée à de la sorcellerie. Ce sont les Arabes qui ont été les premiers à mathématiser les procédés de cryptanalyses. De fait, le philosophe et linguiste arabe Al-Kindi (801-873) a beaucoup travaillé sur la langue et sur sa structure. Il a notamment produit les premières tables de fréquences des lettres dans une langue. Il a en effet remarqué que selon la langue, chaque lettre est employée à une fréquence particulière.
Ainsi fut inventée l'\textit{analyse des fréquences}, l'un des procédés les plus emblématiques de la cryptanalyse. De fait, dans le cas de chiffrements par substitution, si le cryptogramme est suffisamment long, il \textit{suffit} de calculer la fréquence des lettres dans le cryptogramme puis de comparer ces fréquences avec des tables pour trouver la transformation inverse. Par exemple, en français et en anglais, la lettre la plus utilisée est le \guill{e}.
......@@ -187,7 +187,7 @@ La première moitié du \siecle{XX} a été marquée par deux Guerres Mondiales
\subsection{La Première Guerre Mondiale}
Débutons donc avec la Première Guerre Mondiale, en notant qu'au début de cette guerre, les Anglais ont coupé les câbles télégraphiques allemands, forçant ces derniers à communiquer, pour les communications transatlantiques, via des câbles dont ils n'avaient pas la pleine maitrise. Ce sectionnement délibéré eu une grande importance par la suite.
Débutons donc avec la Première Guerre Mondiale, en notant qu'au début de cette guerre, les Anglais ont coupé les câbles télégraphiques allemands, forçant ces derniers à communiquer, pour les communications transatlantiques, via des câbles dont ils n'avaient pas la pleine maitrise. Ce sectionnement délibéré eut une grande importance par la suite.
\subsubsection{Le télégramme de Zimmermann}
\label{sec-telegramme-zimmermann}
......@@ -247,9 +247,9 @@ Un autre fait de la Première Guerre Mondiale présenté ci-dessous va dans ce s
\subsubsection{La cryptanalyse sauve Paris}
Georges Painvin est un cryptanalyste travaillant pour l'armée française. C'est lui qui est à l'origine de la cryptanalyse du nouveau chiffre instauré par l'Allemagne au printemps 1918 pour préparer son ultime vague offensives : le chiffrement \texttt{ADFGX}. Ce chiffrement est un mélange de substitutions et de transpositions selon des clés qui changeaient quotidiennement.
Georges Painvin est un cryptanalyste travaillant pour l'armée française. C'est lui qui est à l'origine de la cryptanalyse du nouveau chiffre instauré par l'Allemagne au printemps 1918 pour préparer son ultime vague d'offensives : le chiffrement \texttt{ADFGX}. Ce chiffrement est un mélange de substitutions et de transpositions selon des clés qui changeaient quotidiennement.
Une première offensive allemande fut un immense succès le 21 mars. Mais la première solution complète de ce chiffre fut obtenu par Painvin le 1\up{er} juin et un message intercepté le 3 juin fut lui aussi décrypté. Celui-ci portait supposément une grande importance : des télémètres\footnote{Avec l'invention de la TSF, les télégrammes pouvaient transiter sur les ondes radio. Plusieurs télémètres permettent de \textit{triangulariser} l'origine d'un message. Ce fut un procédé très utilisé pendant les guerres, car cela donne une information relativement fiable sur la densité de troupes ennemies, ainsi que sur leurs trajectoires, même s'il n'est pas possible de déchiffrer leurs échanges.} ont localisé l'origine du message comme étant le quartier général Allemand.
Une première offensive allemande fut un immense succès le 21 mars. Mais la première solution complète de ce chiffre fut obtenue par Painvin le 1\up{er} juin et un message intercepté le 3 juin fut lui aussi décrypté. Celui-ci portait supposément une grande importance : des télémètres\footnote{Avec l'invention de la TSF, les télégrammes pouvaient transiter sur les ondes radio. Plusieurs télémètres permettent de \textit{triangulariser} l'origine d'un message. Ce fut un procédé très utilisé pendant les guerres, car cela donne une information relativement fiable sur la densité de troupes ennemies, ainsi que sur leurs trajectoires, même s'il n'est pas possible de déchiffrer leurs échanges.} ont localisé l'origine du message comme étant le quartier général Allemand.
