Commit a67b19a8 authored by Florent Chehab's avatar Florent Chehab

up

parent df866964
......@@ -352,10 +352,10 @@ Privée d'une source d'une riche source d'information, Rommel perdit l'avantage,
\subsection{Bilan}
Les faits relatés dans ce document ne sont pas les seuls connus, il y a eu d'autres comme la cryptanalise de la machine à rotor Allemande \texttt{Enigma}par les services Polonais, Anglais et Français.
Les faits relatés dans ce document ne sont pas les seuls connus, il y a eu d'autres comme la cryptanalise de la machine à rotor Allemande \texttt{Enigma}par les services Polonais, Anglais et Français ; ou encore l'utilisation de moyens cryptographiques \textit{humains} lorsque les américains ont employés des indiens comme opérateur radio, ces derniers parlant une langue très particulière et localisée, ils étaient incompréhensibles de l'ennemi.
\bigskip
En tout état de cause, la Deuxième Guerre Mondiale a été marquée par une utilisations croissantes des chiffres, par une mécanisations des procédés de chiffrement, déchiffrement et de transmission. Notons que de très nombreux cryptogrammes ont été déchiffrés par des ennemis, avec un impact crucial sur le cours de la guerre.
En tout état de cause, la Deuxième Guerre Mondiale a été marquée par une utilisations croissantes de la cryptologie, par une mécanisations des procédés de chiffrement, déchiffrement et de transmission. Notons que de très nombreux cryptogrammes ont été déchiffrés par des ennemis, avec un impact crucial sur le cours de la guerre.
Ainsi, d'après \cite{kahn1996codebreakers}, il y eu un pic de messages transféré dans département de la Guerre à Washington le 9 août 1945, où des messages totalisants 9 500 000 mots ont transféré en un seul jour. Soit l'équivalent de un dixième de toutes les interceptions françaises pendant la première guerre mondiale.
......@@ -370,15 +370,97 @@ Ainsi, d'après \cite{kahn1996codebreakers}, il y eu un pic de messages transfé
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
\section{La cryptologie de 1947 à nos jours}
\begin{myquote}
Sur le plan institutionnel, la cryptologie va rester une activité contrôlée par les états et la plupart des pays occidentaux se dotent de structure pour la superviser : aux États Unis, la NSA (National Security Agency) est créé en 1952 par le président Harry Truman; en France, le Service Technique Central des Chiffres (STCCh), dépendant du premier ministre, est créé en 1951. La mission de ces institutions était à la fois de développer et promouvoir une recherche cryptologique et d'en empêcher la prolifération, cette dernière étant considérée comme une arme. Ces agences se réservent la connaissance cryptologique pour des usages militaires et diplomatiques, et assure le maintien d'une compétence en cryptanalyse effective, dotée de gros moyens de calc uls, afin de résoudre les procédés cryptographiques étrangers, que ce soit à des fins militaires, ou commerciales pour procurer un avantage compétitif aux entreprises nationales.
\end{myquote}
\subsection{La révolution de la technologie de l'information}
Vernam, qui a participé à l'automation des procédés cryptographiques
The treatment is limited in certain ways. First, there are three general types of secrecy system: (1) concealment systems, including such methods as invisible ink, concealing a message in an innocent text, or in a fake cov- ering cryptogram, or other methods in which the existence of the message is concealed from the enemy; (2) privacy systems, for example speech inversion, in which special equipment is required to recover the message; (3) “true” secrecy systems where the meaning of the message is concealed by cipher, code, etc., although its existence is not hidden, and the enemy is assumed to have any special equipment necessary to intercept and record the transmitted signal. We consider only the third type—concealment system are primarily a psychological problem, and privacy systems a technological one.
Associated with a language there is a certain parameter D which we call the redundancy of the language. D measures, in a sense, how much a text in the language can be reduced in length without losing any information.
The word “enemy,” stemming from military applications, is commonly used in cryptographic work to denote anyone who may intercept a cryptogram.
The second part of the paper deals with the problem of “theoretical secrecy”. How secure is a system against cryptanalysis when the enemy has unlimited time and manpower available for the analysis of intercepted cryptograms?
