Commit 209f7057 authored by Florent Chehab's avatar Florent Chehab

up

parent 45a00b7c
......@@ -83,9 +83,9 @@ Pour tenter de résister à la puissance de l'analyse des fréquences, de nouvea
\bigskip
Les chiffres polyalphabétiques sont apparus au \siecle{XV} et permettent de chiffrer un message en utilisant successivement différents alphabets. Il s'agit en quelque sorte d'un chiffre par substitution variable : la lettre \guill{a} pourra être chiffrée comme un \guill{d}, puis comme un \guill{z} ou même comme un \guill{a} au cours du cryptogramme. Les fréquences des lettres s'en retrouvent troublée par ces multiples alphabets.
Plusieurs chiffres polyalphabétiques ont été proposés à ces origines par des personnes aux profilf variés : Leon Battista Alberti (un architecte), Johannes Trithemius (un abbé), Giovan Batista Belaso (un clerc), Giambattista della Porta (un physicien, mathématicien, naturaliste) et Blaise de Vigenère (un diplomate).
Plusieurs chiffres polyalphabétiques ont été proposés à ces origines par des personnes aux profils variés : Leon Battista Alberti (un architecte), Johannes Trithemius (un abbé), Giovan Batista Belaso (un clerc), Giambattista della Porta (un physicien, mathématicien, naturaliste) et Blaise de Vigenère (un diplomate).
Blaise de Vigenère (1523-1596) est un diplomate français qui inventa un chiffre particulièrement novateur basé sur un système dit à \guill{clef privée}. Un mot-clef est choisi puis est répété autant que nécessaire afin de couvrir toute la longueur de texte clair. Par la suite, chaque lettre constituant le cryptogramme est obtenue par l'addition modulo 26 (nombre de lettre dans l'alphabet latin dans notre cas) de la lettre correspondante du texte claire et du mot clef répétée. Ainsi, à chaque caractère c'est un chiffre de César de décalage la lettre de la clef qui est employé. Les étapes de chiffrement et de déchiffrement se font rapidement à l'aide d'une \textit{table de Vigenère} (Figure \ref{img-table-vigenere}). Ce procédé a la propriété intéressante de ne pas propager d'erreur (une erreure dans le chiffrement d'une lettre n'aura pas d'impact sur le reste du cryptogramme) et est une amélioration du procédé de chiffrement de proposé par Girolamo Cardano (1501 - 1576) où le texte claire lui-même était la clef (ce qui avait le désavantage de ne pas produire un déchiffrement unique).
Blaise de Vigenère (1523-1596) est un diplomate français qui inventa un chiffre particulièrement novateur basé sur un système dit à \guill{clef privée}. Un mot-clef est choisi puis est répété autant que nécessaire afin de couvrir toute la longueur de texte clair. Par la suite, chaque lettre constituant le cryptogramme est obtenue par l'addition modulo 26 (nombre de lettre dans l'alphabet latin dans notre cas) de la lettre correspondante du texte claire et du mot clef répétée. Ainsi, à chaque caractère c'est un chiffre de César de décalage la lettre de la clef qui est employé. Les étapes de chiffrement et de déchiffrement se font rapidement à l'aide d'une \textit{table de Vigenère} (Figure \ref{img-table-vigenere}). Ce procédé a la propriété intéressante de ne pas propager d'erreur (une erreur dans le chiffrement d'une lettre n'aura pas d'impact sur le reste du cryptogramme) et est une amélioration du procédé de chiffrement de proposé par Girolamo Cardano (1501 - 1576) où le texte claire lui-même était la clef (ce qui avait le désavantage de ne pas produire un déchiffrement unique).
\begin{figure}[H]
......@@ -112,7 +112,10 @@ Nous avons pu voir qu'au fil des siècles de nombreux chiffres ont été créés
Ainsi, l'étendue des capacités cryptanalytiques d'une entité (état, etc.) est rarement connue, il faut souvent attendre plusieurs décennies pour avoir connaissance de certains exploits, comme se fut le cas pour la cryptanalise de la machine Enigma pendant la Deuxième Guerre Mondiale. Une chose est certaine, de nombreux chiffres ont été cassés. David Kahn \cite{kahn1996codebreakers} montre que jusqu'au \siecle{XX} (et après) les chiffres les plus sensibles, ceux des monarques, des états ou des armés, finissaient très souvent \textit{cassés}, donnant lieu à des retournements de situation exceptionnels.
