Home
Introduction à la cryptographie
Contents
1. Entre 1800 et 1970 l essor des communications Les nouvelles techniques de communications moyens de transports rapides journaux t l graphe t l graphie sans fil donne une nouvelle impulsion la cryptologie Les guerres modernes utilisent abondamment les t l communications l interception devient simple et le d cryptement des informations devient vital La cryptologie entre dans son re Thomas Jefferson invente son cylindre chiffrant si bien con u qu apr s plus d un si cle et demi de rapide progr s technique il tait encore utilis C tait s rement le moyen de chiffrement le plus s r de l poque et pourtant il fut class et oubli Il fut r invent en 1891 par Etienne Bazeries qui ne parvint pas le faire adopter par l arm e fran aise L arm e am ricaine mit en service un syst me presque identique en 1922 Charles Wheatstone un des pionniers du t l graphe lectrique invente le chiffre Playfair du nom de son ami Lyon Playfair qui a popularis ce chiffre Apr s la mort de l amiral Sir Francis Beaufort son fr re publie le chiffre de Beaufort une variante du chiffre de Vigen re Charles Babbage casse le chiffre de Vigen re mais sa d couverte resta ignor e car il ne la publia pas Ce travail ne fut mis en lumi re qu au 20e si cle lors de recherches effectu es sur l ensemble des papiers de Babbage Friedrich W Kasiski publie Die Gehei
2. La guerre des codes secrets InterEditions 1980 Autres e Diffie Whitfield Diffie and Martin Hellman New Directions in Cryptography IEEE Transactions on Information Theory Nov 1976 e Cerf Nicolas Cerf Nicolas Gisin Les promesses de l information quantique La Recherche 327 Janvier 2000 pp 46 53 e Garfinkel Simson Garfinkel PGP Pretty Good Privacy O Reilly amp Associates Inc 1995 e IACR9 0 Proceedings EUROCRYPT 90 Springer Verlag e Newton David E Newton Encyclopedia of Cryptology ABC CLIO 1998 e RSA Rivest Shamir and Adleman A method for obtaining digital signatures and public key cryptosystems Communications of the ACM Feb 1978 pp 120 126 Entre 2000 avant et 1000 apr s J C Naissance spontan e de la cryptographie Les critures secr tes semblent tre n es spontan ment d s que dans un pays une partie importante de la population a su lire Un scribe gyptien a employ des hi roglyphes non conformes la langue correcte dans une inscription Kahn le qualifie de premier exemple document de cryptographie crite Scribe gyptien Un copiste un homme qui gagne sa vie crire copier Une tablette m sopotamienne contient une formule chiffr e pour la fabrication de vernis pour les poteries Il a t inscrite sur cette tablette par un potier babylonien qui voulait dissimuler la recette de son succ s Des scribes h breux mett
3. monogrammes savoir 24 fois 24 qui font en nombre 576 et multipli par autant 24 font un peu moins de 14 000 Exemple chiffrons le texte CHIFFRE DE TRITHEME pr tendent que c est l abb Trith me qui a invent le carr de A ee O O aE sog o p H ey em PU en AA Ta gu KE E a OS Sn a m0 Don a Muse N Ps DT CD Tee DO mA En QE ou bn T Oo Tee TE m En CE dus Cm DU m0 on QD due Eaman 0 5 me TOO en eo QC use A E oa M 4 ST Q Tee mi 0 QU dust Ko m0 5 OS eme US me En QU dv ganas TOR ere CU mo En CE dus KE Nm HT OS ere DO en on JON Suis NH E rt dah HERA NT 00 Sexe O0 mn En RE Ean soga cu gem HE nm m0 Op Tee DO mA A TH duw H Eana OT OHE eR moo mn an TH fue NE mn m0 oon F eneon mi ipn QCM Muse M Fe M m2 OBS ie T sh En DR use NE M MAOTORBE exe DU 5 nt On CU dus N pm mn OT OBE en tr CU mOn Th due HE nMmDTOS x TU m En Cu dus NES MAO oser ee DOG en on QU Muse NE nm 6 0 9 0 5 4 e u yg eg m FOA mm fe CH f ua W E a 4 1 0 9 tr bacabulalirerari canonica fuere tor ex uno amp ufuali noftro renum pfarum permurtionemfeu tranfpolitionc babes alpbabeta quotineaper tocumfunt monogrammats uid licer quater Bcuigeles quatuor uiginti guz Aduntin numero D Lexviacper to tid multiplicata paulo cticiuntminus quatuordec milia i D calage Oa a C S s 8 9 10 11 12 13 14 15 16 Exercice Chiffrement Chiffrez la main le texte suivant avec le chiffre de Trith me Mon
4. sente des traits communs avec celle de l alphabet courant en bleu d cal e de 18 crans Le pic bleu le plus important se trouve sur le e et le pic rouge sur le W Llabcdefghi jJkIimnopaqrstu vwx y z S STUVWXYZABCDEFGHIJKLMNOPQR En superposant les deux graphiques pour qu ils aient la m me silhouette g n rale nous constatons que la l re lettre du mot clef LI est S KEYWORD S AMIPLETEXT SADA SOC EN JPURUUAUSGLMES JIM Trouvons la clef compl te On recommence la m me d marche pour identifier les autres lettres du mot clef On trouve pour chaque lettre L2 L3 L4 et LS LabcdefghijkIimnopqrstu vwx y 7z CCDEFGHIJKLMNOPQOQRSTUVWX YZAB L3 abcdefgh1ijJkimnopqrstu vwx y 7z UUVWXYZABCDEFGHIJKLMNOPOQORST ARR RRRERRRRRRRR EE RRRALRE BBCDEFGHIJKLMNOPQOQRSTUVWX Y Z A LS abcdefghijkimnopaqrstu vwx y 7z AABCDEFGHIJKLMNOPOQRSIUVWXYZ Le mot clef est SCUBA Texte clair Souvent pour s amuser les hommes d quipage prennent des albatros vastes oiseaux des mers qui suivent indolents compagnons de voyage le navire glissant sur les gouffres amers A peine les ont ils d pos s sur les planches que ces rois de l azur maladroits et honteux laissent piteusement leurs grandes ailes blanches comme des avirons tra ner c t d eux Ce voyageur ail comme il est gauche et veule lui nagu re si beau qu il est comique et laid L un agace son bec avec un br le sueule l autre mime en boitant l infirme qui volait Le po te est sembla
5. chiffre ADFGVX e S il n y a que 9 lettres diff rentes c est peut tre un chiffre de Collon Si on a suppos qu il s agit d une transposition disposer les lettres en a lignes et b colonnes avec a b n Essayer ensuite de retrouver la r gle de transposition facile dire e Sin est un carr p ex 64 81 100 etc il faut penser l utilisation d une grille carr e et peut tre d une grille tournante e Il peut aussi s agir d une substitution homophonique e Le cryptogramme peut aussi avoir t construit partir d un syst me r pertoire Les symboles utilis s dans le cryptogramme sont des chiffres Il y a plusieurs fa ons d interpr ter ces chiffres En voici quelques unes e Siles nombres sont compris entre 1 et 26 il s agit peut tre d une substitution simple o un nombre remplace une lettre par exemple A 1 B 2 etc Pour en tre s r faire un histogramme e Si les nombres donn es sont compris entre 25 et 25 il s agit peut tre de d calages par rapport l alphabet usuel ou un texte qui sert de clef e Si on a un nombre pair de chiffres on peut les regrouper par deux et les interpr ter comme des coordonn es dans une grille voir le chiffre de Polybe e Il s agit aussi peut tre de la position d une lettre dans un texte qui sert de clef voir le chiffre du livre e Il peut aussi s agir d une substitution homophonique e Le cryptogramme peut aussi avoir t construit partir d un syst
6. clair clef La lettre de la clef est dans la colonne la plus gauche la lettre du message clair est dans la ligne tout en haut La lettre chiffr e est l intersection de la ligne de la lettre clef et de la colonne de la lettre claire voir chiffre de Vigen re Clair Clair clair MONMESSAGE clef MACLEFMACL Clef Clef chiffr YOPXIXEAIP Pour chiffrer Pour d chiffrer Exemple Beaufort chiffr clef clair Trouvez la lettre du message clair dans la colonne la plus gauche partez ensuite horizontalement vers la droite jusqu la lettre de la clef puis remontez verticalement pour lire la lettre chiffr e dans la ligne tout en haut voir chiffre de Beaufort Chiffr Chiffr clair MONMESSAGE clef MACLEFMACL Clair Clair chiffr AMPZANUAWH Pour chiffrer Pour d chiffrer Exemple Variante l allemande du chiffre de Beaufort chiffr clair clef Trouvez la lettre de la clef dans la colonne tout gauche partez ensuite horizontalement vers la droite jusqu la lettre du message clair puis remontez verticalement pour lire la lettre chiffr e dans la ligne tout en haut voir variante l allemande du chiffre de Beaufort Chiffr Chiffr clair MONMESSAGE clef MACLEFMACL Clef Clef chiffr AOLBANGAET Pour chiffrer Pour d chiffrer Exemple Variante de Rozier Trouvez la lettre du message clair descendez jusqu trouver la lettre de la clef puis d placez vous horizontalement jusqu trouver la
7. coeur ne sait plus distinguer entre l app t et le pi ge V rifiez votre cryptogramme avec le programme ci dessus D chiffrement D chiffrez la main le texte suivant avec le chiffre de Trith me NPWVW TSTMB WTQHL RKZLL XVJPS MEUCY IWTLY DONDH GSQEK NHHKK YRTFT H Le chiffre de Porta Le physicien italien Giovanni Battista Della Porta fut l inventeur du PRE le CMD c est dire le premier chiffre pour lequel on change d alphabet chaque lettre Ce syst me polyalphab tique tait extr mement robuste pour l poque tel point que beaucoup consid rent Porta comme le p re de la cryptographie moderne Della Porta a invent son syst me de chiffrement en 1563 et il a t utilis avec succ s pendant trois si cles Porta emploie 11 alphabets diff rents et r versibles qu il d signe comme on le voit ci dessous dans le tableau de droite par AB CD EF etc Ce tableau peut tre tendu 13 alphabets voir le tableau bleu de gauche afin de pouvoir chiffrer toutes les lettres de notre alphabet occidental actuel LITERAE SCRI r 7 j ss A Pire o a bedelghiln PCT APOL Mn op qi Xyz P ie ET aile a a bedir l 1 m Er B MR 5 NN p 4 Fu T CPE Tem a d sl ns QG Vu h CR fs nephAh EvE TE h i PE Aahe sk a cl a i i l 1 om xr yrna g EDY B Para cde f phi m Ft lreyrnepartser mn sul abedefgh il m DL EEE tot EL ONE NE AP EL OO MU ER M DOS er ON
8. jusqu la maison du magistrat comme un triomphateur En ce moment l honn te fazender d Iquitos tait bien pay de tout ce qu il avait souffert pendant de si longues ann es d exil et s il en tait heureux pour sa famille plus encore que pour lui il tait non moins fier pour son pays que cette supr me injustice n e t pas t d finitivement consomm e Et dans tout cela que devenait Fragoso Eh bien l aimable gar on tait couvert de caresses Benito Manoel Minha l en accablaient et Lina ne les lui pargnait pas Il ne savait qui entendre et il se d fendait de son mieux Il n en m ritait pas tant Le hasard seul avait tout fait Lui devait on m me un remerciement parce qu il avait reconnu en Torr s un capitaine des bois Non assur ment Quant l id e qu il avait eue d aller rechercher la milice laquelle Torr s avait appartenu il ne semblait pas qu elle p t am liorer la situation et quant ce nom d Ortega il n en connaissait m me pas la valeur Brave Fragoso Qu il le voul t ou non il n en avait pas moins sauv Joam Dacosta Mais en cela quelle tonnante succession d v nements divers qui avaient tous tendu au m me but la d livrance de Fragoso au moment o il allait mourir d puisement dans la for t d Iquitos l accueil hospitalier qu il avait re u la fazenda la rencontre de Torr s la fronti re br silienne son embarquement sur la jangada et enfin cette circonst