Cela fut rapidement confirmer par un autre cryptanalyste français aidé des avancés de Painvin. Le télégramme contenait la phrase suivante à l'attention des troupes allemandes au nord de Compiègne :
......@@ -257,11 +257,11 @@ Cela fut rapidement confirmer par un autre cryptanalyste français aidé des ava
Hâter l'approvisionnement en munitions STOP le faire même de jour tant que vous n'êtes pas vus.
\end{myquote}
Les Français étaient dorénavant particulièrement à l'affut des mouvements allemands, leurs préparatifs pré offensive furent repérés, et la localisation de la future action déterminée par les Alliés. Ils purent concentrer eux aussi leurs forces au même endroit et contrer cette offensive, sauvant d'une certaine manière Paris.
Les Français étaient dorénavant particulièrement à l'affut des mouvements allemands, leurs préparatifs en amont de l'offensive furent repérés, et la localisation de la future action déterminée par les Alliés. Ils purent concentrer eux aussi leurs forces au même endroit et contrer cette offensive, sauvant d'une certaine manière Paris.
\vspace{1cm}
La Première Guerre Mondiale a donc été marquée par la cryptanalyse, en particulier avec l'entrée guerre des États-Unis. Systématiquement, la robustesse de la cryptographie ne semble être qu'uniquement temporaire.
La Première Guerre Mondiale a donc été marquée par la cryptanalyse, en particulier avec l'entrée guerre des États-Unis. Systématiquement, la robustesse de la cryptographie semble être uniquement temporaire.
\bigskip
Continuous de retracer les \textit{faits cryptanalytiques} historiques avec la Deuxième Guerre Mondiale.
......@@ -275,7 +275,7 @@ Au cours de la Deuxième Guerre Mondiale, les \textit{faits cryptanalytiques} so
Une nouvelle fois, les États-Unis n'ont pas fait partie des pays belligérants dès le début de la guerre : il faut attendre l'attaque de Pearl Harbor par les Japonais le 7 décembre 1941 pour que les États-Unis s'engagent pleinement dans le combat.
L'attaque sur Pearl Harbor a été préparée dans le plus grand des secrets afin de conserver l'effet de surprise. Toutefois, les Japonais sont parfaitement conscients que la convention III de la conférence de la Hague de 1907, relative à l'ouverture des hostilités, oblige une déclaration de guerre formelle avant toute hostilité. Les Japonais prévirent originellement d'informer officiellement les États-Unis une demi-heure avant l'attaque, mais ce délai ne fut finalement pas respecté. Le message fut transféré de Tokyo à l'ambassade japonaise de Washington en 14 morceaux et le personnel sur place n'était pas informé du délai extrêmement contraint pour effectuer le déchiffrement des cryptogrammes chiffrés à l'aide du code diplomatique \texttt{PURPLE}. Or, il se trouve que ce chiffre est complexe. Couplé à la nécessiter de traduire le texte en bonne et due forme, la présentation officielle eu lieu 50 minutes après le début de l'attaque. L'effet de surprise était donc (presque) total.
L'attaque sur Pearl Harbor a été préparée dans le plus grand des secrets afin de conserver l'effet de surprise. Toutefois, les Japonais sont parfaitement conscients que la convention III de la conférence de la Hague de 1907, relative à l'ouverture des hostilités, oblige une déclaration de guerre formelle avant toute hostilité. Les Japonais prévirent originellement d'informer officiellement les États-Unis une demi-heure avant l'attaque, mais ce délai ne fut finalement pas respecté. Le message fut transféré de Tokyo à l'ambassade japonaise de Washington en 14 morceaux et le personnel sur place n'était pas informé du délai extrêmement contraint pour effectuer le déchiffrement des cryptogrammes chiffrés à l'aide du code diplomatique \texttt{PURPLE}. Or, il se trouve que ce chiffre est complexe. Il était de plus nécessaire de traduire le texte en bonne et due forme, la présentation officielle eut lieu 50 minutes après le début de l'attaque. L'effet de surprise était donc (presque) total.
\bigskip
Ce qu'il est intéressant de noter c'est que les agences de cryptanalyse américaines étaient en mesure de déchiffrer le chiffre \texttt{PURPLE} depuis plusieurs années et ils surveillaient avec attention les communications de l'ambassade japonaise. Il se trouve, dans ce cas précis, que le gouvernement américain connaissait le contenu de ce long télégramme peu avant l'attaque japonaise, mais son ambigüité quant aux projets japonais n'a pas entrainé de préparatifs particuliers.
