Commit 74e56bb8 authored by Florent Chehab's avatar Florent Chehab
Browse files

relecture

parent 5e82a12c
......@@ -37,7 +37,7 @@
note = {Accédé: 4 avril 2018},
month = {8},
year = {2013},
abstract={L'histoire de la cryptographie résummée en quelques pages. Une introduction brève mais qui reste intéressante.}
abstract={L'histoire de la cryptographie résumée en quelques pages. Une introduction brève mais qui reste intéressante.}
}
......@@ -49,7 +49,7 @@
month = {12},
year = {2013},
author={Menn, Joseph},
abstract={Publication concernant l'inclusion d'une porte dérobée par la NSA dans un procédé cryptographique standardisée.}
abstract={Publication concernant l'inclusion d'une porte dérobée par la NSA dans un procédé cryptographique standardisé.}
}
......@@ -88,7 +88,7 @@ abstract={Article qui introduit les systèmes cryptographiques à clé publique.
, number = {5}
, pages = {1484-1509}
, author = {Shor, P. W.}
, abstract = {Article présentant un algorithme quantique de complexité linéaire pour la factorisation de nombre entiers ou la recherche du logarithme discret.}
, abstract = {Article présentant un algorithme quantique de complexité linéaire pour la factorisation de nombres entiers ou la recherche du logarithme discret.}
}
@ARTICLE{Kerckhoffs1883
......
......@@ -2,7 +2,7 @@
\LoadClass[a4paper,12pt]{article}
\usepackage[francais]{babel} % Package babel pour le français
\usepackage[french]{babel} % Package babel pour le français
\frenchbsetup{StandardLists=true} %Pour redéfinir les itemize malgré babel
\usepackage[T1]{fontenc} % Package pour les accentuations
\usepackage{subfiles}
......
......@@ -103,7 +103,7 @@ La reconstruction de codes par des cryptanalystes n'est pas impossible, loin de
\subsection{Un idéal}
Nous avons pu voir qu'au fil des siècles de nombreux chiffres ont été créés. Mais est-ce que chacun de ces chiffres était cassé ? Notons que les procédés de cryptanalyses sont jugés plus critiques que les procédés de chiffrement. En effet, si un procédé cryptographique est connu comme \textit{cassable} alors il ne peut plus être utilisé et sera changé dès que possible. C'est donc souvent dans l'avantage des cryptanalystes de ne pas officialiser leurs exploits afin que leurs gouvernements conservent un avantage compétitif de grande valeur.
Nous avons pu voir qu'au fil des siècles de nombreux chiffres ont été créés. Nous pouvons alors nous demander si chacun de ces chiffres était cassé ? Notons que les procédés de cryptanalyses sont jugés plus critiques que les procédés de chiffrement. En effet, si un procédé cryptographique est connu comme \textit{cassable} alors il ne peut plus être utilisé et sera changé dès que possible. C'est donc souvent à l'avantage des cryptanalystes de ne pas officialiser leurs exploits afin que leurs gouvernements conservent un avantage compétitif de grande valeur.
Ainsi, l'étendue des capacités cryptanalytiques d'une entité (état, etc.) est rarement connue, il faut souvent attendre plusieurs décennies pour avoir connaissance de certains exploits, comme ce fut le cas pour la cryptanalyse de la machine Enigma pendant la Deuxième Guerre Mondiale. Une chose est certaine, de nombreux chiffres ont été cassés. David Kahn \cite{kahn1996codebreakers} montre que jusqu'au \siecle{XX} (et après) les chiffres les plus sensibles, ceux des monarques, des états ou des armées, finissaient très souvent \textit{cassés}, donnant lieu à des retournements de situation exceptionnels.
......@@ -182,7 +182,7 @@ Le corolaire de ces inventions est donc que la masse de cryptogrammes intercept
\clearpage
\section{La cryptologie jusqu'en 1945}
La première moitié du \siecle{XX} a été marquée par deux Guerres Mondiales dont l'ampleur n'est pas à présenter. Au contraire des exploits des cryptanalystes peu connus de tous et qui ont pourtant \guill{raccourci les guerres de plusieurs années} comme cela peut être dit.
La première moitié du \siecle{XX} a été marquée par deux Guerres Mondiales dont l'ampleur n'est pas à présenter, au contraire des exploits des cryptanalystes peu connus de tous et qui ont pourtant \guill{raccourci les guerres de plusieurs années} comme cela peut être dit.
\subsection{La Première Guerre Mondiale}
......@@ -205,7 +205,7 @@ Le télégramme de Zimmermann fut donc envoyé le 16 janvier 1917.
