Commit 843de0dd authored by Florent Chehab's avatar Florent Chehab

fix orthographe retours prof

parent fc89de01
\section*{Introduction}
\addcontentsline{toc}{section}{Introduction}
La cryptologie comporte deux branches qui se font écho et que nous allons détailler dans ce mémoire : d'une part la \textit{cryptographie} qui a pour objet le chiffrement de messages quels qu'ils soient, et d'autre part la \textit{cryptanalyse} qui s'attarde sur les capacités de déchiffrement \textit{extérieures}\footnote{Comme expliqué par David Kahn \cite{kahn1996codebreakers}, le terme \guill{cryptanalyse} a été introduit par William F. Friedman en 1920 pour palier à l'ambigüité du terme \guill{déchiffrer} qui caractérisait tout autant le déchiffrement autorisé que non autorisé. Ainsi, la \guill{cryptanalyse} caractérise un déchiffrement non autorisé, non souhaité par l'auteur d'un cryptogramme.} de tels cryptogrammes.
La cryptologie comporte deux branches qui se font écho et que nous allons détailler dans ce mémoire : d'une part la \textit{cryptographie} qui a pour objet le chiffrement de messages quels qu'ils soient, et d'autre part la \textit{cryptanalyse} qui s'attarde sur les capacités de déchiffrement \textit{extérieures}\footnote{Comme expliqué par David Kahn \cite{kahn1996codebreakers}, le terme \guill{cryptanalyse} a été introduit par William F. Friedman en 1920 pour pallier l'ambigüité du terme \guill{déchiffrer} qui caractérisait tout autant le déchiffrement autorisé que non autorisé. Ainsi, la \guill{cryptanalyse} caractérise un déchiffrement non autorisé, non souhaité par l'auteur d'un cryptogramme.} de tels cryptogrammes.
\bigskip
La lecture de l'ouvrage \citetitle{kahn1996codebreakers} de David Kahn \cite{kahn1996codebreakers} apporte un éclairage précis sur des faits marquants de l'Histoire en lien avec la cryptologie. Ces récits permettent une exploration de l'Histoire sous un nouvel angle et des évènements prennent ainsi sens. L'histoire de la cryptologie, que nous allons tout d'abord aborder dans ce mémoire, ne sera pas de fait exhaustive : après avoir pris connaissance des fondements de la cryptologie, nous nous concentrerons sur les faits marquants du \siecle{XX}, car ces derniers mettent en évidence une efficacité essentielle, et décisive, de la cryptographie et de son pendant la cryptanalyse.
La lecture de l'ouvrage \citetitle{kahn1996codebreakers} de David Kahn \cite{kahn1996codebreakers} apporte un éclairage précis sur des faits marquants de l'Histoire en lien avec la cryptologie. Ces récits permettent une exploration de l'Histoire sous un nouvel angle et des évènements prennent ainsi sens. L'histoire de la cryptologie, que nous allons dans un premier temps aborder dans ce mémoire, ne sera pas de fait exhaustive : après avoir pris connaissance des fondements de la cryptologie, nous nous concentrerons sur les faits marquants du \siecle{XX}, car ces derniers mettent en évidence une efficacité essentielle, et décisive, de la cryptographie et de son pendant la cryptanalyse.
\smallskip
Remarquons dès à présent que la cryptologie est un outil si puissant que son utilisation est redoutée des \textit{puissants}. Elle est ainsi restée sous la stricte supervision des gouvernements jusqu'au milieu du \siecle{XX}, se limitant principalement à des usages politiques et militaires en vue d'une recherche de confidentialité de l'information. Il faut attendre des révolutions techniques comme les cryptosystèmes à clé publique et des évolutions législatives pour voir d'autres sphères s'approprier cet outil.
......@@ -32,7 +32,7 @@ Commençons par retracer les débuts de la cryptologie.
La cryptographie est une technique dont les premières traces remontent à l'an 1900 av. J.-C. : des hiéroglyphes inconnus ont été utilisés sur la pierre tombale du roi Khnoumhotep II \cite{redhat}. Il semble que la volonté n'ait pas été de cacher un message particulier, mais plutôt de mystifier le tombeau. Nous voyons ici que la cryptographie est caractérisée fondamentalement par une transformation \textit{secrète} de l'écriture.
