• Aucun résultat trouvé

histoiredelacrypto

N/A
N/A
Protected

Academic year: 2021

Partager "histoiredelacrypto"

Copied!
6
0
0

Texte intégral

(1)

RESUME DE L’HISTOIRE DE LA CRYPTOGRAPHIE

VOCABULAIRE :

- Chiffrement ou cryptage : opération qui consiste à transformer un texte clair en un texte codé, que l’on appelle alors cryptogramme (du grec kryptos signifiant caché).

- Déchiffrement : opération qui consiste à transformer un cryptogramme en un texte clair. De manière générale, le principe de chiffrement et de déchiffrement se décomposent de la manière suivante :

Cryptographie symétrique à clé secrète

Envoyeur

Receveur



Clé ou code





Clé ou code Chiffrement utilisation d’un algorithme de codage





Texte codé







Texte clair



Déchiffrement, utilisation d’un

algorithme.

 

Texte clair - Décryptage : procédé de traduire un texte chiffré en un texte clair alors qu’on ne connaît pas

le principe de chiffrement, ou le code, ou la clé… - Chiffre : système de chiffrement.

- Cryptanalyste : personne chargée du décryptage.

- Stéganographie : mode de communication secrète obtenu en dissimulant l’existence d’un message (du grec steganos signifiant couvert).

DES EXEMPLES DE STEGANOGRAPHIE

Il existe divers procédés de stéganographie. On peut en retenir trois exemples :

  

 480 AC, guerre entre Sparte et la Perse racontée par Hérodote. Histaiaeus désira inciter

Aristagoras de Milet à se soulever contre le roi de Perse. Histaiaeus rasa la tête de son messager, inscrivit le message sur son crane et attendit que les cheveux repoussent. Le message put voyager sans crainte d’être vu et arriva à destination sans encombre. Il suffit à Aristagoras de raser la tête du messager pour lire le message ;

  

Au XVI siècle, Giovanni Porta décrivit une méthode utilisant un œuf dur. On prépare une

encre avec une once d’alun pour une pinte de vinaigre et on l’utilise pour écrire sur la coquille de l’œuf. La solution traverse la coquille de l’œuf et se dépose sur le blanc, la coquille redevenant alors immaculée. Pour lire le message, il suffit alors d’enlever la coquille ;

  

 Depuis la seconde guerre mondiale, on peut réduire une image ou un texte entier à la taille

d’un point contenu dans un texte, comme celui-ci. Il suffit alors de coller Micro-document dans un document d’apparence sans importance.

HISTOIRE DE LA CRYPTOGRAPHIE La transposition.

On redistribue les lettres d’un message, ce qui engendre un anagramme du message. Le nombre d’anagrammes obtenus est assez important. Le simple mot espion possède 720 anagrammes

(2)

différents. Une phrase de 35 lettres peut en avoir plus de 5.1031. Le problème, c’est que si le message est difficile à décrypter pour un intercepteur éventuel, il l’est également pour le receveur, ce qui oblige l’envoyeur à utiliser un système plutôt simple, ce qui rend le nombre d’anagrammes possibles bien plus petit que ce qu’il est naturellement.

Exemple : transposition en dents de scie. Message clair : Vive l’arithmétique. Algorithme :

V V L R T M T Q E

I E A I H E I U

Message Codé: VVLRTMTQEIEAIHEIU.

Le receveur n’a qu’à inverser le procédé pour retrouver le message clair.

Historiquement, le premier système de cryptographie utilisé à grande échelle est celui de la scytale, utilisée par les armées spartiates au Vème siècle avant JC. La scytale est un bâton en bois ayant la forme d’un prisme à base décagonale. En enroule autour de ce bâton une lanière de cuir sur laquelle on écrit le massage normalement de la gauche vers la droite. En enlevant la lanière, on obtient une succession de lettres et d’espaces qui constituent le message codé. Pour déchiffrer le message, il suffit de l’enrouler à nouveau autour d’une autre scytale.

