Commit 7e69d270 authored by Florent Chehab's avatar Florent Chehab
Browse files

up

parent 89d0f4b5
......@@ -80,11 +80,12 @@ Finalement, le développement de la cryptanalyse se fait par les mathématiques
Pour tenter de résister à la puissance de l'analyse des fréquences, de nouveaux procédés cryptographiques plus complexes sont apparus.
Les chiffres polyalphabétiques sont apparus au \siecle{XV} et permettent de chiffrer un message en utilisant successivement différents alphabets. Il s'agit en quelque sorte d'un chiffre par substitution variable : la lettre \guill{a} pourra être chiffrée comme un \guill{d}, puis comme un \guill{z} ou même comme un \guill{a} tout au long du cryptogramme. Les fréquences des lettres s'en retrouve troubler par ces multiples alphabets.
\bigskip
Les chiffres polyalphabétiques sont apparus au \siecle{XV} et permettent de chiffrer un message en utilisant successivement différents alphabets. Il s'agit en quelque sorte d'un chiffre par substitution variable : la lettre \guill{a} pourra être chiffrée comme un \guill{d}, puis comme un \guill{z} ou même comme un \guill{a} au cours du cryptogramme. Les fréquences des lettres s'en retrouvent troublée par ces multiples alphabets.
Plusieurs chiffres polyalphabétiques ont été proposés par Leon Battista Alberti (un architecte), Johannes Trithemius (un abbé), Giovan Batista Belaso (un clerc), Giambattista della Porta (un physicien, mathématicien, naturaliste) et Blaise de Vigenère (un diplomate).
Plusieurs chiffres polyalphabétiques ont été proposés à ces origines par des personnes aux profilf variés : Leon Battista Alberti (un architecte), Johannes Trithemius (un abbé), Giovan Batista Belaso (un clerc), Giambattista della Porta (un physicien, mathématicien, naturaliste) et Blaise de Vigenère (un diplomate).
Blaise de Vigenère (1523-1596) est un diplomate français qui inventa un chiffre particulièrement nouveau basé sur un système dit à \guill{clef privée}. Un mot-clef est choisi puis est répété autant que nécessaire afin de couvrir toute la longueur de texte clair. Par la suite, chaque lettre constituant le cryptogramme est obtenue par l'addition modulo 26 (nombre de lettre dans l'alphabet latin dans notre cas) de la lettre correspondante du texte claire et du mot clef répétée. Ainsi, à chaque caractère c'est un chiffre de César de décalage la lettre de la clef qui est employé. Les étapes de chiffrement et de déchiffrement se font rapidement à l'aide d'une \textit{table de Vigenère} (Figure \ref{img-table-vigenere}). Ce procédé à l'avantage de ne pas propopager d'erreure et est une amélioration du procédé de chiffrement de proposé par Girolamo Cardano (1501 - 1576) où le texte claire lui-même était la clef (ce qui avait le désavantage de ne pas produire un déchiffrement unique).
Blaise de Vigenère (1523-1596) est un diplomate français qui inventa un chiffre particulièrement novateur basé sur un système dit à \guill{clef privée}. Un mot-clef est choisi puis est répété autant que nécessaire afin de couvrir toute la longueur de texte clair. Par la suite, chaque lettre constituant le cryptogramme est obtenue par l'addition modulo 26 (nombre de lettre dans l'alphabet latin dans notre cas) de la lettre correspondante du texte claire et du mot clef répétée. Ainsi, à chaque caractère c'est un chiffre de César de décalage la lettre de la clef qui est employé. Les étapes de chiffrement et de déchiffrement se font rapidement à l'aide d'une \textit{table de Vigenère} (Figure \ref{img-table-vigenere}). Ce procédé a la propriété intéressante de ne pas propager d'erreur (une erreure dans le chiffrement d'une lettre n'aura pas d'impact sur le reste du cryptogramme) et est une amélioration du procédé de chiffrement de proposé par Girolamo Cardano (1501 - 1576) où le texte claire lui-même était la clef (ce qui avait le désavantage de ne pas produire un déchiffrement unique).
\begin{figure}[H]
......@@ -95,26 +96,23 @@ Blaise de Vigenère (1523-1596) est un diplomate français qui inventa un chiffr
\end{figure}
Le chiffre de Vigenère est resté assez confidentiel au fil des années et à même été réinventé à plusieurs reprises \cite{guillotHistoire} :
chiffre de Grondsfeld (\textasciitilde 1734), chiffre de Beaufort (XVIII\up{e}), la réglette de Saint-Cyr (1880 -- début XX\up{e}) ou encore le cylindre de Jefferson (XVIII\up{e} -- qui a été utilisé par les États-Unis pendant la Seconde Guerre Mondiale.).
