Commit b760af2e authored by Florent Chehab's avatar Florent Chehab
Browse files

up

parent 0c2806c1
......@@ -27,7 +27,7 @@
, month={9}
, note={Cours du Master Mathématiques Fondamentales et Protection de l'Information de l'université Paris 8}
, howpublished = "\url{http://ufr6.univ-paris8.fr/Math/sitemaths2/spip/IMG/pdf/CoursHistoireCryptologie.pdf}"
, abstract={Cours sur l'histoire de la cryptographie en Français. Propose un regard similaire à celui de David Kahn, tout en étant complémentaire sur les développements les plus récents dans le monde de la cryptographie.}
, abstract={Cours sur l'histoire de la cryptographie en Français. Ce document propose un regard similaire à celui de David Kahn, tout en étant complémentaire sur les développements les plus récents dans le monde de la cryptographie.}
}
......@@ -77,7 +77,7 @@ keywords={Cryptography;Application software;Communication system security;Comput
doi={10.1109/TIT.1976.1055638},
ISSN={0018-9448},
month={11},
abstract={Article qui introduit les systèmes cryptographiques à clef publique. Une révolution dans la cryptographie.}
abstract={Article qui introduit les systèmes cryptographiques à clé publique. Une révolution dans le monde de la cryptologie.}
}
@article{shor1997polynomialtimealgorithmsfor
......@@ -88,7 +88,7 @@ abstract={Article qui introduit les systèmes cryptographiques à clef publique.
, number = {5}
, pages = {1484-1509}
, author = {Shor, P. W.}
, abstract = {Article présentant un algorithme quantique de complexité linéaire pour la factorization de nombre entiers ou la recherche du logarithme discret.}
, abstract = {Article présentant un algorithme quantique de complexité linéaire pour la factorisation de nombre entiers ou la recherche du logarithme discret.}
}
@ARTICLE{Kerckhoffs1883
......
\section*{Introduction}
\addcontentsline{toc}{section}{Introduction}
La cryptologie comporte deux branches qui se font écho et que nous allons détailler dans ce mémoire : d'une part la \textit{cryptographie} qui a pour objet le chiffrement de messages quels qu'ils soient, et d'autre part la \textit{cryptanalyse} qui s'attarde sur les capacités de déchiffrement \textit{extérieures}\footnote{Comme expliqué par David Kahn \cite{kahn1996codebreakers}, le terme \guill{cryptanalyse} a été introduit par William F. Friedman en 1920 pour palier à l'ambigüité du terme \guill{déchiffrer} qui caractérisait tout autant le déchiffrement autorisé que non autorisé. Ainsi, la \guill{cryptanalyse} caractérise un déchiffrement non autorisé, non souhaité par l'auteur d'un cryptogramme.} de tels cryptogrammes. De par l'utilisation croissante des mathématiques, ces deux techniques sont devenues des sciences au cours du dernier siècle.
La cryptologie comporte deux branches qui se font écho et que nous allons détailler dans ce mémoire : d'une part la \textit{cryptographie} qui a pour objet le chiffrement de messages quels qu'ils soient, et d'autre part la \textit{cryptanalyse} qui s'attarde sur les capacités de déchiffrement \textit{extérieures}\footnote{Comme expliqué par David Kahn \cite{kahn1996codebreakers}, le terme \guill{cryptanalyse} a été introduit par William F. Friedman en 1920 pour palier à l'ambigüité du terme \guill{déchiffrer} qui caractérisait tout autant le déchiffrement autorisé que non autorisé. Ainsi, la \guill{cryptanalyse} caractérise un déchiffrement non autorisé, non souhaité par l'auteur d'un cryptogramme.} de tels cryptogrammes.
\bigskip
La lecture de l'ouvrage \citetitle{kahn1996codebreakers} de David Kahn \cite{kahn1996codebreakers} apporte un éclairage précis sur des faits marquants de l'Histoire en lien avec la cryptologie. Ces récits permettent une exploration de l'Histoire sous un nouvel angle et des évènements prennent ainsi sens. L'histoire de la cryptologie, que nous allons tout d'abord aborder dans ce mémoire, ne sera pas de fait exhaustive : après avoir pris connaissance des fondements de la cryptologie, nous nous concentrerons sur les faits marquant du \siecle{XX}, car ces derniers mettent en évidence une efficacité essentielle, et décisive, de la cryptographie et de son pendant la cryptanalyse.
\smallskip
Remarquons dès à présent que la cryptologie est un outil si puissant que son utilisation est redoutée des \textit{puissants}. Elle est ainsi restée sous la stricte supervision des gouvernements jusqu'au milieu du \siecle{XX}, se limitant principalement à des usages politiques et militaires en vue d'une recherche de confidentialité de l'information. Il faut attendre des révolutions techniques comme les cryptosystèmes à clés publiques et des évolutions législatives pour voir d'autres sphères s'approprier cet outil.
Remarquons dès à présent que la cryptologie est un outil si puissant que son utilisation est redoutée des \textit{puissants}. Elle est ainsi restée sous la stricte supervision des gouvernements jusqu'au milieu du \siecle{XX}, se limitant principalement à des usages politiques et militaires en vue d'une recherche de confidentialité de l'information. Il faut attendre des révolutions techniques comme les cryptosystèmes à clé publique et des évolutions législatives pour voir d'autres sphères s'approprier cet outil.
\smallskip
Cette appropriation s'est faite à un moment où la technique devenait mature selon plusieurs critères que nous verrons. Maturité qui repose sur un changement de paradigme : la robustesse d'un cryptosystème ne repose plus alors sur sa nature secrète, mais sur une complexité que nous qualifierons de \guill{calculatoire}.