Il faut attendre le \siecle{V} av. J.-C. pour qu'un premier cryptosystème soit intentionnellement employé par les Spartes (un peuple Grecque) \cite{kahn1996codebreakers}. Pour leurs communications militaires, ils utilisaient une scytale (Figure \ref{img-scytale-sparte}) afin de chiffrer leurs messages. Il s'agit d'un chiffre \footnote{Un \guill{chiffre} est un procédé de chiffrement/déchiffrement.} reposant sur deux principes. Premièrement, des caractères \guill{nuls} \footnote{Des caractères \guill{nuls} sont des caractères qui ne sont d'aucune utilité pour la compréhension du message.} sont insérés à intervalles réguliers afin de rendre le message incompréhensible au premier lecteur venu. Deuxièmement, des modifications dans l'ordre des lettres et des mots étaient introduites. Ces modifications dans l'arrangement des lettres sont connues sous le nom de chiffrement par transposition, un procédé très utilisé en cryptographie.
Il faut attendre le \siecle{V} av. J.-C. pour qu'un premier cryptosystème soit intentionnellement employé par les Spartes (un peuple grec) \cite{kahn1996codebreakers}. Pour leurs communications militaires, ils utilisaient une scytale (Figure \ref{img-scytale-sparte}) afin de chiffrer leurs messages. Il s'agit d'un chiffre \footnote{Un \guill{chiffre} est un procédé de chiffrement/déchiffrement.} reposant sur deux principes. Premièrement, des caractères \guill{nuls} \footnote{Des caractères \guill{nuls} sont des caractères qui ne sont d'aucune utilité pour la compréhension du message.} sont insérés à intervalles réguliers afin de rendre le message incompréhensible au premier lecteur venu. Deuxièmement, des modifications dans l'ordre des lettres et des mots étaient introduites. Ces modifications dans l'arrangement des lettres sont connues sous le nom de chiffrement par transposition, un procédé très utilisé en cryptographie.
\begin{figure}[H]
\centering
......@@ -58,7 +58,7 @@ Notons que la transposition et la substitution sont fondamentalement les deux pr
\label{sec-naissance-cryptanalyse}
Chiffrer un message c'est lui appliquer une succession de transformations inversibles. La cryptanalyse c'est la recherche de ces transformations inverses. Il faut attendre le \siecle{IX} pour assister au début de la rationalisation des procédés de cryptanalyse. En effet, jusqu'alors, la cryptanalyse était restée un jeu d'esprit reposant uniquement sur l'intuition et était parfois assimilée à de la sorcellerie. Ce sont les Arabes qui ont été les premiers à mathématiser les procédés de cryptanalyses. De fait, le philosophe et linguiste arabe Al-Kindi (801-873) a beaucoup travaillé sur la langue et sur sa structure. Il a notamment produit les premières tables de fréquences des lettres dans une langue. Il a en effet remarqué que selon la langue, chaque lettre est employée à une fréquence particulière.
Chiffrer un message c'est lui appliquer une succession de transformations inversibles. La cryptanalyse c'est la recherche de ces transformations inverses. Il faut attendre le \siecle{IX} pour assister au début de la rationalisation des procédés de cryptanalyse. En effet, jusqu'alors, la cryptanalyse était restée un jeu d'esprit reposant uniquement sur l'intuition et était parfois assimilée à de la sorcellerie. Ce sont les Arabes qui ont été les premiers à mathématiser les procédés de cryptanalyse. De fait, le philosophe et linguiste arabe Al-Kindi (801-873) a beaucoup travaillé sur la langue et sur sa structure. Il a notamment produit les premières tables de fréquences des lettres dans une langue. Il a en effet remarqué que selon la langue, chaque lettre est employée à une fréquence particulière.
Ainsi fut inventée l'\textit{analyse des fréquences}, l'un des procédés les plus emblématiques de la cryptanalyse. De fait, dans le cas de chiffrements par substitution, si le cryptogramme est suffisamment long, il \textit{suffit} de calculer la fréquence des lettres dans le cryptogramme puis de comparer ces fréquences avec des tables pour trouver la transformation inverse. Par exemple, en français et en anglais, la lettre la plus utilisée est le \guill{e}.
