Canalblog
Suivre ce blog Administration + Créer mon blog

LA CRYPTOGRAPHIE AU FIL DE L'HISTOIRE

22 janvier 2010

Troisième partie: La cryptographie actuelle en informatique

La cryptologie a connu une rapide évolution à notre époque du fait, en partie, de deux facteurs essentiels: l'irruption des mathématiques et de l'informatique et le développement des moyens de télécommunication, qui ont eu pour effet de multiplier les activités où intervient la cryptologie.
Le rôle de la cryptologie a évolué au fil des siècles. Auparavant, elle n'avait pour rôle que de protéger un texte écrit. Actuellement, la cryptologie s'étend dans différents domaines tels que la téléphonie, le télétraitement, le stockage des données, les communications avec les satellites...

Quelques techniques:

La cryptologie, science fondamentale qui régit la cryptographie, est essentiellement basée sur l'arithmétique. Ainsi dans le cas d'un texte, il s'agit de transformer les lettres qui composent le message en une succession de chiffres (sous forme de bits dans le cas de l'informatique pour permettre le fonctionnement binaire des ordinateurs), puis ensuite de faire des calculs sur ces chiffres pour:
d'une part les rendre incompréhensibles. Le résultat de cette modification (le message chiffré) est appelé cryptogramme
d'autre part, faire en sorte que le destinataire sache les déchiffrer en utilisant  les outils préétablis ou joints aux données.

Le fait de coder un message de façon à le rendre secret s'appelle chiffrement. La méthode inverse consistant à retrouver le message original, est appelée déchiffrement.

Le chiffrement se fait généralement à l'aide d'une clef de chiffrement, le déchiffrement avec une clef de déchiffrement. On distingue généralement deux types de clefs :

1) Les clés symétriques: on utilise des clés identiques à la fois pour le chiffrement et pour le déchiffrement. On parle alors de chiffrement symétrique ou de chiffrement à clé secrète. Il s'agit de la cryptographie à clé privée.

Cryptographie symétrique

 

La cryptographie symétrique, également dite à clé secrète (par opposition à la cryptographie à clé publique), est la plus ancienne forme de chiffrement. On a des traces de son utilisation par les Égyptiens vers 2000 av. J.-C. Plus proche de nous, on peut citer le chiffre de Jules César.


Clé et sécurité

 

L'un des concepts fondamentaux de la cryptographie symétrique est la clé, qui est une information devant permettre de chiffrer et de déchiffrer un message et sur laquelle peut reposer toute la sécurité de la communication. Un algorithme comme le chiffre de Cesar par exemple n'a pas de clé, il suffit de savoir que cette méthode a été utilisée pour chiffrer un message et on peut avoir accès au texte clair. En d'autres termes, ici, le secret réside dans la méthode utilisée. Ce type de secret ne satisfait pas les utilisateurs de chiffrement, car la conception d'un bon algorithme est très difficile, une fois découvert il n'offre plus de sécurité, et tous les messages qui ont été chiffrés par lui deviennent accessibles. On peut modifier le chiffre de Cesar en changeant la valeur du décalage, cette valeur devenant alors la clé. L'ensemble des clés possibles — l'espace des clés — offre alors 26 décalages possibles. Bien qu'un peu plus fastidieux, le déchiffrement reste accessible même à la main. Et avec des ordinateurs, on peut tester des milliards de milliards de clés.

2) Les clés asymétriques: on utilise des clés différentes pour le chiffrement et le déchiffrement. On parle alors de chiffrement asymétrique. Il s'agit de la cryptographie à clé publique.

Cryptographie asymétrique

La cryptographie asymétrique, ou cryptographie à clé publique, est une méthode de chiffrement qui s'oppose à la cryptographie symétrique. Elle repose sur l'utilisation d'une clé publique (qui est diffusée) et d'une clé privée (gardée secrète), l'une permettant de coder le message et l'autre de le décoder. Ainsi, l'expéditeur peut utiliser la clé publique du destinataire pour coder un message que seul le destinataire (en possession de la clé privée) peut décoder, garantissant la confidentialité du contenu. Inversement, l'expéditeur peut utiliser sa propre clé privée pour coder un message que le destinataire peut décoder avec la clé publique ; c'est le mécanisme utilisé par la signature numérique pour authentifier l'auteur d'un message.


Principe

La cryptographie asymétrique, ou cryptographie à clé publique est fondée sur l'existence de fonctions à sens unique — une fois la fonction appliquée à un message, il est extrêmement difficile de retrouver le message original.

En réalité, on utilise en cryptographie asymétrique des fonctions à sens unique et à brèche secrète. Une telle fonction est difficile à inverser, à moins de posséder une information particulière, tenue secrète, nommée clé privée.

3) Au cours des années soixante dix, un système de sécurisation basé sur la polarisation des photons est apparu: la cryptographie quantique. Cette technique est différente des autres cryptosystèmes à clé puisqu'elle fonctionne sur des propriétés physiques intrinsèques au système.