\bigskip
Le chiffre \texttt{0075} est un code substituant 10 000 mots ou expressions par un code numérique entre \texttt{0000} et \texttt{9999}. \textit{Room 40} ne connaissait que partiellement ce chiffre ; suffisamment pour déceler l'aspect belliqueux du message, mais pas suffisamment pour le transmettre aux États-Unis pour \textit{information}.
Le 2 février, les États-Unis rompirent les relations diplomatiques avec l'Allemagne à la suite des nombreuses attaques sous-marines, sans toutefois entrée en guerre. Pour faire pencher les États-Unis vers une intervention, les Anglais voient dans le télégramme intercepté une arme de propagande de choix. Toutefois, ils ne peuvent pas compromettre l'étendue de leur savoir cryptanalytique pour garder cet avantage de choix.
Le 2 février, les États-Unis rompirent les relations diplomatiques avec l'Allemagne à la suite des nombreuses attaques sous-marines, sans toutefois entrer en guerre. Pour faire pencher les États-Unis vers une intervention, les Anglais voient dans le télégramme intercepté une arme de propagande de choix. Toutefois, ils ne peuvent pas compromettre l'étendue de leur savoir cryptanalytique pour garder cet avantage de choix et ne peuvent donc pas informer les États-Unis de cette interception.
Ils prennent alors l'initiative de retrouver le télégramme exact reçu par le Mexique (après avoir transité par les États-Unis), ce qui sera fait par un agent britannique. Il se trouve que cette interception est un succès sur plusieurs points :
......@@ -247,11 +247,11 @@ Un autre fait de la Première Guerre Mondiale présenté ci-dessous va dans ce s
\subsubsection{La cryptanalyse sauve Paris}
Georges Painvin est un cryptanalyste travaillant pour l'armée française. C'est lui qui est à l'origine de la cryptanalyse du nouveau chiffre instauré par l'Allemagne au printemps 1918 pour préparer son ultime vague d'offensives : le chiffrement \texttt{ADFGX}. Ce chiffrement est un mélange de substitutions et de transpositions selon des clés qui changeaient quotidiennement.
Georges Painvin est un cryptanalyste travaillant pour l'armée française. C'est lui qui est à l'origine de la cryptanalyse du nouveau chiffre instauré par l'Allemagne au printemps 1918 pour préparer son ultime vague d'offensives militaires : le chiffrement \texttt{ADFGX}. Ce chiffrement est un mélange de substitutions et de transpositions selon des clés qui changeaient quotidiennement.
Une première offensive allemande fut un immense succès le 21 mars. Mais la première solution complète de ce chiffre fut obtenue par Painvin le 1\up{er} juin et un message intercepté le 3 juin fut lui aussi décrypté. Celui-ci portait supposément une grande importance : des télémètres\footnote{Avec l'invention de la TSF, les télégrammes pouvaient transiter sur les ondes radio. Plusieurs télémètres permettent de \textit{triangulariser} l'origine d'un message. Ce fut un procédé très utilisé pendant les guerres, car cela donne une information relativement fiable sur la densité de troupes ennemies, ainsi que sur leurs trajectoires, même s'il n'est pas possible de déchiffrer leurs échanges.} ont localisé l'origine du message comme étant le quartier général Allemand.
Une première offensive allemande fut un immense succès le 21 mars. Mais la première solution complète de ce chiffre fut obtenue par Painvin le 1\up{er} juin et un message intercepté le 3 juin fut lui aussi décrypté. Celui-ci porte à priori une grande importance : des télémètres\footnote{Avec l'invention de la TSF, les télégrammes pouvaient transiter sur les ondes radio. Plusieurs télémètres permettent de \textit{triangulariser} l'origine d'un message. Ce fut un procédé très utilisé pendant les guerres, car cela donne une information relativement fiable sur la densité de troupes ennemies, ainsi que sur leurs trajectoires, même s'il n'est pas possible de déchiffrer leurs échanges.} ont localisé l'origine du message comme étant le quartier général Allemand.
Cela fut rapidement confirmer par un autre cryptanalyste français aidé des avancés de Painvin. Le télégramme contenait la phrase suivante à l'attention des troupes allemandes au nord de Compiègne :
Cela fut rapidement confirmé par un autre cryptanalyste français aidé des avancés de Painvin. Le télégramme contenait la phrase suivante à l'attention des troupes allemandes au nord de Compiègne :
\begin{myquote}
Hâter l'approvisionnement en munitions STOP le faire même de jour tant que vous n'êtes pas vus.
......@@ -261,10 +261,10 @@ Les Français étaient dorénavant particulièrement à l'affut des mouvements a
\vspace{1cm}
La Première Guerre Mondiale a donc été marquée par la cryptanalyse, en particulier avec l'entrée guerre des États-Unis. Systématiquement, la robustesse de la cryptographie semble être uniquement temporaire.