......@@ -97,15 +97,15 @@ Le chiffre de Vigenère a résisté à la cryptanalyse jusqu'en 1863 lorsque Fri
\bigskip
D'autres systèmes ont également été mis en place en parallèle de ces évolutions pour contrer l'analyse des fréquences. Par exemple, via l'utilisation de codes préétablis entre les interlocuteurs : certains mots sont remplacés par une série de chiffre et de lettres préétablie dans un dictionnaire partagé par les protagonistes.
D'autres systèmes ont également été mis en place en parallèle de ces évolutions pour contrer l'analyse des fréquences. Par exemple, via l'utilisation de codes préétablis entre les interlocuteurs : certains mots sont remplacés par une série de chiffres et de lettres préétablie dans un dictionnaire partagé par les protagonistes.
La reconstruction de codes par des cryptanalystes n'est pas impossible, loin de là ! Elle peut être réalisée intuitivement en croisant plusieurs cryptogrammes ou en étudiant un même message chiffré via un tel code et chiffré, par chance, par un autre procédé maitrisé par les cryptanalystes. C'est ce qui sera fait pendant la Première Guerre Mondiale pour le \textit{télégramme de Zimmermann} (voir Section \ref{sec-telegramme-zimmermann}).
\subsection{Un idéal}
Nous avons pu voir qu'au fil des siècles de nombreux chiffres ont été créés. Nous pouvons alors nous demander si chacun de ces chiffres était cassé ? Notons que les procédés de cryptanalyses sont jugés plus critiques que les procédés de chiffrement. En effet, si un procédé cryptographique est connu comme \textit{cassable} alors il ne peut plus être utilisé et sera changé dès que possible. C'est donc souvent à l'avantage des cryptanalystes de ne pas officialiser leurs exploits afin que leurs gouvernements conservent un avantage compétitif de grande valeur.
Nous avons pu voir qu'au fil des siècles de nombreux chiffres ont été créés. Nous pouvons alors nous demander si chacun de ces chiffres était cassé ? Notons que les procédés de cryptanalyse sont jugés plus critiques que les procédés de chiffrement. En effet, si un procédé cryptographique est connu comme \textit{cassable} alors il ne peut plus être utilisé et sera changé dès que possible. C'est donc souvent à l'avantage des cryptanalystes de ne pas officialiser leurs exploits afin que leurs gouvernements conservent un avantage compétitif de grande valeur.
Ainsi, l'étendue des capacités cryptanalytiques d'une entité (état, etc.) est rarement connue, il faut souvent attendre plusieurs décennies pour avoir connaissance de certains exploits, comme ce fut le cas pour la cryptanalyse de la machine Enigma pendant la Deuxième Guerre Mondiale. Une chose est certaine, de nombreux chiffres ont été cassés. David Kahn \cite{kahn1996codebreakers} montre que jusqu'au \siecle{XX} (et après) les chiffres les plus sensibles, ceux des monarques, des états ou des armées, finissaient très souvent \textit{cassés}, donnant lieu à des retournements de situation exceptionnels.
Ainsi, l'étendue des capacités cryptanalytiques d'une entité (État, etc.) est rarement connue, il faut souvent attendre plusieurs décennies pour avoir connaissance de certains exploits, comme ce fut le cas pour la cryptanalyse de la machine Enigma pendant la Deuxième Guerre Mondiale. Une chose est certaine, de nombreux chiffres ont été cassés. David Kahn \cite{kahn1996codebreakers} montre que jusqu'au \siecle{XX} (et après) les chiffres les plus sensibles, ceux des monarques, des États ou des armées, finissaient très souvent \textit{cassés}, donnant lieu à des retournements de situation exceptionnels.
En tout état de cause, le \textit{chiffre indéchiffrable} est longtemps resté un idéal dont beaucoup rêvent.
......@@ -135,7 +135,7 @@ Le critère formulé en second est l'un des plus critiques et des plus originaux
Pour conclure cette partie concernant l'avant Première Guerre Mondiale, notons que trois révolutions technologiques majeures ont changé le spectre de diffusion de la cryptographie.