5 VALUATIONS OF SECRECY SYSTEM
There are a number of different criteria that should be applied in estimating the value of a proposed secrecy system. The most important of these are:
- 5.1 Amount of Secrecy There are some systems that are perfect—the enemy is no better off after intercepting any amount of material than before. Other systems, although giving him some information, do not yield a unique “solution” to intercepted cryptograms. Among the uniquely solvable systems, there are wide variations in the amount of labor required to effect this solution and in the amount of material that must be intercepted to make the solution unique. 8 This system is trivial from the secrecy standpoint since, with the exception of the first d letters, the enemy is in possession of the entire “key”. 669
- 5.2 Size of Key The key must be transmitted by non-interceptible means from transmitting to receiving points. Sometimes it must be memorized. It is therefore desirable to have the key as small as possible.
- 5.3 Complexity of Enciphering and Deciphering Operations Enciphering and deciphering should, of course, be as simple as possible. If they are done manually, complexity leads to loss of time, errors, etc. If done mechanically, complexity leads to large expensive machines.
- 5.4 Propagation of Errors In certain types of ciphers an error of one letter in enciphering or transmission leads to a large number of errors in the deciphered text. The error are spread out by the deciphering operation, causing the loss of much information and frequent need for repetition of the cryptogram. It is naturally desirable to minimize this error expansion.
- 5.5 Expansion of Message In some types of secrecy systems the size of the message is increased by the enciphering process. This undesirable effect may be seen in systems where one attempts to swamp out message statistics by the addition of many nulls, or where multiple substitutes are used. It also occurs in many “concealment” types of systems (which are not usually secrecy systems in the sense of our definition).
This type of perfect secrecy is realized by the Vernam system.
The disadvantage of perfect systems for large correspondence systems is, of course, the equivalent amount of key that must be sent. In succeeding sections we consider what can be achieved with smaller key size, in particular with finite keys.
We have taken the redundancy of “normal English” to be about .7 decimal digits per letter or a redundancy of 50%.
The fact that the vowels in a passage can be omitted without essential loss suggests a simple way of greatly improving almost any ciphering sys- tem. First delete all vowels, or as much of the messages as possible without running the risk of multiple reconstructions, and then encipher the residue. Since reduces the redundancy by a factor of perhaps 3 or 4 to 1, the unic- ity point will be moved out by this factor. This is one way of approaching ideal systems—using the decipherer’s knowledge of English as part of the deciphering system.
If any one of the five criteria is dropped, the other four can be satisfied fairly well, as the following example show:
1. If we omit the first requirement (amount of secrecy) any simple cipher such as simple substitution will do. In the extreme case of omitting this condition completely, no cipher at all is required and one sends the clear!
2. If the size of the key is not limited the Vernam system can be used.
3. If complexity of operation is not limited, various extremely complicated types of enciphering process can be used.
4. If we omit the propagation of error condition, systems of the type T F S would be very good, although somewhat complicated.
5. If we allow large expansion of message, various systems are easily devised where the “correct” message is mixed with many “incorrect” ones (misinformation). The key determines which of these is correct.
\subsection{La révolution des cryptosystèmes à clefs publiques}
\begin{myquote}
Le calcul cryptographique a une complexité polynomiale en fonction de la taille des clés de chiffrement, alors que la cryptanalyse, qui repose sur une recherche exhaustive a une complexité exponentielle. La dissymétrie entre les complexités de calcu l et d'attaque augmente donc avec la pu issance de calcul. Contrairement à une idée reçue, des mach ines plus puissantes favorisent la sécurité du chiffrement, et non pas de l'attaque, car elles permettent, à temps de calcul donné, de traiter des données bien plus grandes, alors qu'un seul b it su pplémentaire sur une clé suffit pour doubler l'effort que doit faire le cryptanalyste.
\end{myquote}
Article qui introduit pour la première la révolution que sont les les systèmes cryptographiques à clef publique.
Widening applications of teleprocessing have given rise to a need for new types of cryptographic systems,
The effect has been to limit the use of cryptography to communications among people who have made prior preparation for cryptographic security.
Communication secrète sur des canaux publiques.
The effect has been to limit the use of cryptography to communications among people who have made prior preparation for cryptographic security. **Faire le lien avec le des**
Ratio entre le temps d'encodage et le temps de bruteforce.
he new technique makes use of the apparent difficulty of computing logarithms over a finite field GF(q) with a prime number q of elements.