Quelques utilisations:

Les banques, mais aussi de nombreuses entreprises, échangent couramment des informations confidentielles sous la forme de données télématiques par l’intermédiaire d’ordinateurs. Ces données sont en général transmises par le réseau téléphonique ou par d’autres réseaux publics, si bien qu’il convient de mettre au point des méthodes cryptage efficaces pour les protéger. En combinant les systèmes de cryptographie évoqués ci-dessus, on peut ainsi créer des chiffres de complexité variée, avec la contrainte que les clés sont elles aussi amenées à être transmises sur ces réseaux.
Avec suffisamment de temps et de matériel, on peut résoudre la plupart des codes chiffrés et découvrir ainsi leurs clés. Aussi la complexité du code doit-elle être adaptée afin qu’il soit impossible de le découvrir en un temps raisonnable. Par exemple, des ordres militaires qui ne doivent rester secrets que pendant quelques heures peuvent être cryptés au moyen d’un chiffre qui ne conviendrait pas au codage de rapports diplomatiques exigeant une confidentialité à long terme.


La cryptographie intervient aussi dans les transactions de payements par carte bleue sur internet. En effet, l'un des problèmes d’Internet est la question de la sécurité et de la confidentialité.Internet, étant ouvert à tous, se prête facilement aux piratages de toute nature. Des logiciels de cryptographie permettent d’assurer une relative confidentialité des échanges.

Publicité
Publicité
22 janvier 2010

Deuxième partie : L'entre des deux Guerres Mondiales et la Guerre Froide

A-Le télégramme de Zimmermann : l'entrée en guerre des Etats-Unis 

bernstor En janvier 1917, la guerre entre l'Allemagne et les Alliés fait rage. Alors qu'aux États-Unis, ils tentent de rester neutre. C'est ainsi qu'un an au parant Woodrow Wilson est redevenu le président des États-Unis grâce à son slogan "He kept us out of the war" (il nous a préserver de la guerre).

Durant le mois de janvier 1917, l'état-major devient impatient, si bien qu'il propose au Kaiser de déclencher une guerre sous marine totale. Ainsi l'approvisionnement de l'Angleterre sera coupé. Le problème pour l'Allemagne est que s'ils coulent de nombreux navires américains, les États-Unis entrerons sûrement en guerre. Le ministre allemand des affaires étrangères, Arthur Zimmmermann, a une solution afin de retarder l'envoi des renforts américains. Il suffirait d'occuper les troupes américaines sur d'autres fronts comme le Mexique et le Japon : si les États-Unis sont envahit par le Mexique bénéficiant du soutient logique, financier et militaire allemand, les troupes américaines seront accaparé par la défense de leur pays et elles ne pourront plus intervenir en Europe.

Lors du 16 janvier 1917, le ministre allemand des affaires étrangères envoie sa proposition dans un télégramme codé à destination de Bernstoff (ambassadeur d'Allemagne aux États-Unis, car Berlin n'a pas de liaison direct avec le Mexique). L'ambassadeur déchiffre le télégramme, il l'envoie à Johann Eckardt qui est le représentant allemand résidant au Mexique, avec un code communs entre eux deux. Mais ce télégramme est intercepté par les services secrets britanniques, puis confié au Bureau 40 qui se consacre au chiffrement. Le 22 février 1917, après un mois de décryptage, l'équipe dirigé par le révérend Montgoméry réussit à décrypter le message :

Nous avons l'intention de déclencher à partir du 1er février une guerre sous-marine totale. Malgré cela, nous tenterons de maintenir les États-Unis dans la neutralité. Si nous n'y parvenons pas, nous proposerons au Mexique une alliance sur les bases suivantes : faire la guerre ensemble, faire la paix ensemble, large soutien financier et accort de notre part pour la reconquête par le Mexique des territoires perdus du Texas, du Nouveau Mexique, et de l'Arizona. Le règlement des détails est laissé à vos soins. Vous informerez secrètement le Président du Mexique dès que l'entrée en guerre des États-Unis sera certaine, et vous lui suggérerez que, sous sa propre initiative, il peut immédiatement solliciter la participation du Japon, et en même temps servir de médiateur entre le Japon et nous-même. Prière d'attirer l'attention du Président sur le fait que l'emploi sans limites de nos sous-marins offre désormais la possibilité d'obliger l'Angleterre à faire la paix dans peu de mois.

Le révérend Montgomery envoi le message décrypté aux États-Unis. Le 1er mars, la presse nord-américaine répand l'information. Le 6 avril 1917, le Président Woodsonfait voter par le Congrès une déclaration officielle de guerre à l'Allemagne.


B-L'offensive allemande de 1918 grâce au chiffre ADFGVX

  Durant l'année 1918, les armées françaises et allemandes sont exsangues. En France, le maréchal Foch qui dirige l'état-major craint une offensive majeur de l'Allemagne. Cette attaque reculerait les lignes de défenses jusqu'à Paris. Cinq point d'attaque sont probables mais les troupes françaises ne peuvent intervenir que sur un seul de ces point. Il est donc primordial pour l'armée française de ne pas faire d'erreur.

paivin_jeune Dès la Première Guerre Mondial, l'équipe française de cryptographie fait preuve d'habilité en décryptant la plupart des message codés provenant de l'ennemie. Mais ces performances sont gâchées par les indiscrétions de la presse et la situation devient vraiment compliquée avec l'arrivé du chiffre ADFGVX.

