L'apparition de la cryptologie a inévitablement fait apparaitre la cryptanalyse. Un message devant être tenu privé, même si il tombait entre des mains étrangères ne devait pas trahir un quelconque secret. Ainsi apparurent les premières méthodes de sténographie (dissimulation de messages) suivies de la cryptologie (substitution, systèmes à clefs, ...). L'histoire a vu apparaitre de nombreuses personnalités (Babbage, Rivest Shamir et Adleman, reponsables de la création du nouveau système de cryptologie RSA, ...). La cryptographie a d'ailleurs joué un grand role dans le cours de l'Histoire, et le décryptage ou non de certains messages aurait pu changer le cours de l'Histoire. Nous allons nous pencher sur les travaux d'un diplomate du 16eme Siècle: Blaise de Vigenère. Ses travaux, sur la cryptographie à sens unique (qui fait que l'on crypte et décrypte avec la même clef) amenèrent des scientifiques américains du 19eme Siècle à créer un système de cryptage utilisant un chiffre à usage unique (que l'on n'utilisera qu'une seule fois) incassable, littéralement le Graal de la cryptologie.
Utilisons, selon l'idée d'Alberti (15eme Siècle) deux,
ou plus, alphabets chiffrés pour coder un alphabet clair.
Alphabet clair |
|
|
|
|
|
|
G |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Alphabet chiffré 1 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Alphabet chiffré 2 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Pour crypter le message "bonjour" nous allons crypter B avec
la lettre qui y correspond du premier alphabet chiffré, O
avec la lettre correspondante du deuxième alphabet, N avec
la lettre correspondante du premier, etc... Ainsi "bonjour" donne "HAAGBNY".
Notons que dans un message crypté la ponctuation, les distinctions
entre majuscules et minuscules n'ont pas lieu d'être. Cependant Alberti
n'a pas su arriver aux bouts de ses travaux, et cette tache revint à
3 chercheurs: Jean Trithème (15eme Siècle), Giovanni Porta
et Blaise de Vigenère (16eme Siècle). Ce fut Vigenère
qui fournit la forme finale de ce système de cryptage, c'est donc
ainsi que ce procédé porte son nom. Ce procédé
nécessite l'utilisation d'un Carré de Vigenère,
comme suit:
Clair |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
1 | B | C | D | E | F | G | H |
|
J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | A | |
2 | C | D | E | F | G | H | I | J | K |
|
M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | A | B | |
3 | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | A | B | C | |
4 | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | A | B | C | D | |
5 | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | A | B | C | D | E | |
6 | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | A | B | C | D | E | F | |
7 | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | A | B | C | D | E | F | G | |
8 | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | A | B | C | D | E | F | G | H | |
9 | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | A | B | C | D | E | F | G | H | I | |
10 | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | A | B | C | D | E | F | G | H | I | J | |
11 | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | A | B | C | D | E | F | G | H | I | J | K | |
12 | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | A | B | C | D | E | F | G | H | I | J | K | L | |
13 | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | A | B | C | D | E | F | G | H | I | J | K | L | M | |
14 | O | P | Q | R | S | T | U | V | W | X | Y | Z | A | B | C | D | E | F | G | H | I | J | K | L | M | N | |
15 | P | Q | R | S | T | U | V | W | X | Y | Z | A | B | C | D | E | F | G | H |
|
J | K | L | M | N | O | |
16 | Q | R | S | T | U | V | W | X | Y | Z | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | |
17 | R | S | T | U | V | W | X | Y | Z | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | |
18 | S | T | U | V | W | X | Y | Z | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | |
19 | T | U | V | W | X | Y | Z | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | |
20 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
21 | V | W | X | Y | Z | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | |
22 | W | X | Y | Z | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | |
23 | X | Y | Z | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | |
24 | Y | Z | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | |
25 | Z | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | |
26 | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z |
Si, pour crypter un message, l'expéditeur n'utilisait
qu'une seule ligne du carré, le cryptage serait d'une grande simplicité
à déchiffrer, se basant sur un faible procédé
de cryptage, connu sous le nom de Chiffre de César (on décale
les lettres d'après un certain nombre invariable). Mais si l'expéditeur
utilise différentes lignes du tableau (par exemple la 12, puis la
23, ...), le système devient plus complexe et il est dès
lors nécessaire que le destinataire ait connaissance des lignes
choisies utilisées pour crypter chaque lettre, afin de décrypter
le message en entier. Cet accord se fait grace à un mot-clef. Voyons
en exemple comment utiliser une telle clef pour crypter le message: "fire
in the hole".