En tout état de cause, le \textit{chiffre indéchifrable} est longtemps resté un idéal dont beaucoup rêvent. \textit{NB : seul un chiffre sera réellement indéchiffrable (voir section \ref{sec-vernam}).}
En tout état de cause, le \textit{chiffre indéchiffrable} est longtemps resté un idéal dont beaucoup rêvent.
\noindent
\textit{NB : seul un chiffre sera réellement indéchiffrable (voir section \ref{sec-vernam}).}
\bigskip
Conscient que les cryptanalistes talonnent souvent les cryptographes, Auguste Kerckhoff décrit en 1883 dans \citetitle{Kerckhoffs1883} \cite{Kerckhoffs1883} ce que serait un chiffre idéal :
......@@ -160,6 +163,7 @@ Le corollaire de ces inventions est donc que la masse de cryptogrammes intercept
À la fin de cette période et jusqu'en 1976 la cryptographie peut se résumer à un unique schéma visible sur la Figure \ref{fig-cryptosystem-private-key} : une clef (ou un procédé réversible) est partagé entre les deux personnes souhaitant communiquer secrètement et les cryptanalistes peuvent intervenir sur les cryptogrammes interceptés.
\noindent
\textit{NB : David Kahn \cite{kahn1996codebreakers} décrit également l'importance des services secrets dans l'obtention de clefs ennemis pour faciliter les recherches des cryptanalistes ; ou encore, les nombreuses erreurs commises par les interlocuteurs qui entraînent une mise à mal immédiate de la robustesse de leur système de communication.}
\begin{figure}[H]
......@@ -271,32 +275,35 @@ Les \textit{faits cryptanalytiques} sont plus nombreux et tout aussi essentiels
Commençons par quatre faits historiques qui concerne le Japon.
\subsubsection{Pearl harbor}
\subsubsection{L'atteque de Pearl harbor}
Une nouvelle fois, les États-Unis n'ont pas fait partie des pays belligérant dès le début de la guerre : nous savons qu'il fallu attendre l'attaque de Pearl Harbor par les japonais pour que cela devienne le cas.
Une nouvelle fois, les États-Unis n'ont pas fait partie des pays belligérants dès le début de la guerre : il faut attendre l'attaque de Pearl Harbor par les japonais le 7 décembre 1941 pour que les États-Unis s'engagent pleinement dans le combat.
L'attaque sur Pearl Harbor a été préparée dans le plus grand des secrets afin de conserver l'effet de surprise. Toutefois, les japonais étaient parfaitement conscient que la convention III de la conférence de la Hague de 1907 relative à l'ouverture des hostilités, oblige une déclaration de guerre avant toute hostilité, sans préciser de durée. Les japonais prévoyèrent originellement un délai d'une demi heure, qui ne fut finalement pas respecté. Le message fut transféré de Tokyo à l'ambassade japonaise de Washington en 14 morceau et le personnel sur place n'étaient pas informer du délai contraint pour effectuer le déchiffrement des cryptogrammes chiffré à l'aide du code diplomatique \texttt{PURPLE}. Or, il se trouve que ce dernier est suffisamment complexe, ajouter à cela la traduction, la présentation officielle eu lieu 50 minutes après le début de l'attaque. L'effet de surprise était donc (presque) total, ce qui value des condanation à l'issue de la guerre.
L'attaque sur Pearl Harbor a été préparée dans le plus grand des secrets afin de conserver l'effet de surprise. Toutefois, les japonais étaient parfaitement conscient que la convention III de la conférence de la Hague de 1907, relative à l'ouverture des hostilités, oblige une déclaration de guerre formelle avant toute hostilité. Les japonais prévirent originellement d'informer officiellement les États-Unis une demi-heure avant l'attaque, mais ce délai ne fut finalement pas respecté. Le message fut transféré de Tokyo à l'ambassade japonaise de Washington en 14 morceaux et le personnel sur place n'étaient pas informer du délai extrêmement contraint pour effectuer le déchiffrement des cryptogrammes chiffré à l'aide du code diplomatique \texttt{PURPLE}. Or, il se trouve que ce chiffre est complexe. Couplé à la nécessiter de traduire le texte en bonne et due forme, la présentation officielle eu lieu 50 minutes après le début de l'attaque. L'effet de surprise était donc (presque) total.