Le paléontologue George Painvin, ancien major de l'École Polytechnique et aussi l'un des plus talentueux cryptologue de la Section du Chiffre, travaille laborieusement pendant un an afin de décrypter les messages allemands. Il réussit le 2 juin 1918 à les déchiffrer, dont un radiogramme à destination d'une unité localisé au nord de Compiègne. L'état-major français est tout de suite prévenu des intentions de l'ennemi. L'assaut allemand a lieu le 9 juin 1918 et est stoppé immédiatement. La dynamique de la victoire s'enclenche instantanément. C'est ainsi que ce message chiffré a reçu pour nom Radiogramme de la Victoire.

C-La machine Enigma

Durant l'été 1940, tandis que la Pologne et la France ont capitulés face aux Nazis, la Grande-Bretagne résiste tant bien que mal. Mais elle dépend d'approvisionnements en matières premières par importations maritimes. Or les sous-marins allemands, les U-Boots coulent de nombreux navires. Ils procèdent par attaque de nuit, par coordination tactique, et par messages radios qui sont cryptés grâce à la machine Enigma.

enigmaLe principe de cette machine est à la fois simple et astucieux : si le commandeur allemand et le sous-marin ont le même réglage de départ, il suffit à l'opérateur du sous-marin de taper directement le message codé pour obtenir le message clair. De plus, le nombres de clés est impressionnant (de l'ordre de dix puissance vingts), c'est pourquoi les allemands acquièrent une confiance totale en cette machine, ils en fabriquent alors 100 000. Ils sont persuadés que jamais les Alliés ne déchiffreront leurs messages.

La Pologne, elle s'est retrouvée en 1919 grâce au traité de Versaille, car elle craignait l'Allemagne. Elle est doté d'un service de chiffre pour le moins performant qui était à l'écoute des communication allemandes. Il parvient à construire copie conforme de cette machine grâce aux renseignements fournis par les services secrets français et au travail du mathématicien Rejewski. Et dans le milieu des années 30, ils disposèrent de méthodes pour déchiffrer les messages allemands.

Malheureusement pour la Pologne, les allemands changent leur protocole d'envoi de messages, mais le plus contraignant est qu'ils changent plus souvent de clef. Elle perd alors le contact. Face à cette situation, en 1939, les Polonais envoi une machine Enigma, ainsi que l'ensemble de leur recherches à l'Angleterre et à la France.

En Grande-Bretagne, au cours de cette même année, le service de chiffre décide de s'éloigner davantage de Londres, et des futurs bombardements, ils s'installent alors au manoir de Bletchley Park au nord-ouest de Londres. Il fait venir les meilleurs linguistiques, mathématiciens et joueurs d'échecs au manoir, ainsi plusieurs milliers de personnes se fréquentent.

Alan_T_ringParmis ces milliers de personnes, un logicien et mathématicien, Alan Türing ayant construit une machine précurseur des ordinateurs de nos jours. Elle formalise la notion d'algorithme. Il conçoit des machines programmables surnommées les Bombes, elles permettent après une vingtaines d'heures de déchiffrer les messages de l'ennemi. L'évolution est telle que les navires coulés appartenant aux Anglais diminuent de moitié.

Durant le mois de février de 1942, une nouvelle machine Enigma évoluée apparait. Ainsi, les Alliés ne peuvent plus déchiffrer les messages des allemands. Mais à partir de documents intercepté sur un sous-marin allemand, grâce aux Etas-Unis et à Alan Türing, ils réussissent à déchiffrer les messages codés des allemands. En 1944, la bataille de l'Atlantique est gagnée grâce au premier ordinateur de l'histoire, nommé le Colossus. Il est capable d'une puissance de calcul suffisante jusqu'à la fin de la Guerre.

C'est grâce au déchiffrement du mathématicien Alan Türing que plusieurs centaines de navires, ainsi que leur équipages, et les cargaisons ont put être sauvés. Le Colossus a fortement modifié le cours de la Seconde Guerre Mondial, puisque le débarquement lors de l'été 1944 a était préparé en toute sérénité.

D-Le couple Rosenberg

rosenberg

Pendant la Guerre, les Etats-Unis et l'URSS s'allient afin de combattre l'ennemie nazi, mais plusieurs savants anglo-saxons aident les Soviétiques en les renseignants sur les progrès réalisé aux USA. Ces savants sont souvent des sympathisants communistes ou membres du Parti, de plus ils estiment que les Etats-Unis ne doivent en aucun cas obtenir la bombe atomique. Ainsi Staline commence à recevoir vent de cette construction. Mais vain le jour où Klaus Fuchs, scientifique anglais, est accusé de trahison au profit de l'URSS. Entre-temps, la bombe atomique explose au Japon, ce qui engendra la victoire pour les Alliés. Elle donne suite à un conflit entre l'URSS et les Etats-Unis, ainsi la crainte du communiste provoque aux USA une paranoïa collective qui entraine une campagne de dénonciation des communistes dans le pays.