......@@ -28,10 +28,11 @@ Finalement, notons que ce document cherche à caractériser la course entre la c
Commençons par retracer les débuts de la cryptologie.
\subsection{Origines}
\subsection{Les origines de la cryptologie}
La cryptographie est une technique dont les premières traces remontent à l'an 1900 av. J.-C. : des hiéroglyphes inconnus ont été utilisés sur la pierre tombale du roi Khnoumhotep II \cite{redhat}. Il semble que la volonté n'ait pas été de cacher un message particulier, mais plutôt de \textit{mystifier} le tombeau. Nous voyons ici que la cryptographie est caractérisée fondamentalement par une transformation \textit{secrète} de l'écriture.
La cryptographie est une technique dont les premières traces remontent à l'an 1900 av. J.-C. : des hiéroglyphes inconnus ont été utilisés sur la pierre tombale du roi Khnoumhotep II \cite{redhat}. Il semble que la volonté n'ait pas été de cacher un message particulier, mais plutôt de mystifier le tombeau. Nous voyons ici que la cryptographie est caractérisée fondamentalement par une transformation \textit{secrète} de l'écriture.
Il faut attendre le \siecle{V} av. J.-C. pour qu'un premier cryptosystème soit intentionnellement employé par les Spartes (un peuple Grecque) \cite{kahn1996codebreakers}. Pour leurs communications militaires, ils utilisaient une scytale (Figure \ref{img-scytale-sparte}) afin de chiffrer leurs messages. Il s'agit d'un chiffre \footnote{Un \guill{chiffre} est un procédé de chiffrement/déchiffrement.} reposant sur deux principes. Premièrement, des caractères \guill{nuls} \footnote{Des caractères \guill{nuls} sont des caractères qui ne sont d'aucune utilité pour la compréhension du message.} sont insérés à intervalles réguliers afin de rendre le message incompréhensible au premier lecteur venu. Deuxièmement, des modifications dans l'ordre des lettres et des mots étaient introduites. Ces modifications dans l'arrangement des lettres sont connues sous le nom de chiffrement par transposition, un procédé très utilisé en cryptographie.
\begin{figure}[H]
\centering
......@@ -40,17 +41,14 @@ La cryptographie est une technique dont les premières traces remontent à l'an
\label{img-scytale-sparte}
\end{figure}
Il faut attendre le \siecle{V} av. J.-C. pour qu'un premier cryptosystème soit intentionnellement employé par les Spartes (un peuple Grecque) \cite{kahn1996codebreakers}. Pour leurs communications militaires, ils utilisaient une scytale (Figure \ref{img-scytale-sparte}) afin de chiffrer leurs messages. Il s'agit d'un chiffre \footnote{Un \guill{chiffre} est un procédé de chiffrement/déchiffrement.} reposant sur deux principes. Premièrement, des caractères \guill{nuls} \footnote{Des caractères \guill{nuls} sont des caractères qui ne sont d'aucune utilité pour la compréhension du message.} sont insérés à intervalles réguliers afin de rendre le message incompréhensible au premier lecteur venu. Deuxièmement, des modifications dans l'ordre des lettres et des mots étaient introduites. Ces modifications dans l'arrangement des lettres sont connues sous le nom de chiffrement par transposition, un procédé très utilisé en cryptographie.
Dès cette époque, le double tranchant de la cryptographie, c'est-à-dire le potentiel accès non initialement souhaité aux informations chiffrées, est présent : David Kahn \cite{kahn1996codebreakers} nous informe que Lysander, un général Sparte, a dû faire face à des accusations d'insubordination faisant suite au déchiffrement de l'un de ses messages.
Dès cette époque, le double tranchant de la cryptographie, c'est-à-dire les conséquences d'un potentiel accès non initialement souhaité aux informations chiffrées, est présent : David Kahn \cite{kahn1996codebreakers} nous informe que Lysander, un général Sparte, a dû faire face à des accusations d'insubordination faisant suite au déchiffrement de l'un de ses messages.
\bigskip
Nous avons donc un premier procédé cryptographique avec le chiffrement par transposition. Il en existe de nombreux autres inventés et mis en application au fil des siècles.
\bigskip
L'un des exemples les plus connus est le chiffrement par substitution employé par Jules César pour communiquer avec ses généraux. Un chiffrement par substitution fait correspondre à l'alphabet employé par le texte clair\footnote{Le texte \guill{clair} est le texte original du message qui peut être lu sans déchiffrement.} un autre alphabet afin de chiffrer le message. Ainsi, César utilisait un chiffrement par substitution qui consistait en un décalage de l'alphabet de trois caractères : un \guill{a} dans le texte en clair devient un \guill{d} dans le texte chiffré. Un tel chiffrement à l'avantage d'être simple à mettre en place, mais conserve l'un des caractéristiques clés des langues qu'est la distribution des fréquences des lettres. Une caractéristique d'importance pour la cryptanalyse comme nous le verrons plus tard.
L'un des exemples les plus connus est le chiffrement par substitution qui fut notamment employé par Jules César pour communiquer avec ses généraux. Un chiffrement par substitution fait correspondre à l'alphabet employé par le texte clair\footnote{Le texte \guill{clair} est le texte original du message qui peut être lu sans déchiffrement.} un autre alphabet afin de chiffrer le message. Ainsi, César utilisait un chiffrement par substitution qui consistait en un décalage de l'alphabet de trois caractères : un \guill{a} dans le texte en clair devient un \guill{d} dans le texte chiffré. Un tel chiffrement à l'avantage d'être simple à mettre en place, mais conserve l'une des caractéristiques clés des langues qu'est la distribution des fréquences des lettres. Une caractéristique d'importance pour la cryptanalyse comme nous le verrons plus tard.
\bigskip
Notons que la transposition et la substitution sont fondamentalement les deux procédés à la base de chaque cryptosystème.