Texte clair : vive l’arithmétique Texte codé :

VATIRIVIQ

ETUHE LM’E

La substitution mono alphabétique.

La substitution consiste à remplacer une lettre ou un symbole d’un message clair par une autre lettre ou symbole dans le cryptogramme. Ce type de chiffrement apparaît pour la première fois dans la Guerre des Gaules de Jules César au premier siècle avant JC.

Exemple : Chiffre de César

Message clair : Vive les mathématiques

Algorithme : l’alphabet chiffré est en fait l’alphabet clair réécrit avec un décalage de 3 lettres. Clair A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Chiffré D E F G H I J K L M N O P Q R S T U V W X Y Z A B C Message chiffré : YLYH OHV PDWHPDWLTXHV.

Pour déchiffrer le texte, le receveur transcrit simplement l’alphabet codé en alphabet clair en appliquant le processus dans l’autre sens.

Ce principe de substitution est resté officiellement longtemps en vigueur dans les différents pays européens pour transmettre des messages codés pour les armées ou les diplomates. Rien qu’en utilisant les lettres de l’alphabet, on obtient 26! chiffres possibles, soit environ 4.1026 possibilités. Même si un intercepteur venait en possession du message et qu’il connaissait le principe de chiffrement, il avait encore le choix avant d’en connaître la clé …

(3)

Ce sont les mathématiciens arabes qui, à partir du VIIIème siècle trouvent une méthode pour décrypter ces messages, en appliquant pour la première fois des techniques issues de la statistique. Le monde vient de voir naître les premiers cryptanalystes, le premier de tous étant certainement le scientifique Al Kindi, surtout connu comme « le grand philosophe des arabes » et qui écrivit plus de 290 livres de médecine, d’astronomie, de mathématiques, de linguistique et de musicologie. Dans son « manuscrit sur le déchiffrement des messages cryptographiques » (retrouvé en 1987 dans les archives ottomanes d’Istanbul) il détaille sa méthode ; dans un chiffre de substitution, chaque lettre étant remplacée par une autre lettre de l’alphabet, la fréquence d’apparition de cette lettre codée est plus ou moins la même que la lettre non codée dans un texte quelconque. Les cryptanalystes arabes se sont donc mis à établir des tables de fréquences pour les différentes langues et alphabets connus à l’époque. Pour décrypter un message, il suffit donc de relever les fréquences de chacune des lettres du message et de les comparer à une table de fréquence. En appliquant ce système, en connaissant seulement la langue utilisée et même sans connaître la clé du chiffre, les arabes pouvait décrypter tous les messages qui utilisaient un chiffre de substitution, en particulier ceux utilisés par les croisés.

Table des fréquences de l’alphabet de la langue française :

Lettre A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Freq(%) 9,4 1 2,6 3,4 15,9 0,9 1 0,8 8,4 0,9 0 5,3 3,2 7,2 5,1 2,9 1,1 6,5 7,9 7,3 6,2 2,2 0 0,3 0,2 0,3

La substitution poly-alphabétique.

Les européens mirent plusieurs siècles avant de maîtriser cette technique, et c’est seulement à la renaissance qu’ils se sont mis à comprendre que pendant plusieurs siècles, leurs messages chiffrés étaient très rapidement décryptés par certains de leur ennemis, même si leur système de chiffrement était un peu plus évolué qu’un simple chiffre de substitution, en particulier en utilisant des symboles nouveaux plutôt que des lettres de l’alphabet, ou en codant aussi les virgules, les points, les espaces…

Peu à peu, à partir de la Renaissance, avec l’évolution des mathématiques en Europe, chaque état crée son bureau du chiffre et cherche une nouvelle façon de crypter les messages. C’est le mathématicien florentin Leon Batttista Alberti, membre du bureau du chiffre du Vatican, qui proposa le premier d’utiliser plusieurs alphabets cryptés plutôt qu’un seul, sans pour autant trouver de méthode simples à mettre en place. C’est au diplomate français, Blaise de Vigenère (1523, ?) que l’on doit un système de multiplication des alphabets chiffrés (voir ci-dessous carré de Vigenère) simple à mettre en place, et qui présente l’avantage de chiffrer une même lettre par différentes lettres des alphabets codés.