En remontant la filière de Fuchs, les services des Etats-Unis arrivent jusqu'à David Greenglass, il était un intermédiaire dans le réseaux. Il dénonce son beau-frère qui l'aurai recruté et encouragé à se faire embauché à Los Alamos (centre de recherche où l'on construit la première bombe atomique). C'est aussi son beau-frère, Juluis Rosenberg qui s'occuperai de recueillir des informations et qui les transmettrai à l'URSS.

C'est pourquoi Julius et Ethel Rosenberg sont arrêtés et interrogés , mais ils nient. Les preuves les accusant sont minces : une commode qui aurait servi à Julius pour microfilmer les documents, un emballage d'entremets Jell-O qu'il aurait déchiré et donné à Greenglass pour qu'il s'en serve comme signe de reconnaissance avec un autre agent, ainsi des photos d'identité commandés par les Rosenberg, ce qui laisserai supposer qu'ils prévoyaient de s'enfuir à l'étranger. Et le témoignage de Greenglass. Malgré ça, le couple est condamné. Les mois suivants les PC du monde entier, les intellectuels, les écrivains non communistes, les gouvernements et le pape lancent une campagne de soutien. Le couple Rosenberg demande grâce au président Eisenhower, qui la refusa. Vingt ans plus tard, après une loi qui déclassifie les dossiers du FBI, les enfants des Rosenberg font des recherche sur la culpabilité de leurs parents. Il espèrent ainsi prouver l'innocence de leurs parents et obtenir leur réhabilitation. Mais contre toute attente, ils trouvent dans le dossier Rosenberg les confessions d'un indicateur : en cellule Juluis Rosenberg a lui avoué sa culpabilité et lui demande son aide pour entrer en contact avec le PC américain. Après ce sont des anciens membres du KGB qui leur annonce que Juluis était bien un agent soviétique. Puis au milieu des années 90, on apprend que depuis le milieu de la guerre, les services américains ont déchiffrer les messages transmis de Moscou aux mission commerciales russes aux USA.

Pourtant les Soviétiques communiquaient avec le système du one-time pad (clé jetable). On sait en cryptographie que quelque soit le code il existe des régularités statistiques, le cryptanalyse s'attaque souvent à la clé. Mais il est possible de rendre quasiment impossible le déchiffrage du message : il suffit de crypter le message avec une clé renouvelé en permanence. Les Soviétiques avaient transposé leur one-time pad dans un livre dont chaque pages avaient des séries aléatoires de clés. Ils devaient changer de page à chaque message. Mais la paresse bureaucratique était présente et les avait trahis. Par conséquent les cryptanalystes d'une équipe appelée « Venona » avaient pu déchiffrer des milliers de messages de 1943 à 1980 (lors de la chute du régime soviétique). Ainsi avec la découverte de l'équipe « venona » l'affaire Rosenberg, la maccarthysme en général et la campagne destinée à traquer les agents communistes infiltrés dans l'administration, les milieux artistiques et intellectuels. Les autorités américaines détenait une preuve majeur de la culpabilité de Julius, mais ils ne pouvaient l'utilisé au procès sous peine de montrer aux Soviétiques qu'ils avaient cassé leur code.

Bien que la justice américaine ait proposé la vie sauve au couple en échange de leur témoignage, les Rosenberg préférèrent se sacrifier pour le Parti communiste. Ils furent exécutés à la chaise électrique le 19 juin 1953.

21 janvier 2010

Première partie : La cryptographie, une histoire dans l'Histoire

LA CRYPTOLOGIE, SES PREMIERS PAS

DE L'ANTIQUITE AU MOYEN ÂGE

Il y a près de 4000 ans, dans une ville du bord du Nil, des scribes tracent des hiéroglyphes inusités (inhabituels). Le but n'est pas de rendre le texte incompréhensible, mais plutôt de lui conférer un caractère plus solennel. C'est comme si on lisait à la place de "1863" : "l'an de grâce mil huit cent soixante trois". Ainsi l'inscription contenait le premier caractère volontaire de la cryptographie : une modification volontaire de l'écriture.

Dès lors, apparut en Egypte un engouement pour la modification des hiéroglyphes. Les scribes rédigeaient délibérément leurs écritures de façon moins claires sur les pierres funéraires pour soit disant attirer l'attention des lecteurs. Ces inscriptions possédaient le deuxième élément essentiel de la cryptographie : le secret.

Cependant cette méthode échoua complètement car au lieu d'intéresser les égyptiens, elle éteignit jusqu'au moindre désir de lire l'introduction d'une sorte de cryptographie.

Il n'est pourtant pas certain que la cryptographie fût pratiquée en Egypte. En Chine, par contre, nous avons plus de preuves. Les Chinois utilisaient précisément la stéganographie qui préfère dissimuler le message secret à transmettre. Ils employaient généralement du papier ou de la soie pour le message qu'ils roulaient en boule et recouvreient de cire. Le porteur le dissiumulait alors sur lui ou l'avalait.