......@@ -60,7 +58,7 @@ Notons que la transposition et la substitution sont fondamentalement les deux pr
\label{sec-naissance-cryptanalyse}
Chiffrer un message c'est lui appliquer une succession de transformations versibles. La cryptanalyse c'est la recherche de ces transformations particulières. Il faut attendre le \siecle{IX} pour assister au début de la rationalisation des procédés de cryptanalyse. En effet, jusqu'alors, la cryptanalyse était restée un jeu d'esprit reposant uniquement sur l'intuition et était parfois assimilée à de la sorcellerie. Se sont les Arabes qui ont été les premiers à mathématiser les procédés de cryptanalyses. De fait, le philosophe et linguiste arabe Al-Kindi (801-873) a beaucoup travaillé sur la langue et sur sa structure. Il a notamment produit les premières tables de fréquences des lettres dans une langue. Il a en effet remarqué que selon la langue, chaque lettre est employée à une fréquence particulière.
Chiffrer un message c'est lui appliquer une succession de transformations inversibles. La cryptanalyse c'est la recherche de ces transformations inverses. Il faut attendre le \siecle{IX} pour assister au début de la rationalisation des procédés de cryptanalyse. En effet, jusqu'alors, la cryptanalyse était restée un jeu d'esprit reposant uniquement sur l'intuition et était parfois assimilée à de la sorcellerie. Se sont les Arabes qui ont été les premiers à mathématiser les procédés de cryptanalyses. De fait, le philosophe et linguiste arabe Al-Kindi (801-873) a beaucoup travaillé sur la langue et sur sa structure. Il a notamment produit les premières tables de fréquences des lettres dans une langue. Il a en effet remarqué que selon la langue, chaque lettre est employée à une fréquence particulière.
Ainsi fut inventée l'\textit{analyse des fréquences}, l'un des procédés les plus emblématiques de la cryptanalyse. De fait, dans le cas de chiffrements par substitution, si le cryptogramme est suffisamment long, il \textit{suffit} de calculer la fréquence des lettres dans le cryptogramme puis de comparer ces fréquences avec des tables pour trouver la transformation inverse. Par exemple, en français et en anglais, la lettre la plus utilisée est le \guill{e}.
......@@ -74,7 +72,7 @@ Finalement, l'expansion de la cryptanalyse se fait par les mathématiques, en li
\subsection{D'autres méthodes de chiffrement}
Pour tenter de résister à la puissance de l'analyse des fréquences, de nouveaux procédés cryptographiques plus complexes sont apparus.
Pour tenter de résister à la puissance de l'analyse des fréquences, de nouveaux procédés cryptographiques plus complexes sont inventés.
\bigskip
Les chiffres polyalphabétiques sont apparus au \siecle{XV} et permettent de chiffrer un message en utilisant successivement différents alphabets. Il s'agit en quelque sorte d'un chiffre par substitution variable : la lettre \guill{a} pourra être chiffrée comme un \guill{d}, puis comme un \guill{z} ou même comme un \guill{a} au cours du cryptogramme. Les fréquences des lettres s'en retrouvent troublée par ces multiples alphabets.
......@@ -105,7 +103,7 @@ La reconstruction de codes par des cryptanalystes n'est pas impossible, loin de
\subsection{Un idéal}
Nous avons pu voir qu'au fil des siècles de nombreux chiffres ont été créés. Mais est-ce que chacun de ces chiffres était cassé ? Notons que les procédés de cryptanalyses sont jugés plus critiques que les procédés de chiffrement. En effet, si un procédé cryptographique est connu comme \textit{cassable} alors il ne peut plus être utilisé et sera changé. C'est donc souvent dans l'avantage des cryptanalystes de ne pas toujours officialiser leurs exploits afin que leurs gouvernements conservent un avantage compétitif de grande valeur.
Nous avons pu voir qu'au fil des siècles de nombreux chiffres ont été créés. Mais est-ce que chacun de ces chiffres était cassé ? Notons que les procédés de cryptanalyses sont jugés plus critiques que les procédés de chiffrement. En effet, si un procédé cryptographique est connu comme \textit{cassable} alors il ne peut plus être utilisé et sera changé dès que possible. C'est donc souvent dans l'avantage des cryptanalystes de ne pas officialiser leurs exploits afin que leurs gouvernements conservent un avantage compétitif de grande valeur.
Ainsi, l'étendue des capacités cryptanalytiques d'une entité (état, etc.) est rarement connue, il faut souvent attendre plusieurs décennies pour avoir connaissance de certains exploits, comme ce fut le cas pour la cryptanalyse de la machine Enigma pendant la Deuxième Guerre Mondiale. Une chose est certaine, de nombreux chiffres ont été cassés. David Kahn \cite{kahn1996codebreakers} montre que jusqu'au \siecle{XX} (et après) les chiffres les plus sensibles, ceux des monarques, des états ou des armées, finissaient très souvent \textit{cassés}, donnant lieu à des retournements de situation exceptionnels.
......@@ -149,7 +147,7 @@ Finalement, la fin du \siecle{XIX} marque l'introduction de la télégraphie san
\bigskip
Chacune de ces technologies a été un pas de plus vers la démocratisation des dispositifs de communication. Sont éliminés successivement les messagers, puis les câbles. Les communications sont incroyablement simplifiées. Toutefois, s'il est plus simple de communiquer, il est aussi plus simple d'intercepter les messages, et donc les cryptogrammes.
Alors que les \textit{cabinets noirs} étaient connus pour ouvrir les lettres des services postaux à une époque, la captation des nouveaux formats est techniquement plus simple, bien que légalement souvent interdite en dehors des périodes de guerre. Ainsi, pour le télégraphe, il \textit{suffisait} de convaincre les quelques sociétés télégraphiques de coopérer ou simplement de se brancher sur câbles stratégiques ; alors que pour la TSF, il suffit de placer une antenne et d'écouter patiemment.