Exemple : chiffre de Vigenère Message clair : vive les maths Algorithme : code ROUGE

La première lettre du message est codée avec l’alphabet de ligne commençant par R, la deuxième avec l’alphabet de la ligne commençant par O, la troisième avec celui de la ligne commençant par U et ainsi de suite.

Clé R O U G E R O U G E R O

Texte clair v i v e l e s m a t h s

Texte codé M W P K P V G G G X Y G

Message chiffré : MWPK PVG GGXYG

Le receveur, qui doit être en possession de la clé, n’a plus qu’à inverser la procédure pour retrouver le texte en clair.

(4)

Carré de Vigenère Clair a b c d e f g h i j k l m n o p q r S t u v w x y z B C D E F G H I J K L M N O P Q R S T U V W X Y Z A C D E F G H I J K L M N O P Q R S T U V W X Y Z A B D E F G H I J K L M N O P Q R S T U V W X Y Z A B C E F G H I J K L M N O P Q R S T U V W X Y Z A B C D F G H I J K L M N O P Q R S T U V W X Y Z A B C D E G H I J K L M N O P Q R S T U V W X Y Z A B C D E F H I J K L M N O P Q R S T U V W X Y Z A B C D E F G I J K L M N O P Q R S T U V W X Y Z A B C D E F G H J K L M N O P Q R S T U V W X Y Z A B C D E F G H I K L M N O P Q R S T U V W X Y Z A B C D E F G H I J L M N O P Q R S T U V W X Y Z A B C D E F G H I J K M N O P Q R S T U V W X Y Z A B C D E F G H I J K L N O P Q R S T U V W X Y Z A B C D E F G H I J K L M O P Q R S T U V W X Y Z A B C D E F G H I J K L M N P Q R S T U V W X Y Z A B C D E F G H I J K L M N O Q R S T U V W X Y Z A B C D E F G H I J K L M N O P R S T U V W X Y Z A B C D E F G H I J K L M N O P Q S T U V W X Y Z A B C D E F G H I J K L M N O P Q R T U V W X Y Z A B C D E F G H I J K L M N O P Q R S U V W X Y Z A B C D E F G H I J K L M N O P Q R S T V W X Y Z A B C D E F G H I J K L M N O P Q R S T U W X Y Z A B C D E F G H I J K L M N O P Q R S T U V X Y Z A B C D E F G H I J K L M N O P Q R S T U V W Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Z A B C D E F G H I J K L M N O P Q R S T U V W X Y A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Avantage : une lettre n’est pas codée par une même lettre du code et une même lettre du code ne désigne pas toujours une même lettre du texte clair. En effet, on peut remarquer que la lettre v est codées de deux manières différentes : M et P. Réciproquement, la lettre G désigne à la fois un s, un m, ou un a. La tâche d’un éventuel intercepteur devient alors très difficile s’il n’est pas en possession du code : le système des fréquences semble ne plus fonctionner. En fait, quelques études mathématiques montrent qu’avec un peu de patience et en appliquant un système déterminé lié au système des fréquences, on arrive alors à obtenir la clé, puis le message codé.

C’est le mathématicien Charles Babbage (1792, 1871) qui le premier réussit à décrypter un message qui utilisait le chiffre de Vigenère et il donna même une méthode à appliquer systématiquement (on lui doit aussi des travaux sur le premier ordinateur).