La Première Guerre Mondiale a donc été marquée par la cryptanalyse, en particulier avec l'entrée en guerre des États-Unis. Systématiquement, la robustesse de la cryptographie ne semble être que temporaire.
\bigskip
Continuous de retracer les \textit{faits cryptanalytiques} historiques avec la Deuxième Guerre Mondiale.
Continuons de retracer les \textit{faits cryptanalytiques} historiques avec la Deuxième Guerre Mondiale.
\subsection{La Deuxième Guerre Mondiale}
......@@ -311,7 +311,7 @@ Cette victoire des renseignements n'est pas la seule à l'égard du Japon au cou
Isoroku Yamamoto est le chef des armées japonaises en 1943. C'est lui le stratège derrière l'attaque de Pearl Harbor et des iles Midway, faisant de lui l'un des principaux ennemis publics des États-Unis.
Le 13 avril 1943, un radiotélégramme est transmis au front par un commandant japonais annonçant la prochaine visite de Yamamoto. Ce message fut chiffré dans une nouvelle version du code \texttt{JN25} que les Alliés avaient cassée aussi. L'itinéraire précis de Yamamoto était alors connu des Américains et le président Roosevelt donna son accord pour abattre son avion en plein vol.
Le 13 avril 1943, un radiotélégramme est transmis au front par un commandant japonais annonçant la prochaine visite de Yamamoto. Ce message fut chiffré dans une nouvelle version du code \texttt{JN25} que les Alliés avaient aussi cassée. L'itinéraire précis de Yamamoto était alors connu des Américains et le président Roosevelt donna son accord pour abattre son avion en plein vol.
Le 18 avril 1943 au matin, un escadron américain abattu l'avion et son escorte au-dessus de la Papouasie–Nouvelle-Guinée. Sa mort ne fut confirmée par les Japonais que le 23 mai pour retarder la démoralisation de leurs troupes. Mais le Japon perdit un stratège exceptionnel, n'améliorant pas sa situation dans la guerre.
......@@ -402,7 +402,7 @@ Comme mentionné dans la Section \ref{sec-naissance-cryptanalyse} l'un des outil
Par exemple, il est connu que les voyelles apportent fondamentalement peu d'information dans un écrit, et certaines combinaisons de lettres sont impossibles, quand d'autres sont inévitables. Shannon évalue ainsi la redondance de l'anglais à 50\%.
\label{sec-vernam}
Shannon adjoint à cette théorie celle de \textit{l'entropie} pour s'attaquer au \guill{secret théorique}. Il montre qu'un seul cryptosystème rentre dans cette catégorie. Il s'agit du chiffre de Vernam portant le nom de son inventeur. Il s'agit d'un système polyalphabétique similaire à celui proposé par Blaise de Vigenère au \siecle{XVI} à la différence près que la clé est une chaine de caractère parfaitement aléatoire de la même longueur que le message à chiffrer et cette clé n'est jamais répétée d'un message à un autre. Ce procédé a été inventé après la Première Guerre Mondiale, mais est resté assez peut employer du fait des problèmes posés par la diffusion des \textit{interminables} clés qui rendent le processus très compliqué. David Kahn \cite{kahn1996codebreakers} note toutefois qu'il a été très utilisé par les espions russes pour sa sécurité absolue.
Shannon adjoint à cette théorie celle de \textit{l'entropie} pour s'attaquer au \guill{secret théorique}. Il montre qu'un seul cryptosystème rentre dans cette catégorie. Il s'agit du chiffre de Vernam portant le nom de son inventeur. Il s'agit d'un système polyalphabétique similaire à celui proposé par Blaise de Vigenère au \siecle{XVI} à la différence près que la clé est une chaine de caractère parfaitement aléatoire de la même longueur que le message à chiffrer et cette clé n'est jamais répétée d'un message à un autre. Ce procédé a été inventé après la Première Guerre Mondiale, mais est resté assez peut employé du fait des problèmes posés par la diffusion des \textit{interminables} clés qui rendent le processus très compliqué. David Kahn \cite{kahn1996codebreakers} note toutefois qu'il a été très utilisé par les espions russes pour sa sécurité absolue.
\bigskip
......@@ -451,12 +451,12 @@ La robustesse d'un tel système repose sur des problèmes algorithmiques diffici
La \textit{sécurité calculatoire} est née : il faudrait un laps de temps impensable pour calculer la clé privée.
\smallskip
Ce nouveau procédé rend donc possibles des communications secrètes sans échanger préalablement des clés privées. Cela ouvre la voie à de nouvelles applications comme la signature de documents ou la sécurisation des échanges sur Internet. La cryptanalyse devient plus dure que jamais : elle est mathématiquement possible, mais tenter de calculer la clé est une \textit{perte de temps} si elle est suffisamment longue.