Cependant la Chine n'a jamais vraiment pratiqué la cryptographie. Pourquoi cela, sachant que ce pays a longtemps surclassé les autres civilisations ? La remarque du professeur Owen Lattimore de l'université de Leeds peut apporter une réponse : "Bien que l'écriture soit très ancienne dans la culture chinoise, sa pratique fut toujours limitée à une si petite minorité que l'écriture elle-même était un code". L'émetteur ne prenait donc pas forcément soin du secret de son message.

cryptograp

Owen Lattimore

A l'Ouest de la Chine, l'Inde, plusieurs sortes de modes de communications secrètes étaient connues. Notamment dans le célèbre ouvrage, le "Kama Sutra", l'écriture secrète figure parmi les soixante-quatre compétences que les femmes doivent savoir pratiquer. Mais aussi dans un ouvrage classique de la science politique, "L'Artha-Sastra" de Kautilya, écrit entre 321 et 300 avant J.C. où il recommandait de faire appel à la cryptographie pour recueillir des renseignements : "... il peut essayer de se renseigner [pour savoir l'état de la loyauté du peuple] en écoutant les bavardages des mendiants, des ivrognes ou des fous [...], ou en prenant connaissance des graffitis écrits sur les lieux de pèlerinage ou dans les temples, ou bien en déchiffrant les inscriptions ou les écritures secrètes." Bien qu'il ne donne aucune indication sur la manière de décrypter, le fait qu'il en connaisse la possibilité suggère une "naissance" de la cryptographie. C'est la première fois que la cryptanalyse est mentionnée dans l'histoire, à un des fins principalement politiques.

crypt

Kautilya

La Mésopotamie, autre grande civilisation de l'Antiquité, atteignit un niveau cryptologique étonnemment moderne. On retrouva à Suse (Iran actuel) des fragments de tablettes où des nombres correspondaient à des mots.   

cry

Cependant, du fait de l'usure du temps, ces tablettes ne se sont pas conservées entièrement, ce qui empêche une étude complète et des conclusions exactes quand à son utilité pour la cryptographie.

La Grèce, grande population de l'Antiquité, avec Sparte, la plus guerrière des cités grecques, a conçu le premier procédé de chiffrement militaire. Dès le Vème siècle avant J.C., elle employait un instrument appelé "scytale", le premier utilisé en cryptographie et fonctionnant selon le principe de transposition (les lettres sont mélangées). Il consistait en un axe de bois autour duquel on enroulait, en spires (Tour complet d'une spirale)  jointives, un ruban de papyrus, cuir ou parchemin. Le texte était écrit sur le ruban qui était ensuite déroulé tel quel pour le destinataire. Le récepteur du message réenroulait la bande sur un bâton de même diamètre que le premier. Les mots chevauchaient alors les spires et le texte se reformait. Thucydide ou Plutarque mentionnent l'utilisation de ce procédé par les Spartes vers 475 avant J.C.

crypto

Une scytale

cryp

Chaque lettre peut être ainsi représentée par un groupe de deux chiffres : celui de sa ligne et celui de sa colonne. Ainsi e=15, v=51,...

Polybe proposait de transmettre ces nombres au moyen de torches. Une dans la main droite et cinq dans la main gauche pour e par exemple. Cela permettait donc de transmettre des messages sur de longue distance.

  • Malheureusement, Polybe ne relate aucune utilisation de son procédé révolutionnaire. Les premières utilisations confirmées du principe de substitution se sont vues dans les opérations militaires avec notamment les romains et le plus grand d'entre eux : César. Il écrivait à Ciceron en remplaçant chaque lettre claire par celle située 3 rangs plus loin dans l'alphabet.

    Jusqu'au moyen-âge, il n'y a eu aucune recherche suivie en matière de cryptanalyse. Elle voit le jour chez les Arabes. Ils consignèrent par écrit des méthodes pour déchiffrer. Cet intérêt pour la cryptologie se manifesta dès 855 avec le savant Abu Bakar ben Wahshiyya qui mentionne plusieurs alphabets secrets traditionnels. A cette époque, les gens imaginent un côté magique à la cryptologie. Dès ses débuts, elle a été employée pour dissimuler les fragments essentiels des écrits traitant de cet inquiétant sujet qu'est la magie. Des procédés stéganographiques comme les encres sympathiques, leur paraissaient peut-être inexplicables. Loin de s'inquiéter à propos de cela, les Arabes utilisèrent qu'en de rares occasions, leurs moyens de chiffrement. Cependant la science arabe en matière de cryptologie est exposée dans la "subh al-a sha", encyclopédie en 14 volumes. Elle fut achevée en 1412. De nouvelles méthodes de transposition et substitution appraissent grâce à cet ouvrage, avec notamment plusieurs représentations cryptographiques pour une même lettre. Mais ces innovations sont éclipsées par une autre bien plus importante : un traité de cryptanalyse, le premier de l'histoire.

    cryptogr

    Le "subh al-a sha"

    ________________________________________________________________________

    L'EVEIL DE L'OCCIDENT

    cryptograL'Italie en 1467 a réussi avec un homme d'un génie exceptionnel, Leon Battista Alberti, à faire fortement évoluer la science des écritures secrètes. Il invente la substitution polyalphabétique, procédé permettant la correspondance de nombreux alphabets cryptés en un seul clair.

    crypt

    Un moine bénédictin en 1518 conçut aussi un système de substitution polyalphabétique, Jean Trithème. Il utilisait un tableau qu'il appela "tabula recta".

    crypto

    Il chiffrait la première lettre avec le premier alphabet, la deuxième lettre avec le deuxième alphabet, et ainsi de suite.