Comment alors améliorer encore ce système de cryptage ? En réalité, la méthode de Babbage ne peut que fonctionner si la clé est de longueur finie. Elle devient également pratiquement inutilisable (car trop longue à mettre en place) lorsque la clé est très longue. Par exemple, le principe de codage « Enigma » utilisé par l’armée allemande durant la seconde guerre mondiale utilise un chiffre de Vigenère poly-alphabétique dont la clé (très longue) est donnée par une machine. Les forces allemandes envoient une première clé, que les alliés peuvent connaître, qui permet seulement de positionner toutes les machines d’une même façon, et qui détermine elle-même une certaine clé de Vigenère. Toutes les machines étant alors synchronisées, les messages

(5)

sont transcrits très rapidement d’une personne à une autre. Les différents bureaux du chiffre des forces alliées mettaient trop de temps à décrypter un message (lorsqu’ils y arrivaient), et souvent, la teneur du message était périmée. Les seules possibilités des cryptanalystes alliés étaient de démonter une machine de cryptage Enigma pour connaître la clé de Vigenère engendrée par le code allemand utilisé, et donc, de s’en approprier une de n’importe quelle façon.

Si la clé est donnée de manière complètement aléatoire et possède une longueur égale à celle du texte à coder (longueur infinie) alors le chiffre de Vigenère reste encore aujourd’hui indéchiffrable. Le plus grand problème dans ce cas, c’est de communiquer dans les temps cette clé au receveur, ou encore pire, à de nombreux receveurs, et comment être certain que personne d’autre ne l’a interceptée. Si la seule façon est de coder la clé, on tombe même dans un cercle vicieux.

Systèmes à clés publiques ou chiffre assymétrique.

A ce moment de l’histoire, tous les systèmes de cryptage sont basés sur un principe : le receveur doit être en possession d’une clé (la même que celle de l’envoyeur) l’éventuel intercepteur ne devant surtout pas posséder cette clé. Il semble d’ailleurs que seul ce principe peut exister. Cependant, imaginons la situation suivante : Alice veut transmettre un message à Bernard. Elle le met dans un coffret muni de deux serrures A et B. Alice ferme la serrure A dont elle seule a la clé et envoie la boite à Bernard. Bernard ferme la serrure B dont lui seul a la clé. A ce moment, les deux serrures sont fermées et Bernard renvoie le coffret à Alice, qui ouvre la serrure A. Alice renvoie le coffret à Bernard, qui n’a plus qu’à ouvrir son coffret avec sa clé et à lire le message. Si les serrures sont inviolables, alors aucun intercepteur ne peut lire le message. Cette petite histoire a fait beaucoup de bruits dans le monde des cryptographes… on pouvait alors imaginer un autre système de cryptage.

Reste encore un petit problème : et si plusieurs personnes doivent envoyer un message à Alice ? Elles doivent elles aussi être en possession de la clé de Bernard. Vient alors l’idée de la clé publique, celle d’Alice. Bernard veut envoyer un message à Alice. Il consulte la clef publique d’Alice, crypte son message à l’aide de cette clé et Alice peut le déchiffrer à l’aide d’une clé qu’elle garde secrète. Si Charles et David veulent faire la même chose, ils utilisent la clé publique d’Alice, chiffrent leur message et l’envoie à Alice qui le déchiffre avec sa clé secrète. Seule la clé secrète d’Alice permet de déchiffrer un message codé avec la clé publique d’Alice. On doit la réalisation d’un tel procédé aux trois mathématiciens Ronald Rivest, Adi Shamir et Leonard Adleman du Massachussetts Institute of Technology. C’est le système de codage à clé publique RSA.

Exemple : Système RSA.

Alice choisit deux nombres premiers p et q (ici p = 17 et q = 11) qu’elle garde secrets. Soit N = pq (ici N = 187). Alice choisit alors un nombre e tel que e + (p-1)(q-1) soit aussi un nombre premier (ici e = 7, d’où e + (p-1)(q-1) = 167). e et N déterminent la clé publique d’Alice.