Alors que les \textit{cabinets noirs} étaient connus pour ouvrir les lettres des services postaux à une époque, la captation des nouveaux formats est techniquement plus simple, bien que légalement souvent interdite en dehors des périodes de guerre. Ainsi, pour le télégraphe, il \textit{suffisait} de convaincre les quelques sociétés télégraphiques de coopérer ou simplement de se brancher sur certains câbles stratégiques ; alors que pour la TSF, il suffit de placer une antenne et d'écouter patiemment.
......@@ -167,12 +165,10 @@ Le corolaire de ces inventions est donc que la masse de cryptogrammes intercept
\begin{figure}[H]
\centering
\includegraphics[width=\textwidth]{./assets/fig_shannon_1.pdf}
\caption{Schéma d'un cryptosystème à clé privée, d'après \cite{shannon1949communication}}
\caption{Schéma d'un cryptosystème à clé privée, d'après \citetitle{shannon1949communication} \cite{shannon1949communication}}
\label{fig-cryptosystem-private-key}
\end{figure}
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
%%% Fin pré-20ème
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
......@@ -191,33 +187,31 @@ La première moitié du \siecle{XX} a été marquée par deux Guerres Mondiales
\subsection{La Première Guerre Mondiale}
Débutons donc avec la Première Guerre, en notant qu'au début de cette guerre, les Anglais ont coupé les câbles télégraphiques allemands, forçant ces derniers à communiquer, pour les communications transatlantiques, via des câbles dont ils n'avaient pas la pleine maitrise. Ce sectionnement délibéré eu une grande importance par la suite.
Débutons donc avec la Première Guerre Mondiale, en notant qu'au début de cette guerre, les Anglais ont coupé les câbles télégraphiques allemands, forçant ces derniers à communiquer, pour les communications transatlantiques, via des câbles dont ils n'avaient pas la pleine maitrise. Ce sectionnement délibéré eu une grande importance par la suite.
\subsubsection{Le télégramme de Zimmermann}
\label{sec-telegramme-zimmermann}
La Première Guerre Mondiale a été marquée par un évènement majeur auquel les cryptanalystes anglais ont fortement participé : l'entrée en guerre des États-Unis après une longue période de non-belligérance.
\newcommand\roomfour{\textit{Room 40}\xspace}
\bigskip
En 1917, Arthur Zimmermann est le ministre allemand des Affaires étrangères. Le 16 janvier, il envoie un télégramme d'une importance capitale à son homologue mexicain. Ce télégramme est chiffré à l'aide du chiffre portant le nom de \texttt{0075} selon la nomenclature de la \roomfour, le service de cryptanalyse de l'armée britannique. Puis, il est envoyé via deux chemins particuliers, tout deux surveillés par les Anglais : le câble partant de Stockholm et allant en Amérique latine et, \textit{ironiquement}, les moyens de transmissions diplomatiques de l'ambassade des États-Unis en Allemagne.
En 1917, Arthur Zimmermann est le ministre allemand des Affaires étrangères. Le 16 janvier, il envoie un télégramme d'une importance capitale à son homologue mexicain. Ce télégramme est chiffré à l'aide du chiffre portant le nom de \texttt{0075} selon la nomenclature de la \textit{Room 40}, le service de cryptanalyse de l'armée britannique. Puis, il est envoyé via deux chemins particuliers, tout deux surveillés par les Anglais : le câble partant de Stockholm et allant en Amérique latine et, \textit{ironiquement}, les moyens de transmissions diplomatiques de l'ambassade des États-Unis en Allemagne.
Dans les deux cas, le télégramme allemand fut (\textit{sur)}chiffré par les chiffres diplomatiques de chacun des pays (que \roomfour avait cassé) ; mais les télégrammes gardèrent des caractéristiques du chiffre \texttt{0075} intriguant ainsi les Anglais qui en retinrent une copie.
Dans les deux cas, le télégramme allemand fut (\textit{sur)}chiffré par les chiffres diplomatiques de chacun des pays (que \textit{Room 40} avait cassé) ; mais les télégrammes gardèrent des caractéristiques du chiffre \texttt{0075} intriguant ainsi les Anglais qui en retinrent une copie.
Le télégramme de Zimmermann fut donc envoyé le 16 janvier 1917.
\bigskip
Le chiffre \texttt{0075} est un code substituant 10 000 mots ou expressions par un code numérique entre \texttt{0000} et \texttt{9999}. \roomfour ne connaissait que partiellement ce chiffre ; suffisamment pour déceler l'aspect belliqueux du message, mais pas suffisamment pour le transmettre aux États-Unis pour \textit{information}.
Le chiffre \texttt{0075} est un code substituant 10 000 mots ou expressions par un code numérique entre \texttt{0000} et \texttt{9999}. \textit{Room 40} ne connaissait que partiellement ce chiffre ; suffisamment pour déceler l'aspect belliqueux du message, mais pas suffisamment pour le transmettre aux États-Unis pour \textit{information}.
Le 2 février, les États-Unis ont rompu les relations diplomatiques avec l'Allemagne à la suite des nombreuses attaques sous-marines, sans toutefois entrée en guerre. Pour faire pencher les États-Unis vers une intervention, les Anglais voient dans le télégramme intercepté une arme de propagande de choix. Toutefois, ils ne peuvent pas compromettre l'étendue de leur savoir cryptanalytique pour garder cet avantage de choix.
