Commit 5f0280bb authored by Florent Chehab's avatar Florent Chehab

up

parent 6326ca03
......@@ -37,6 +37,18 @@
year = {2013}
}
@misc{bsafe,
title = {Exclusive: Secret contract tied NSA and security industry pioneer},
howpublished = {\url{https://www.reuters.com/article/us-usa-security-rsa/exclusive-secret-contract-tied-nsa-and-security-industry-pioneer-idUSBRE9BJ1C220131220}},
note = {Accédé: 14 avril 2018},
month = {12},
year = {2013},
author={Menn, Joseph}
}
@article{newDirections,
author={W. Diffie et M. Hellman},
journal={IEEE Transactions on Information Theory},
......
......@@ -59,7 +59,7 @@ Quoiqu'il en soit, la transposition et la substitution sont fondamentalement à
\subsection{La naissance des procédés de cryptanalyse}
\label{sec-naissance-cryptanalise}
\label{sec-naissance-cryptanalyse}
\todo[inline]{Fin des méthodes intuitives, analyse de la structure du langage }
......@@ -272,7 +272,7 @@ Une nouvelle fois, les États-Unis n'ont pas fait partie des pays belligérant d
L'attaque sur Pearl Harbor a été préparée dans le plus grand des secrets afin de conserver l'effet de surprise. Toutefois, les japonais étaient parfaitement conscient que la convention III de la conférence de la Hague de 1907 relative à l'ouverture des hostilités, oblige une déclaration de guerre avant toute hostilité, sans préciser de durée. Les japonais prévoyèrent originellement un délai d'une demi heure, qui ne fut finalement pas respecté. Le message fut transféré de Tokyo à l'ambassade japonaise de Washington en 14 morceau et le personnel sur place n'étaient pas informer du délai contraint pour effectuer le déchiffrement des cryptogrammes chiffré à l'aide du code diplomatique \texttt{PURPLE}. Or, il se trouve que ce dernier est suffisamment complexe, ajouter à cela la traduction, la présentation officielle eu lieu 50 minutes après le début de l'attaque. L'effet de surprise était donc (presque) total, ce qui value des condanation à l'issue de la guerre.
Ce qu'il est intéressant de noter c'est que les agences de cryptanalise américaine étaient en mesure de déchiffrer le chiffre \texttt{PURPLE} depuis plusieurs années et ils surveiller avec attention les communications de l'ambassade japonaise. Il se trouve, dans ce cas précis, que le gouvernement américain connaissait le contenu de son long télégramme peu avant l'attaque japonaise, mais son ambiguité quant aux projets japonais n'a pas permis de préparatifs particuliers.
Ce qu'il est intéressant de noter c'est que les agences de cryptanalyse américaine étaient en mesure de déchiffrer le chiffre \texttt{PURPLE} depuis plusieurs années et ils surveiller avec attention les communications de l'ambassade japonaise. Il se trouve, dans ce cas précis, que le gouvernement américain connaissait le contenu de son long télégramme peu avant l'attaque japonaise, mais son ambiguité quant aux projets japonais n'a pas permis de préparatifs particuliers.
Quoi qu'il en soit, la connaissance de \texttt{PURPLE} aida beaucoup les américains pendant la Deuxième Guerre Mondiale afin de suivre les projets japonais.
......@@ -353,7 +353,7 @@ Privée d'une source d'une riche source d'information, Rommel perdit l'avantage,
\subsection{Bilan}
Les faits relatés dans ce document ne sont pas les seuls connus, il y a eu d'autres comme la cryptanalise de la machine à rotor Allemande \texttt{Enigma}par les services Polonais, Anglais et Français ; ou encore l'utilisation de moyens cryptographiques \textit{humains} lorsque les américains ont employés des indiens comme opérateur radio, ces derniers parlant une langue très particulière et localisée, ils étaient incompréhensibles de l'ennemi.
Les faits relatés dans ce document ne sont pas les seuls connus, il y a eu d'autres comme la cryptanalyse de la machine à rotor Allemande \texttt{Enigma}par les services Polonais, Anglais et Français ; ou encore l'utilisation de moyens cryptographiques \textit{humains} lorsque les américains ont employés des indiens comme opérateur radio, ces derniers parlant une langue très particulière et localisée, ils étaient incompréhensibles de l'ennemi.