......@@ -292,11 +292,11 @@ Fort de son attaque-surprise sur Pearl Harbor, le Japon prépare une nouvelle ca
Pour ces préparatifs, le Japon emploie le chiffre \texttt{JN25b} que les Alliés avaient en partie cassé, au moins suffisamment pour suivre les grandes lignes des préparatifs. Pour s'assurer de la sécurité de ses communications, le Japon avait prévu de changer de code le 1\up{er} avril. Compte tenu de difficultés logistiques pour diffuser les différentes tables nécessaires à l'exploitation du nouveau code, la date de changement est reportée une première fois au 1\up{er} mai, puis une seconde fois au 1\up{er} juin. Ce qui permit aux Américains de suivre avec précision les préparatifs japonais, annulant de fait l'effet de surprise qui avait fait la réussite de l'attaque sur Pearl Harbor.
Toutefois, une ambigüité persistait concernant le lieu précis de l'attaque, car les Japonais utilisaient un code dédié pour les localisations géographiques. Les États-Unis savaient que l'attaque aurait lieu sur la localisation portant le code \texttt{AF}, sans être parfaitement sûr que \texttt{AF} correspondait aux iles Midway. C'est alors qu'ils ont eu l'idée de répandre la fausse nouvelle que la centrale de distillation d'eau des iles Midway était tombée en panne. Cette nouvelle fut interceptée par les avant-postes japonais qui la transmirent via leurs canaux \textit{sécurisés} que les Américains surveillaient : la centrale de distillation de \texttt{AF} était tombée en panne. \texttt{AF} signifiait donc \textit{Midway}.
Toutefois, une ambigüité persistait concernant le lieu précis de l'attaque, car les Japonais utilisaient un code dédié pour les localisations géographiques. Les États-Unis savaient que l'attaque aurait lieu sur la localisation portant le code \texttt{AF}, sans être parfaitement sûrs que \texttt{AF} correspondait aux iles Midway. C'est alors qu'ils ont eu l'idée de répandre la fausse nouvelle que la centrale de distillation d'eau des iles Midway était tombée en panne. Cette nouvelle fut interceptée par les avant-postes japonais qui la transmirent via leurs canaux \textit{sécurisés} que les Américains surveillaient : la centrale de distillation de \texttt{AF} était tombée en panne. \texttt{AF} signifiait donc \textit{Midway}.
Les États-Unis purent ainsi concentrer leurs forces aéronavales sur ces iles. Et malgré les plus de 200 bâtiments japonais, l'attaque du 4 juin 1942 sur les iles Midway fut un échec cuisant, la marine japonaise perdant notamment ses meilleures unités aéronavales dont 4 porte-avions.
David Kahn \cite{kahn1996codebreakers} attribue les paroles suivantes, soulignant l'importance de la cryptanalyse, à l'amiral américain Chester W. Nimitz qui participait à la contre-offensive :
David Kahn \cite{kahn1996codebreakers} attribue les paroles suivantes, soulignant l'importance de la cryptanalyse, à l'amiral américain Chester W. Nimitz qui participait à la controffensive :
\begin{myquote}
Midway fut essentiellement une victoire des renseignements.
......@@ -313,12 +313,12 @@ Isoroku Yamamoto est le chef des armées japonaises en 1943. C'est lui le strat
Le 13 avril 1943, un radiotélégramme est transmis au front par un commandant japonais annonçant la prochaine visite de Yamamoto. Ce message fut chiffré dans une nouvelle version du code \texttt{JN25} que les Alliés avaient cassée aussi. L'itinéraire précis de Yamamoto était alors connu des Américains et le président Roosevelt donna son accord pour abattre son avion en plein vol.
Le 18 avril 1943 au matin, un escadron américain abattu l'avion et son escorte au-dessus de la Papouasie-Nouvelle-Guinée. Sa mort ne fut confirmée par les Japonais que le 23 mai pour retarder la démoralisation de leurs troupes. Mais le Japon perdit un stratège exceptionnel, n'améliorant pas sa situation dans la guerre.
Le 18 avril 1943 au matin, un escadron américain abattu l'avion et son escorte au-dessus de la PapouasieNouvelle-Guinée. Sa mort ne fut confirmée par les Japonais que le 23 mai pour retarder la démoralisation de leurs troupes. Mais le Japon perdit un stratège exceptionnel, n'améliorant pas sa situation dans la guerre.
\subsubsection{L'interruption des convois de ravitaillement japonais}
Pour finir concernant les succès des cryptanalystes Alliés contre le Japon, nous pouvons noter qu'ils avaient une connaissance étendue de leurs cryptosystèmes et étaient armés de télémètres pour améliorer la qualité de leurs informations.