Ce nouveau procédé rend donc possible des communications secrètes sans échanger préalablement des clés privées. Cela ouvre la voie à de nouvelles applications comme la signature de documents ou la sécurisation des échanges sur Internet. La cryptanalyse devient plus dure que jamais : elle est mathématiquement possible, mais tenter de calculer la clé est une \textit{perte de temps} si elle est suffisamment longue.
\subsection{La standardisation des cryptosystèmes}
Avec les cryptosystèmes à clé publique, un changement de paradigme s'opère : la sécurité d'un procédé cryptographique ne repose plus sur le caractère secret de ce dernier. Il n'a plus besoin d'être tenu secret ; au contraire, il a tout à gagner à être publique pour que tout un chacun s'assure de sa robustesse.
Avec les cryptosystèmes à clé publique, un changement de paradigme s'opère : la sécurité d'un procédé cryptographique ne repose plus sur le caractère secret de ce dernier. Il n'a plus besoin d'être tenu secret ; au contraire, il a tout à gagner à être public pour que tout un chacun s'assure de sa robustesse.
\subsubsection{Standards introduits}
......@@ -476,7 +476,7 @@ C'est ainsi que plusieurs cryptosystèmes sont introduits après la fin des ann
\end{itemize}
Pour les standards qui sont toujours utilisés, les seules attaques déterministes qui existent sont des attaques par forces brutes (ou ayant une complexité du même ordre de grandeur). L'\texttt{AES} et \texttt{RSA} jouissent donc d'une longévité exceptionnelle, au regard de certains codes utilisés pendant la Deuxième Guerre Mondiale.
Pour les standards qui sont toujours utilisés, les seules attaques déterministes qui existent sont des attaques par forces brutes\footnote{Une attaque par force brute est un procédé de déchiffrement où toutes les clés possibles sont testées une à une.} (ou ayant une complexité du même ordre de grandeur). L'\texttt{AES} et \texttt{RSA} jouissent donc d'une longévité exceptionnelle, au regard de certains codes utilisés pendant la Deuxième Guerre Mondiale.
\subsubsection{Une standardisation avec des complications}
......@@ -484,7 +484,7 @@ Pour les standards qui sont toujours utilisés, les seules attaques déterminist
La standardisation des cryptosystèmes s'accompagne néanmoins d'inconvénients.
\bigskip
Premièrement, nous pouvons noter une implication assez forte des gouvernements au cours des processus de standardisation. Par exemple, lors de l'élaboration du \texttt{DES}, la NSA a requis deux changements. Le premier fut de limiter les clés à une taille de 56 bits permettant des attaques par forces brutes si l'on possède de grosses capacités calculatoires. Le deuxième fut une modification plus profonde qui est longtemps restée suspecte aux yeux de la communauté cryptographique. Il se réla en réalité qu'elle permit de limiter l'efficacité d'un procédé de cryptanalyse non encore publiquement découvert : la cryptanalyse différentielle.
Premièrement, nous pouvons noter une implication assez forte des gouvernements au cours des processus de standardisation. Par exemple, lors de l'élaboration du \texttt{DES}, la NSA a requis deux changements. Le premier fut de limiter les clés à une taille de 56 bits permettant des attaques par forces brutes si l'on possède de grosses capacités calculatoires. Le deuxième fut une modification plus profonde qui est longtemps restée suspecte aux yeux de la communauté cryptographique. Il s'ara plus tard qu'elle permit de limiter l'efficacité d'un procédé de cryptanalyse non encore publiquement découvert : la cryptanalyse différentielle.
\smallskip
Deuxièmement, en 2013 il fut découvert \cite{bsafe} à la suite des révélations d'Edward Snowden qu'un accord secret entre l'entreprise \textit{RSA security} (éditrice de solutions logicielles pour l'utilisation de l'algorithme \texttt{RSA}) et la NSA prévoyait que l'algorithme par défaut pour générer les paires de clés utilise comme générateur de nombres pseudo aléatoires\footnote{Les générateurs de nombres pseudo aléatoires sont primordiaux dans la quasi-totalité des applications cryptographiques. Ce sont eux qui servent à générer les clés qui sont à la base des cryptosystèmes.} le \texttt{Dual\_EC\_DRBG} (\textit{Dual Elliptic Curve Deterministic Random Bit Generator}) qui se révéla d'une qualité plus que médiocre, car il contenait une \textit{porte dérobée} connue de la NSA qui permettait de casser des clés en quelques secondes seulement avec un ordinateur raisonnable.
......
Markdown is supported
0% or .
You are about to add 0 people to the discussion. Proceed with caution.
Finish editing this message first!
Please register or to comment