\bigskip
En tout état de cause, la Deuxième Guerre Mondiale a été marquée par une utilisations croissantes de la cryptologie, par une mécanisations des procédés de chiffrement, déchiffrement et de transmission. Notons que de très nombreux cryptogrammes ont été déchiffrés par des ennemis, avec un impact crucial sur le cours de la guerre.
......@@ -383,7 +383,7 @@ Après la Deuxième Guerre Mondiale, la cryptologie, se spéciale, se profession
Une vision mathématique des cryptosystèmes est introduites par Claude E. Shannon dans son article \citetitle{shannon1949communication} \cite{shannon1949communication}. La \textit{théorie de l'information} est née. Dans cet article, Shanon se concentre sur les systèmes technologiques permettant de cacher de l'information.
Comme mentionné dans la section \ref{sec-naissance-cryptanalise} l'un des outils favoris des cryptanalistes est l'analyse des fréquences. Shanon développe cette théorie en l'adjoignant du concept de \textit{redondance} $D$ d'un language.
Comme mentionné dans la section \ref{sec-naissance-cryptanalyse} l'un des outils favoris des cryptanalistes est l'analyse des fréquences. Shanon développe cette théorie en l'adjoignant du concept de \textit{redondance} $D$ d'un language.
\begin{myquote}
D'une certaine manière, $D$ mesure quel portion d'un texte dans une langue peut être réduit sans perdre de l'information.
......@@ -437,7 +437,7 @@ L'idée sous-jacente est de produire des paires de clefs dont l'une est publique
in public key system., d'après \cite{newDirections}}
\end{figure}
La robustesse d'un tel système repose sur des problèmes algorithmiques difficiles comme le calcul du logarithme discret sur des corps finis de caractéristique un nombre premier judicieusement choisi. L'idée étant que pour générer une paire de clef se fait avec une complexité polynomiale (en fonction de la longueur de la clef), alors que la cryptanalise se fait avec une complexité exponentielle.
La robustesse d'un tel système repose sur des problèmes algorithmiques difficiles comme le calcul du logarithme discret sur des corps finis de caractéristique un nombre premier judicieusement choisi. L'idée étant que pour générer une paire de clef se fait avec une complexité polynomiale (en fonction de la longueur de la clef), alors que la cryptanalyse se fait avec une complexité exponentielle.
La \textit{sécurité calculatoire} est née.
......@@ -468,18 +468,32 @@ C'est ainsi que plusieurs cryptosystèmes sont introduits après la fin des ann
\end{itemize}
Pour les standards qui sont toujours utilisés, les seuls attaques déterministes qui existent sont des attaques par forces brutes (ou ayant une complexité du même ordre de grandeur). L'AES et RSA jouisse donc d'une longétivité exceptionnelle.
Pour les standards qui sont toujours utilisés, les seuls attaques déterministes qui existent sont des attaques par forces brutes (ou ayant une complexité du même ordre de grandeur). L'AES et RSA jouisse donc d'une longévité exceptionnelle.
\subsubsection{Avec des complications}
\begin{myquote}
La NSA a imposé des modifications sur l'algorithme Lucifer d'IBM, en particulier en imposant une taille de clé réduite à 56 bits au lieu des 112 bits initiaux, ce qui autorise la reche rche exhaustive des 2 56 clés par des institutions disposant de très puissants moyens de calculs, et permet le contrôle des communications chiffrées. La NSA a également imposé une modification des boîtes de substitution non linéaires, ce qui a pesé comme un soupçon. La NSA a-t-elle introduit une porte dérobée dans le DES de manière à pouvoir être seule à pouvoir résoudre les cryptogrammes produits ? La communauté cryptographique a recherché des attaques contre le DES et il s'est avéré que les boîtes de substitution imposée par la NSA étaient conduisaient à une résistance plus importante du DES à ces cryptanalyses, faisant du DES un algorithme très solide. Aujourd'hui encore, la meilleure cryptanalyse contre le DES reste la recherche exhaustive de la clé
Le standard DES, a été remplacé en 2001 par l' AES (Advanced Encryption Standard), à la suite d'un appel d'offre international lancé par le NIST (National Institute of Standards and Technology) en janvier 1997, et à une évaluation publique qui a duré plus de 4 ans.