9. me r pertoire voir le code Sittler Carr de Vigen re Dans le cinqui me volume de ses six livres intitul s Polygraphiae Jean Trith me d crit une table qu il a imagin e et nomm e tabula recta Dans cette table l alphabet est r p t sur 26 lignes avec un d calage gauche de une lettre pour chaque nouvelle rang e En 1586 Blaise de Vigen re reprend cette id e dans son livre Traict des chiffres ou secretes manieres d escrire La d nomination chiffre de Vigen re apparut seulement la fin du 17e si cle en l honneur de celui qui lui donna sa forme d finitive Cependant le terme carr de Vigen re est erron on devrait plut t dire carr de Trith me Version moderne du carr de Vigen re L emploi du carr de Vigen re est souvent sujet erreurs la lecture en est p nible et la longue fatigante Beaucoup de cryptologues pr f rent se servir d une r glette facile construire et d un maniement plus rapide Comment utiliser le carr de Vigen re Voyons maintenant quatre fa ons d utiliser ce tableau pour chiffrer des messages Vigen re chiffr
10. n y a pas de clef Exercices Parmi tous les syst mes cryptographiques que nous avons vus dans ce cours dites lesquels ne respectent pas les principes de Kerckhoffs et pourquoi Niveaux d attaques Un des axiomes fondamentaux de la cryptographie nonc pour la premi re fois par Auguste Kerckhoffs au 19e si cle est que On appelle attaque une tentative de cryptanalyse L attaque texte chiffr seulement ciphertext only attack Le cryptanalyste dispose du texte chiffr de plusieurs messages tous ayant t chiffr s avec le m me algorithme La t che du cryptanalyste est de retrouver le plus grand nombre de messages clairs possibles ou mieux encore de retrouver la ou les clefs qui ont t utilis es ce qui permettrait de d chiffrer d autres messages chiffr s avec ces m mes clefs L attaque texte clair connu known plaintext attack Le cryptanalyste a non seulement acc s aux textes chiffr s de plusieurs messages mais aussi aux textes clairs correspondants La t che est de retrouver la ou les clefs qui ont t utilis es pour chiffrer ces messages ou un algorithme qui permet de d chiffrer d autres messages chiffr s avec ces m mes clefs L attaque texte clair choisi chosen plaintext attack Le cryptanalyste a non seulement acc s aux textes chiffr s et aux textes clairs correspondants mais de plus il peut choisir les textes en clair Cette attaque est plus efficace que l attaque texte cla
11. re substitution bigrammatique deux lettres sont repr sent es par un seul symbole Il inventa aussi le premier chiffre polyalphab tique Il fut le premier classer les deux principes cryptographiques majeurs la substitution et la transposition Marins un des d crypteurs de la r publique de Venise fait para tre Del mondo di extrazar le cifre Blaise de Vigen re crit son Traict des chiffres ou secr tes mani res d escrire Il pr sente entre autres un tableau du type Trith me que l on d nomme aujourd hui tort carr de Vigen re On consid ra longtemps ce chiffre comme ind cryptable l gende si tenace que m me en 1917 plus de cinquante apr s avoir t cass le Vigen re tait donn pour impossible d crypter par la tr s s rieuse revue Scientific American Sir Francis Bacon que l on soup onne fortement d tre William Shakespeare est l inventeur d un syst me st ganographique qu il exposa dans De dignitate et augmentis scientiarum Il appelait son alphabet bilit re car il utilisait un arrangement des deux lettres A et B en groupes de cinq Antoine Rossignol et son fils Bonaventure labore le Grand Chiffre de Louis XIV Il tomba en d su tude apr s la mort de ses inventeurs et ses r gles pr cises furent rapidement perdues Le grand Chiffre tait si robuste qu on tait encore incapable de la lire la fin du 19e si cle jusqu Bazeries
12. re sans clef secr te commune Le chiffre de Vigen re tel que d crit ci dessus exige comme presque la totalit des syst mes de chiffrement que les deux correspondants connaissent une clef secr te commune Il est cependant possible moyennant trois envois de message au lieu d un de se passer de clef commune Tentez de trouver la mani re de faire 2 Le test de Friedman Le test de Friedman aussi appel test kappa s appuie sur la m trique appel e Indice de Co ncidence IC Il a pour premier objectif de d terminer si un texte a t chiffr avec un chiffre monoalphab tique ou polyalphab tique Comme second b n fice il sugg re la longueur du mot clef si le chiffre est polyalphab tique Comment trouver la longueur de la clef d un chiffre de Vigen re Soit le message suivant chiffr avec Vigen re 369 lettres PERTQ UDCDJ XESCW MPNLV MIQDI ZTQFV XAKLR PICCP QSHZY DNCPW EAJWS ZGCLM QNRDE OHCGE ZTQZY HELEW AUQFR OICWH QMYRR UFGBY QSEPV NEQCS EEQWE EAGDS ZDCWE OHYDW QERLM FTCCQ UNCPP QSKPY FEQOI OHGPR EERWI EFSDM XSYGE UELEH USNLV GPMEV EIVXS USJPW HIEYS NLCDW MCRTZ MICYX MNMEFZ QASLZ QCJPY DSTTK ZEPZR ECMYW OICYG UESIU GIRCE UTYTI ZTJPW HIEYI ETYYH USOFI XESCW HOGDM ZSNLV QSOPY JSCAV QSQLM QNREP QSRLM XLCCG AMKPG QLYLY DAGEH GERCI RAGEI ZNMGI YBPP On va consid rer les sous cha nes obtenues en prenant les lettres intervalle donn Intervalle de 1 PERTQ UDCDJ XESCW MPNLV texte original Intervalle d
13. trouve un petit r pertoire d une douzaine de noms communs et de noms propres avec leurs quivalents en bigrammes C est le premier exemple d un proc d qui devait pr valoir pendant 450 ans en Europe et en Am rique le nomenclateur Dans un ouvrage intitul L quatorial des Plan tes qui d crit le fonctionnement d un instrument astronomique Geoffrey Chaucer a incorpor six courts cryptogrammes crits de sa propre main La science arabe en mati re de cryptologie est expos e dans la subh al a sha une norme encyclop die en 14 volumes crite pour fournir la bureaucratie une connaissance exhaustive de toutes les principales branches du savoir Son auteur qui vivait en Egypte tait Abd Allah al Qalqashandi La section intitul e De la dissimulation des informations secr tes dans les lettres comporte deux parties l une traitant des repr sentations symboliques et du langage convenu l autre des encres invisibles et de la cryptologie Leon Battista Alberti invente et publie le premier chiffre polyalphab tique Il con oit un cadran chiffrant pour simplifier le processus Cette classe de chiffre n a pas t apparemment cass e jusqu aux ann es 1800 Alberti a aussi crit largement sur l tat de l art dans des chiffres en plus de sa propre invention Ces chiffres polyalphab tiques taient beaucoup plus robustes que le nomenclateur qu utilisaient les diplomates de l poque Albe
14. DEFGHIJELMMOPOQRETUNNEYE Substitution simple Chiffre de Vigen re On voit bien que l histogramme n a plus rien voir avec celui d une substitution simple il est beaucoup plus plat Ce chiffre qui a r sist trois si cles aux cryptanalystes est pourtant relativement facile casser gr ce une m thode mise au point ind pendamment par Babagge et Kasiski Une autre m thode compl tement diff rente a t encore mise au point plus tard par le commandant Bazeries Si la clef est aussi longue que le texte clair et moyennant quelques pr cautions d utilisation le syst me est appel masque jetable Exercices Chiffrement Chiffrez la main le texte suivant avec le chiffre de Vigen re en utilisant le mot clef Jeanne Marie Jeanne Marie a des mains fortes Mains sombres que l t tanna D chiffrement D chiffrez la main le texte suivant avec le chiffre de Vigen re en utilisant le mot clef Jeanne Marie VEIAF TMLVA GXQMR QIEMR QRBQO EGIES FVXLI DRFQM IEAHN NUNAE Vigen re sans clef secr te commune Le chiffre de Vigen re tel que d crit ci dessus exige comme presque la totalit des syst mes de chiffrement que les deux correspondants connaissent une clef secr te commune Il est cepandant possible moyennant trois envois de message au lieu d un de se passer de clef commune Tentez de trouver la mani re de faire Le tableau de Trith me Chiffres polyalphab tiques Les Allemands et de nombreux auteu
15. Er dcigh ilm A r a RTE PO DA A L a y E En i b d g ghiln iaa Eyin ter l Pr iesen bederghiilm MANN ge pe OO VxY E nt Fes bedofgbilm ee e E SEE F adef hil E rr E Yy z Si on veut chiffrer avec un de ces alphabets on choisit pour remplacer la lettre du texte clair la lettre qui lui fait face dans le tableau Par exemple si l on chiffre avec l alphabet AB on substituera a par n b par o q par d ete Ce chiffre est r versible si on chiffre un texte d j chiffr avec la m me clef bien s r on obtient nouveau le texte clair Pour ne pas obliger les correspondants prendre les onze alphabets la suite Porta propose de n en adopter que cinq ou six et de convenir d un mot clef dont les lettres indiqueront les alphabets qu il faudra successivement choisir Ce mot constitue la clef du cryptogramme Par exemple si le mot clef est ACIER on utilisera successivement les alphabets A C I E R A C etc pour chiffrer le message Si l on chiffre la phrase chiffre de Porta avec la clef ACIER on obtiendra clef ARE NE ME MR A M EME TE NL RENAN UNE Pour d chiffrer c est le m me principe F devient s Z devient a etc Comme on le verra en exercice il est d conseill d utiliser un alphabet r gulier comme indiqu ci dessus abcde Il vaut mieux utiliser des alphabets compos s des 26 lettres