\bigskip
Le télégraphe électrique, moins couteux et plus simple d'utilisation que son prédécesseur, le télégraphe de Chappe, se développe dès les années 1830 en Europe et le premier câble transatlantique est exploité à partir de 1866. L'utilisation du télégraphe électrique est standardisée par le code proposé par Samuel Morse en 1844 et qui porte son nom.
Le télégraphe électrique, moins coûteux et plus simple d'utilisation que son prédécesseur, le télégraphe de Chappe, se développe dès les années 1830 en Europe et le premier câble transatlantique est exploité à partir de 1866. L'utilisation du télégraphe électrique est standardisée par le code proposé par Samuel Morse en 1844 et qui porte son nom.
\smallskip
En parallèle de l'exploitation du télégraphe électrique, le téléphone fait ses débuts commerciaux dans les années 1870.
......@@ -313,7 +313,7 @@ Isoroku Yamamoto est le chef des armées japonaises en 1943. C'est lui le strat
Le 13 avril 1943, un radiotélégramme est transmis au front par un commandant japonais annonçant la prochaine visite de Yamamoto. Ce message fut chiffré dans une nouvelle version du code \texttt{JN25} que les Alliés avaient aussi cassée. L'itinéraire précis de Yamamoto était alors connu des Américains et le président Roosevelt donna son accord pour abattre son avion en plein vol.
Le 18 avril 1943 au matin, un escadron américain abattu l'avion et son escorte au-dessus de la Papouasie–Nouvelle-Guinée. Sa mort ne fut confirmée par les Japonais que le 23 mai pour retarder la démoralisation de leurs troupes. Mais le Japon perdit un stratège exceptionnel, n'améliorant pas sa situation dans la guerre.
Le 18 avril 1943 au matin, un escadron américain abattit l'avion et son escorte au-dessus de la Papouasie–Nouvelle-Guinée. Sa mort ne fut confirmée par les Japonais que le 23 mai pour retarder la démoralisation de leurs troupes. Mais le Japon perdit un stratège exceptionnel, n'améliorant pas sa situation dans la guerre.
\subsubsection{L'interruption des convois de ravitaillement japonais}
......@@ -381,7 +381,7 @@ Ainsi, il y eut un pic de messages transféré dans département de la Guerre à
\clearpage
\section{L'après Deuxième Guerre Mondiale}
La cryptologie est restée jusqu'à la Deuxième Guerre Mondiale un procédé réservé aux gouvernements pour leurs usages diplomatiques et militaires. La guerre étant terminée les efforts dans ce domaine se sont réduits et centralisés à l'intérieure des pays. Par exemple, la \textit{National Security Agency} (NSA) est créée par le président Harry Truman en 1952. Cette institution gigantesque regroupe encore aujourd'hui plus de 20 000 mathématiciens, cryptologues et autres personnels.
La cryptologie est restée jusqu'à la Deuxième Guerre Mondiale un procédé réservé aux gouvernements pour leurs usages diplomatiques et militaires. La guerre étant terminée les efforts dans ce domaine se sont réduits et centralisés à l'intérieur des pays. Par exemple, la \textit{National Security Agency} (NSA) est créée par le président Harry Truman en 1952. Cette institution gigantesque regroupe encore aujourd'hui plus de 20 000 mathématiciens, cryptologues et autres personnels.
Les missions de telles agences nationales sont simples : s'assurer de l'excellence des procédés cryptographiques du pays hôte, s'efforcer de casser les cryptosystèmes des autres nations et protéger les intérêts économiques du pays.
......@@ -402,7 +402,7 @@ Comme mentionné dans la Section \ref{sec-naissance-cryptanalyse} l'un des outil
Par exemple, il est connu que les voyelles apportent fondamentalement peu d'information dans un écrit, et certaines combinaisons de lettres sont impossibles, quand d'autres sont inévitables. Shannon évalue ainsi la redondance de l'anglais à 50\%.