If q is a prime slightly less than 26, then all quantities are representable as b bit numbers. Exponentiation then takes at most 2b multiplications mod q, while by hypoth- esis taking logs requires q112 = 2b/2 operations. The cryptanalytic effort therefore grows exponentially relative to legitimate efforts. If b = 200, then at most 400 multi- plications are required to compute Yi from Xi, or Kij from Yi and Xj, yet taking logs mod q requires 2**100 or approxi- mately lO”O operations.
Exhaustive search of all 2n subsets grows exponentially and is computationally infeasible for n greater than 100 or so. Care must be exercised, however, in selecting the parameters of the problem to ensure that shortcuts are not possible. For example if n = 100 and each ai is 32 bits long, y is at most 39 bits long, and f is highly degenerate;
cryptography stretching back hundreds of years. Secrecy is at the heart of cryptography. In early cryp- tography, however, there was a confusion about what was to be kept secret. Cryptosystems such as the Caesar cipher (in which each letter is replaced by the one three places further on, so A is carried to D, B to E, etc.) depended for their security on keeping the entire encryption process secret.
We hope this will inspire others to work in this fascinating area in which participation has been discouraged in the recent past by a nearly total government monopoly.
\subsection{La standardisation des cryptosystèmes}
\begin{myquote}
La NSA a imposé des modifications sur l'algorithme Lucifer d'IBM, en particulier en imposant une taille de clé réduite à 56 bits au lieu des 112 bits initiaux, ce qui autorise la reche rche exhaustive des 2 56 clés par des institutions disposant de très puissants moyens de calculs, et permet le contrôle des communications chiffrées. La NSA a également imposé une modification des boîtes de substitution non linéaires, ce qui a pesé comme un soupçon. La NSA a-t-elle introduit une porte dérobée dans le DES de manière à pouvoir être seule à pouvoir résoudre les cryptogrammes produits ? La communauté cryptographique a recherché des attaques contre le DES et il s'est avéré que les boîtes de substitution imposée par la NSA étaient conduisaient à une résistance plus importante du DES à ces cryptanalyses, faisant du DES un algorithme très solide. Aujourd'hui encore, la meilleure cryptanalyse contre le DES reste la recherche exhaustive de la clé
Le standard DES, a été remplacé en 2001 par l' AES (Advanced Encryption Standard), à la suite d'un appel d'offre international lancé par le NIST (National Institute of Standards and Technology) en janvier 1997, et à une évaluation publique qui a duré plus de 4 ans.
\end{myquote}
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
%%% Fin suite
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
......@@ -388,12 +470,28 @@ Vernam, qui a participé à l'automation des procédés cryptographiques
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
\section{Prédictions}
\begin{myquote}
usqu'en 1998, date des premières mesures de libéralisation de la cryptologie, l'usage de la cryptographie était considéré par la loi de la plupart des pays développés, dont la France et les États Unis d'Amérique, comme une arme de guerre, au même titre que les munitions et les explosifs. Détenir illégalement un moyen de chiffrement était passible de condamnations pénales. Afin de développer le commerce électronique, la « loi pour la confiance dans l'économie numérique » du 21 juin 2004 affirme maintenant dans son article 30: « L’usage des moyens de cryptologie est libre »
\end{myquote}
This paper considers factoring integers and finding discrete ogarithms, two problems which are generally thought to be hard on a classical computer and which have been used as the basis of several proposed cryptosystems.
He also raised the possibility of using a computer based on quantum mechanical principles to avoid this problem, thus implicitly asking the converse question: by using quantum mechanics in a computer can you compute more efficiently than on a classical computer? Deutsch [1985, 1989
These problems are so widely believed to be hard that several cryptosystems based on their difficulty have been proposed, including the widely used RSA public key cryptosystem developed by Rivest, Shamir, and Adleman [1978]. We show that these problems can be solved in polynomial time on a quantum computer with a small probability of error.
\clearpage
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
%%% Fin Conclu
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
\clearpage
\section*{Conclusion}
\addcontentsline{toc}{section}{Conclusion}
......
Markdown is supported
0% or
You are about to add 0 people to the discussion. Proceed with caution.
Finish editing this message first!
Please register or to comment