16. IMZA so not when there this in wich is what say me my wyrt a D LM A A send fe receave bearer I pray you Mte yourname myne fiti Tlr xRx gt 5 Ce code tait trop simple pour r sister un des meilleurs cryptanalystes d Europe Mary Stuart avait t arr t e dix huit ans plus t t pour le meurtre de son mari En fait c tait surtout un pr texte car beaucoup de sujets consid raient que c tait elle la souveraine l gitime de l Angleterre et non Elizabeth Toutes les lettres que Mary crivait et recevait depuis sa semi captivit taient intercept es ouvertes recopi es avant d tre achemin es leur destinataire Walsingham eut l id e pour d manteler compl tement le r seau d introduire de faux post sciptum dans les lettres adress es Mary pour qu elle crive les noms des conspirateurs Trop confiante en son code elle le fit Tous ses complices furent arr t s et sauvagement ex cut s Elle m me mourut d capit e le 8 f vrier 1857 voir image ci dessous R f rence e Singh Simon Histoire des codes secrets Editions JC Latt s 1999 pp 17 59 Principes de Kerckhoffs Pour qu une m thode de cryptographie destin e r gler pour un temps illimit la correspondance secr tes il faut un syst me remplissant certaines conditions exceptionnelles conditions que je r sumerai sous les six chefs suivants Le syst me doit tre mat riellement sinon math matiquement ind chiffrable Il fau
17. Introduction la cryptographie Comment est apparue la cryptographie De tout temps les codes ont exist Ils ont d abord servi retranscrire des id es crire un langage l homme a per u le besoin de cacher de dissimuler des informations personnelles o confidentielles et cela bien avant l re informatique Mais avec ces nouveaux moyens de communication est arriv la n cessit de prot ger le contenu de certains messages des in vitables curieux Ainsi est apparue la cryptographiez la science ou l art de dissimuler ou cacher des messages ou textes ou etc le rendre inutilisable Autrement dit la science qui cr e des cryptogrammes l aide de codes secrets pour chiffrer et d chiffrer Essentiellement il y a deux m thodes fondatentales pour la cryptographie classique lt seconde guerre mondiale transposition substitution St ganographie Contrairement la cryptographie qui chiffre des messages de mani re les rendre incompr hensibles la st ganographie en grec l criture couverte cache les messages dans un support par exemple des images OU un texte qui semble anodin comme l alphabet biit re de Francis Bacon ou les fameuses lettres de George Sand L id e est la m me pour leS grilles de Cardan et le barn code on noie le message dans un autre et seuls certains mots doivent tre lus pour d couvrir le texte cach LEXIQUE Cryptogramme Message chiffr ou cod Cryptographi
18. VO ou HRM Exemple KILOKILOKILOKILOKILOKILOK russe chine DPPFEADSDPPXKAXWXBSSMPTB O Dans cet exemple THE est chiffr en DPP la premi re et la deuxi me fois et en BSS la troisi me C est pourtant la faiblesse du chiffre de Vigen re ces r p titions apparaissent parce que dans l original les m mes s quences de lettres sont chiffr es avec la m me partie de la clef jasmin Texte chiffr KOOWE NCMUE YGFFN GUT SKMTE GPMUR WNOJN MPVSU WGMUS EVUyEU KOCTE SXCSE MTFFS FVUUT SKHFR SIOER DGAVE WOVMA Un exemple complet JUUNU SWREE INOI HNUOC WWMFM S EIUE WUCGE MNYMA TNYBU KGLME KOYSS SPNTU ZGMRU WPNME VGOYC SWKVI MVLFM HTCOC KUINM IWCTU JNYTG WEYTR MTMEHR WXIZA D GMUC AOYFN WEYTN WUXFO AXYOT GWZGR GKMEE OPXFS YGOSA GOCRU TOCUA MGYTQ MKJBG APXPL WUUNE D LVER SKFEG ANYDO WGNMA FVEUN MKBBN WRLEFN WPNTC JUUQE ECEBD TNUOC EOYJL AFFVN XKLNE LGFBT FGHUD GOJBG APYME JOCUS ZGMDO WUNEHA SIUDE IWCWO WOJFT WUUMB FOELTD KOHUI WVBPN EOYEE MEBFE KROEGCE D CUL WGNTE SVLPS WXIZA DUXF P LGOYL KCPJR LXYVL UCPEC WRIFT JANEE DCLDH WTVBU VGFBI JG Il faut d abord chercher des s quences de lettres qui apparaissent plus d une foi
19. XRPAT TYDVR Le chiffre de Beaufort Le chiffre de l amiral anglais Sir Francis Beaufort 1774 1857 fut publi apr s sa mort par son fr re Il semblerait que ce chiffre ait en fait t invent par Jean Sestri vers 1710 Beaufort voir portrait ci contre est surtout rest c l bre pour son chelle des vents qui classe les vents selon leur effet sur terre et sur mer sur une chelle de 0 calme plat 12 ouragan De plus une mer porte son nom Le chiffre de Beaufort est une variante du chiffre de Vigen re Il utilise le carr de Au lieu d additionner la clef au message clair Beaufort soustrait le message clair de la clef Il existe aussi une variante l allemande du chiffre de Beaufort Exemple Chiffrons le texte CHIFFRE DE BEAUFORT avec la clef BACHELIER les couleurs correspondent ici celles utilis es dans le carr de Vigen re Clair C H I F F R E D E B E A U F O R T D calage 2 7 8 5 5 17 4 3 4 1 4 O 20 5 14 17 19 Exercice Chiffrement Chiffrez la main le texte suivant avec le chiffre de Beaufort en utilisant le mot clef Omar Khayyam Bois de ce vin c est la vie ternelle 1 C est ce qui reste en toi des juv niles d lices bois V rifiez votre cryptogramme avec le programme ci dessus D chiffremen
20. actuelle Ce prix sembla d courager les acheteurs potentiels Il est noter que trois autres inventeurs dans trois pays avaient chacun de son c t et presque simultan ment eu l id e d une machine bas e sur des rotors Hugo Alexandre Koch Arvid Gerhard Damm et Edouard Hugh Hebern Boris Caesar Wilhelm Hagelin 1892 1983 propose l arm e su doise la machine B 21 qui fut pendant une d cennie la machine la plus compacte capable d imprimer des messages chiffr s Pendant la seconde guerre mondiale les Alli s fabriqu rent une autre machine de Hagelin la Hagelin C 36 appel e M 209 aux tats Unis 140 000 exemplaires Apr s la guerre Boris Hagelin cr a Zoug en Suisse Crypto AG qui est aujourd hui encore l un des principaux fabricants d quipements cryptographiques Crypto AG develops and produces security systems for all common information and communication technologies Lester S Hill publie son article Cryptography in an Algebraic Alphabet dans American Mathematical Monthly 36 1929 pp 306 312 Il y d crit le chiffre qui porte son nom C est un chiffre polygraphique o l on utilise des matrices et des vecteurs Herbert O Yardley publie The American Black Chamber un des livres les plus c l bres sur la cryptologie Il d crypta entre autres les codes japonais avant leur machine PURPLE La machine Enigma ne fut pas un succ s commercial mais elle fut r
21. ance que Fragoso l avait d j vu quelque part Eh bien oui finit par s crier Fragoso mais ce n est pas moi qu il faut rapporter tout ce bonheur c est Lina moi r pondit la jeune mul tresse Eh sans doute sans la liane sans l id e de la liane est ce que j aurais jamais pu faire tant d heureux Si Fragoso et Lina furent f t s choy s par toute cette honn te famille par les nouveaux amis que tant d preuves leur avaient faits Manao il est inutile d y insister Mais le juge Jarriquez n avait il pas sa part lui aussi dans cette r habilitation de l innocent Si malgr toute la finesse de ses talents d analyste il n avait pu lire ce document absolument ind chiffrable pour quiconque n en poss dait pas la clef n avait il pas du moins reconnu sur quel syst me cryptographique il reposait Sans lui qui aurait pu avec ce nom seul d Ortega reconstituer le nombre que l auteur du crime et Torr s morts tous les deux taient seuls conna tre Aussi les remerciements ne lui manqu rent ils pas Il Va sans dire que le jour m me partait pour Rio de Janeiro un rapport d taill sur toute cette affaire auquel tait joint le document original avec le chiffre qui permettait de le lire Il fallait attendre que de nouvelles instructions fussent envoy es du minist re au juge de droit et nul doute qu elles n ordonnassent l largissement imm diat du prisonnier C tait quelques jours passer
22. ant par crit le livre de J r my ont employ un simple chiffre de substitution connu sous le nom d Atbash C tait un des quelques chiffres h breux de cette poque Scribe juifs ceux qui enseignoient la Loi de Mo se et qui l interpr toient au peuple Les grecs emploient un dispositif appel la scytale un b ton autour duquel une bande longue et mince de cuir tait envelopp e et sur laquelle on crivait le message Le cuir tait ensuite port comme une ceinture par le messager Le destinataire avait un b ton identique permettant d enrouler le cuir afin de d chiffrer le message L historien grec Polybe env 200 125 av J C invente le carr de Polybe dont s inspireront plus tard bien des cryptosyst mes Jules C sar 100 44 avant J C employait une substitution simple avec l alphabet normal il s agissait simplement de d caler les lettres de l alphabet d une quantit fixe dans les communications du gouvernement Ce chiffre tait moins robuste qu Atbash mais une poque o tr s peu de personnes savaient lire cela suffisait C sar crivait aussi parfois en rempla ant les lettres latines par les lettres grecques Le Kama sutra est un texte crit au 5e si cle par le brahmane Vatsayayana mais fond sur des manuscrits du 4e si cle avant J C Le Kama sutra recommande que les femmes apprennent 64 arts entre autres cuisiner s habiller masser et laborer de
23. anuscrit sur le d chiffrement des messages cryptographiques i C est le premier manuscrit connu faisant mention des ftiences 2e Re Menu NAE Pile s l i TO Pa eLA A A eT d apparition des lettres voir la premi re page de ce manuscrit ci Een LP atata d contre Il explique que la facon d lucider un message crypt si bps NANTERRE NES nous savons dans quelle langue il est crit est de nous procurer un autre texte en clair dans la a nr E A AE aa m me langue de la longueur d un feuillet environ et de compter alors les apparitions de AA ER LEE FETE chaque lettre Ensuite nous nous reportons au texte chiffr que nous voulons claircir et relevons de m me ses symboles Nous rempla ons le symbole le plus fr quent par la lettre premi re la plus fr quente du texte clair le suivant par la deuxi me le suivant par la troisi me et ainsi de suite jusqu ce que nous soyons venus bout de tous les symboles du cryptogramme r soudre EI Cette technique ne fonctionne bien que si le cryptogramme est suffisamment long pour avoir des moyennes significatives Les pages suivantes indiquent les fr quences en fran ais en allemand en anglais en espagnol et en russe L histogramme ci dessous permet de comparer les fr quences dans les quatre premi res langues qui utilisent les lettres latines Fr quences des lettres dans diff rentes langues m nglais l m Espagnol gz M lermand 4 Q Fran ais Fra