\noindent
\textit{NB : l'absence de déclaration formelle de guerre préalable à l'attaque de Pearl Harbor entraîna des condamnations de personnels japonais à l'issue de la guerre.}
Ce qu'il est intéressant de noter c'est que les agences de cryptanalyse américaine étaient en mesure de déchiffrer le chiffre \texttt{PURPLE} depuis plusieurs années et ils surveiller avec attention les communications de l'ambassade japonaise. Il se trouve, dans ce cas précis, que le gouvernement américain connaissait le contenu de son long télégramme peu avant l'attaque japonaise, mais son ambiguité quant aux projets japonais n'a pas permis de préparatifs particuliers.
\bigskip
Ce qu'il est intéressant de noter c'est que les agences de cryptanalyse américaines étaient en mesure de déchiffrer le chiffre \texttt{PURPLE} depuis plusieurs années et ils surveiller avec attention les communications de l'ambassade japonaise. Il se trouve, dans ce cas précis, que le gouvernement américain connaissait le contenu de son long télégramme peu avant l'attaque japonaise, mais son ambiguïté quant aux projets japonais n'a pas entraîner de préparatifs particuliers.
Quoi qu'il en soit, la connaissance de \texttt{PURPLE} aida beaucoup les américains pendant la Deuxième Guerre Mondiale afin de suivre les projets japonais.
Cet exploit cryptanalytique ne suffit donc pas à contrer l'attaque de Pearl Harbor, mais la connaissance de \texttt{PURPLE} aida beaucoup les américains pendant la Deuxième Guerre Mondiale afin de suivre les projets japonais.
\subsubsection{Midway}
\subsubsection{La bataille de Midway}
Fort de son attaque surprise sur Pearl Harbor le 7 décembre 1941, le Japon prépare une nouvelle campagne aéro-navale d'envergure pour s'emparer de l'atole stratégique de Midway dans l'Océan Pacifique lors du printemps 1942.
Fort de son attaque surprise sur Pearl Harbor, le Japon prépare une nouvelle campagne aéro-navale d'envergure pour s'emparer des stratégiques îles Midway dans l'Océan Pacifique lors du printemps 1942.
Pour ces préparatifs, le Japon emploie le chiffre \texttt{JN25b} que les alliés avaient en partie cassé, suffisamment pour suivre les grandes lignes des préparatifs. Pour s'assurer de la sécurité de ses communications, le Japon avait prévu de changer de code le 1\up{er} avril. Compte tenu de difficulté logistique pour diffuser les différentes tables nécessaires à l'exploitation du nouveau code, la date de changement est reportée une première fois au 1\up{er} mai, puis une seconde fois au 1\up{er} juin. Ce qui permis aux américains de suivre avec précision les préparatifs japonais annulant l'effet de surprise qui avait fait l'efficacité de l'attaque sur Pearl Harbor.
Pour ces préparatifs, le Japon emploie le chiffre \texttt{JN25b} que les alliés avaient en partie cassé, au moins suffisamment pour suivre les grandes lignes des préparatifs. Pour s'assurer de la sécurité de ses communications, le Japon avait prévu de changer de code le 1\up{er} avril. Compte tenu de difficultés logistiques pour diffuser les différentes tables nécessaires à l'exploitation du nouveau code, la date de changement est reportée une première fois au 1\up{er} mai, puis une seconde fois au 1\up{er} juin. Ce qui permis aux américains de suivre avec précision les préparatifs japonais annulant l'effet de surprise qui avait fait la réussite de l'attaque sur Pearl Harbor.
Toutefois, une ambiguïté persistait concernant le lieu précis de l'attaque, les japonais utilisais un code séparé pour les les localisation géographique. Les États-Unis savaient que l'attaque aurait lieu sur \texttt{AF} être parfaitement sûr que \texttt{AF} correspondait à l'atole de Midway. C'est alors qu'ils ont eu l'idée de répandre la fausse nouvelle que la centrale de distillation d'eau de Midway était tombée en panne. Cette nouvelle fut alors interceptée par les japonais qui la transmire via leurs canaux \textit{sécurisés} que les américains survillaient : la centrale de distillation de \texttt{AF} était tombée en panne. \texttt{AF} signifiait donc \textit{Midway}.