La standardisation des cryptosystèmes s'accompagne néanmoins d'inconvénient.
\begin{enumerate}
\item
Nous pouvons noter une implication assez forte des gouvernements au cours du processus de standardisation. Par exemple, lors de l'élaboration du DES, la NSA a requis deux changements. Le premier fut de limiter les clefs à une taille de 56 bits permettant des attaques par forces brutes si l'on possède de grosse capacité calculatoire. Le deuxième fut une modification plus profonde qui est longtemps restée suspecte aux yeux de la communauté cryptographique. Il se révéla en réalité qu'elle permis de limiter l'efficacité d'un procédé de cryptanalyse non encore publiquement découvert : la cryptanalyse différentielle.
\item
En 2013 il fut découvert \cite{bsafe} à la suite des révélations d'Edward Snowden qu'un accord secret entre l'entreprise \textit{RSA security} (éditrice de solutions logiciels pour l'utilisation de l'algorithme RSA) et la NSA qui prévoyait que l'algorithme par défaut pour générer les paires de clefs utilise comme générateur de nombres pseudos aléatoires\footnote{Les générateurs de nombres pseudo aléatoires sont primordiales dans la quasi totatilité des application cryptographiques} soit le \texttt{Dual\_EC\_DRBG} (\textit{Dual Elliptic Curve Deterministic Random Bit Generator}) qui se révéla d'une qualité plus que médiocre car il contenait une \textit{porte dérobée} connue de la NSA qui permettait de casser des clefs en quelques secondes seulement avec un ordinateur raisonnable.
\end{enumerate}
\vspace{2cm}
Toutefois, comme le souligne Philippe Guillot dans son cours
Quoi qu'il en soit gros développement des usages. Les procédés de plus en plus sûr.
\begin{myquote}
usqu'en 1998, date des premières mesures de libéralisation de la cryptologie, l'usage de la cryptographie était considéré par la loi de la plupart des pays développés, dont la France et les États Unis d'Amérique, comme une arme de guerre, au même titre que les munitions et les explosifs. Détenir illégalement un moyen de chiffrement était passible de condamnations pénales. Afin de développer le commerce électronique, la « loi pour la confiance dans l'économie numérique » du 21 juin 2004 affirme maintenant dans son article 30: « L’usage des moyens de cryptologie est libre »
\end{myquote}
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
%%% Fin suite
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
......@@ -489,14 +503,12 @@ Le standard DES, a été remplacé en 2001 par l' AES (Advanced Encryption Stand
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
\section{Et si...}
\begin{myquote}
usqu'en 1998, date des premières mesures de libéralisation de la cryptologie, l'usage de la cryptographie était considéré par la loi de la plupart des pays développés, dont la France et les États Unis d'Amérique, comme une arme de guerre, au même titre que les munitions et les explosifs. Détenir illégalement un moyen de chiffrement était passible de condamnations pénales. Afin de développer le commerce électronique, la « loi pour la confiance dans l'économie numérique » du 21 juin 2004 affirme maintenant dans son article 30: « L’usage des moyens de cryptologie est libre »
\end{myquote}
\cite{shor1997polynomialtimealgorithmsfor}
This paper considers factoring integers and finding discrete ogarithms, two problems which are generally thought to be hard on a classical computer and which have been used as the basis of several proposed cryptosystems.
......@@ -525,14 +537,3 @@ Shanon au dessus
\cite{kahn1996codebreakers}
\cite{guillotHistoire}
\cite{redhat}
\cite{newDirections}
\cite{shor1997polynomialtimealgorithmsfor}
\cite{Kerckhoffs1883}
\ No newline at end of file
Markdown is supported
0% or
You are about to add 0 people to the discussion. Proceed with caution.
Finish editing this message first!
Please register or to comment