24. ble au prince des nu es qui hante la temp te et se rit de l archer Baudelaire R capitulation sous forme d exercice D cryptez le texte suivant XAUNM EESYI EDTLL FGSNB WOUFX POTYO RUTYI INUMQ IEULS MFAFX GUTYB XXAGB HMIFI IMUMQ IDEKR IFRIR ZQUHI ENOOO IGRML YETYO VORYS IXEOK IYPYO IGRFB WPIYR BQURJ IYEMJ IGRYK XYACP POSPB VESIR ZQORUF REDYJ IGRYK XBLOP JARNE UGEFB WMILX MZSMZ YXPNB PUMYZ MEEFB UGENL RDEPB JXONQ EZTMB WOEFI IPAHP POBFL GDEMEF WFAHQ Pour attaquer un chiffre de Vigen re 1l faut trouver la clef Cela est possible si la clef est courte et le texte long Le texte ci dessus a t chiffr avec une clef trop courte Dans ce cas des s quences de lettres peuvent appara tre plusieurs fois Expliquez pourquoi Le premier pas consiste deviner la longueur de la clef On cherche pour cela des s quences de plusieurs lettres cons cutives par exemple 3 ou plus apparaissant plusieurs fois XAUNM EESYI EDTLL FGSNB WOUFX POTYO RUTYI INUMQ IEULS MFAFX GUTYB XXAGB HMIFI IMUMQ IDEKR IFRIR ZQUHI ENOOO IGRML YETYO VORYS IXEOK IYPYO IGRFB WPIYR BQURJ IYEMJ IGRYK XYACP POSPB VESIR ZQORUF REDYJ IGRYK XBLOP JARNP UGEFB WMILX MZSMZ YXPNB PUMYZ MEEFB UGENL RDEPB JXONQ EZTMB WOEFI IPAHP POBFL GDEMF WFAHQ amp D apr s l emplacement de ces groupes d duisez la longueur de la clef Ce renseignement est capital Si par exemple la longueur de la clef est 3 cela signifie que les caract res de rang 1 4 7 10 3k 1 s
25. calage de 0 cran B 1 cran C 2 crans Z 25 crans La grande force du chiffre de Vigen re est que la m me lettre sera chiffr e de diff rentes mani res Comparons les fr quences des lettres d un m me texte chiffr e avec une substitution simple et celles de la m me fable chiffr e avec le chiffre de Vigen re 0 2 0 2 0 173 0 173 0 15 0 15 0 125 0 125 Q 1 0 073 0 03 0 025 BECDEFGHIJELUNOPORSTUVVLYE B ECUEFGHIJELHHOFGESTUTMLITSE Substitution simple Chiffre de Vigen re On voit bien que l histogramme n a plus rien voir avec celui d une substitution simple Il est beacup plus plat Ce chiffre qui a r sist trois si cles aux cryptanalystes est pourtant relativement facile casser gr ce une m thode mise au point ind pendamment par Babagge et Kasiski Une autre m thode compl tement diff rente a t encore mise au point plus tard par le commandant Bazeries Si la clef est aussi longue que le texte clair et moyennant quelques pr cautions d utilisation le syst me est appel masque jetable Exercice 1 Chiffrement Chiffrez la main le texte suivant avec le chiffre de Vigen re en utilisant le mot clef Jeanne Marie Jeanne Marie a des mains fortes Mains sombres que l t tanna D chiffrement D chiffrez la main le texte suivant avec le chiffre de Vigen re en utilisant le mot clef Jeanne Marie VEIAF TMLVA GXQMR QIEMR QRBQO EGIES FVXLI DRFQM IEAHN NUNAE Vigen
26. chiffre de Vigen re m thode de Bazeries les substitutions homophoniques ou encore le chiffre de Hill Cette attaque marche aussi contre la grille tournante Un dictionnaire des mots crois s peut tre tr s utile surtout pour d crypter une substitution simple En voici deux en fran ais disponibles sur le web Tatout Editions Dictionnaire de mots crois s Amo et deux en anglais Amo s online crossword puzzle dictionary et A2Z Wordfinder Test de Friedman Le test de Friedman permet de savoir si l on a affaire un chiffre monoalphab tique ou polyalphab tique Il peut aussi tre utilis pour trouver la longueur de la clef d un chiffre de Vigen re M thode de Babbage Kasiski Pour d crypter un chiffre de Vigen re Babbage et Kasiski ont mis ind pendamment au point une technique qui consiste rep rer des s quences de lettres qui se r p tent dans le cryptogramme Comment reconnaitre un chiffre Bien qu en cryptanalyse th orique on consid re que le syst me de chiffrement est connu dans la r alit il n en est pas ainsi Nous donnons ici quelques pistes pour reconna tre un chiffre Il faut cependant tre conscient que la liste est loin d tre exhaustive Utilisation des histogrammes La premi re choses faire quand on se trouve devant un message chiffr est de faire des statistiques nombre de lettres fr quence de chaque symbole histogramme De l histogramme on peut d j dire si c est une substitution
27. clave mais ce syst me est imparfait et c est finalement un autre proc d qui porte son nom La grille de Cardan consiste en une feuille de mat riau rigide dans laquelle ont t d coup es des intervalles irr guliers des fen tres rectangulaires de la hauteur d une ligne d criture et de longueur variable Le chiffreur crit le texte dans les fen tres puis retire le cache et comble les espaces vides avec un texte anodin Le destinataire pose la m me grille sur le texte crypt pour lire le message cach Giovan Batista Belaso fait para tre un petit livre intitul La cifra del Sig Giovan Batista Belaso Il y proposait pour le chiffrement en substitution polyalphab tique l emploi de clefs litt rales faciles garder en m moire et changer Il les appelait mot de passe Les clefs litt rales furent imm diatement adopt es et l innovation de Belaso est l origine de certains syst mes actuels tr s complexes o plusieurs clefs et non pas une seule sont utilis es et chang es de fa on irr guli re Giovanni Battista Della Porta crit De Futivis Literarum Notis Ces quatre livres traitant respectivement des chiffres anciens des chiffres modernes de la cryptanalyse des caract ristiques linguistiques qui favorisent le d chiffrement repr sentent la somme des connaissances cryptologiques de l poque Parmi les proc d s modernes dont beaucoup sont de son inventions appara t la premi
28. de le faire parvenir Joam Dacosta dont il lui donna le nom et l adresse et de ses l vres s chappa avec son dernier soupir ce nombre 432513 sans lequel le document devait rester absolument ind chiffrable Ortega mort on sait comment l indigne Torr s s acquitta de sa mission comment il r solut d utiliser son profit le secret dont il tait possesseur comment il tenta d en faire l objet d un odieux chantage Torr s devait violemment p rir avant d avoir accompli son uvre et emporter son secret avec lui Mais ce nom d Ortega rapport par Fragoso et qui tait comme la signature du document ce nom avait enfin permis de le reconstituer gr ce la sagacit du juge Jarriquez Oui c tait l la preuve mat rielle tant cherch e c tait l incontestable t moignage de l innocence de Joam Dacosta rendu la vie rendu l honneur Les hurrahs redoubl rent lorsque le digne magistrat eut haute voix et pour l dification de tous tir du document cette terrible histoire Et d s ce moment le juge Jarriquez possesseur de l indubitable preuve d accord avec le chef de la police ne voulut pas que Joam Dacosta en attendant les nouvelles instructions qui allaient tre demand es Rio de Janeiro e t d autre prison que sa propre demeure Cela ne pouvait faire difficult et ce fut au milieu du concours de la population de Manao que Joam Dacosta accompagn de tous les siens se vit port plut t que conduit
29. e Discipline incluant les principes les moyens et les m thodes de transformation des donn es dans le but de masquer leur contenu d emp cher leur modification ou leur utilisation ill gale Cryptologie Science des messages secrets Se d compose en cryptographie et cryptanalyse Le mot cryptologie est souvent utilis comme synonyme de cryptographie Chiffre Ensemble de proc d s et ensemble de symboles lettres nombres signes etc employ s pour remplacer les lettres du message chiffrer On distingue g n ralement les chiffres transposition et ceux substitution Chiffrer Crypter Transformer un message afin qu il ne soit lisible qu l aide d une clef D crypter Parvenir restaurer des donn es qui avaient t chiffr es donc leur faire retrouver leur tat premier en clair sans disposer des clefs th oriquement n cessaires Clef Dans un syst me de chiffrement elle correspond un nombre un mot une phrase etc qui permet gr ce l algorithme de chiffrement de chiffrer ou de d chiffrer un message Double clef chiffre Autre terme pour chiffre polyalphab tique etC Entre 2000 av et 1000 ap J C Entre 1000 et 1800 l veil de l occident Entre 1800 et 1970 essor des communications La cryptologie moderne de 1970 nos jours Sources utilis es pour ce tableau Favoris e Singh Simon Singh Histoire des codes secrets LC Latt s 1999 e Kahn David Kahn
30. e 2 PRQDD XSWPL et ETUCJ ECMNV Intervalle de 3 PTDJS MLIIQ EQCXC PVQZF et RUDEW NMDTV On calcule ensuite les IC pour toutes ces sous cha nes 1 0 0456107 2 0 0476954 0 0443098 3 0 044249 0 0494469 0 0426771 4 0 0465839 0 0453894 0 0449116 0 0425227 6 0 0512956 0 0407192 0 0371585 0 0382514 0 0661202 0 0431694 On remarque que quand l intervalle est de 5 l IC correspond plus ou moins avec l IC caract ristique du fran ais en tout cas c est cette ligne qui s approche le plus de 0 074 les autres lignes tant plut t proches de 0 038 La longueur de la clef utilis e est donc probablement 5 Pour d couvrir la clef elle m me on peut ensuite proc der comme le faisait Kasiski ceci est laiss en exercice D cryptement du chiffre de Vigen re th orie La figure la plus tonnante de la cryptanalyse au XIX me si cle est celle de Charles Babbage 1792 1871 fils d un prosp re banquier londonien En mati re de d couvertes scientifiques il fut le premier comprendre que i dans un tronc d arbre la largeur d un anneau d pend du temps qu il a fait E dans l ann e Il s int ressa aux statistiques premi res tables de mortalit Il proposa un prix unique pour l affranchissement d une lettre Apr s s tre rendu compte que les ph m rides nautiques pour trouver la latitude et la longitude en mer contenaient plus de mille erreur
31. e du mat riel de guerre et sont interdits l exportation Nicolas Gisin et son quipe distribuent des clefs secr tes l aide d un c ble optique de 25 kilom tres sous le lac L man en codant les q bits par la polarisation de photons cryptographie quantique La distance est le prochain obstacle que devront franchir les chercheurs car le dispositif ne peut exc der 50 60 km selon leurs estimations 11 sites r partis dans 6 pays factorisent le premier nombre ordinaire de 155 chiffres d cimaux 512 bits Un tel nombre aurait pu servir de clef dans un syst me de chiffrement moderne de type RSA qui est utilis dans le commerce lectronique Un tel record remet en question l utilisation de clefs trop petites dans de tels syst mes R f rences La cryptographie par David Blanc A Short History of Cryptography by Fred Cohen CME s Cryptography Timeline by Carl Ellison Wikip dia Histoire de la cryptologie Univesrit d Evry Val d essonne 2008 2009 UEL Histoire de la cryptologie TD1 Codes Hebreux cesar Polybe et la scytale Nous avons adapt ci dessous les chiffres Atbash Albam et Atbah notre alphabet occidental actuel Le chiffre Atbash Le chiffre Atbash consiste simplement inverser l ordre des lettres de l alphabet Il est remarquer que le mot Atbash d rive du syst me qu il d signe puisqu il est compos partir des lettres aleph tau beth et sh