Le 2 février, les États-Unis rompirent les relations diplomatiques avec l'Allemagne à la suite des nombreuses attaques sous-marines, sans toutefois entrée en guerre. Pour faire pencher les États-Unis vers une intervention, les Anglais voient dans le télégramme intercepté une arme de propagande de choix. Toutefois, ils ne peuvent pas compromettre l'étendue de leur savoir cryptanalytique pour garder cet avantage de choix.
Ils prennent alors l'initiative de retrouver le télégramme exact reçu par le Mexique (après avoir transité par les États-Unis), ce qui sera fait par un agent britannique. Il se trouve que cette interception est un succès sur plusieurs points :
\begin{itemize}
\item Le télégramme a été déchiffré (à Washington) puis à nouveau chiffré dans le code \texttt{13040}, car le code \texttt{0075} n'était pas lisible par l'ambassade allemande au Mexique. Il se trouve que \roomfour avait une meilleure maitrise du code \texttt{13040} et qu'ils ont pu compléter leur cryptanalyse du télégramme de Zimmermann pour en avoir une solution complète.
\item Le télégramme a été déchiffré (à Washington) puis à nouveau chiffré dans le code \texttt{13040}, car le code \texttt{0075} n'était pas lisible par l'ambassade allemande au Mexique. Il se trouve que \textit{Room 40} avait une meilleure maitrise du code \texttt{13040} et qu'ils ont pu compléter leur cryptanalyse du télégramme de Zimmermann pour en avoir une solution complète.
\item Les Anglais n'ont plus besoin de compromettre leurs deux interceptions initiales et peuvent créer une explication sur l'origine du télégramme intercepté en inventant une source mexicaine.
\end{itemize}
......@@ -245,7 +239,7 @@ Ce télégramme est montré à un représentant américain le 22 février 1917,
La déclaration de guerre formelle des États-Unis à l'égard de l'empire allemand interviendra finalement le 7 avril 1917.
\bigskip
Nous pouvons voir dans ce fait historique l'importance que peut avoir la cryptanalyse sur le cours de l'histoire. Ici, la cryptanalyse l'a emporté sur la cryptographie.
Nous pouvons voir dans ce fait historique l'importance que peut avoir la cryptanalyse sur le cours de l'Histoire. Ici, la cryptanalyse l'a emporté sur la cryptographie.
\smallskip
Un autre fait de la Première Guerre Mondiale présenté ci-dessous va dans ce sens.
......@@ -253,7 +247,7 @@ Un autre fait de la Première Guerre Mondiale présenté ci-dessous va dans ce s
\subsubsection{La cryptanalyse sauve Paris}
Georges Painvin est un cryptanalyste travaillant pour l'armée française. C'est lui qui est à l'origine de la cryptanalyse du nouveau chiffre instauré par l'Allemagne au printemps 1918 pour préparer son ultime offensive : le chiffrement \texttt{ADFGX}. Ce chiffrement est un mélange de substitutions et de transpositions selon des clés qui changeaient quotidiennement.
Georges Painvin est un cryptanalyste travaillant pour l'armée française. C'est lui qui est à l'origine de la cryptanalyse du nouveau chiffre instauré par l'Allemagne au printemps 1918 pour préparer son ultime vague offensives : le chiffrement \texttt{ADFGX}. Ce chiffrement est un mélange de substitutions et de transpositions selon des clés qui changeaient quotidiennement.
Une première offensive allemande fut un immense succès le 21 mars. Mais la première solution complète de ce chiffre fut obtenu par Painvin le 1\up{er} juin et un message intercepté le 3 juin fut lui aussi décrypté. Celui-ci portait supposément une grande importance : des télémètres\footnote{Avec l'invention de la TSF, les télégrammes pouvaient transiter sur les ondes radio. Plusieurs télémètres permettent de \textit{triangulariser} l'origine d'un message. Ce fut un procédé très utilisé pendant les guerres, car cela donne une information relativement fiable sur la densité de troupes ennemies, ainsi que sur leurs trajectoires, même s'il n'est pas possible de déchiffrer leurs échanges.} ont localisé l'origine du message comme étant le quartier général Allemand.
......@@ -281,10 +275,10 @@ Au cours de la Deuxième Guerre Mondiale, les \textit{faits cryptanalytiques} so
Une nouvelle fois, les États-Unis n'ont pas fait partie des pays belligérants dès le début de la guerre : il faut attendre l'attaque de Pearl Harbor par les Japonais le 7 décembre 1941 pour que les États-Unis s'engagent pleinement dans le combat.
L'attaque sur Pearl Harbor a été préparée dans le plus grand des secrets afin de conserver l'effet de surprise. Toutefois, les Japonais étaient parfaitement conscients que la convention III de la conférence de la Hague de 1907, relative à l'ouverture des hostilités, oblige une déclaration de guerre formelle avant toute hostilité. Les Japonais prévirent originellement d'informer officiellement les États-Unis une demi-heure avant l'attaque, mais ce délai ne fut finalement pas respecté. Le message fut transféré de Tokyo à l'ambassade japonaise de Washington en 14 morceaux et le personnel sur place n'était pas informé du délai extrêmement contraint pour effectuer le déchiffrement des cryptogrammes chiffrés à l'aide du code diplomatique \texttt{PURPLE}. Or, il se trouve que ce chiffre est complexe. Couplé à la nécessiter de traduire le texte en bonne et due forme, la présentation officielle eu lieu 50 minutes après le début de l'attaque. L'effet de surprise était donc (presque) total.
