Commit 89d0f4b5 authored by Florent Chehab's avatar Florent Chehab
Browse files

up

parent 3b43a58a
......@@ -30,9 +30,11 @@ Finalement, notons que ce document cherche à caractériser la course entre la c
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
\section{La cryptologie avant le \siecle{XX}}
Commençons par retracer les débuts de la cryptologie.
\subsection{Origines}
Bien que les faits les plus marquants de la cryptologie se soient déroulés au cours du dernier siècle, la cryptologie est une technique dont les premières traces remontent jusqu'à l'an 1900 avant J.C. : des hiéroglyphes inconnus ont été utilisés sur la pierre tombale du roi Khnoumhotep II \cite{redhat}. Il semble que la volonté n'ait pas été de cacher un message particulier mais plutôt de \textit{mystifier} le tombeau. Nous voyons ici que la cryptographie ne se caractérise fondamentalement que par une transformation de l'écriture.
La cryptologie est une technique dont les premières traces remontent à l'an 1900 avant J.C. : des hiéroglyphes inconnus ont été utilisés sur la pierre tombale du roi Khnoumhotep II \cite{redhat}. Il semble que la volonté n'ait pas été de cacher un message particulier mais plutôt de \textit{mystifier} le tombeau. Nous voyons ici que la cryptographie est caractérisée fondamentalement que par une transformation \textit{secrète} de l'écriture.
\begin{figure}[H]
......@@ -43,35 +45,34 @@ Bien que les faits les plus marquants de la cryptologie se soient déroulés au
\end{figure}
Ce n'est qu'au \siecle{V} avant J.C. que le premier cryptosystème sera intentionnellement employé par les Spartes, un peuple Grecques, pour leurs communications militaires \cite{kahn1996codebreakers}. Il utilisait une scytale (Figure \ref{img-scytale-sparte}) afin d'encoder leurs messages. Il s'agit d'un procédé où des caractères \guill{nuls} \footnote{Des caractères \guill{nuls} sont des caractères qui ne sont d'aucune utilité pour la compréhension du message.} sont insérés à intervalles réguliers afin de rendre le message incompréhensible au premier lecteur venu. Une telle méthode consiste d'une certaine manière à une transposition, c'est-à-dire un procédé par lequel l'ordre des lettres du message d'origine est modifié lors du chiffrement. Il s'agit d'un procédé très utilisé en cryptographie.
Il fallu attendre le \siecle{V} avant J.C. pour qu'un premier cryptosystème soit intentionnellement employé par les Spartes (un peuple Grecque) \cite{kahn1996codebreakers}. Pour leurs communications militaires, ils utilisaient une scytale (Figure \ref{img-scytale-sparte}) afin de chiffrer leurs messages. Il s'agit d'un chiffre \footnote{Un \guill{chiffre} est un procédé de chiffrement/déchiffrement.} reposant sur deux principes. Premièrement, des caractères \guill{nuls} \footnote{Des caractères \guill{nuls} sont des caractères qui ne sont d'aucune utilité pour la compréhension du message.} sont insérés à intervalles réguliers afin de rendre le message incompréhensible au premier lecteur venu. Deuxièmement, des modifications dans l'ordre des lettres et des mots étaient présentes. Ces modifications dans l'arrangements des lettres est connue sous le nom de chiffrement par transposition, un procédé très utilisé en cryptographie.
David Kahn note dans son livre \cite{kahn1996codebreakers}, nous informe que Lysander, un général Sparte, a du faire face à des accusations d'insubordination suite au déchiffrement de l'un de ses messages. \todo{DOuble tranchant cryptographie}
Dès cette époque, le double-tranchant de la cryptographie, c'est-à-dire le potentiel accès non initialement souhaité aux informations chiffrées, est présent : David Kahn \cite{kahn1996codebreakers} nous informe que Lysander, un général Sparte, a du faire face à des accusations d'insubordination suite au déchiffrement de l'un de ses messages.
\bigskip
\textit{Nous avons donc un premier procédé cryptographique avec le chiffrement par transposition. Il en existe de nombreux autres inventés et mis en application au fil des siècles.}
Nous avons donc un premier procédé cryptographique avec le chiffrement par transposition. Il en existe de nombreux autres inventés et mis en application au fil des siècles.
L'un des exemples les plus connus est le chiffrement par substitution employé par Jules César pour communiquer avec ses généraux. Un chiffrement par substitution fait correspondre l'alphabet employé par le texte clair\footnote{Le texte \guill{clair} est le texte original du message qui peut être lu sans déchiffrement.} à un autre alphabet afin de chiffrer le message. Ainsi, César utilisait un chiffrement par substitution qui consistait en un décalage de l'alphabet de trois caractères : un \guill{a} dans le texte en clair devient \guill{d} dans le texte chiffré. Un tel chiffrement à l'avantage d'être simple à mettre en place, mais conserve l'un des caractéristiques clefs des langues qu'est la fréquence des lettres.
\bigskip
L'un des exemples les plus connus est le chiffrement par substitution employé par Jules César pour communiquer avec ses généraux. Un chiffrement par substitution fait correspondre l'alphabet employé par le texte clair\footnote{Le texte \guill{clair} est le texte original du message qui peut être lu sans déchiffrement.} un autre alphabet afin de chiffrer le message. Ainsi, César utilisait un chiffrement par substitution qui consistait en un décalage de l'alphabet de trois caractères : un \guill{a} dans le texte en clair devient un \guill{d} dans le texte chiffré. Un tel chiffrement à l'avantage d'être simple à mettre en place, mais conserve l'un des caractéristiques clefs des langues qu'est la distribution des fréquences des lettres, une caractéristique d'importance pour la cryptanalyse comme nous le verrons plus tard.