32. encore Manao puis Joam Dacosta et les siens libres de toute contrainte d gag s de toute inqui tude prendraient cong de leur h te se rembarqueraient et continueraient descendre l Amazone jusqu au Para o le voyage devait se terminer par la double union de Minha et de Manoel de Lina et de Fragoso conform ment au programme arr t avant le d part Quatre jours apr s le 4 septembre arrivait l ordre de mise en libert Le document avait t reconnu authentique L criture en tait bien celle de cet Ortega l ancien employ du district diamantin et il n tait pas douteux que l aveu de son crime avec les plus minutieux d tails qu il en donnait n e t t enti rement crit de sa main L innocence du condamn de Villa Rica tait enfin admise La r habilitation de Joam Dacosta tait judiciairement reconnue Le jour m me le juge Jarriquez dinait avec la famille bord de la jangada et le soir venu toutes les mains pressaient les siennes Ce furent de touchants adieux mais ils comportaient l engagement de se revoir Manao au retour et plus tard la fazenda d Iquitos Le lendemain matin 5 septembre au lever du soleil le signal du d part fut donn Joam Dacosta Yaquita leur fille leurs fils tous taient sur le pont de l norme train La jangada d marr e commen a prendre le fil du courant et lorsqu elle disparut au tournant du rio Negro les hurrahs de toute la population press e su
33. eprise et am lior e pour devenir la machine cryptographique de l Allemagne nazie Elle a t cass e par le math maticien polonais Marian Rejewski qui s est bas seulement sur un texte chiffr et une liste des clefs quotidiennes obtenues par un espion Pendant la guerre les messages furent r guli rement d crypt s par Alan Turing Gordon Welchman et d autres Bletchley Parc en Angleterre l aide des premiers ordinateurs les fameuses bombes William Frederick Friedman plus tard honor comme le p re de la cryptanalyse am ricaine la t te de son quipe du Signal Intelligence Service S I S r ussit le d cryptement de la machine chiffrer japonaise PURPLE Avec sa femme il s int ressa beaucoup aux chiffres shakespeariens et pendant la prohibition ils d chiffr rent les codes des trafiquants ind cryptable La cryptologie moderne de 1970 nos jours Les ordinateurs et le r seau Internet font entrer la cryptologie dans son re moderne La grande invention de ces derni res d cennies fut la cryptographie clefs publiques Le futur sera peut tre la cryptographie quantique d finitivement Au d but des ann es 1970 Horst Feistel a men un projet de recherche l IBM Watson Research Lab qui a d velopp le chiffre Lucifer qui inspira plus tard le chiffre DES et d autres chiffres Un avantage de ce type d algorithmes est que chiffrement et d chiffrement so
34. ffre en outre au cryptanalyste des facilit s par exemple si le d but de la clef est compos d une seule lettre il suffit de les essayer les 26 les lettres suivantes de la clef appara tront d elles m mes au fur et mesure du d cryptement TD4 Vigen re test de Friedman 1 Le chiffre de Vigen re Blaise de Vigen re 1523 1596 diplomate fran ais se familiarisa avec les crits d Alberti Trith me et Porta Rome o g de vingt six ans 1l passa deux ann es en mission diplomatique Au d but son int r t pour la cryptographie tait purement pratique et li son activit diplomatique Une dizaine d ann es plus tard vers 1560 Vigen re consid ra qu il avait mis de c t assez d argent pour abandonner sa carri re et se consacrer l tude C est seulement ce moment l qu il examina en d tail les id es de ses pr d cesseurs tramant gr ce elles un nouveau chiffre coh rent et puissant Bien qu Alberti Trith me Bellaso et Porta en aient fourni les bases c est du nom de Vigen re que ce nouveau chiffre fut baptis en l honneur de l homme qui lui donna sa forme finale Le chiffre de Vigen re est une am lioration d cisive du chiffre de C sar Sa force r side dans l utilisation non pas d un mais de 26 alphabets d cal s pour chiffrer un message On peut r sumer ces d calages avec un carr de Vigen re Ce chiffre utilise une clef qui d finit le d calage pour chaque lettre du message A d
35. h e pqxu fivv rpl ph onthvddqf hqsntzh hh l administration du district diamantin oui moi seul 251343251343251 34 32513432 513432513 432 513 4325 nfepmakyuuexkto gz gkyuumfv ijdaqdpzjq syk rpl xhxq qui signe de mon vrai nom Ortega 134 32513 43 251 3432 513 432513 rym vkloh hh oto zvdk spp suvjihd Cette lecture n avait pu tre achev e sans que d interminables hurrahs se fussent lev s dans l air Quoi de plus concluant en effet que ce dernier paragraphe qui r sumait le document tout entier qui proclamait si absolument l innocence du fazender d Iquitos qui arrachait au gibet cette victime d une effroyable erreur judiciaire Joam Dacosta entour de sa femme de ses enfants de ses amis ne pouvait suffire presser les mains qui se tendaient vers lui Quelle que f t l nergie de son caract re la r action se faisait des larmes de joie s chappaient de ses yeux et en m me temps son c ur reconnaissant s levait vers cette Providence qui venait de le sauver si miraculeusement au moment o il allait subir la derni re expiation vers ce Dieu qui n avait pas voulu laisser s accomplir ce pire des crimes la mort d un juste Oui la justification de Joam Dacosta ne pouvait plus soulever aucun doute Le v ritable auteur de l attentat de Tijuco avouait lui m me son crime et il d non ait toutes les circonstances dans lesquelles il s tait accompli En effet le juge Jarriquez au moyen du nombre venait de reconstit
36. i les bases c est du nom de Vigen re que ce nouveau chiffre fut baptis en l honneur de l homme qui lui donna sa forme finale Le chiffre de Vigen re est une am lioration d cisive du chiffre de C sar Sa force r side dans l utilisation non pas d un mais de 26 alphabets d cal s pour chiffrer un message On peut r sumer ces d calages avec un carr de Vigen re Ce chiffre utilise une clef qui d finit le d calage pour chaque lettre du message A d calage de 0 cran B 1 cran C 2 crans y D OFANS Exemple chiffrons le texte CHIFFRE DE VIGENERE avec la clef BACHELIER cette clef est ventuellement r p t e plusieurs fois pour tre aussi longue que le texte clair Clef BAIC H E L I E RA B CAIC H E L I E D calage 1 0 2 FRANS 0 EAN EEE 0 2 Ze WET a Ie 4 o JL La grande force du chiffre de Vigen re est que la m me lettre sera chiffr e de diff rentes mani res Par exemple le E du texte clair ci dessus a t chiffr successivement M V LP I D el Comparons les fr quences des lettres d une fable de la Fontaine Le chat la belette et le petit lapin chiffr e avec une substitution simple et celles de la m me fable chiffr e avec le chiffre de Vigen re 0 2 0 2 0 175 0 175 0 15 0 15 0 125 0 125 0 1 0 1 0 075 0 075 0 05 0 025 BECDEFGHIJELUNOPORSTUTNEUNE BEC
37. ifie Rivest Shamir Adleman en l honneur de ses trois inventeurs Ron Rivest Adi Shamir et Leonard Adleman qui l ont invent en 1977 Le brevet de cet algorithme appartient la soci t am ricaine RSA Data Security qui fait maintenant partie de Security Dynamics et aux Public Key Parteners PKP Sunnyvale Californie Etats Unis qui poss dent les droits en g n ral sur les algorithmes cl publique RSA est un algorithme cl publique qui sert aussi bien la cryptographie de documents qu l authentification Gr ce au fait qu il tait cl publique et au fait qu il tait tr s s r l algorithme RSA est devenu un standard de facto dans le monde L impl mentation fut achev e en 1978 par Rivest Shamir et Adleman Depuis ce syst me de chiffrement est appel RSA qui sont les initiales de ces trois chercheurs Adleman L algorithme RSA est publi dans les Communications de l ACM Xuejia Lai et James Massey publient A Proposal for a New Block Encryption Standard un algorithme de cryptage des donn es International l IDEA International Data Encryption Algorithm pour remplacer le DES L IDEA emploie une clef de 128 bits et utilise des op rations convenant bien tout type d ordinateurs permettant donc une programmation plus efficace Il s agit d un des meilleurs algorithmes de chiffrement si ce n est le meilleur Personne n a d voil ce jour avoir cass d une mani re ou d
38. in les deux premi res et les deux derni res de l alphabet h breux Le chiffre Albam Ce chiffre d cale les lettres de l alphabet de 13 positions Il est r apparu en 1984 sous le nom de ROT13 dans un programme permettant de lire les News de USENET Ces trois chiffres sont r versibles c est dire qu un message chiffr deux fois avec le m me chiffre redonnera le message en clair Surchiffrement Le surchiffrement consiste chiffrer un message qui a d j t chiffr d une autre mani re On peut par exemple chiffrer d abord avec le chiffre Atbash puis avec le chiffre Albam On peut rapprocher cela d une composition de fonctions et l crire Albam Atbash mie Exercice 1 amp Remplissez la derni re ligne du tableau ci dessus amp Le message suivant a t chiffr successivement avec les chiffres Atbash Albam et Atbah Essayez de le d crypter JTZXJ ASAER ARAQD NBBWA WZSIA XXOCA XZWQD NBBWA amp Est ce que l ordre de chiffrement est important Atbash Atbah Atbah Atbash Exercice 2 Scytale D cryptez ce message secret avec une scytale vvt goerlruzo as uam rvnmae ae Exercice 3 Polybe Chiffrement Chiffrez la main le texte suivant avec le carr de Polybe sans mot clef L homme est un ange d chu qui se souvient du ciel V rifiez votre cryptogramme avec le programme ci dessus D chiffrement D chiffrez la main le texte
39. ir connu car le cr ptanalyste peut choisir des textes en clair sp cifiques qui donneront plus d informations sur la clef voir l exercice sur le proc d autoclave L attaque texte chiffr choisi adaptative plaintext attack Le cryptanalyste peut choisir diff rents textes chiffr s d chiffrer Les textes d chiffr s lui sont alors fournis Par exemple le cryptanalyste a un dispositif qui ne peut tre d sassembl et qui fait du d chiffrement automatique Sa t che est de retrouver la clef Deciphering is in my opinion one of the most fascinating of arts Techniques classiques de cryptanalyse Charles Babbage Recherche exhaustive de la clef Cette technique consiste simplement essayer toutes les clefs possibles jusqu ce qu on trouve la bonne Pour les chiffres alphabet d cal comme le chiffre de C sar cette recherche est envisageable puisqu il y a peu de possibilit s 257 Analyse des fr quences Dans le cas d un chiffre monoalphab tique c est dire quand l alphabet est d sordonn ou que chaque lettre est remplac e par un symbole on peut s appuyer sur une analyse des fr quences des lettres ou des bigrammes Technique du mot probable Cribbing Une technique tr s puissante de d cryptement consiste supposer qu une s quence de lettres du cryptogramme correspond un mot que l on devine crib en anglais Ce type d attaque marche aussi bien pour les substitutions simples que pour le