Tout d'abord, le mot clef est épelé bien
clairement au-dessus du message, et répété en boucle
de sorte que chaque lettre du message soit associé à une
lettre de la clef. Prenons comme mot-clef: "affirmative".
Clef | A | F | F | I | R | M | A | T | I | V | E | A | F | |||||||||||||
Message en clair | F | I | R | E | I | N | T | H | E | H | O | L | E |
Pour crypter on procède ainsi: pour la première lettre
F
(de "fire in the hole"), identifiez la lettre clef qui se trouve au dessus.
Ainsi ici il s'agit de A (de "affirmative"), qui détermine
une ligne pariculière du Carré de Vigenère.
La ligne commençant par A est la dernière (26), et c'est
cette ligne qui va définir l'alphabet à utiliser pour crypter
la lettre F et F uniquement. On cherche dans le carré
à quoi correspond en crypté, la lettre F. Il s'agit
de F (il ne s'agit pas de hasard, c'est du au fait que l'on a utilisé
A
comme référence, l'alphabet clair et le 26eme alphabet se
superposent). Pour que ce soit bien clair, on va continuer le processus.
On regarde la lettre au dessus du I (de "fire in the hole"), il
s'agit de
F (de "affirmative"). Dans le tableau, la ligne que l'on
va utiliser au cryptage est la ligne 5 car c'est sur elle que la lettre
F
est placée au début. Puis on regarde à quoi correspond,
avec cet alphabet, la lettre cryptée que l'on va placer pour remplacer
la lettre I. On croise les lignes et on s'aperçoit qu'il
s'agit de N. On obtient rapidement le résultat suivant:
Clef |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Message en clair |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Message crypté |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Le seul message qui circule est crypté et si il tombait entre des mains malvenues, le cryptanalyste ne pourrait lui appliquer une méthode classique, qui consiste à analyser la fréquence d'apparition des lettres pour en déduire leur véritable nature. Par exemple au milieu de notre message crypté on retrouve deux fois la lettre Z ce qui n'indique pas du tout qu'il s'agit de la même lettre dans le message en clair. Le destinataire n'a plus qu'à utiliser la clef pour décrypter le message crypter. Il n'y a que lui et l'expéditeur qui possèdent la clef. Le destinataire doit effectuer le travail en sens inverse: pour la 2eme lettre, par exemple, il va chercher la ligne commençant par F (de "affirmative") et va chercher la lettre en clair qui correspond au N du message crypté.
Mais le Carré de Vigenère comporte, comme quasiment
tout système, une faille. Cette faille c'est Charles Babbage qui
la mettra en évidence au XIX siècle. Par exemple si le mot-clef
pour crypter la lettre E est "AWP" il n'y a alors que trois façons
différentes d'encrypter la lettre selon sa position dans le texte.
Prenons l'exemple de cette phrase: "thé russe thé jasmin
thé chine" (où l'on fait s'y répéter le mot
"thé" trois fois), le mot clef est "KILO":
Clef |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||||||||||||||||||
Message en clair |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||||||||||||||||||
Message crypté |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Ici "thé" est crypté par deux fois DPP et une fois
BSS.