\label{sec-vernam}
Shannon adjoint à cette théorie celle de \textit{l'entropie} pour s'attaquer au \guill{secret théorique}. Il montre qu'un seul cryptosystème rentre dans cette catégorie. Il s'agit du chiffre de Vernam portant le nom de son inventeur. Il s'agit d'un système polyalphabétique similaire à celui proposé par Blaise de Vigenère au \siecle{XVI} à la différence près que la clé est une chaine de caractère parfaitement aléatoire de la même longueur que le message à chiffrer et cette clé n'est jamais répétée d'un message à un autre. Ce procédé a été inventé après la Première Guerre Mondiale, mais est resté assez peut employé du fait des problèmes posés par la diffusion des \textit{interminables} clés qui rendent le processus très compliqué. David Kahn \cite{kahn1996codebreakers} note toutefois qu'il a été très utilisé par les espions russes pour sa sécurité absolue.
Shannon adjoint à cette théorie celle de \textit{l'entropie} pour s'attaquer au \guill{secret théorique}. Il montre qu'un seul cryptosystème rentre dans cette catégorie. Il s'agit du chiffre de Vernam portant le nom de son inventeur. Il s'agit d'un système polyalphabétique similaire à celui proposé par Blaise de Vigenère au \siecle{XVI} à la différence près que la clé est une chaine de caractère parfaitement aléatoire de la même longueur que le message à chiffrer et cette clé n'est jamais répétée d'un message à un autre. Ce procédé a été inventé après la Première Guerre Mondiale, mais est resté assez peu employé du fait des problèmes posés par la diffusion des \textit{interminables} clés qui rendent le processus très compliqué. David Kahn \cite{kahn1996codebreakers} note toutefois qu'il a été très utilisé par les espions russes pour sa sécurité absolue.
\bigskip
......@@ -425,7 +425,7 @@ Ces 5 critères ne peuvent être simultanément satisfaits, aussi Shannon fait l
Si nous mettons de côté le problème de la propagation d'erreurs alors les chiffres de type $TFS$ \footnote{Type de chiffre d'écrit par Shannon dans son article, se référer à celui-ci pour plus d'informations.} seraient très bons.
\item
Si nous pouvons allonger autant que souhaiter le message, alors le message peut être dissimilé dans un amas de caractères nuls.
Si nous pouvons allonger autant que souhaité le message, alors le message peut être dissimilé dans un amas de caractères nuls.
\end{enumerate}
D'autres évolutions théoriques vont impacter la cryptologie, dont une en particulier que nous allons décrire maintenant.
......@@ -433,7 +433,7 @@ D'autres évolutions théoriques vont impacter la cryptologie, dont une en parti
\subsection{La révolution des cryptosystèmes à clé publique}
Avec la fin des grandes guerres, les états se sont un peu désengagés de la cryptologie et le champ s'est ouvert à la recherche académique donnant lieu à une avancée majeure en 1976.
Avec la fin des grandes guerres, les États se sont un peu désengagés de la cryptologie et le champ s'est ouvert à la recherche académique donnant lieu à une avancée majeure en 1976.
\bigskip
Dans l'article \citetitle{newDirections}, Whitfield Diffie et Martin Hellman, deux cryptologues américains, présentent un nouveau procédé cryptographique, ouvrant ce domaine à de nouvelles applications. L'objectif principal est de permettre des échanges sécurisés sans avoir besoin de préparation \textit{cryptographique} en amont. C'est-à-dire sans avoir besoin d'échanger des clés privées en amont, car c'est couteux et cela peut prendre un certain temps. D'une certaine manière, c'est l'idée de communications secrètes sur des canaux publics introduite par Kerckhoff (voir Section \ref{sec-Kerckhoff}) qui est portée à son paroxysme.
......@@ -446,7 +446,7 @@ L'idée sous-jacente est de produire des paires de clés telles que l'une soit p
\caption{Schéma d'un cryptosystème à clé publique, d'après \citetitle{newDirections} \cite{newDirections}}
\end{figure}
La robustesse d'un tel système repose sur des problèmes algorithmiques difficiles comme le calcul du logarithme discret sur des corps finis de caractéristique un nombre premier judicieusement choisi. L'idée étant que générer une paire de clés se fait avec une complexité polynomiale (en fonction de la longueur de la clé), alors que la cryptanalyse se fait avec une complexité exponentielle.