Toutefois, une ambiguïté persistait concernant le lieu précis de l'attaque. Les japonais utilisaient un code dédié pour les localisation géographique. Les États-Unis savaient que l'attaque aurait lieu sur la localisation portant le code \texttt{AF}, sans être parfaitement sûr \texttt{AF} correspondait aux îles Midway. C'est alors qu'ils ont eu l'idée de répandre la fausse nouvelle que la centrale de distillation d'eau des îles Midway était tombée en panne. Cette nouvelle fut alors interceptée par les avants-postes japonais qui la transmirent via leurs canaux \textit{sécurisés} que les américains surveillaient : la centrale de distillation de \texttt{AF} était tombée en panne. \texttt{AF} signifiait donc \textit{Midway}.
Les États-Unis purent alors concentrer leurs forces aéronavales sur cet atol. Et malgré les plus de 200 bâtiments japonais, l'attaque du 4 juin sur Midway fut un échec cuisant, et la marine japonaise a perdu ses meilleurs unités aéronavales dont 4 porte-avions.
Les États-Unis purent alors concentrer leurs forces aéronavales sur ces îles. Et malgré les plus de 200 bâtiments japonais, l'attaque du 4 juin sur Midway fut un échec cuisant, la marine japonaise perdant notamment ses meilleurs unités aéronavales dont 4 porte-avions.
David Kahn \cite{kahn1996codebreakers} attribue les paroles suivantes à l'amiral américain Chester W. Nimitz :
David Kahn \cite{kahn1996codebreakers} attribue les paroles suivantes, soulignant l'importance de la cryptanalise, à l'amiral américain Chester W. Nimitz :
\begin{myquote}
Midway fut essentiellement une victoire des renseignements.
......@@ -311,7 +318,7 @@ L'histoire du manque de robustesse des cryptosystèmes japonais pendant la Deuxi
Isoroku Yamamoto est le chef des armés japonaises en 1943 et c'était aussi lui le stratège derrière l'attaque de Pearl Harbor et des Midway, faisant de lui l'un des principaux ennemis public des États-Unis.
Le 13 avril un radio télégramme est transmis au front par un commandant Japonais annonçant la prochaine visite de Yamamoto. Ce message fut chiffrer dns une nouvelle version du code \texttt{JN25} que les alliés avaient cassés aussi. L'itinéraire précis de Yamamoto était alors connu et le président Rossevelt donna son accord pour abattre son avion en plein vol.
Le 13 avril un radio télégramme est transmis au front par un commandant Japonais annonçant la prochaine visite de Yamamoto. Ce message fut chiffrer dns une nouvelle version du code \texttt{JN25} que les alliés avaient cassés aussi. L'itinéraire précis de Yamamoto était alors connu et le président Roosevelt donna son accord pour abattre son avion en plein vol.
Le 18 avril 1943 au matin, un escadron américain abattu l'avion et son escorte au dessus de la Papouasie-Nouvelle-Guinée. Sa mort ne fut confirmer par les japonais que le 23 mai pour retarder la démoralisation de leurs troupes. Mais le Japon perdit un stratège exceptionnel, n'améliorant pas sa situation dans la guerre.
......@@ -321,7 +328,7 @@ Le 18 avril 1943 au matin, un escadron américain abattu l'avion et son escorte
Pour finir concernant les succès des cryptanalistes alliés contre le Japon, nous pouvons noter qu'ils avaient une connaissance étendus de leur cryptosystèmes et armée de télémètres pour améliorer leurs informations.
Les américains avaient notamment cassés le code des navire marchands japonais servant à ravitaller les avant-postes dans le Pacifique : les trajets, destinations, horaires, etc. étaient connus. Grâce à ces informations précises, les sous-marins américains coulèrent des centaines de bateaux provoquant notamment des pénuries d'essence.
Les américains avaient notamment cassés le code des navire marchands japonais servant à ravitailler les avant-postes dans le Pacifique : les trajets, destinations, horaires, etc. étaient connus. Grâce à ces informations précises, les sous-marins américains coulèrent des centaines de bateaux provoquant notamment des pénuries d'essence.