Pour finir concernant les succès des cryptanalystes alliés contre le Japon, nous pouvons noter qu'ils avaient une connaissance étendue de leurs cryptosystèmes et étaient armés de télémètres pour améliorer la qualité de leurs informations.
Les Américains avaient notamment cassé le code des navires marchands japonais servant à ravitailler leurs avant-postes dans le Pacifique : les trajets, destinations, horaires, etc. étaient connus. Grâce à ces informations précises, les sous-marins américains coulèrent des centaines de bateaux provoquant notamment des pénuries d'essence dans l'armée japonaise.
......@@ -331,15 +331,15 @@ Notons cette phrase de David Kahn \cite{kahn1996codebreakers} :
\subsubsection{La bataille de l'Atlantique}
Les succès cryptanalytiques n'étaient évidemment pas que du côté des Alliés. Le \textit{B-Dienst}, le service de cryptanalyse du haut commandement de la marine allemande, s'est avéré très efficace dans le déchiffrement des informations sur les convois Alliés chargés de ravitailler l'Angleterre. Après avoir reconstitué en grande partie les tables de chiffrement utilisés par les convois marchands Alliés, le \textit{B-Dienst} fournissait les informations directement aux U-boat allemands dans l'Atlantique. Par exemple, entre mars et mai 1941 ce sont 142 navires qui ont été coulés \cite{kahn1996codebreakers}.
Les succès cryptanalytiques n'étaient évidemment pas que du côté des Alliés. Le \textit{B-Dienst}, le service de cryptanalyse du haut commandement de la marine allemande, s'est avéré très efficace dans le déchiffrement des informations sur les convois alliés chargés de ravitailler l'Angleterre. Après avoir reconstitué en grande partie les tables de chiffrement utilisées par les convois marchands alliés, le \textit{B-Dienst} fournissait les informations directement aux U-Boat allemands dans l'Atlantique. Par exemple, entre mars et mai 1941 ce sont 142 navires qui ont été coulés \cite{kahn1996codebreakers}.
Au début de l'année 1943, le \textit{B-Dienst} est même parvenu à casser un code de la marine anglaise, leur donnant accès aux rapports Alliés sur la présence des U-Boat.
Au début de l'année 1943, le \textit{B-Dienst} est même parvenu à casser un code de la marine anglaise, leur donnant accès aux rapports alliés sur la présence des U-Boats.
\bigskip
Dans les faits, les U-Boats opéraient en groupes ce qui résultait en des communications denses entre eux. Les nombreux télémètres Alliés pouvaient alors facilement estimer leur localisation.
Dans les faits, les U-Boats opéraient en groupes ce qui résultait en des communications denses entre eux. Les nombreux télémètres alliés pouvaient alors facilement estimer leur localisation.
Ce sont ces indications qui permirent de couler un nombre important de U-boat pour finalement gagner la bataille de l'Atlantique.
Ce sont ces indications qui permirent de couler un nombre important de U-Boats pour finalement gagner la bataille de l'Atlantique.
......@@ -433,7 +433,7 @@ D'autres évolutions théoriques vont impacter la cryptologie, dont une en parti
\subsection{La révolution des cryptosystèmes à clé publique}
Avec la fin des grandes guerres, les états se sont un peu désengager de la cryptologie et le champ s'est ouvert à la recherche académique donnant lieu à une avancée majeure en 1976.
Avec la fin des grandes guerres, les états se sont un peu désengagés de la cryptologie et le champ s'est ouvert à la recherche académique donnant lieu à une avancée majeure en 1976.
\bigskip
Dans l'article \citetitle{newDirections}, Whitfield Diffie et Martin Hellman, deux cryptologues américains, présentent un nouveau procédé cryptographique, ouvrant ce domaine à de nouvelles applications. L'objectif principal est de permettre des échanges sécurisés sans avoir besoin de préparation \textit{cryptographique} en amont. C'est-à-dire sans avoir besoin d'échanger des clés privées en amont, car c'est couteux et cela peut prendre un certain temps. D'une certaine manière, c'est l'idée de communications secrètes sur des canaux publics introduite par Kerckhoff (voir Section \ref{sec-Kerckhoff}) qui est portée à son paroxysme.
