Commit b5a61258 authored by Florent Chehab's avatar Florent Chehab

up

parent a67b19a8
......@@ -3,8 +3,12 @@
% Commenter la ligne précédente
% Décommenter la ligne dessous
\documentclass[noUTCcolors]{report-UTC}
\usepackage[toc,page]{appendix}
\renewcommand\appendixname{Annexes}
\renewcommand\appendixpagename{Annexes}
\renewcommand\appendixtocname{Annexes}
\usepackage{slantsc}
\usepackage{slantsc}
\usepackage[T1]{fontenc}
\usepackage[usefilenames,% Important for XeLaTeX
% RMstyle=Light,
......@@ -52,7 +56,7 @@
\tableofcontents %Commenter/supprimer pour enlever la table des matières
\clearpage
\vspace{2cm} %À enlever
% \vspace{2cm} %À enlever
%\newpage %Décommenter pour sauter une page après la table des matières (conseillé)
\subfile{src/content}
......@@ -62,4 +66,7 @@
\printbibliography
\[ \star \quad \star \quad \star \]
\clearpage
\subfile{src/appendix}
\end{document}
\ No newline at end of file
\begin{appendices}
\section{Article : \guill{Communication theory of secrecy system}}
\label{app-shanon}
Extrait concernant les critères d'évaluation d'un cryptosystème :
\begin{myquote}
\begin{itemize}
\item
5.1 Amount of Secrecy \\
There are some systems that are perfect—the enemy is no better off after intercepting any amount of material than before. Other systems, although giving him some information, do not yield a unique “solution” to intercepted cryptograms. Among the uniquely solvable systems, there are wide variations in the amount of labor required to effect this solution and in the amount of material that must be intercepted to make the solution unique. 8 This system is trivial from the secrecy standpoint since, with the exception of the first d letters, the enemy is in possession of the entire “key”. 669
\item
5.2 Size of Key \\
The key must be transmitted by non-interceptible means from transmitting to receiving points. Sometimes it must be memorized. It is therefore desirable to have the key as small as possible.
\item
5.3 Complexity of Enciphering and Deciphering \\
Operations Enciphering and deciphering should, of course, be as simple as possible. If they are done manually, complexity leads to loss of time, errors, etc. If done mechanically, complexity leads to large expensive machines.
\item
5.4 Propagation of Errors \\
In certain types of ciphers an error of one letter in enciphering or transmission leads to a large number of errors in the deciphered text. The error are spread out by the deciphering operation, causing the loss of much information and frequent need for repetition of the cryptogram. It is naturally desirable to minimize this error expansion.
\item
5.5 Expansion of Message \\
In some types of secrecy systems the size of the message is increased by the enciphering process. This undesirable effect may be seen in systems where one attempts to swamp out message statistics by the addition of many nulls, or where multiple substitutes are used. It also occurs in many “concealment” types of systems (which are not usually secrecy systems in the sense of our definition).
\end{itemize}
\end{myquote}
\end{appendices}
\ No newline at end of file
......@@ -59,6 +59,7 @@ Quoiqu'il en soit, la transposition et la substitution sont fondamentalement à
\subsection{La naissance des procédés de cryptanalyse}
\label{sec-naissance-cryptanalise}
\todo[inline]{Fin des méthodes intuitives, analyse de la structure du langage }
......@@ -368,48 +369,54 @@ Ainsi, d'après \cite{kahn1996codebreakers}, il y eu un pic de messages transfé
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
%%% Début suite
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
\section{La cryptologie de 1947 à nos jours}
\section{L'après Deuxième Guerre Mondiale}
\begin{myquote}
Sur le plan institutionnel, la cryptologie va rester une activité contrôlée par les états et la plupart des pays occidentaux se dotent de structure pour la superviser : aux États Unis, la NSA (National Security Agency) est créé en 1952 par le président Harry Truman; en France, le Service Technique Central des Chiffres (STCCh), dépendant du premier ministre, est créé en 1951. La mission de ces institutions était à la fois de développer et promouvoir une recherche cryptologique et d'en empêcher la prolifération, cette dernière étant considérée comme une arme. Ces agences se réservent la connaissance cryptologique pour des usages militaires et diplomatiques, et assure le maintien d'une compétence en cryptanalyse effective, dotée de gros moyens de calc uls, afin de résoudre les procédés cryptographiques étrangers, que ce soit à des fins militaires, ou commerciales pour procurer un avantage compétitif aux entreprises nationales.
