|
Cryptographie
Son
une édtue de l'Uvinertisé de Cmabrigde, l'odrre
des ltteers dnas un mtos n'a pas d'ipmrotncae, la suele coshe
ipmrotnate est que la pmeirère et la drenèire soit
à la bnnoe pclae.Le rsete peut êrte dnas un dsérorde
ttoal et vuos puoevz tujoruos lrie snas porlblème. C'est
prace que le creaveu hmauin ne lit pas chuaqe ltetre elle-mmêe,
mias le mot cmome un tuot. |
La
substitution et l'analyse de fréquences
La méthode choisie dans l'animation présentée ci-après
est celle de la substitution. Chaque lettre est remplacée
au hasard par une autre lettre.
Dans la méthode de chiffrement par substitution, une lettre du
message original "garde sa position mais change de rôle".
Le fait de "garder sa position" rend possible la cryptanalyse
par l'étude des fréquences.
Nous devons cette méthode à l'ingéniosité
d'al-Kindi qui du coup a inversé le rapport des forces entre
les cryptographes et les cryptanalystes.
Al-Kindi est né à Bagdad en l'an 801. Il fut médecin
mathématicien et linguiste. On ne connaît son rôle
de pionnier en cryptanalyse que depuis 1987. Dans les archives à
Istanbul, on découvrit alors une copie de son traité 'Manuscrit
sur le déchiffrement des messages cryptographiques'.
A partir d'un texte suffisamment long, il propose de classer les lettres
selon leur fréquence d'apparition. On fait ensuite la même
chose avec le texte à déchiffrer :
"En classant les symboles par ordre décroissant de leur
fréquence d'occurrence, on les remplace par les lettres correspondantes,
jusqu'à épuiser tous les symboles du cryptogramme à
décrypter".
Ainsi dans cette méthode, il suffit de comptabiliser les occurrences
de chaque caractère chiffré et de les comparer le tableau
des fréquences de la langue dans laquelle il a été
écrit.
Bien sûr, cette méthode ne fournit pas toujours la solution
directement. Si le texte est court, c'est plus délicat : ainsi
le 'E' ne sera peut-être pas le caractère le plus fréquent.
Regarder alors le 'S', le 'A' le 'I' ou le 'N'...
Repérer les lettres doubles ('L', ou 'N' ), les associations
de lettres 'OU', 'IN', 'QU' etc.
En repérant les fréquences, groupes de lettres et autres
on peut réussir le décryptage d'un texte même assez
court.
ANIMATION
Ci-dessous, essayer de décrypter l'un des cinq textes proposés
(cliquer sur le bouton choix du texte).
Il est possible d'entrer son propre texte à la place de celui
qui est proposé ; cliquez ensuite sur codage pour le crypter
et faites-le décoder par un ami.
La fréquence
des lettres dans le texte chiffré est mise à jour à
chaque transformation.
Le tableau donnant la fréquence des lettres dans un texte habituel
en français aide à décoder le texte donné
: ces résultats sont obtenus à partir de divers textes
récents écrits en langue française dans lesquels
on a tiré au hasard une lettre
(Source : Histoire des codes secrets » de Simon
Singh (Edition J.C. Lattès, 1999).
CLIQUER
Exemple
avec Sherlock Holmes
Dans Les Hommes dansants, Conan Doyle mit Sherlock Holmes
face au décryptage d'un message chiffré par substitution.
Pour le déchiffrer le détective doit utiliser l'analyse
des fréquences dans la langue anglaise.
Solution
AM HERE ABE SLANEY
Remarques
Pour
transmettre un message, Jules César rasait la tête d'un
esclave, inscrivait le message sur son crâne, attendait la repousse
des cheveux et envoyait l'esclave... Procédé long et fastidieux
!
Pour transmettre des ordres ou des rapports à ses lieutenants,
il ne faisait pas confiance aux messagers et codait ses messages : chaque
lettre était remplacée par une autre obtenue avec un décalage
de l'alphabet.
Ce code de César est la méthode de cryptographie la plus
ancienne communément connue dans l'histoire.