\bigskip
Quoiqu'il en soit, la transposition et la substitution sont fondamentalement à la base de tous les cryptosystèmes.
Notons que la transposition et la substitution sont fondamentalement les deux procédés à la base de chaque les cryptosystème.
\subsection{La naissance des procédés de cryptanalyse}
\label{sec-naissance-cryptanalyse}
\todo[inline]{Fin des méthodes intuitives, analyse de la structure du langage }
\todo[inline]{Viète : recherche de voyelle : analyse de triplets successifs.}
Chiffrer un message c'est lui appliquer une successions de transformations réversibles. La cryptanalyse c'est la recherche de ces transformations réversibles. Il faut attendre le \siecle{IX} pour assister au début de la rationalisation des procédés de cryptanalyse. En effet, jusqu'alors, la cryptanalyse était restée un jeu d'esprit reposant uniquement sur l'intuition et parfois assimilé à de la sorcellerie. Se sont les arabes qui ont étaient les premiers à mathématiser les procédés de cryptanalyses. De fait, le philosophe et linguiste arabe Al-Kindi (801-873), a beaucoup travaillé sur la langue et sur sa structure. Il a notamment produit les premières tables de fréquences des lettres dans une langue. Il a en effet remarqué que chaque lettre était employé à une fréquence particulière dans chaque langue.
Chiffrer un message c'est lui appliquer une successions de transformations réversibles. La cryptanalyse c'est la recherche de ces transformations réversibles. Il faut attendre le \siecle{IX} pour assister au début de la rationalisation des procédés de cryptanalyse. En effet, jusqu'alors, la cryptanalyse était restée un jeu d'esprit parfois assimilé à de la sorcellerie. Se sont les arabes qui ont étaient les premiers à mathématiser les procédés de cryptanalyses. De fait, le philosophe arabe Al-Kindi (801-873), a beaucoup travaillé sur la langue est à notamment produit les premières tables de fréquences des lettres dans une langue. Il a en effet remarqué que chaque lettre était employé à une fréquence particulière dans chaque langue.
Ainsi fut inventée l'\textit{analyse des fréquences}, l'un des procédés les plus emblématiques de la cryptanalyse. De fait, dans le cas de chiffrements par substitution, si le cryptogramme est suffisamment long, il \textit{suffit} de calculer la fréquence des lettres dans le cryptogramme puis de comparer ces fréquences avec des tables pour trouver la transformation inverse. Par exemple, en français et en anglais, la lettre la plus utilisée est le \guill{e}.
Ainsi fut inventée l'\textit{analyse des fréquences} l'un des procédés les plus emblématiques de la cryptanalyses. De fait, dans le cas de chiffrement par substitution, si le cryptogramme est suffisamment long, il suffit de calculer la fréquence des lettres dans le cryptrogramme puis de comparer ces fréquences avec des tables pour trouver la transformation inverse. Par exemple, en français et en anglais, la lettre la plus utilisée est le \guill{e}.
À cela s'ajoute d'autres procédés comme l'analyse du sens ou des mots probables. Dans un texte en anglais certains mots sont \textit{attendus} comme \guill{the} ou \textit{that} et il en va de même pour les cryptogrammes.
À cela s'ajoute d'autres procédés comme l'analyse du sens ou des mots probables. Dans un texte en anglais certains mots sont \textit{attendus} comme \guill{the} ou \textit{that}.
\bigskip
Si une mathématisation croissante de la cryptanalyse s'est opérée au fil des siècles, d'autres corps de métier restent essentiels à sa réalisation. Par exemple, les linguistes sont cruciaux pour déterminer les caractéristiques clefs des langues, que les cryptanalistes peuvent ensuite chercher.
Finalement, le développement de la cryptanalyse se fait par les mathématiques adjointes à une étude précise de la structuration des langues.
......@@ -79,7 +80,7 @@ Si une mathématisation croissante de la cryptanalyse s'est opérée au fil des
Pour tenter de résister à la puissance de l'analyse des fréquences, de nouveaux procédés cryptographiques plus complexes sont apparus.
Les chiffres\footnote{Un \guill{chiffre} est un procédé de chiffrement/déchiffrement.} polyalphabétiques sont apparus au \siecle{XV} et permettent de chiffrer un message en utilisant successivement différents alphabets. Il s'agit en quelque sorte d'un chiffre par substitution variable : la lettre \guill{a} pourra être chiffrée comme un \guill{d}, puis comme un \guill{z} ou même comme un \guill{a} tout au long du cryptogramme. Les fréquences des lettres s'en retrouve troubler par ces multiples alphabets.
Les chiffres polyalphabétiques sont apparus au \siecle{XV} et permettent de chiffrer un message en utilisant successivement différents alphabets. Il s'agit en quelque sorte d'un chiffre par substitution variable : la lettre \guill{a} pourra être chiffrée comme un \guill{d}, puis comme un \guill{z} ou même comme un \guill{a} tout au long du cryptogramme. Les fréquences des lettres s'en retrouve troubler par ces multiples alphabets.
Plusieurs chiffres polyalphabétiques ont été proposés par Leon Battista Alberti (un architecte), Johannes Trithemius (un abbé), Giovan Batista Belaso (un clerc), Giambattista della Porta (un physicien, mathématicien, naturaliste) et Blaise de Vigenère (un diplomate).
......
Markdown is supported
0% or .
You are about to add 0 people to the discussion. Proceed with caution.
Finish editing this message first!
Please register or to comment