L'attaque sur Pearl Harbor a été préparée dans le plus grand des secrets afin de conserver l'effet de surprise. Toutefois, les Japonais sont parfaitement conscients que la convention III de la conférence de la Hague de 1907, relative à l'ouverture des hostilités, oblige une déclaration de guerre formelle avant toute hostilité. Les Japonais prévirent originellement d'informer officiellement les États-Unis une demi-heure avant l'attaque, mais ce délai ne fut finalement pas respecté. Le message fut transféré de Tokyo à l'ambassade japonaise de Washington en 14 morceaux et le personnel sur place n'était pas informé du délai extrêmement contraint pour effectuer le déchiffrement des cryptogrammes chiffrés à l'aide du code diplomatique \texttt{PURPLE}. Or, il se trouve que ce chiffre est complexe. Couplé à la nécessiter de traduire le texte en bonne et due forme, la présentation officielle eu lieu 50 minutes après le début de l'attaque. L'effet de surprise était donc (presque) total.
\bigskip
Ce qu'il est intéressant de noter c'est que les agences de cryptanalyse américaines étaient en mesure de déchiffrer le chiffre \texttt{PURPLE} depuis plusieurs années et ils surveiller avec attention les communications de l'ambassade japonaise. Il se trouve, dans ce cas précis, que le gouvernement américain connaissait le contenu de son long télégramme peu avant l'attaque japonaise, mais son ambigüité quant aux projets japonais n'a pas entrainé de préparatifs particuliers.
Ce qu'il est intéressant de noter c'est que les agences de cryptanalyse américaines étaient en mesure de déchiffrer le chiffre \texttt{PURPLE} depuis plusieurs années et ils surveillaient avec attention les communications de l'ambassade japonaise. Il se trouve, dans ce cas précis, que le gouvernement américain connaissait le contenu de ce long télégramme peu avant l'attaque japonaise, mais son ambigüité quant aux projets japonais n'a pas entrainé de préparatifs particuliers.
Cet exploit cryptanalytique ne suffit donc pas à contrer l'attaque de Pearl Harbor, mais la connaissance de \texttt{PURPLE} aida beaucoup les Américains pendant la Deuxième Guerre Mondiale afin de suivre les projets japonais.
......@@ -298,18 +292,18 @@ Fort de son attaque-surprise sur Pearl Harbor, le Japon prépare une nouvelle ca
Pour ces préparatifs, le Japon emploie le chiffre \texttt{JN25b} que les Alliés avaient en partie cassé, au moins suffisamment pour suivre les grandes lignes des préparatifs. Pour s'assurer de la sécurité de ses communications, le Japon avait prévu de changer de code le 1\up{er} avril. Compte tenu de difficultés logistiques pour diffuser les différentes tables nécessaires à l'exploitation du nouveau code, la date de changement est reportée une première fois au 1\up{er} mai, puis une seconde fois au 1\up{er} juin. Ce qui permit aux Américains de suivre avec précision les préparatifs japonais, annulant de fait l'effet de surprise qui avait fait la réussite de l'attaque sur Pearl Harbor.
Toutefois, une ambigüité persistait concernant le lieu précis de l'attaque, car les Japonais utilisaient un code dédié pour les localisations géographiques. Les États-Unis savaient que l'attaque aurait lieu sur la localisation portant le code \texttt{AF}, sans être parfaitement sûr que \texttt{AF} correspondait aux iles Midway. C'est alors qu'ils ont eu l'idée de répandre la fausse nouvelle que la centrale de distillation d'eau des iles Midway était tombée en panne. Cette nouvelle fut alors interceptée par les avant-postes japonais qui la transmirent via leurs canaux \textit{sécurisés} que les Américains surveillaient : la centrale de distillation de \texttt{AF} était tombée en panne. \texttt{AF} signifiait donc \textit{Midway}.
Toutefois, une ambigüité persistait concernant le lieu précis de l'attaque, car les Japonais utilisaient un code dédié pour les localisations géographiques. Les États-Unis savaient que l'attaque aurait lieu sur la localisation portant le code \texttt{AF}, sans être parfaitement sûr que \texttt{AF} correspondait aux iles Midway. C'est alors qu'ils ont eu l'idée de répandre la fausse nouvelle que la centrale de distillation d'eau des iles Midway était tombée en panne. Cette nouvelle fut interceptée par les avant-postes japonais qui la transmirent via leurs canaux \textit{sécurisés} que les Américains surveillaient : la centrale de distillation de \texttt{AF} était tombée en panne. \texttt{AF} signifiait donc \textit{Midway}.
Les États-Unis purent alors concentrer leurs forces aéronavales sur ces iles. Et malgré les plus de 200 bâtiments japonais, l'attaque du 4 juin 1942 sur les iles Midway fut un échec cuisant, la marine japonaise perdant notamment ses meilleures unités aéronavales dont 4 porte-avions.
Les États-Unis purent ainsi concentrer leurs forces aéronavales sur ces iles. Et malgré les plus de 200 bâtiments japonais, l'attaque du 4 juin 1942 sur les iles Midway fut un échec cuisant, la marine japonaise perdant notamment ses meilleures unités aéronavales dont 4 porte-avions.
David Kahn \cite{kahn1996codebreakers} attribue les paroles suivantes, soulignant l'importance de la cryptanalyse, à l'amiral américain Chester W. Nimitz :
David Kahn \cite{kahn1996codebreakers} attribue les paroles suivantes, soulignant l'importance de la cryptanalyse, à l'amiral américain Chester W. Nimitz qui participait à la contre-offensive :
\begin{myquote}
Midway fut essentiellement une victoire des renseignements.
\end{myquote}
L'histoire du manque de robustesse des cryptosystèmes japonais pendant la Deuxième Guerre Mondiale ne s'arrête pas ici.
Cette victoire des renseignements n'est pas la seule à l'égard du Japon au cours de la Deuxième Guerre Mondiale.
......@@ -434,22 +428,22 @@ Ces 5 critères ne peuvent être simultanément satisfaits, aussi Shannon fait l
Si nous pouvons allonger autant que souhaiter le message, alors le message peut être dissimilé dans un amas de caractères nuls.