    Marie_StuartEn 1587, Marie Stuart (photo) passe au billot. Cette reine d'Ecosse est accusée d'avoir complotée le meurtre de sa soeur, la reine Elisabeth Ier d'Angleterre. Tout commence un quartde siècle plus tôt. Marie part épouser le roi français François II. C'est un mariage malheureux. La mort du souverain à 16 ans renvoie la belle reine dans ses plateaux brumeux écossais. Les seigneurs du royaume ne veulent cependant pas d'une reine forte. Ils humilient Marie pendant que les adeptes de la religion réformée menés par le prédicateur John Knox réclament la déchéance de la souveraine. Orgueuilleuse, cette dernière survit d'abord au milieu des crimes et des trahisons. Mal mariée, mal défendue, mal conseillée, elle finit par tomber. Ses ennemis écossais l'enferment dans le château de Lochleven. Elle s'évade en barque au milieu de la nuit. Ses partisans sont défaits à Langside. Elle cherche refuge en Angleterre.

    Elle arrive dans un pays divisé où les droits de sa soeur à la couronne anglaise ont été contestés. Son royaume est en rpoie aux déchirements religieux. Fille bâtarde d'Henri VII, la "reine vierge" craint Marie Stuart, souveraine catholique populaire qui pourrait menacer son trône. Pour protéger Elisabeth, William Cecil et Francis Walsingham, les deux ministres cruels de la cour de Londres, veulent la perte de Marie. Humiliée, affaiblie, vieillie, la reine d'Ecosse ne renonce jamais. Elle continue de conspirer pour s'évader et reprendre ses droits. Ses partisans ont soudoyé un livreur de bière qui dissimule des messages dans les tonneaux livrés aux cuisines du château.

    Pour plus de sûreté, les lettres sont trasncrites selon un code de substitution, variante Walsingham_Francis02sophistiquée du code de César et dont Marie est devenue une bonne praticienne. Elle correspond ainsi avec les cours catholiques d'Europe, avec ses partisans d'Ecosse et même avec de jeunes chevaliers anglais qui ont pris fait et cause pour la reine emprisonnée. Le jeune Anthony Babington se propose avec quelques amis de donner un coup de main pour libérer la captive. Sûre de son code, Marie Stuart écrit, discute le projet, parle de détails, dates, expériences. Mais Walsingham (photo) a intercepté la corrsepondance. Il la fait parvenir à un redoutable cryptanalyste vénitien nommé Thomas Phelippes. Chacune des lettres de Marie est décodée avant de reprendre son chemin pour son destinataire. Du coup, Walsingham suit pas à pas le développement de la conspiration. Le projet d'évasion de suffit pas. Pour délivrer Elisabeth Ier de la menace représentée par Marie Stuart, il faut la compromettre dans son projet criminel. Walsingham va la mener à sa perte, non content de suivre au mot près le plan de l'ennemie. Il modifie le texte d'un lettre de Babington et propose l'assassinat de se soeur. Marie, certaine de la sûreté de son code, approuve le projet, écrivant en code des mots fatals qui rpouvent sa culpabilité. Walsingham a gagné. Les preuves sont là. Il saisit Marie et produit sa correspondance devant un tribunal. Marie Stuart est condamné à mort, mal protégée par la clé de ses messages.

    Giovanni Battista Belaso donne encore une fois un nouveau souffle à la cryptographie, homme si ordinaire que l'on ne sait presque rien de lui. Grâce à lui, un mot peut enfin servir de clé. C'est le << mot de passe >>. Cependant l'invention fût attribuée à un jeune prodige, futur fondateur de la première société scientifique, Giovanni Battista Porta, qui utilisait cette notion de clé littérale avec la première substitution à clé littérale de l'histoire de la cryptologie.

    cryptog

    Il écrit en 1563 un livre "De Furtivis Literarum Notis" résumant les principes existants en cryptologie. Il y parle d'un objet similaire à celui qu'avait conçu Alberti, de la facilité de changement de clé littérale du système Belaso et du chiffrement lettre à lettre de Trithème.

    cryptograph

    Trithème

    Il y aura encore des améliorations de la substitution polyalphabétique au 16ème siècle par l'utilisation d'un procédé "autoclave" (le message lui-même est la clé). C'est Cardan, médecin et mathématicien milanais qui invente ce procédé. Malgré sa brillante idée, l'application qu'il en faisait était défectueuse.