\end{myquote}
La cryptologie est restée jusqu'à la Deuxième Guerre Mondiale un procédé réservé aux gouvernements pour leur usage diplomatique et militaire. La guerre étant terminé les efforts dans ce domaine se sont réduits et centralisés à l'intérieure des pays. Par exemple, la \textit{National Security Agency} (NSA) est créée par le président Harry Truman en 1952. Cette institution gigantesque regroupes encore aujourd'hui plus de 20 000 mathématiciens, cryptologues et autres personnels.
Les missions de tels agences nationales sont simples : s'assurer de l'excellence des procédés cryptograhique du pays hôte, s'efforcer de casser les cryptosystèmes des autres nations et protéger les intérêts économiques du pays.
\bigskip
Après la Deuxième Guerre Mondiale, la cryptologie, se spéciale, se professionnalise et se formalise.
\subsection{La révolution de la technologie de l'information}
Vernam, qui a participé à l'automation des procédés cryptographiques
Une vision mathématique des cryptosystèmes est introduites par Claude E. Shannon dans son article \citetitle{shannon1949communication} \cite{shannon1949communication}. La \textit{théorie de l'information} est née. Dans cet article, Shanon se concentre sur les systèmes technologiques permettant de cacher de l'information.
Comme mentionné dans la section \ref{sec-naissance-cryptanalise} l'un des outils favoris des cryptanalistes est l'analyse des fréquences. Shanon développe cette théorie en l'adjoignant du concept de \textit{redondance} $D$ d'un language.
\begin{myquote}
D'une certaine manière, $D$ mesure quel portion d'un texte dans une langue peut être réduit sans perdre de l'information.
\end{myquote}
The treatment is limited in certain ways. First, there are three general types of secrecy system: (1) concealment systems, including such methods as invisible ink, concealing a message in an innocent text, or in a fake cov- ering cryptogram, or other methods in which the existence of the message is concealed from the enemy; (2) privacy systems, for example speech inversion, in which special equipment is required to recover the message; (3) “true” secrecy systems where the meaning of the message is concealed by cipher, code, etc., although its existence is not hidden, and the enemy is assumed to have any special equipment necessary to intercept and record the transmitted signal. We consider only the third type—concealment system are primarily a psychological problem, and privacy systems a technological one.
Par exemple, il est connu que les voyelles n'apportent fondamentalement que peu d'information dans un écrit, ou que certaines combinaisons de lettres sont impossibles, quand d'autres sont inévitables. Shannon évalue le redondance de l'anglais à 50\%.
Associated with a language there is a certain parameter D which we call the redundancy of the language. D measures, in a sense, how much a text in the language can be reduced in length without losing any information.
Shannon adjoint à cette théorie celle de \textit{l'entropie} pour s'attaquer au \guill{secret théorique}. Il montre qu'un seul cryptosystème rentre dans cette catégorie. Il s'agit du chiffre de \texttt{Vernam} portant le nom de son inventeur. Il s'agit d'un système polyalphabétique similaire à celui proposé par Blaise de Vigenère au \siecle{XVI} à la différence près que la clef est une chaîne de caractère parfaitement aléatoire de la même longueur que le message à chiffrer et cette clef est changée pour chaque message. Ce procédé a été inventé après la Première Guerre Mondiale mais est resté assez peut employer du fait de la problématique de la diffusion des clefs qui rend le processus très compliqué. David Kahn \cite{kahn1996codebreakers}, note toutefois qu'il a été très utilisé par les espions Russes pour sa sécurité absolue.
The word “enemy,” stemming from military applications, is commonly used in cryptographic work to denote anyone who may intercept a cryptogram.
\bigskip
Avec ses nouveaux outils mathématiques Shannon donne les critères principaux dans l'évaluation d'un cryptosystèmes : le degrés de secret permis, la taille de la clef, la complexité pour chiffrer et déchiffre un message, le facteur de propagation des erreurs, l'effet du cryptosystème sur la longueur du message. La définition complète de ces critères est visible en annexe \ref{app-shanon} page \pageref{app-shanon}.
The second part of the paper deals with the problem of “theoretical secrecy”. How secure is a system against cryptanalysis when the enemy has unlimited time and manpower available for the analysis of intercepted cryptograms?