Le chiffre de Vigenère a résisté à la cryptanalyse jusqu'en 1863 lorsque Friedrich Kasiski trouva un test permettant de déterminer la longueur de la clef. En effet une fois cette longueur connue il est possible de remettre à l'œuvre la technique de l'analyse des fréquences. Une autre méthode encore plus performante verra le jour au \siecle{XX} grâce aux travaux de William F. Friedman.
Le chiffre de Vigenère est resté assez confidentiel au fil des années et à même été réinventé à plusieurs reprises \cite{guillotHistoire}. Nous pouvons citer : le chiffre de Grondsfeld (\textasciitilde 1734), chiffre de Beaufort (XVIII\up{e}), la réglette de Saint-Cyr (1880 -- début XX\up{e}) ou encore le cylindre de Jefferson (XVIII\up{e} -- qui a été utilisé par les États-Unis pendant la Seconde Guerre Mondiale.).
Le chiffre de Vigenère a résisté à la cryptanalyse jusqu'en 1863 lorsque Friedrich Kasiski, un officier prussien, trouva un test permettant de déterminer la longueur de la clef. Une fois cette longueur connue, il est possible d'employer la puissante technique de l'analyse des fréquences. Une autre méthode encore plus performante verra le jour au \siecle{XX} grâce aux travaux de William F. Friedman.
\bigskip
D'autres systèmes ont également été mis en place en parallèle de ces évolutions pour contrer l'analyse des fréquences. Par exemple, via l'utilisation de codes pré-établis entre les interlocuteurs : ainsi certains mots sont remplacés par des une série de chiffre et de lettres caractéristique établie dans un dictionnaire partagé par les protagonistes.
D'autres systèmes ont également été mis en place en parallèle de ces évolutions pour contrer l'analyse des fréquences. Par exemple, via l'utilisation de codes pré-établis entre les interlocuteurs : certains mots sont remplacés par une série de chiffre et de lettres pré-établie dans un dictionnaire partagé par les protagonistes.
La reconstruction de codes par des cryptanalistes n'est pas impossible, loin de là ! Elle peut-être réalisée intuitivement en croisant plusieurs cryptogrammes ou en étudiant un même message chiffré via un tel code et chiffré, par chance, par un autre procédé maîtrisé par les cryptanalistes. C'est ce qui sera fait pendant la Première Guerre Mondiale pour le \textit{télégramme de Zimmermann} (voir section \ref{sec-telegramme-zimmermann}).
\subsection{Un idéal}
Nous avons pu voir qu'au fil des siècles que de nombreux chiffres ont été créés. Notons que les procédés de cryptanalyses sont jugés plus critiques que les procédés de chiffrement. En effet, si un procédé cryptograhique est connu comme \textit{cassable} alors il ne peut plus être utilisé. La cryptanalyse peut par exemple offrir un avantage concurrentiel indéniable lors des guerres ; avantage que l'on n'a pas envi de perdre.
Ainsi, l'étendue des capacités cryptanalytiques d'une entité (état, etc.) est rarement connue, il faut souvent attendre plusieurs décennies pour avoir connaissance de certains exploits (Voir \todo{enigma}).
Nous avons pu voir qu'au fil des siècles de nombreux chiffres ont été créés. Mais est-ce que chacun de ces chiffres étaient cassés ? Notons que les procédés de cryptanalyses sont jugés plus critiques que les procédés de chiffrement. En effet, si un procédé cryptograhique est connu comme \textit{cassable} alors il ne peut plus être utilisé et sera changé. C'est donc souvent dans l'avantages des cryptanalistes de ne pas toujours officialiser leurs exploits afin que leur gouvernement conserve un avantage compétitif de grande valeur.
Quoi qu'il en soit, le \textit{chiffre indéchifrable} reste un idéal dont beaucoup ont conscience. David Kahn \cite{kahn1996codebreakers} montre que jusqu'au \siecle{XX} (et après) les chiffres les plus sensibles, ceux des monarques, des états ou des armés, finissaient très souvent \textit{cassés}, donnant lieu à des retournements de situation exceptionnels.