    L'inventeur du second procédé "autoclave", valable celui là, est un français du nom de Blaise de Vigenère. Parmi les nombreux systèmes exposés par Vigenère, figure la substitution polyalphabétique. Il utilise un tableau du type Trithème : c'est le "carré de Vigenère" :

    cryptographi

    Jusqu'en 1917 ce procédé semblait inviolable, notamment par des revues scientifiques américaines.

    En dépit du mythe de son inviolabilité, la polyalphabétisation fut parfois décryptée. Mais il s'agissait de cas particuliers, très éloignés  les uns des autres dans le temps, si peu courants que les oeuvres classiques de cryptologie ne les mentionnent même pas. Du fait de sa faible utilisation, les méthodes de déchiffrement étaient inexistantes.

    La politique semble être un terrain capital pour la cryptanalyse, selon de nombreux cryptologues. Antoine Rossignol décrypte un message destiné aux huguenots en une heure annonçant la fin de munitions très proche de ces derniers. Surprise, l'armée royale fait capituler la ville malgré les remparts conséquents. Suite à ce succès, Rossignol fut assigné en tant que Cryptographe de la France. Il se fit très vite une place de choix auprès du Roi. En 1630, ses déchiffrements l'ont rendu suffisamment riche pour construire un château à Juvisy. Le travail de Rossignol lui donnait accès à certains des plus importantes confidences de l'Etat et, de ce fait, faisait de lui un homme brillant et très respecté de la cour de Louis XIV. En 1682 il décède et son fils qu'il avait formé prit sa succession. Une des plus grandes contributions des Rossignols fut de démontrer de façon éclatante à ceux qui gouvernaient la France l'importance du déchiffrement dans la détermination de leur politique.

    cryptographie

    Antoine Rossignol

    Cela aboutit à la création d'un bureau spécialisé au 18ème, le Cabinet Noir. D'autres s'édifièrent dans toute l'Europe. Celui de Vienne en Autriche passait pour être le meilleur d'Europe. Les cryptanalystes utilisaient la sténographie pour plus de rapidité, ils connaissaient toutes les langues européennes. Dix personnes travaillaient et déchiffraient 80 à 100 courriers par jour. Ils ne commirent que très peu d'erreurs. En effet pour plus d'efficacité, une personne travaillait une semaine sur deux. L'Autriche possédait alors une très bonne politique extérieure du fait de leur puissance dans le domaine de la cryptologie.

    L'Angleterre possédait également son Cabinet Noir. C'est sous l'impulsion de John Wallis, passionné par la science des écritures secrètes, que de nombreux déchiffrements sur substitution mono-alphabétique furent possibles, tels des cryptogrammes américains à destination de l'Europe. C'est le père de la cryptologie anglaise comme Rossignol l'était en France.

    496px_John_Wallis_by_Sir_Godfrey_Kneller_2C_Bt

    John Wallis

    Les succès des cryptanalystes étaient dus, dans une large mesure, à leur habileté et leur talent. Les tourments politiques de 1840 renversèrent la plus grande partie de ce qui restait en Europe d'absolutisme. Le renouveau de la liberté ne tolérait plus l'ouverture des lettres par les gouvernements. En Angleterre, une formidable clameur publique et parlementaire contre l'ouverture clandestine du courrier obligea à interrompre leur Cabinet Noir. En France, il n'a cessé de dépérir depuis la révolution pour totalement disparaître. Mais parallèlement allait naître une invention qui révolutionnera la cryptographie : le télégraphe.

    Cette nouvelle invention dans les communications suscita de nouvelles vocations à la cryptologie. Les hommes d'affaires utilisaient des codes commerciaux pour leurs transactions. Ils remplaçaient des mots ou des phrases par de simples groupes codiques qui offraient une sécurité suffisante.

    Dans le domaine militaire, le télégraphe allait offrir aux généraux et autres officiers l'occasion d'exercer un contrôle permanent et instantané des forces armées. Le chef militaire, installé dans un poste de commandement loin à l'arrière et informé par le télégraphe, suivait sur des cartes l'évolution de la bataille, mieux qu'il n'aurait pu le faire sur le terrain. Le temps des généraux à cheval, surveillant la bataille du sommet d'une colline comme Napoléon, était révolu.

    KerkhoffsUne situation nouvelle demandait de nouvelles théories, une nouvelle approche. C'est alors qu'un ouvrage fondamental ouvrit la cryptologie aux influences extérieures : "la cryptographie militaire" d'Auguste Kerckhoffs von Nieuwenhof. Il naquît en Hollande mais fit ses études à Aix-la-Chapelle. Kerckhoffs mettait en valeur le changement apporté aux communications militaires par le télégraphe. Les chefs des armées désiraient que le chiffrement militaire possède les qualités suivantes : sécurité, rapidité et donc simplicité. Kerckhoffs avait reçu ce nouvel ordre de chose et souligna l'importance de la cryptanalyse mettant à l'épreuve les procédés de chiffrement. De ces principes de sélection d'un système de chiffrement opérationnel, il déduisit six conditions fondamentales :

    • le système doit être matériellement, sinon mathématiquement, indéchiffrable;
    • il faut qu'il n'exige pas le secret et qu'il puisse sans inconvénient tomber entre les mains de l'ennemi;
    • la clé doit pouvoir en être communiquée et retenue sans le secours de notes écrites, et être changée et modifiée au gré des correspondants;
    • il faut qu'il soit applicable à la correspondance télégraphique;
    • il faut qu'il soit portatif, et que son maniement ou son fonctionnement n'exige pas le concours de plusieurs personnes;
    • le système doit être d'un usage facile ne demandant ni tension d'esprit, ni la connaissance d'une longue série de règles à observer.