En cryptographie, le texte original est appelé texte clair ou
libellé. Le texte camouflé est appelé texte chiffré
ou cryptogramme.
Le chiffrement est le procédé qui permet de convertir
un texte clair en cryptogramme. Le déchiffrement est l'inverse.
De nombreux systèmes cryptographiques ont été inventés
au cours des siècles.
La plupart des méthodes de chiffrement reposent sur deux principes
essentiels : la substitution et la transposition.
La
substitution consiste à remplacer certaines
lettres par d'autres ou par des symboles.
Les
disques d'Alberti :
Il s'agit d'un chiffreur portatif comportant un disque fixe sur
lequel est chiffré un alphabet et un disque mobile où
est gravé un autre alphabet.
L'émetteur en faisant tourner le disque mobile apparie
un alphabet à un autre alphabet qui deviendra l'alphabet
chiffré.
Ici D devient M, I devient R...
Pour décrypter le message le récepteur a seulement
besoin de positionner le disque central dans la même position
que celle de l'émetteur. La connaissance de la correspondance
de deux lettres est suffisante.
On peut utiliser plusieurs anneaux mobiles rendant le décryptage
plus difficile : chiffrage polyalphabétique (Vigenère).
Dans ce cas, le chiffre résiste bien à l'analyse
de fréquences.
Ce dispositif était utilisé lors de la guerre de
Sécession nord-américaine.
|
|
La transposition signifie
que les lettres du message sont permutées afin de rendre le texte
incompréhensible.
Enigma
En 1923, l'ingénieur allemand Arthur Scherbius breveta la machine
Enigma (devenue synonyme de secret militaire).
Le décryptage d'Enigma par les gouvernements qui affrontèrent
l'Allemagne nazie, a été essentiel pour la résolution
du conflit par les alliés. C'est une histoire fascinante faisant
essentiellement intervenir les services de renseignements de Pologne et
du Royaume-Uni. L'un de ses héros fut Alan Turing considéré
comme le père de l'informatique moderne.
Depuis la Seconde Guerre Mondiale, la cryptographie a fait d'énormes
progrès et la sécurité des systèmes est devenue
également bien supérieure.
L'algorithme RSA (sigle des noms de famille Rivest,
Shamir et Adelman), est assidûment
employé aujourd'hui.
Cet algorithme a été présenté en 1977 par
Gardner, divulgateur scientifique de renom. Il s'agit d'un système
à clé publique. Le défi de Gardner consistait à
décomposer le nombre suivant
N = 114 381 625 757 888 867 669 235 779 976 146 612 010 218 296 721
242 362 562 561 842 935 706 935 245 733 897 830 597 123 563 958 705 058
989 075 147 599 290 026 879 543 541
en produit de deux facteurs premiers : N = p q.
La réponse devait être envoyée à ses créateurs
Rivest, Shamir et Adelman
au Laboratoire d'informatique du MIT.
Il fallut 17 ans pour que la collaboration de plus de 600 personnes permette
de trouver le résultat.
L'algorithme RSA utilise
les propriétés des nombres
premiers.
Cet algorithme est fiable parce qu'il repose sur la décomposition
de très grands nombres en facteurs premiers. Actuellement les nombres
employés pour le chiffrement des messages les plus confidentiels
utilisent plus de 200 chiffres. Et aucun ordinateur ne permet de déterminer
les deux facteurs premiers p et q en un temps raisonnable.
Les applications
civiles sont très nombreuses : banques, télécommunications,
cartes bleues...
A l'ère du traitement quantique, nouvelle forme révolutionnaire
d'utiliser les ordinateurs, encore théorique, la puissance des
machines sera tellement grande qu'il faudra revoir tout le système
de cryptographie actuel. La recherche d'un cryptosystème quantique
élaboré est déjà en route.
Pour en savoir
plus
http://www.bibmath.net/crypto/index.php3
et
Le monde est MATHEMATIQUE
CODAGE ET CRYPTOGRAPHIE
Mathématiciens, espions et pirates informatiques
collection présentée par Cédric Villani
|