40. iy a ji Ji HRG BHA 7333 ljeto FTI i erg ri HE HER i PAIE 1 Exercice D chiffrement Le message ci dessous a t chiffr avec le chiffre du Che La clef est le nombre T D chiffrez le 01237 55235 31127 12189 87479 1592 D cryptement L auteur des deux messages chiffr s ci dessous n a pas pris toutes les pr cautions qui s imposent pour la s curit totale du masque jetable il a utilis deux fois la m me clef et de plus cette clef n est pas al atoire D cryptez les messages ci dessous en essayant le mot probable ennemi MYRWF AISPR AKOAL IOPHT LWUHP LZOWT WEWTR FOSFI FEJSC HJJD ICXAE DMOPI YERWM CGAWN VREHP LZOWT WHHMN FOSFI UTKEB YWIPP UMAPH MHV Proc d autoclave Prenons par exemple un message que nous allons chiffrer avec le chiffre de Vigen re Comme clef vous allons utiliser le message lui m me pr c d de la lettre X on aurait videmment pu prendre n importe quel mot pour commencer la clef Exemple chiffrons le texte PRODEDE AUTOCLAVE avec la clef X PRODEDE AUTOCLAV Clef X P R O C END E he Ar i E T Ore L A V D calage 23 15 17 14 2 4 3 41 0 20 19 14 2 11 O 21 Le grand probl me de ce proc d est que si le message chiffr arrive avec des lacunes ou des erreurs il deviendra ind chiffrable en particulier si le d but du message manque Il o
41. lettre suivante de la clef puis enfin remontez pour lire la lettre chiffr e Clair Chiffr Clair Chiffr elal MONMESSAGE clef MACLEFMACLE chiffr AQWFFZGCPX Pour chiffrer Pour d chiffrer Exemple Certains cryptologues ont qualifi ce proc d de complication illusoire car il se ram ne un simple chiffre de Vigen re Par exemple chiffrer en Rozier avec la clef MACLEF revient chiffrer en Vigen re avec la clef OCJTBH Cette nouvelle clef a t calcul e ainsi LB 7 mm I aM F Qir O 15 CAS C 3 sa MUs L A 3 Lee Cr 7 aJ 12 5 4 AT FLO E S L 5 1 T SAT rad E J 16 F Eri l B 20 Mir r EH Gp Diet m 2 13 pm ps 8 la premi re colonne est la clef de Rozier d cal e d un cran vers le haut Le chiffre de Vigen re Blaise de Vigen re 1523 1596 diplomate fran ais se familiarisa avec les crits d Alberti Trith me et Porta Rome o g de vingt six ans il passa deux ann es en mission diplomatique Au d but son int r t pour la cryptographie tait purement pratique et li son activit diplomatique Une dizaine d ann es plus tard vers 1560 Vigen re consid ra qu il avait mis de c t assez d argent pour abandonner sa carri re et se consacrer l tude C est seulement ce moment l qu il examina en d tail les id es de ses pr d cesseurs tramant gr ce elles un nouveau chiffre coh rent et puissant Bien qu Alberti Trith me Bellaso et Porta en aient fourn
42. mshriften und die Dechiffrierkunst les chiffres et l art du d chiffrement qui donne la premi re solution g n rale pour le d chiffrement d un chiffre polyalphab tique clefs p riodique marquant ainsi la fin de plusieurs si cles d invuln rabilit du chiffre de Vigen re Le commandant tienne Bazeries produit son cryptographe cylindrique Il tait compos de vingt disques portant chacun vingt cinq lettres Il ne sera jamais employ par l arm e fran aise Bazeries fut aussi le premier d chiffrer le Grand chiffre de Louis XIV Gilbert S Vernam travaillant pour AT amp T a invent une machine de chiffre polyalphab tique pratique capable d employer une clef qui est totalement al atoire et ne se r p te jamais un masque jetable C est seul le chiffre dans nos connaissances actuelles dont on a prouv qu il tait ind cryptable en pratique et en th orie Ce proc d ne fut cependant jamais utilis par l arm e car il exigeait de devoir produire des millions de clefs diff rentes une par message ce qui est impraticable Par contre il fut utilis par les diplomates allemands d s 1921 Le syst me ADFGVX a t mis dans le service par les Allemands la fin de la premi re guerre mondiale Il a t cass par le lieutenant fran ais Georges Painvin Scherbius Arthur Scherbius fait breveter sa machine chiffrer Enigma Le prix d un exemplaire s levait 20 000 livres en valeur
43. n ais Allemand Espagnol Anglais A B C DEF G amp HI JKLLE MN OPAR 3 TU VON OX Y Z R f rence e Poe Edgar Allan Le Scarab e d or Edgar Poe expose dans ce texte devenu un classique l analyse des fr quences Le code de Mary Stuart Au matin de 15 octobre 1586 Marie Stuart pr n tre dans la salle d audience bond e du ch teau de Fotheringhay Elle est jug e pour trahison accus e d avoir pris part un complot tendant assassiner la reine Elizabeth afin de s emparer elle m me de la couronne d Angleterre Sir Francis Walsingham Premier secr taire de la reine Elizabeth avait d j fait arr ter les autres k conspirateurs avait obtenu leurs aveux et les avait fait ex cuter Malheureusement pour Mary Walsingham tait aussi le chef de l espionnage anglais Il avait intercept les lettres de Mary aux conspirateurs et connaissait l homme capable de les d chiffrer Thomas Phelippes Le chiffre utilis n tait pas simplement une substitution mais plut t un nomenclateur comme le montre la figure ci dessous Il tait constitu de 23 symboles qui rempla aient les lettres de l alphabet sauf j v et w ainsi que de 36 symboles repr sentant des mots ou des phrases Il y avait en outre quatre nulles et un symbole qui signifiait que la lettre suivante tait une lettre doubl e abcdefghi i m k f azBfoiSnil Nulles d Dowbleth and for with that if but where as of the from by L 3 4 43 y
44. nt structurellement identiques Hellman Whitfield Diffie et Martin Hellman publient New Directions in Cryptography introduisant l id e de cryptographie clef publique Ils donnent une solution enti rement nouvelle au probl me de l change de clefs Ils avancent aussi l id e d authentification l aide d une fonction sens unique Ils terminent leur papier avec une observation L habilet dans la cryptanalyse a toujours t lourdement du c t des professionnels mais l innovation en particulier dans la conception des nouveaux types de syst mes cryptographiques est venue principalement d amateurs DES pour Data Encryption Standard standard de cryptage de donn es est un algorithme tr s r pandu clef priv e d riv du chiffre Lucifer de Feistel de chez IBM dans sa version 64 bits Il sert la cryptographie et l authentification de donn es Il a t jug si difficile percer par le gouvernement des Etats Unis qu il a t adopt par le minist re de la d fense des Etats Unis qui a contr l depuis lors son exportation Cet algorithme a t tudi intensivement et est devenu l algorithme le mieux connu et le plus utilis dans le monde ce jour Bien que DES soit tr s s r certaines entreprises pr f rent utiliser le triple DES qui n est rien d autre que l algorithme DES appliqu trois fois avec trois cl s priv es diff rentes Shamir RSA sign
45. ont simplement d cal s la mani re du chiffre de C sar On peut donc appliquer maintenant l analyse de fr quences ces caract res et trouver la premi re lettre de la clef Pour la deuxi me lettre de la clef on analysera les fr quences des caract res de rang 3k 2 et pour le derni re lettre les fr quences des caract res de rang 3k amp D cryptez le texte Qui a crit ce po me
46. ouve dans le roman deuxi me partie chapitre 19 La Jangada de Jules Verne Masque jetable Le masque jetable est le seul algorithme de cryptage connu comme tant ind cryptable C est en fait un chiffre de Vigen re avec comme caract ristique que la clef de chiffrement a la m me longueur que le message clair Le syst me du masque jetable fut invent par Gilbert Vernam en 1917 puis perfectionn par le major Joseph O Mauborgne en 1918 qui inventa le concept de clef al atoire Clef 2 NE RSA TONNES AE MR R NN EIRE D calage 2312110 0 19 41115 17 211 6 25 2 Vernam Mauborgne M thode du masque jetable Pour chiffrer un texte de mani re s re avec le chiffre de Vigen re vous devez choisir une clef aussi longue que le texte chiffrer utiliser une clef form e d une suite de caract res al atoires prot ger votre clef ne jamais r utiliser une clef crire des textes clairs ne contenant que les lettres sans ponctuation et sans espaces 01 AUNE Le probl me de ce syst me est de communiquer les clefs de chiffrage ou de trouver un algorithme de g n ration de clef commun aux deux partenaires Un algorithme base de cartes jouer a t propos r cemment par Bruce Schneier le Solitaire a Il est couramment utilis de nos jours par les Etats En effet ceux ci peuvent communiquer les clefs leu
47. r parties al atoirement Porta le recommandait d j lui m me dans son trait De furtivis litterarum notis vulgo de ziferis Naples 1563 C est seulement en 1863 que le cryptologue allemand Kasiski d couvrit comment casser le chiffre de Porta Syst me d sormais classique s il en est recherche de la longueur de la clef puis ensuite analyse des fr quences voir la page D cryptement du chiffre de Vigen re Mais avec des clefs de grandes tailles ce syst me est r ellement s r moins que le message soit vraiment tr s long Exercice Chiffrement Chiffrez la main le texte suivant avec le chiffre de Porta en utilisant la clef sed non satiata Bizarre d it brune comme les Au parfum m lang de musc et de havane V rifiez votre cryptogramme avec le programme ci dessus D chiffrement D chiffrez la main le texte suivant avec le chiffre de Porta en utilisant la clef sed non satiata KPIBL YURML RPDDP CVOSV SRLFC QVWZL TBRAV JBAPZ PFYTA WYREP URSPB YXGWN JKQVF JDUKM TZADR GB D cryptement Le chiffre de Porta tel qu il est d crit sur cette page n est pas tr s s r Le fait qu une lettre appartenant la premi re moiti de l alphabet est forc ment remplac e par une lettre de la deuxi me moiti et vice versa est une faille que l on peut exploiter vous de voir comment D cryptez le message suivant sachant qu il contient le mot division SRMYT EPFOG CBYAH ZXZYF TLIRJ HXJDJ MYTAT PSRWZ