La robustesse d'un tel système repose sur des problèmes algorithmiques difficiles comme le calcul du logarithme discret sur des corps finis de \textit{caractéristique} un nombre premier judicieusement choisi. L'idée étant que générer une paire de clés se fait avec une complexité polynomiale (en fonction de la longueur de la clé), alors que la cryptanalyse se fait avec une complexité exponentielle.
La \textit{sécurité calculatoire} est née : il faudrait un laps de temps impensable pour calculer la clé privée.
......@@ -492,7 +492,7 @@ Deuxièmement, en 2013 il fut découvert \cite{bsafe} à la suite des révélati
\vspace{2cm}
En tout état de cause, la cryptographie s'est extrêmement développée depuis la Deuxième Guerre Mondiale. La communauté universitaire a pris l'initiative sur les développements qui ne concernaient pas directement les états et les applications des procédés cryptographiques sont beaucoup plus nombreuses et plus diverses.
En tout état de cause, la cryptographie s'est extrêmement développée depuis la Deuxième Guerre Mondiale. La communauté universitaire a pris l'initiative sur les développements qui ne concernaient pas directement les États et les applications des procédés cryptographiques sont beaucoup plus nombreuses et plus diverses.
\bigskip
L'adoption de ces nouveaux procédés a d'ailleurs été confrontée à certaines restrictions législatives comme le souligne Philippe Guillot \cite{guillotHistoire}. Par exemple, en France jusqu'en 1998 \guill{la cryptographie était considérée comme une arme de guerre} (pour des raisons que l'on peut tout à fait comprendre). La libéralisation totale de la cryptographie n'interviendra qu'en 2004 dans la \guill{loi pour la confiance dans l'économie numérique}.
......@@ -526,7 +526,7 @@ Ainsi, fin 2017, le NIST a lancé un nouveau concours \cite{nistPostQuantum} à
\vspace{2cm}
En conclusion, il est difficile d'estimer qui du cryptographe ou du cryptanalyste est gagnant. Par exemple, la lecture de l'Histoire proposée dans ce document nous amène à dire que les cryptanalystes ont apporté des solutions décisives pendant les Guerres Mondiales, venant à bout des chiffres les plus sophistiqués, et devançant d'une certaine manière les cryptographes.
Passées ces périodes belliqueuses, la cryptologie a énormément évolué et a fait sa révolution en devenant \textit{publique}. La cryptographie reste un outil au service des états dans leurs communications secrètes, mais devient un outil de protection pour bon nombre de citoyens, d'entreprises, ou de processus. \textit{Sous ce nouvel angle, s'y attaquer secrètement est très mal perçue par les populations.} La \textit{nouvelle} cryptographie, reposant sur des mathématiques abstraites et une sécurité \guill{calculatoire}, apparait présentement comme incassable. Toutefois, des révélations ponctuelles, comme la cryptanalyse de la machine \texttt{Enigma} ou \guill{l'affaire Snowden}, viennent nous rappeler, plusieurs années après les faits, que ce que l'on croyait indéchiffrable ne l'était peut-être pas tant que ça.
Passées ces périodes belliqueuses, la cryptologie a énormément évolué et a fait sa révolution en devenant \textit{publique}. La cryptographie reste un outil au service des États dans leurs communications secrètes, mais devient un outil de protection pour bon nombre de citoyens, d'entreprises, ou de processus. \textit{Sous ce nouvel angle, s'y attaquer secrètement est très mal perçu par les populations.} La \textit{nouvelle} cryptographie, reposant sur des mathématiques abstraites et une sécurité \guill{calculatoire}, apparait présentement comme incassable. Toutefois, des révélations ponctuelles, comme la cryptanalyse de la machine \texttt{Enigma} ou \guill{l'affaire Snowden}, viennent nous rappeler, plusieurs années après les faits, que ce que l'on croyait indéchiffrable ne l'était peut-être pas tant que ça.
\bigskip
Ainsi, la cryptologie, du fait des enjeux étatiques, est une science à deux vitesses : ce qui est connu et ce qui ne l'est pas. Si nous mettons de côté les potentielles \textit{inconnues secrètes (ou non) dans ce monde du secret}, alors aujourd'hui la cryptographie a repris le devant sur la cryptanalyse.
......
Markdown is supported
0% or
You are about to add 0 people to the discussion. Proceed with caution.
Finish editing this message first!
Please register or to comment