En effet thé a été crypté par deux fois avec
les lettres KIL du mot-clef. Babbage a ainsi exploité cette
faille (qui est présenté très très succintivement,
nous n'allons pas nous attarder sur ses travaux) pour traduire un texte
crypté avec le système du Carré de Vigenère.
Mais supposons que nous créions une clef qui soit de la meme longueur
que le texte.
Clef |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||||||||||||||||
Message en clair |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||||||||||||||||
Message crypté | N | E | F | T | R | N | O | V | E | M | F | D | Y | X | J | T | L | U | W | U | J | S |
On va supposer maintenant que ce texte comporte au moins une fois le
déterminant "les". On va placer les à divers endroits du
texte et regarder ce que cela donne.
Clef |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||||||||||||||||
Message en clair |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||||||||||||||||
Message crypté | N | E | F | T | R | N | O | V | E | M | F | D | Y | X | J | T | L | U | W | U | J | S |
Nous avons placé les arbitrairement de manière à
tenter de discerner la signification de la clef. On a trouvé CAN
ce
qui peut correspondre à quelque chose de correct. On va le garder.
On a trouvé DRM, nous en le garderons pas car il est peut
probable que celà donne quelque chose de concluant. On a trouvé
YPT et on va le garder car il est possible que la clef contienne
un mot avec YPT. On va tester différents mots qui comportent
YPT et nous verrons si on obtient quelque chose de concluant au
niveau du message en clair.
Clef |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||||||||||||||||
Message en clair |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Message crypté |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Apremment CRYPTE ne donne rien de prometteur. Nous allons essayer EGYPTE.
Clef |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||||||||||||||||
Message en clair |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
U |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
Message crypté |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
La suite donnée dans le message cryptée a un sens. Nous
pouvons donc penser que EGYPTE peut correspondre à une partie du
mot clef en ayant fait apparaitre URLESQUE de "burlesque" ou d'un
morceau de phrase comme "sur les q...".
Nous avons trouvé comme mot EGYPTE et nous avons au début
CAN probablement issu de CANADA.
Clef |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||||||||||||||||
Message en clair |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Message crypté |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
L'essai semble avoir été concluant. Ainsi on peut en déduire
que ton de leston veut dire: "les tonnes" "les tons" "les
tonneaux", etc... On va essayer "les tonneaux".
Clef |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||||||||||||||||
Message en clair |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Message crypté |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
On a presque trouvé un autre morceau de clef correspondant surement
à BRESIL. On va transposer puis se demander ce qui pourrait
aller comme mot clef à la fin en sachant que l'on a jusqu'ici des
noms de pays. On peut songer à CUBA.
Clef |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||||||||||||||||
Message en clair |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Message crypté |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Le message semble avoir été décrypté. La faiblesse du système tenait en la suite logique que formaient les caractères composant la clef. Ainsi en utilisant une clef dénuée de sens et qui correspond à la longueur du message on obtient un résultat surprenant. Ainsi même en plaçant des petits mots comme ce que nous avons fait ci-dessus, le cryptanalyste ne peut savoir si son choix est bon car il n'y a pas de logique ou de signification de la clef. Pour un message de 21 lettres il y a 500 000 000 000 000 000 000 000 000 000 de clefs possibles ce qui rend le décryptage du message littéralement IMPOSSIBLE. D'ailleurs même en faisant toutes les clefs possibles il y aurait un obstacle majeur au décryptage du message: on pourrait trouver le bon, mais aussi de mauvais.
La sécurité du chiffre à usage unique (ne perdons
pas de vue qu'il ne faut utiliser la clef qu'une fois sinon il y a possibilité,
que je n'explicite pas, de décrypter) tient à la rédaction
aléatoire de la clef. Ce chiffre est réellement d'une
sûreté absolue. Rien ne peut en venir à bout,
rien.
Principale source: Histoire des codes secrets, Simon Singh.
Clad Strife - |
Ennemy down!
|