Notons cette phrase de David Kahn dans \cite{kahn1996codebreakers} :
......@@ -332,7 +339,7 @@ Notons cette phrase de David Kahn dans \cite{kahn1996codebreakers} :
\subsubsection{La bataille de l'Atlantique}
Les succès cryptanalitiques n'étaient évidemment pas que du côté des alliés. Le \textit{B-Dienst}, le service de décryptage du haut commandement de la marine Allemande, c'est avéré très efficace dans le déchiffrement des informations sur les convois alliés chargés de ravitailler l'Angleterre. Après avoir reconstitué en grande partie les tables de chiffrements utilisés par les convois marchands alliés, le \textit{B-Dienst} fournissait les informations directement aux U-boat allemands dans l'Atlantique. Par exemple, en entre mars et mai 1941 se sont 142 navires qui ont été coulés.
Les succès cryptanalytiques n'étaient évidemment pas que du côté des alliés. Le \textit{B-Dienst}, le service de décryptage du haut commandement de la marine Allemande, c'est avéré très efficace dans le déchiffrement des informations sur les convois alliés chargés de ravitailler l'Angleterre. Après avoir reconstitué en grande partie les tables de chiffrements utilisés par les convois marchands alliés, le \textit{B-Dienst} fournissait les informations directement aux U-boat allemands dans l'Atlantique. Par exemple, en entre mars et mai 1941 se sont 142 navires qui ont été coulés.
Au début de l'année 1943, le \textit{B-Dienst} est même parvenu à casser un code de la marine anglaise, leur donnant accès aux rapports sur la présence des U-Boat.
......@@ -469,7 +476,7 @@ C'est ainsi que plusieurs cryptosystèmes sont introduits après la fin des ann
\item Le Data Encryption Standard (DES), est un chiffrement par blocks à base de clef privée d'une longueur de 56 bits. Il a été mis au point par IBM en 1975.
Le DES sera remplacé par l'Advanced Encryption Standard (AES) au début en 2000. Il s'agit toujours d'un procédé de chiffrement par block mais cette fois-ci avec des clefs de 128, 192 ou 256 bits et un procédé différent. Il a été introduit à la suite d'un concours international de l'Institut National des Normes et des Technologies (NIST) américain. L'AES est un standard toujours en utilisastion de nos jours.
Le DES sera remplacé par l'Advanced Encryption Standard (AES) au début en 2000. Il s'agit toujours d'un procédé de chiffrement par block mais cette fois-ci avec des clefs de 128, 192 ou 256 bits et un procédé différent. Il a été introduit à la suite d'un concours international de l'Institut National des Normes et des Technologies (NIST) américain. L'AES est un standard toujours en utilisation de nos jours.
\item Le chiffrement RSA introduit par Ronald Rivest, Adi Shamir et Leonard Adleman dans l'article \citetitle{rivest1978method} \cite{rivest1978method} en 1978. Comme son intitulé l'indique, il s'agit d'une méthode pour signer numériquement des échanges ou obtenir un cryptosystème à clef publique.
......@@ -499,7 +506,7 @@ La standardisation des cryptosystèmes s'accompagne néanmoins d'inconvénient.
En tout état de cause, la cryptographie c'est extrêmement développée depuis la Deuxième Guerre Mondiale. La communauté universitaire a pris l'initiative sur les développements qui ne concernaient pas directement les états et les applications des procédés cryptographiques sont beaucoup plus nombreux et plus divers.
\bigskip
L'adoption de ces nouveaux procédés a d'ailleurs a parailleur été confronté à certaines restrictions législatives comme le souligne Philippe Guillot \cite{guillotHistoire}. Par exemple, en France jusqu'en 1998 \guill{la cryptographie était considérée comme une arme de guerre} (pour des raisons que l'on peut tout à fait comprendre). La libéralisation totale de la cryptographie n'interviendra qu'en 2004 dans la « loi pour la confiance dans l'économie numérique ».
L'adoption de ces nouveaux procédés a d'ailleurs été confronté à certaines restrictions législatives comme le souligne Philippe Guillot \cite{guillotHistoire}. Par exemple, en France jusqu'en 1998 \guill{la cryptographie était considérée comme une arme de guerre} (pour des raisons que l'on peut tout à fait comprendre). La libéralisation totale de la cryptographie n'interviendra qu'en 2004 dans la « loi pour la confiance dans l'économie numérique ».
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
......
Markdown is supported
0% or
You are about to add 0 people to the discussion. Proceed with caution.
Finish editing this message first!
Please register or to comment