......@@ -467,7 +467,7 @@ C'est ainsi que plusieurs cryptosystèmes sont introduits après la fin des ann
\item Le \textit{Data Encryption Standard} (\texttt{DES}), est un chiffrement par blocs à base d'une clé privée d'une longueur de 56 bits. Il a été mis au point par IBM en 1975.
Le \texttt{DES} sera remplacé par l'\textit{Advanced Encryption Standard} (\texttt{AES}) en 2000. Il s'agit toujours d'un procédé de chiffrement par blocs mais cette fois-ci avec des clés de 128, 192 ou 256 bits et un procédé différent. Il a été introduit à la suite d'un concours international de l'Institut National des Normes et des Technologies (NIST) américain. L'\texttt{AES} est un standard toujours utilisé de nos jours.
Le \texttt{DES} sera remplacé par l'\textit{Advanced Encryption Standard} (\texttt{AES}) en 2000. Il s'agit toujours d'un procédé de chiffrement par blocs, mais cette fois-ci avec des clés de 128, 192 ou 256 bits et un procédé différent. Il a été introduit à la suite d'un concours international de l'Institut National des Normes et des Technologies (NIST) américain. L'\texttt{AES} est un standard toujours utilisé de nos jours.
\item Le chiffrement \texttt{RSA} introduit par Ronald Rivest, Adi Shamir et Leonard Adleman dans l'article \citetitle{rivest1978method} \cite{rivest1978method} en 1978. Comme son intitulé l'indique, il s'agit d'une méthode pour signer numériquement des échanges ou obtenir un cryptosystème à clé publique.
......@@ -526,10 +526,10 @@ Ainsi, fin 2017, le NIST a lancé un nouveau concours \cite{nistPostQuantum} à
\vspace{2cm}
En conclusion, il est difficile d'estimer qui du cryptographe ou du cryptanalyste est gagnant. Par exemple, la lecture de l'Histoire proposée dans ce document nous amène à dire que les cryptanalystes ont apporté des solutions décisives pendant les Guerres Mondiales, venant à bout des chiffres les plus sophistiqués, et devançant d'une certaine manière les cryptographes.
Passées ces périodes belliqueuses, la cryptologie a énormément évolué et a fait sa révolution en devenant \textit{publique}. La cryptographie reste un outil au service des états dans leurs communications secrètes, mais devient un outil de protection pour bon nombre de citoyens, d'entreprises, ou de processus. \textit{Sous ce nouvel angle, s'y attaquer secrètement est très mal perçue par les populations.} La \textit{nouvelle} cryptographie, reposant sur des mathématiques abstraites et une sécurité \guill{calculatoire}, apparait présentement comme incassable. Toutefois, des révélations ponctuelles, comme la cryptanalyse de la machine \texttt{Enigma} ou \guill{l'affaire Snowden}, viennent nous rappeler, plusieurs années après les faits, que ce que l'on croyait indéchiffrable ne l'était peut être pas tant que ça.
Passées ces périodes belliqueuses, la cryptologie a énormément évolué et a fait sa révolution en devenant \textit{publique}. La cryptographie reste un outil au service des états dans leurs communications secrètes, mais devient un outil de protection pour bon nombre de citoyens, d'entreprises, ou de processus. \textit{Sous ce nouvel angle, s'y attaquer secrètement est très mal perçue par les populations.} La \textit{nouvelle} cryptographie, reposant sur des mathématiques abstraites et une sécurité \guill{calculatoire}, apparait présentement comme incassable. Toutefois, des révélations ponctuelles, comme la cryptanalyse de la machine \texttt{Enigma} ou \guill{l'affaire Snowden}, viennent nous rappeler, plusieurs années après les faits, que ce que l'on croyait indéchiffrable ne l'était peut-être pas tant que ça.
\bigskip
Ainsi, la cryptologie, du fait des enjeux étatiques, est une science à deux vitesses : ce qui est connu et ce qui ne l'est pas. Si nous mettons de côté les potentiels \textit{inconnus secrètes (ou non) dans ce monde du secret}, alors aujourd'hui la cryptographie a repris le devant sur la cryptanalyse.
Ainsi, la cryptologie, du fait des enjeux étatiques, est une science à deux vitesses : ce qui est connu et ce qui ne l'est pas. Si nous mettons de côté les potentielles \textit{inconnues secrètes (ou non) dans ce monde du secret}, alors aujourd'hui la cryptographie a repris le devant sur la cryptanalyse.
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
%%% FIN conclu
......
Markdown is supported
0% or .
You are about to add 0 people to the discussion. Proceed with caution.
Finish editing this message first!
Please register or to comment