\end{enumerate}
D'autres évolutions théoriques vont impacter la cryptologie, dont une en particulier que nous allons décrire maintenant.
\todo{transition}
\subsection{La révolution des cryptosystèmes à clés publiques}
\subsection{La révolution des cryptosystèmes à clé publique}
Avec la fin des grandes guerres, les états se sont un peu désintéressés de la cryptologie et le champ s'est ouvert à la recherche académique donnant lieu à une avancée majeure en 1976.
Avec la fin des grandes guerres, les états se sont un peu désengager de la cryptologie et le champ s'est ouvert à la recherche académique donnant lieu à une avancée majeure en 1976.
\bigskip
Dans l'article \citetitle{newDirections}, Whitfield Diffie et Martin Hellman, deux cryptologues américains, présentent un nouveau procédé cryptographique, ouvrant ce domaine à de nouvelles applications. L'objectif principal est de permettre des échanges sécurisés sans avoir besoin de préparation \textit{cryptographique} en amont. C'est-à-dire sans avoir besoin d'échanger des clés privées en amont, car c'est couteux et cela peut prendre un certain temps). D'une certaine manière, c'est l'idée de communications secrètes sur des canaux publics introduite par Kerckhoff (voir Section \ref{sec-Kerckhoff}) qui est portée à son paroxysme.
Dans l'article \citetitle{newDirections}, Whitfield Diffie et Martin Hellman, deux cryptologues américains, présentent un nouveau procédé cryptographique, ouvrant ce domaine à de nouvelles applications. L'objectif principal est de permettre des échanges sécurisés sans avoir besoin de préparation \textit{cryptographique} en amont. C'est-à-dire sans avoir besoin d'échanger des clés privées en amont, car c'est couteux et cela peut prendre un certain temps. D'une certaine manière, c'est l'idée de communications secrètes sur des canaux publics introduite par Kerckhoff (voir Section \ref{sec-Kerckhoff}) qui est portée à son paroxysme.
L'idée sous-jacente est de produire des paires de clés telles que l'une soit publique et l'autre soit privée. La clé publique sert alors au chiffrement des messages qui sont destinés à l'auteur de la paire de clés et seule la clé privée peut les déchiffrer.
\begin{figure}
\centering
\includegraphics[width=\textwidth]{./assets/RSA_fig2.png}
\caption{Schéma d'un cryptosystème à clé publique, d'après \cite{newDirections}}
\caption{Schéma d'un cryptosystème à clé publique, d'après \citetitle{newDirections} \cite{newDirections}}
\end{figure}
La robustesse d'un tel système repose sur des problèmes algorithmiques difficiles comme le calcul du logarithme discret sur des corps finis de caractéristique un nombre premier judicieusement choisi. L'idée étant que générer une paire de clés se fait avec une complexité polynomiale (en fonction de la longueur de la clé), alors que la cryptanalyse se fait avec une complexité exponentielle.
......@@ -462,7 +456,7 @@ Ce nouveau procédé rend donc possibles des communications secrètes sans écha
\subsection{La standardisation des cryptosystèmes}
Avec les cryptosystèmes à clés publiques, un changement de paradigme s'opère : la sécurité d'un procédé cryptographique ne repose plus sur le caractère secret de ce dernier. Il n'a plus besoin d'être tenu secret ; au contraire, il a tout à gagner à être publique pour que tout un chacun s'assure de sa robustesse.
Avec les cryptosystèmes à clé publique, un changement de paradigme s'opère : la sécurité d'un procédé cryptographique ne repose plus sur le caractère secret de ce dernier. Il n'a plus besoin d'être tenu secret ; au contraire, il a tout à gagner à être publique pour que tout un chacun s'assure de sa robustesse.
\subsubsection{Standards introduits}
......@@ -471,14 +465,14 @@ C'est ainsi que plusieurs cryptosystèmes sont introduits après la fin des ann
\begin{itemize}
\item Le \textit{Data Encryption Standard} (\texttt{DES}), est un chiffrement par blocs à base de clé privée d'une longueur de 56 bits. Il a été mis au point par IBM en 1975.
\item Le \textit{Data Encryption Standard} (\texttt{DES}), est un chiffrement par blocs à base d'une clé privée d'une longueur de 56 bits. Il a été mis au point par IBM en 1975.
Le \texttt{DES} sera remplacé par l'\textit{Advanced Encryption Standard} (\texttt{AES}) en 2000. Il s'agit toujours d'un procédé de chiffrement par blocs mais cette fois-ci avec des clés de 128, 192 ou 256 bits et un procédé différent. Il a été introduit à la suite d'un concours international de l'Institut National des Normes et des Technologies (NIST) américain. L'\texttt{AES} est un standard toujours utilisé de nos jours.
\item Le chiffrement \texttt{RSA} introduit par Ronald Rivest, Adi Shamir et Leonard Adleman dans l'article \citetitle{rivest1978method} \cite{rivest1978method} en 1978. Comme son intitulé l'indique, il s'agit d'une méthode pour signer numériquement des échanges ou obtenir un cryptosystème à clé publique.
Ça robustesse repose sur la factorisation d'un nombre entier en ses facteurs premiers qui se faisait au mieux avec une complexité exponentielle à l'époque. Les meilleurs algorithmes se sont améliorés, mais ce fait reste vrai et \texttt{RSA} est toujours très utilisé de nos jours régissant la plupart des échanges bancaires et sur Internet.
Sa robustesse repose sur la factorisation d'un nombre entier en ses facteurs premiers qui se faisait au mieux avec une complexité exponentielle à l'époque. Les meilleurs algorithmes se sont améliorés, mais ce fait reste vrai et \texttt{RSA} est toujours très utilisé de nos jours régissant la plupart des échanges bancaires et sur Internet.