Ces 5 critères ne peuvent être simultanément satisfaits, aussi Shannon fait l'analyse suivante :
5 VALUATIONS OF SECRECY SYSTEM
There are a number of different criteria that should be applied in estimating the value of a proposed secrecy system. The most important of these are:
- 5.1 Amount of Secrecy There are some systems that are perfect—the enemy is no better off after intercepting any amount of material than before. Other systems, although giving him some information, do not yield a unique “solution” to intercepted cryptograms. Among the uniquely solvable systems, there are wide variations in the amount of labor required to effect this solution and in the amount of material that must be intercepted to make the solution unique. 8 This system is trivial from the secrecy standpoint since, with the exception of the first d letters, the enemy is in possession of the entire “key”. 669
- 5.2 Size of Key The key must be transmitted by non-interceptible means from transmitting to receiving points. Sometimes it must be memorized. It is therefore desirable to have the key as small as possible.
- 5.3 Complexity of Enciphering and Deciphering Operations Enciphering and deciphering should, of course, be as simple as possible. If they are done manually, complexity leads to loss of time, errors, etc. If done mechanically, complexity leads to large expensive machines.
- 5.4 Propagation of Errors In certain types of ciphers an error of one letter in enciphering or transmission leads to a large number of errors in the deciphered text. The error are spread out by the deciphering operation, causing the loss of much information and frequent need for repetition of the cryptogram. It is naturally desirable to minimize this error expansion.
- 5.5 Expansion of Message In some types of secrecy systems the size of the message is increased by the enciphering process. This undesirable effect may be seen in systems where one attempts to swamp out message statistics by the addition of many nulls, or where multiple substitutes are used. It also occurs in many “concealment” types of systems (which are not usually secrecy systems in the sense of our definition).
\begin{enumerate}
This type of perfect secrecy is realized by the Vernam system.
The disadvantage of perfect systems for large correspondence systems is, of course, the equivalent amount of key that must be sent. In succeeding sections we consider what can be achieved with smaller key size, in particular with finite keys.
\item
Si nous mettons de côté le critère du degré de sécurité, nous n'avons plus besoin de chiffres.
We have taken the redundancy of “normal English” to be about .7 decimal digits per letter or a redundancy of 50%.
The fact that the vowels in a passage can be omitted without essential loss suggests a simple way of greatly improving almost any ciphering sys- tem. First delete all vowels, or as much of the messages as possible without running the risk of multiple reconstructions, and then encipher the residue. Since reduces the redundancy by a factor of perhaps 3 or 4 to 1, the unic- ity point will be moved out by this factor. This is one way of approaching ideal systems—using the decipherer’s knowledge of English as part of the deciphering system.
\item
Si la taille de la clef n'est pas limité, alors le chiffre de Vernam convient parfaitement.
\item
Si la complexité des opérations n'est pas limité, alors nous pouvons imaginer d'utiliser des chiffres très complexes.
If any one of the five criteria is dropped, the other four can be satisfied fairly well, as the following example show:
1. If we omit the first requirement (amount of secrecy) any simple cipher such as simple substitution will do. In the extreme case of omitting this condition completely, no cipher at all is required and one sends the clear!
2. If the size of the key is not limited the Vernam system can be used.
3. If complexity of operation is not limited, various extremely complicated types of enciphering process can be used.
4. If we omit the propagation of error condition, systems of the type T F S would be very good, although somewhat complicated.
5. If we allow large expansion of message, various systems are easily devised where the “correct” message is mixed with many “incorrect” ones (misinformation). The key determines which of these is correct.
\item
Si nous mettons de côter la problème de la propagation d'erreurs alors les chiffres de type $TFS$ \footnote{Type de chiffre d'écrit par Shannon dans son article, se réferrait à celuic-ci pour plus d'informations.} serait très bons.
\item
Si nous pouvons allonger autant que souhaiter le message, alors le message peut être dissimilé dans un amt de caractères nuls.
\end{enumerate}
......@@ -497,6 +504,9 @@ These problems are so widely believed to be hard that several cryptosystems base
\addcontentsline{toc}{section}{Conclusion}
The word “enemy,” stemming from military applications, is commonly used in cryptographic work to denote anyone who may intercept a cryptogram.
Shanon au dessus
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
%%% FIN conclu
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
......
Markdown is supported
0% or
You are about to add 0 people to the discussion. Proceed with caution.
Finish editing this message first!
Please register or to comment