Ainsi, l'étendue des capacités cryptanalytiques d'une entité (état, etc.) est rarement connue, il faut souvent attendre plusieurs décennies pour avoir connaissance de certains exploits, comme se fut le cas pour la cryptanalise de la machine Enigma pendant la Deuxième Guerre Mondiale. Une chose est certaine, de nombreux chiffres ont été cassés. David Kahn \cite{kahn1996codebreakers} montre que jusqu'au \siecle{XX} (et après) les chiffres les plus sensibles, ceux des monarques, des états ou des armés, finissaient très souvent \textit{cassés}, donnant lieu à des retournements de situation exceptionnels.
\textit{NB : seul un chiffre sera réellement indéchiffrable}. \todo{vernam}
En tout état de cause, le \textit{chiffre indéchifrable} est longtemps resté un idéal dont beaucoup rêvent. \textit{NB : seul un chiffre sera réellement indéchiffrable (voir section \ref{sec-vernam}).}
\bigskip
Conscient que les cryptanalistes talonnent souvent les cryptographes, Auguste Kerckhoff décrit en 1883 dans \citetitle{Kerckhoffs1883} \cite{Kerckhoffs1883} ce que serait un chiffre idéal :
......@@ -130,39 +128,39 @@ Conscient que les cryptanalistes talonnent souvent les cryptographes, Auguste Ke
\end{itemize}
\end{myquote}
Le critère formulé en second est l'un des plus critiques et des plus originaux dans le paysage cryptographique de l'époque. Et ce critère ne sera jamais satisfait avant les années 1970.
Le critère formulé en second est l'un des plus critiques et des plus originaux dans le paysage cryptographique de l'époque : un cryptosystème idéal serait un cryptosystème publique. Et ce critère ne sera jamais satisfait avant les années 1970.
\subsection{Des révolutions technologiques}
Pour conclure cette partie concernant l'avant Première Guerre Mondiale, notons que trois révolutions technologiques majeurs ont changé le spectre de diffusion de la cryptograhique.
Pour conclure cette partie concernant l'avant Première Guerre Mondiale, notons que trois révolutions technologiques majeurs ont changé le spectre de diffusion de la cryptographie.
\bigskip
Le télégraphe électrique, moins coûteux et plus simple d'utilisation que son prédécesseur le télégraphe de Chappe, se développe dès les années 1832 en Europe et le premier cable transatlantique est exploité à partir de 1866. Son utilisation est standardisée par le code proposé par Samuel Morse en 1844 et qui porte son nom.
Le télégraphe électrique, moins coûteux et plus simple d'utilisation que son prédécesseur le télégraphe de Chappe, se développe dès les années 1830 en Europe et le premier cable transatlantique est exploité à partir de 1866. L'utilisation du télégraphe électrique est standardisée par le code proposé par Samuel Morse en 1844 et qui porte son nom.
\smallskip
En parallèle de l'exploitation du télégraphe électrique, le téléphone fait ses débuts commerciaux dans la fin des années 1870.
\smallskip
Finalement, la fin du \siecle{XIX} marque l'introduction de la télégraphie sans fil (TSF).
Finalement, la fin du \siecle{XIX} marque l'introduction de la télégraphie sans fil (TSF). Les télégrammes circulent alors dans les ondes : il n'y a plus besoin d'installer des cables.
\bigskip
Chacune de ces technologies a été un pas de plus vers la démocratisation des dispositifs de communication. Sont éliminés successivement les messagers, puis les cables. Les communications sont incroyablement simplifiées. Toutefois, s'il est plus simple de communiquer, il est aussi plus simple d'intercepter les messages, et donc les cryptogrammes.
Alors que les \textit{cabinets noirs} étaient connus pour ouvrir les lettres des services postaux à une époque, la captation des nouveaux formats est techniquement plus simple, bien que légalement souvent interdite en dehors des périodes de guerre. Ainsi pour le télégraphe il \textit{suffisait} de convaincre les quelques sociétés télégraphiques de coopérer ou simplement de se brancher sur quelques cables stratégiques ; alors que pour la TSF, il suffit de placer une antenne et d'attendre.
Alors que les \textit{cabinets noirs} étaient connus pour ouvrir les lettres des services postaux à une époque, la captation des nouveaux formats est techniquement plus simple, bien que légalement souvent interdite en dehors des périodes de guerre. Ainsi pour le télégraphe il \textit{suffisait} de convaincre les quelques sociétés télégraphiques de coopérer ou simplement de se brancher sur quelques cables stratégiques ; alors que pour la TSF, il suffit de placer une antenne et d'écouter patiemment.