\end{itemize}
......@@ -493,7 +487,7 @@ La standardisation des cryptosystèmes s'accompagne néanmoins d'inconvénients.
Premièrement, nous pouvons noter une implication assez forte des gouvernements au cours des processus de standardisation. Par exemple, lors de l'élaboration du \texttt{DES}, la NSA a requis deux changements. Le premier fut de limiter les clés à une taille de 56 bits permettant des attaques par forces brutes si l'on possède de grosses capacités calculatoires. Le deuxième fut une modification plus profonde qui est longtemps restée suspecte aux yeux de la communauté cryptographique. Il se révéla en réalité qu'elle permit de limiter l'efficacité d'un procédé de cryptanalyse non encore publiquement découvert : la cryptanalyse différentielle.
\smallskip
Deuxièmement, en 2013 il fut découvert \cite{bsafe} à la suite des révélations d'Edward Snowden qu'un accord secret entre l'entreprise \textit{RSA security} (éditrice de solutions logicielles pour l'utilisation de l'algorithme \texttt{RSA}) et la NSA prévoyait que l'algorithme par défaut pour générer les paires de clés utilise comme générateur de nombres pseudo aléatoires\footnote{Les générateurs de nombres pseudo aléatoires sont primordiaux dans la quasi-totalité des applications cryptographiques. Ce sont eux qui servent à générer les clés qui sont à la base des cryptosystèmes.} soit le \texttt{Dual\_EC\_DRBG} (\textit{Dual Elliptic Curve Deterministic Random Bit Generator}) qui se révéla d'une qualité plus que médiocre, car il contenait une \textit{porte dérobée} connue de la NSA qui permettait de casser des clés en quelques secondes seulement avec un ordinateur raisonnable.
Deuxièmement, en 2013 il fut découvert \cite{bsafe} à la suite des révélations d'Edward Snowden qu'un accord secret entre l'entreprise \textit{RSA security} (éditrice de solutions logicielles pour l'utilisation de l'algorithme \texttt{RSA}) et la NSA prévoyait que l'algorithme par défaut pour générer les paires de clés utilise comme générateur de nombres pseudo aléatoires\footnote{Les générateurs de nombres pseudo aléatoires sont primordiaux dans la quasi-totalité des applications cryptographiques. Ce sont eux qui servent à générer les clés qui sont à la base des cryptosystèmes.} le \texttt{Dual\_EC\_DRBG} (\textit{Dual Elliptic Curve Deterministic Random Bit Generator}) qui se révéla d'une qualité plus que médiocre, car il contenait une \textit{porte dérobée} connue de la NSA qui permettait de casser des clés en quelques secondes seulement avec un ordinateur raisonnable.
\vspace{2cm}
......@@ -532,7 +526,7 @@ Ainsi, fin 2017, le NIST a lancé un nouveau concours \cite{nistPostQuantum} à
\vspace{2cm}
En conclusion, il est difficile d'estimer qui du cryptographe ou du cryptanalyste est gagnant. Par exemple, la lecture de l'Histoire proposée dans ce document nous amène à dire que les cryptanalystes ont apporté des solutions décisives pendant les Guerres Mondiales, venant à bout des chiffres les plus sophistiqués, et devançant d'une certaine manière les cryptographes.
Passez ces périodes belliqueuses, la cryptologie a énormément évolué et a fait sa révolution en devenant \textit{publique}. La cryptographie reste un outil au service des états dans leurs communications secrètes, mais devient un outil de protection pour bon nombre de citoyens, d'entreprises, ou de processus. \textit{Sous ce nouvel angle, s'y attaquer secrètement est très mal perçue par les populations.} La \textit{nouvelle} cryptographie, reposant sur des mathématiques abstraites et une sécurité \guill{calculatoire}, apparait présentement comme incassable. Toutefois, des révélations ponctuelles, comme la cryptanalyse de la machine \texttt{Enigma} ou \guill{l'affaire Snowden}, viennent nous rappeler plusieurs années après les faits, que ce que l'on croyait indéchiffrable, ne l'était peut être pas tant que ça.
Passées ces périodes belliqueuses, la cryptologie a énormément évolué et a fait sa révolution en devenant \textit{publique}. La cryptographie reste un outil au service des états dans leurs communications secrètes, mais devient un outil de protection pour bon nombre de citoyens, d'entreprises, ou de processus. \textit{Sous ce nouvel angle, s'y attaquer secrètement est très mal perçue par les populations.} La \textit{nouvelle} cryptographie, reposant sur des mathématiques abstraites et une sécurité \guill{calculatoire}, apparait présentement comme incassable. Toutefois, des révélations ponctuelles, comme la cryptanalyse de la machine \texttt{Enigma} ou \guill{l'affaire Snowden}, viennent nous rappeler, plusieurs années après les faits, que ce que l'on croyait indéchiffrable ne l'était peut être pas tant que ça.
\bigskip
Ainsi, la cryptologie, du fait des enjeux étatiques, est une science à deux vitesses : ce qui est connu et ce qui ne l'est pas. Si nous mettons de côté les potentiels \textit{inconnus secrètes (ou non) dans ce monde du secret}, alors aujourd'hui la cryptographie a repris le devant sur la cryptanalyse.
......
......@@ -11,7 +11,7 @@
\begin{center}
{\color{jauneUTC}\rule{\linewidth}{0.8mm}}
\vspace*{1mm}
\vspace*{0mm}
\Huge{\theUV \textasciitilde mémoire \\ \textbf{La Cryptologie}}
{\color{jauneUTC}\rule{\linewidth}{0.8mm}}
......
Markdown is supported
0% or .
You are about to add 0 people to the discussion. Proceed with caution.
Finish editing this message first!
Please register or to comment