Bernard veut envoyer la lettre X à Alice. Le code ASCII (écriture binaire de X) est 1011000, qui est égal à 88 dans le système décimal. On appelle M le nombre ainsi trouvé et on détermine alors le nombre C tel que C = Me ( mod N) (ici C = 887 (187) ce qui donne C = 11). Bernard envoie alors C à Alice.

Alice détermine alors le nombre d tel que ed = 1 (mod (p-1)(q-1)) (ici, 7d = 1 (160) soit d = 23 par l’algorithme d’Euclide). Alice applique alors la relation suivante : M = Cd (mod 187) (ici, M = 1123 (mod 187), soit M = 88), ce qui correspond à X en binaire.

Si un intercepteur vient en possession du message codé C, il lui est très difficile de retrouver la valeur de M s’il ne connaît ni p ni q, même en connaissant e et N. Dans la réalité, les nombres utilisés ne sont pas aussi simples que ceux ci-dessus. On prend, par exemple,

(6)

N = 114 381 625 757 888 867 669 235 779 976 146 612 010 218 296 721 242 362 562 561 842 935 706 935 245 733 897 830 597 123 563 958 705 058 989 075 147 599 290 026 879 543 541, il a fallu dix sept ans à une équipe de six cents volontaires équipés du meilleur matériel informatique pour retrouver les nombres p et q qui ont servi à déterminer N.

p = 3 490 529 510 847 650 949 147 849 619 903 898 133 417 764 638 493 387 843 990 820 577 et q = 32 769 132 993 266 709 549 961 988 190 834 461 413 177 642 967 992 942 539 798 288 533. Les systèmes de type RSA montrent jusqu’à l’heure actuelle qu’ils sont le moyen le plus sûr et le plus simple pour transmettre des messages chiffrés sans risque d’être décryptés. C’est une des raisons pour lesquelles l’intérêt pour l’arithmétique est redevenue à la mode, en particulier la partie qui s’intéresse aux nombres premiers.

Remarque : les principes de la cryptanalyse sont également utilisés pour déchiffrer les langues antiques. C’est en appliquant ces méthodes que Champollion est parvenu à décrypter les hiéroglyphes de l’Egypte Antique ou que Michael Ventris (Angleterre, 1922) est parvenu à décrypter le linéaire B, langue ancienne parlée par les Grecs de Crète (XVème avant JC). Pour ceux qui sont intéressés, une des grandes écritures de l’antiquité reste encore un mystère : l’étrusque.

La plupart des exemples décrits ci-dessus sont tirés du livre Histoire des codes secrets de Simon Singh.

Références

Documents relatifs

Comme pour beaucoup des noms qui figurent dans les listes de spécificités, le fait que arbres soit spécifique de quelques ne s’explique pas parce qu’il ne peut pas apparaître

De fait, l’Université de Paris est omniprésente dans les discours internes du Collège, et en toile de fond de l’ensemble de l’ouvrage, mais cette institution constitue en

« juste-à-temps. » N’arrivent en pied de chaîne de montage que les composants strictement indispensables aux opérations qui vont s’effectuer, en fonction des

Dans la continuité des réglementations européennes visant à réduire la consommation des ressources naturelles et l’émission des gaz à effet de serre en limitant les

En effet, en partant non plus de l’échelle d’un bâtiment mais d’un quartier, bien plus significatif, plusieurs scénarios de rénovation seront appliqués afin de déterminer

Conformément aux principes énoncés par la "Budapest Open Access Initiative"(BOAI, 2002), l'utilisateur du site peut lire, télécharger, copier, transmettre, imprimer, chercher

Conformément aux principes énoncés par la "Budapest Open Access Initiative"(BOAI, 2002), l'utilisateur du site peut lire, télécharger, copier, transmettre, imprimer, chercher

tation Albedo Ecran vÈgÈtal Plancher Int. DÈfaut