\bigskip
Le corrolaire de ces inventions est donc que la masse de cryptogrammes interceptés a considérablement augmentée, au plus grand bonheur des cryptanalistes qui ont alors beaucoup de plus de \textit{matière} pouvant être analysée.
Le corollaire de ces inventions est donc que la masse de cryptogrammes interceptés augment considérablement au fil des décennies, au plus grand bonheur des cryptanalistes qui ont alors beaucoup de plus de \textit{matière} pouvant être analysée.
\vspace{2cm}
À la fin de cette période et jusqu'en 1976 la cryptographie est régie par un type de cryptographie, schématise sur la Figure \ref{fig-cryptosystem-private-key}. Ainsi, une clef (ou un procédé réversible) est partagé entre les deux personnes souhaitant communiquer secrètement et les cryptanalistes peuvent intervenir sur les cryptogrammes interceptés.
À la fin de cette période et jusqu'en 1976 la cryptographie peut se résumer à un unique schéma visible sur la Figure \ref{fig-cryptosystem-private-key} : une clef (ou un procédé réversible) est partagé entre les deux personnes souhaitant communiquer secrètement et les cryptanalistes peuvent intervenir sur les cryptogrammes interceptés.
\textit{NB : David Kahn décrit également l'importance des services secrets dans l'obtention de clefs ennemis pour faciliter les recherches des cryptanalistes ; ou encore, les nombreuses erreurs commises par les interlocuteurs qui entrainent une mise à mal immédiate de la robustesse de leur système de communication.}
\textit{NB : David Kahn \cite{kahn1996codebreakers} décrit également l'importance des services secrets dans l'obtention de clefs ennemis pour faciliter les recherches des cryptanalistes ; ou encore, les nombreuses erreurs commises par les interlocuteurs qui entraînent une mise à mal immédiate de la robustesse de leur système de communication.}
\begin{figure}[H]
\centering
......@@ -184,7 +182,7 @@ Le corrolaire de ces inventions est donc que la masse de cryptogrammes intercept
%%% Début début 20ème
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
\clearpage
\section{La cryptologie jusqu'en 1947}
\section{La cryptologie jusqu'en 1945}
La première moitier du \siecle{XX} a été marqué par deux Guerres Mondiales dont l'ampleur n'est pas à présenter. Au contraire des exploits des cryptanalistes pas connus de tous et qui ont pourtant \guill{Raccourcis les guerres de plusieurs années} comme s'est souvent dit.
......@@ -194,6 +192,7 @@ La première moitier du \siecle{XX} a été marqué par deux Guerres Mondiales d
\subsubsection{Le télégramme de Zimmermann}
\label{sec-telegramme-zimmermann}
La Première Guerre Mondiale a été marqué par un événement majeur auquel les cryptanalistes anglais ont fortement participé : l'entrée en guerre des États-Unis après une longue période de neutralité.
......@@ -393,6 +392,7 @@ Comme mentionné dans la section \ref{sec-naissance-cryptanalyse} l'un des outil
Par exemple, il est connu que les voyelles n'apportent fondamentalement que peu d'information dans un écrit, ou que certaines combinaisons de lettres sont impossibles, quand d'autres sont inévitables. Shannon évalue le redondance de l'anglais à 50\%.
\label{sec-vernam}
Shannon adjoint à cette théorie celle de \textit{l'entropie} pour s'attaquer au \guill{secret théorique}. Il montre qu'un seul cryptosystème rentre dans cette catégorie. Il s'agit du chiffre de \texttt{Vernam} portant le nom de son inventeur. Il s'agit d'un système polyalphabétique similaire à celui proposé par Blaise de Vigenère au \siecle{XVI} à la différence près que la clef est une chaîne de caractère parfaitement aléatoire de la même longueur que le message à chiffrer et cette clef est changée pour chaque message. Ce procédé a été inventé après la Première Guerre Mondiale mais est resté assez peut employer du fait de la problématique de la diffusion des clefs qui rend le processus très compliqué. David Kahn \cite{kahn1996codebreakers}, note toutefois qu'il a été très utilisé par les espions Russes pour sa sécurité absolue.
......
Markdown is supported
0% or .
You are about to add 0 people to the discussion. Proceed with caution.
Finish editing this message first!
Please register or to comment