48. r la rive retentissaient encore Le chiffre de Gronsfeld Le Belge Jos de Bronckhorst Comte de Gronsfeld tait un homme de guerre mais aussi un diplomate Sa situation lui imposait de garder certains renseignements secrets Vers 1734 il mit au point son propre syst me de chiffrage une am lioration du chiffre de C sar utilisant un donn sous forme d une clef num rique Par exemple si l on chiffre la phrase chiffre de Gronsfeld avec la cl num rique 1734 on obtiendra Clef d calages 1 Ce syst me est en fait une variante du chiffre de Vigen re la diff rence tant qu il n y a que 10 d calages possibles au lieu de 26 La m thode pour d crypter un message chiffr avec le chiffre de Gronsfeld est la m me que celle utilis e pour d crypter le syst me de Vigen re Travail d cryptement Le chiffre de Gronsfeld est utilis dans le livre de Jules Verne La Jangada Pour le d crypter le juge Jarriquez a recours au proc d du mot probable Il a en effet suppos que l auteur du message un d nomm Ortega avait sign son texte Phxjslxddafdywgzsgyyqgehwgkfndrwujugiocxtdwvksbwhhuxpohdvxrxmhuhpuxdk j owphetoysletnpmvffovpdpzjwhxxnojxggzymegxnfuqlnmvlxfgsuymaiytibqagxugsqeub vnrcredgruyblrmwxuhaqhpydrrgcrohepqwufivvrplphonthvddafhqsntzhhhnfepmakxuu ewktogygkxuumfvijdadpyjqasxkrplwhwarxmvklohhhotoyvdksppsuvihd Trouvez la clef de chiffrement et d cryptez ce texte La r ponse se tr
49. rs ambassades de mani re s re via la valise diplomatique Lorsqu en 1967 l arm e bolivienne captura et ex cuta le r volutionnaire Che Guevara les militaires trouv rent sur son corps un papier montrant comment il pr parait les messages qu il voulait transmettre au pr sident cubain Fidel Castro Le Che utilisait le chiffre incassable invent par Vernam Les lettres du message du Che r dig en espagnol taient d abord transform es en nombres d cimaux selon la r gle de substitution fixe suivante En elle m me cette substitution ne procure aucune protection Les chiffres du message mis la suite sont ensuite d coup s en blocs de cinq chiffres c est la ligne sup rieure que l on voit sur le document ci dessous La ligne du milieu est la clef une s quence al atoire de chiffres connue uniquement du Che et de Fidel Castro Ensuite le message et la clef sont additionn s sans retenue i e modulo 10 ce qui donne le message chiffr la ligne inf rieure de chaque groupe de trois lignes Pour d chiffrer il fallait prendre le message chiffr lui soustraire modulo 10 la clef puis faire la substitution inverse pour traduire les chiffres en lettres i ND zE L eJ RE rlrassr rt OAR E Flarirt TELL TR ai TTET 7114 ESEUN CHFFR ie HUUR HESTE EE HE aaan L r orti 3332 ELAT 1L irty FELFRI T LE t Fi 1474 TL 1410 17626 h EEL ET fee ECET IF t rt tirpi Tite Fiayeny JFET EUT FITTE LE
50. rs de l poque 1600 1700 Vigen re Un tel tableau voir ci contre se trouve bien dans Polygraphia mais il l appelle tableau de transposition et ne l emploie pas de la m me fa on que Vigen re En outre la notion de mot clef est compl tement absente de l oeuvre de Trith me C est cependant bien Comment Trith me utilisait il sa tabula recta Il chiffrait la premi re lettre du message clair avec la premi re ligne la deuxi me lettre avec la deuxi me ligne etc Il n y avait pas d alphabet clair distinct mais la premi re ligne du tableau pouvait en tenir lieu Quand il arrivait la derni re ligne du tableau il recommen ait avec la premi re ligne Cela revenait en fait une suite de d calages de C sar la premi re lettre n tait pas d cal e la deuxi me tait d cal d un cran dans l alphabet la troisi me de deux crans etc comme le montre le tableau ci contre Texte et traduction In hac tabula literarum canonica sive recta tot ex uno et usuali nostro latinarum ipsarum per mutationem seu transpositionem habes alphabeta quot in ea per totum sunt monogrammata videlicet quater et vigesies quatuor et viginti quae faciunt in numero D IXXVI ac per totidem multiplicata paulo efficiunt minus quam quatuordecemmilia Sur ce tableau r gulier ou carr de lettres on trouve par permutation ou transposition l alphabet usuel de nos lettres latines or on trouve sur ce tableau tout autant de
51. rti inventa aussi le surchiffrement codique Mais le g nie d Alberti tait trop en avance sur son temps et ce n est que 400 ans plus tard vers la fin du 19e si cle que les principales puissances mondiales commenc rent surchiffrer leurs codes mais par des proc d s bien plus simples Un contemporain d Alberti Sicco Simonetta cryptanalyste au service du Duc de Milan crit Liber Sifrorum un trait de cryptanalyse Le premier grand cryptanalyste europ en fut peut tre Giovanni Soro nomm secr taire chiffreur en 1506 Il devint secr taire du chiffre de Venise Le Vatican lui m me testa ses chiffres sur Soro qui les per a jour une premi re fois Le Pape envoya d autres textes chiffr s Soro afin de savoir si le meilleur cryptanalyste pouvait battre son chiffre Soro renvoya les textes en crivant qu il n avait pas r ussi les d chiffrer mais on ne sut jamais s il avait dit la v rit ou s il avait menti pour pouvoir d crypter sans difficult s tout message manant des autorit s pontificales Jean Trith me a crit le premier livre imprim sur la cryptologie Il a invent un chiffre st ganographique dans lequel chaque lettre est repr sent e par un mot La s rie r sultante de mots ressemble une pri re Il a aussi d crit des chiffres polyalphab tiques sous la forme d sormais standard de tables de substitution rectangulaires J r me Cardan invente le premier proc d auto
52. s il choua faute de financement construire une machine m canique capable de faire des calculs avec un haut degr de pr cision Il apporta une contribution importante la cryptanalyse 1l r ussit casser le chiffre de Vigen re probablement en 1854 car sa d couverte resta ignor e en l absence d crit Pendant ce temps un officier prussien la retraite Friedrich Wilhelm Kasiski 1805 1881 parvint au m me r sultat et publia en 1863 Die Geheimschriftren und die Dechiffrir kunst Dans l exemple ci dessus le mot th est chiffr DPP 2 fois et BSS 1 fois Babbage comprit que des r p titions de cette sorte lui offraient la prise dont il avait besoin pour attaquer Vigen re Il va d abord chercher des s quences de lettres qui apparaissent plus d une fois dans le texte soit la m me s quence de lettres du texte clair a t crypt e avec la m me partie de la clef soit deux suites de lettres diff rentes dans le texte clair auraient possibilit faible par pure co ncidence engendr la m me suite dans le texte chiffr Le 1 cas tant le plus probable il en d duit le nombre de facteurs de la clef puis par une m thode de fr quence de distribution des lettres crypt es 1l en d duit les lettres du texte clair En prenant par exemple la clef KILO la lettre E peut tre chiffr e en O M P ou S selon que K I L ou O sont utilis s pour la chiffrer Ainsi le mot th peut tre chiffr en DPP BSS E
53. s dans le texte Longueurs de clef possibles S quence r p t e Espace de r p tition 2 3 5 19 WUU 95 X EEK 200 X WXIZAYG 190 X X NUOCZGM 80 X DOEOY 45 X GMU 90 X X Les facteurs premiers du nombre de caract res entre deux d buts de s quences figurent dans le tableau ex 95 5 x 19 Il appara t dans le tableau que toutes les p riodes sont divisibles par 5 Tout se cale parfaitement sur un mot clef de 5 lettres Une autre m thode pour trouver la longueur de la clef utilise l indice de co ncidence Il va falloir d couvrir les lettres du mot clef L1 L2 L3 L4 L5 L1 repr sente la 1 re lettre du mot clef et ainsi de suite Commen ons par d terminer L1 Nous savons que la ligne du carr de Vigen re d finie par L1 commande l alphabet chiffr pour la l re la 6 me la 11 me lettres du message En regardant la 1 re la 6 me la 11 me lettres du texte chiffr on peut utiliser la bonne vieille m thode de l analyse des fr quences On trace gr ce une applet sp cialement con ue dans ce but un graphique montrant la distribution des lettres qui apparaissent la l re la 6 me la 11 me dans le texte chiffr soit F J KQOWEFVJPUJUUNUKG K LA 9 LL KEYWORD 5 AMIPLETESAT d dt a GONEF JPUJUUNUEGLMEKJINM La r p tition ci dessus en rouge pr
54. s parfums La liste comprend aussi des domaines moins vidents comme la prestidigitation les checs la reliure et la tapisserie Le num ro 45 de la liste est le mlecchita vikalpa l art de l criture secr te qui doit leur permettre de dissimuler leurs liaisons Abu Bakr ben Wahshiyya publie plusieurs alphabets secrets utilis s des fins de magie dans son livre Kitab shauk almustaham fi ma arifat rumuz al aklam Le livre de la connaissance longuement d sir e des alphabets occultes enfin d voil e Abu Yusuf Ya qub ibn Is haq ibn as Sabbah O mran ibn Isma l al Kindi r dige le plus ancien texte connu d crivant la technique de d cryptement appel e analyse des fr quences Entre 1000 et 1800 l veil de l occident Jusque l largement devanc par la science arabe l Occident d veloppe la cryptographie et la cryptanalyse partir de 1226 une timide cryptographie politique appara t dans les archives de Venise o des points ou des croix remplacent les voyelles dans quelques mots pars Roger Bacon a non seulement d crit plusieurs chiffres mais il a aussi crit Il est fou celui qui crit un secret de toute autre mani re que celle qui le soustrait la connaissance du vulgaire Gabriel de Lavinde compose un recueil de clefs dont plusieurs combinent code et substitution simple En plus d un alphabet de chiffrement souvent avec des nulles on
55. simple une transposition ou autre chose 0 2 0 2 0 173 0 173 0 15 0 15 0 1253 0 125 Q 1 0 073 0 03 0 i25 B CDEFGHIJELUHOEFGESTUTMLTSE B ECDEFGHIJELAUHOEFGESTUTMLTSE Exemple d histogramme caract ristique d une Exemple d histogramme caract ristique d une substitution simple en fran ais transposition en fran ais Si c est une substitution simple on doit retrouver des pics qui correspondront aux lettres les plus fr quentes de la langue par exemple dans l exemple ci dessus le E est tr s probablement remplac par le B Si c est une transposition l histogramme des lettres sera presque identique l histogramme th orique de la langue les fr quences des lettres seront les m mes puisqu elles n ont pas t remplac es Si c est une substitution simple ou une transposition on peut aussi deviner la langue d apr s les statistiques d apparition des lettres pour une langue donn e Si on retrouve pas de pics c est que l on a affaire un autre type de chiffrement 0i 0 173 0 15 1 125 Q 1 0 073 B ECDEFGHITELHNOFGESTUTMITE Exemple d histogramme caract ristique d un chiffre de Vigen re en fran ais Les symboles utilis s dans le cryptogramme sont des lettres Soit n le nombre de lettres du cryptogramme e Siona un nombre pair de lettres et qu il n y a que peu de lettres diff rentes on peut les regrouper par deux et les interpr ter comme des coordonn es dans une grille voir le