    Par sa clarté, la qualité de ses sources, la valeur inestimable des nouvelles techniques qui y sont exposées, mais avant tout par la maturité, la sagacité et l'acuité des vues de son auteur, "la cryptographie militaire" se place au premier rang parmi les ouvrages fondamentaux de la cryptologie.

    wheatstone1Pendant qu'en France, Kerckhoffs dégageait, avec une extraordinaire lucidité, les principes fondamentaux qui, encore de nos jours, guident les travaux des cryptologues, un illustre savant anglais, Wheatstone, sans doute plus pragmatique, enrichissait la cryptographie d'un nouveau procédé. Il s'agissait d'un cryptographe de type Alberti mais avec deux aiguilles semblables à celles d'une montre.

    Image35

    Le fonctionnement était pratiquement identique sauf qu'il y avait le caractère spécial "+" permettant la séparation des mots. Ainsi en gardant le même angle entre les deux aiguilles, le cryptogramme apparaissait de façon continue, sans espace.

    A l'aube du 20ème siècle, le savoir en cryptographie et cryptanalyse est important. C'est dans le domaine militaire que l'on verra le plus cette science des écritures secrètes. Beaucoup de cryptologues ont découvert des procédés très complexes cependant l'utilisation par les militaires sera simplifiée car des erreurs ont été faites dans le passé pour le cryptage ou le décryptage. La France, meilleure nation cryptologique, aborde le premier conflit mondial avec de l'avance sur l'Allemagne qui pense toujours être la nation suprême par excellence et qui reste sur ses acquis. En effet, ils ne se sont pas rendu compte de l'importance de la cryptanalyse mettant à l'épreuve la cryptographie. Des hauts faits historiques ont été imprégnés par la cryptologie comme la résolution de l'affaire Dreyfus mais elle allait être décisive pour le destin du monde en raison de l'utilisation qu'elle a connue pendant les deux guerres mondiales.

    cryptog

    Polybe

    De nombreux procédés stéganographiques ont vu le jour chez les grecs. Notamment, le célèbre disques pourvus de trous. Le chiffrement consistait à passer un fil de façon aléatoire dans les différents trous. Un autre procédé stéganographique était de marquer d'une piqûre d'épingle dans un livre ou tout autre document les lettres dont la succession fournit le texte secret (notamment utilisé par les Allemands pendant le premier conflit ). Polybe, écrivain grec, est à l'origine du premier procédé de chiffrement par substitution. C'est un système de transmission basé sur un carré de 25 cases :

    8 janvier 2010

    Introduction

    L'esprit humain aime les secrets. Ces énigmes inviolables, ces cachotteries trop importantes, qu'il n'est pas censé savoir, il aime les faire et les découvrir. Ce jeu de cache-cache le passione, ce sont des épreuves qu'il peut facilement surmonter. A défaut de connaître enfin celle de l'univers, il se fabrique ses propres énigmes pour savoir jusqu'où il est capable de déchiffrer ces cachotteries qu'il garantit inviolables.

    Les cryptographes, ces hommes souvent au Q.I. considérable. Ces intellectuels, qui jonglaient avec les mots comme Einstein avec la physique quantique. Ils manient les dissimulations mieux que personne. D'abord, ils pensent à cacher leurs messages. C'est la première grande méthode pour conserver des secrets qui est utilisée : la stéganographie. Pendant des années, les hommes ont développé toute l'imagination possible pour trouver la cachette indétectable ultime. Il fallait mieux dissimuler les messages, trouver un moyen de les cacher, même à ceux qui pourraient les intercepter. Naquît la cryptographie.

    Nous traiterons dans un premier temps l'histoire de cette science, et son lien avec les mathématiques pour certaines méthodes.

    21 décembre 2009

    Sommaire

    Ce premier blog contient la première partie de notre TPE, la partie Histoire.

    I - La cryptographie, une histoire dans l'Histoire.

    II - L'entre des deux Guerres Mondiales et la Guerre Froide.

    III - La cryptographie actuelle en informatique.

    Le second blog contient la seconde partie de notre TPE, la partie Mathématiques.

    I - Quelques cryptographes et cryptanalystes.

    II - Différentes méthodes de cryptographie.

    III - Les méthodes de cryptographie utilisent des formules mathématiques.

    Publicité
    Publicité
    LA CRYPTOGRAPHIE AU FIL DE L'HISTOIRE
    Publicité
    Publicité