56. suivant avec le carr de Polybe en utilisant le mot clef Blaise Pascal 122115 141221 412321 214521 44412 112242 123211 521152 213232 115144 125144 114153 521252 544131 421 Exercice 4 Cesar Chiffrement Chiffrez la main le texte suivant avec le chiffre de C sar en d calant les lettres de 7 rangs vers la gauche La rue assourdissante autour de moi hurlait Longue mince en grand deuil douleur majestueuse V rifiez votre cryptogramme avec le programme ci dessus D chiffrement D chiffrez la main le texte ci dessous chiffr avec le chiffre de C sar en d calant les lettres de 7 rangs vers la gauche BULML TTLWH ZZHKB ULTHP UMHZA BLBZL ZVBSL CHUAI HSHUJ HUASL MLZAV ULASV BYSLA L analyse des fr quences Po En Li am Mai Me palie SE ll EE he da A Lea ere he at nl Le B EE ENT nat Fiki akrilne Fp E T mL E E a Un des moyens les plus simples de chiffrer un message est de three lents remplacer chaque lettre par une autre ou un autre symbole Par sa ee ane Aa simplicit et par sa force ce syst me a domin la technique des 7 A eaii critures secr tes pendant tout le premier mill naire Il a r sist aux p HT cryptanalystes jusqu ce que le savant arabe Abu Yusuf Ya qub ibn Is haq ibn as Sabbah O mran ibn Isma l al Kindi ouf mette au point 7 au IX me si cle une technique appel e e Al Kindi 801 873 r dige sa m thode dans son plus important trait intitul M
57. t D chiffrez la main le texte suivant avec le chiffre de Beaufort en utilisant le mot clef Omar Khayyam GBZAQ WWWKO AKBWM GNOYQ IBKUH ACPHU GIIWE PGGPY RYNGK INNKN FQFAB KLMJS Chiffre de Beaufort la variante l allemande Au lieu d la clef au message clair comme on le fait dans le chiffre de Vigen re la variante l allemande du chiffre de Beaufort la clef du message clair Exemple Chiffrons le texte VARIANTE DE BEAUFORT avec la clef BACHELIER les couleurs correspondent ici celles utilis es dans le carr de Vigen re Clef B AJI C A E L I E RI BIJ AJC H L I E R D calage 1 0 2 7 4 11 8 4 17 1 O 2 7 4 11 8 4 17 Exercice Chiffrement Chiffrez la main le texte suivant avec la variante l allemande du chiffre de Beaufort en utilisant le mot clef Silhouette Donnez moi des bijoux de noy es Deux cr ches V rifiez votre cryptogramme avec le programme ci dessus D chiffrement D chiffrez la main le texte suivant avec la variante l allemande du chiffre de Beaufort en utilisant le mot clef Silhouette CFTID KHLLP CFTFM XKAAA LWBHP OOALA VKJBF KLHYZ WFCXL SKP La Jangada de Jules Verne Chapitre XIX Le crime de Tijuco l arriv e du juge tout le fun bre cort ge s tait arr t Un immense cho a
58. t qu il n exige pas le secret et qu il puisse sans inconv nient tomber entre les mains de l ennemi La clef doit pouvoir en tre communiqu e et retenue sans le secours de notes crites et tre chang e ou modifi e au gr des correspondants Il faut qu il soit applicable la correspondance t l graphique Il faut qu il soit portatif et que son maniement ou son fonctionnement n exige pas le concours de plusieurs personnes Enfin il est n cessaire vu les circonstances qui en commandent l application que le syst me soit d un usage facile ne demandant ni tension d esprit ni la connaissance d une longue s rie de r gles observer RU ES GRR Commentaires Les points 2 et 3 sont les axiomes fondamentaux de la cryptographie Bien que cela ne soit pas toujours le cas dans le monde r el de la cryptanalyse c est toujours vrai dans le monde acad mique de la cryptanalyse Ce n est pas d raisonnable si l on ne sait pas casser un algorithme m me en sachant comment il fonctionne on ne sait certainement pas le casser sans cette connaissance Un chiffre bas uniquement sur le secret de l algorithme n a aucun int r t car un jour ou l autre ce secret sera vent ou vol Par exemple m me si on conna t le mode d emploi du carr de Vigen re on ne pourra quand m me pas ou difficilement d crypter un message si on ne conna t pas la clef Par contre le chiffre Atbash repose enti rement sur la mani re de chiffrer il
59. uer toute la notice cryptogrammatique Or voici ce qu avouait Ortega Ce mis rable tait le coll gue de Joam Dacosta employ comme lui Tijuco dans les bureaux du gouverneur de l arrayal diamantin Le jeune commis d sign pour accompagner le convoi Rio de Janeiro ce fut lui Ne reculant pas cette horrible id e de s enrichir par l assassinat et le vol il avait indiqu aux contrebandiers le jour exact o le convoi devait quitter Tijuco Pendant l attaque des malfaiteurs qui attendaient le convoi au del de Villa Rica il feignit de se d fendre avec les soldats de l escorte puis s tant jet parmi les morts il fut emport par ses complices et c est ainsi que le soldat qui surv cut seul ce massacre put affirmer qu Ortega avait p ri dans la lutte Mais le vol ne devait pas profiter au criminel et peu de temps apr s il tait d pouill son tour par ceux qui l avaient aid commettre le crime Rest sans ressources ne pouvant plus rentrer Tijuco Ortega s enfuit dans les provinces du nord du Br sil vers ces districts du Haut Amazone o se trouvait la milice des capita s do mato Il fallait vivre Ortega se fit admettre dans cette peu honorable troupe L on ne demandait ni qui on tait ni d o l on venait Ortega se fit donc capitaine des bois et pendant de longues ann es il exer a ce m tier de chasseur d hommes Sur ces entrefaites Torr s l aventurier d pourvu de tout moyen d e
60. une autre le moindre bloc de texte chiffr par IDEA Il est actuellement exploit par la soci t Mediacrypt Bennett Charles H Bennett et Gilles Brassard publient leurs r sultats exp rimentaux sur la Cryptographie Quantique qui emploie des photons pour communiquer un flot de bits qui serviront de clefs pour un cryptage de type Vernam ou d autres utilisations En supposant que les lois de la m canique quantique se v rifient la Cryptographie Quantique offre non seulement le secret mais permet aussi de savoir si la ligne a t cout e Comme inconv nient la QC exige actuellement un c ble en fibres optiques entre les deux correspondants Phil Zimmermann sort sa premi re version de PGP Pretty Good Privacy en r ponse la menace du FBI d exiger l acc s au message clair des citoyens PGP offre une haute s curit au citoyen et cela gratuitement PGP est en effet un freeware et est devenu rapidement une norme mondiale Pretty Good Privacy PGP programme gratuit de protection du courrier lectronique con u en 1991 par Philip Zimmermann Sa philosophie est que tout individu a droit la confidentialit notamment les organisations des droits de l homme dans des pays soumis la dictature C est dans cette optique qu il a cr PGP et qu il l a mis disposition gratuitement sur Internet Cela lui a valu de s rieux ennuis avec la justice am ricaine car les logiciels de cryptage sont consid r s comm
61. vait r p t apr s lui et r p tait encore ce cri qui s chappait de toutes les poitrines Innocent innocent Puis un silence complet s tablit On ne voulait pas perdre une seule des paroles qui allaient tre prononc es Le juge Jarriquez s tait assis sur un banc de pierre et l pendant que Minha Benito Manoel Fragoso l entouraient tandis que Joam Dacosta retenait Yaquita sur son c ur il reconstituait tout d abord le dernier paragraphe du document au moyen du nombre et mesure que les mots se d gageaient nettement sous le chiffre qui substituait la v ritable lettre la lettre cryptologique il les s parait il les ponctuait il lisait haute voix Et voici ce qu il lut au milieu de ce profond silence Le v ritable auteur du vol des diamants et de 43 251343251 343251 34 325 134 32513432 51 34 Ph yjslyddqf dzxgas gz zqq ehx gkfndrxu ju gi l assassinat des soldats qui escortaient le convoi 32513432513 432 5134325 134 32513432513 43 251343 ocytdxvksbx hhu ypohdvy rym huhpuydkjox ph etozsli commis dans la nuit du vingt deux janvier mil huit 251343 2513 43 2513 43 251343251 3432513 432 5134 etnpmv ffov pd paix hy ynojyggay meqynfu qin mvly cent vingt six n est donc pas Joam Dacosta injustement 3251 34325134 3251 3432 513 4325 1343251 34325134325 fgsu zmaiztib qgyu gsqe ubv nrcr edgruzb Irmxyuhqhpz condamn mort c est moi le mis rable employ de 13432513 4 3251 3432 513 43 251343251 3432513 43 drrgcro
62. xistence devint son compagnon Ortega et lui se li rent intimement Mais ainsi que l avait dit Torr s le remords vint peu peu troubler la vie du mis rable Le souvenir de son crime lui fit horreur Il savait qu un autre avait t condamn sa place Il savait que cet autre c tait son coll gue Joam Dacosta Il savait enfin que si cet innocent avait pu chapper au dernier supplice il ne cessait pas d tre sous le coup d une condamnation capitale Or le hasard fit que pendant une exp dition de la milice entreprise il y avait quelques mois au del de la fronti re p ruvienne Ortega arriva aux environs d Iquitos et que l dans Joam Garral qui ne le reconnut pas il retrouva Joam Dacosta Ce fut alors qu il r solut de r parer en la mesure du possible l injustice dont son ancien coll gue tait victime Il consigna dans un document tous les faits relatifs l attentat de Tijuco mais il le fit sous la forme myst rieuse que l on sait son intention tant de le faire parvenir au fazender d Iquitos avec le chiffre qui permettait de le lire La mort n allait pas le laisser achever cette uvre de r paration Bless gri vement dans une rencontre avec les noirs de la Madeira Ortega se sentit perdu Son camarade Torr s tait alors pr s de lui Il crut pouvoir confier cet ami le secret qui avait si lourdement pes sur toute son existence Il lui remit le document crit tout entier de sa main en lui faisant jurer
Download Pdf Manuals
Related Search
Related Contents
Mode d`emploi du médicament DRILL ALLERGIE - Para Digitus DS-19501 keyboard video mouse (KVM) cable Chapter 3 : Creating and Analyzing a Project CVM Power analyzers PCOMM32PRO_INSTALL__________________Installing 32 Sony DAV-EA20 System dbAppSync Quickstart Guide RUST KEEPER 922 - 01.07.04 Copyright © All rights reserved.
Failed to retrieve file