Cryptographie















   L'apparition de la cryptologie a inévitablement fait apparaitre la cryptanalyse. Un message devant être tenu privé, même si il tombait entre des mains étrangères ne devait pas trahir un quelconque secret. Ainsi apparurent les premières méthodes de sténographie (dissimulation de messages) suivies de la cryptologie (substitution, systèmes à clefs, ...). L'histoire a vu apparaitre de nombreuses personnalités (Babbage, Rivest Shamir et Adleman,  reponsables de la création du nouveau système de cryptologie RSA, ...). La cryptographie a d'ailleurs joué un grand role dans le cours de l'Histoire, et le décryptage ou non de certains messages aurait pu changer le cours de l'Histoire. Nous allons nous pencher sur les travaux d'un diplomate du 16eme Siècle: Blaise de Vigenère. Ses travaux, sur la cryptographie à sens unique (qui fait que l'on crypte et décrypte avec la même clef) amenèrent des scientifiques américains du 19eme Siècle à créer un système de cryptage utilisant un chiffre à usage unique (que l'on n'utilisera qu'une seule fois) incassable, littéralement le Graal de la cryptologie.

Utilisons, selon l'idée d'Alberti (15eme Siècle) deux, ou plus, alphabets chiffrés pour coder un alphabet clair.
 
 

Alphabet clair  
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
Alphabet chiffré 1
G
H
U
K
J
P
M
O
T
R
V
X
N
A
B
Z
W
Y
E
L
F
D
S
C
I
Q
Alphabet chiffré 2
 
M
L
K
Q
S
D
F
J
H
G
P
O
I
U
A
Y
Z
T
V
R
N
B
C
X
E
W

Pour crypter le message "bonjour" nous allons crypter B avec la lettre qui y correspond du premier alphabet chiffré, O avec la lettre correspondante du deuxième alphabet, N avec la lettre correspondante du premier, etc... Ainsi "bonjour" donne "HAAGBNY". Notons que dans un message crypté la ponctuation, les distinctions entre majuscules et minuscules n'ont pas lieu d'être. Cependant Alberti n'a pas su arriver aux bouts de ses travaux, et cette tache revint à 3 chercheurs: Jean Trithème (15eme Siècle), Giovanni Porta et Blaise de Vigenère (16eme Siècle). Ce fut Vigenère qui fournit la forme finale de ce système de cryptage, c'est donc ainsi que ce procédé porte son nom. Ce procédé nécessite l'utilisation d'un Carré de Vigenère, comme suit:
 
 

Clair
 
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
1   B C D E F G H
I
J K L M N O P Q R S T U V W X Y Z A
2   C D E F G H I J K
L
M N O P Q R S T U V W X Y Z A B
3 D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
4 E F G H I J K L M N O P Q R S T U V W X Y Z A B C D
5 F G H I J K L M N O P Q R S T U V W X Y Z A B C D E
6 G H I J K L M N O P Q R S T U V W X Y Z A B C D E F
7 H I J K L M N O P Q R S T U V W X Y Z A B C D E F G
8 I J K L M N O P Q R S T U V W X Y Z A B C D E F G H
9 J K L M N O P Q R S T U V W X Y Z A B C D E F G H I
10 K L M N O P Q R S T U V W X Y Z A B C D E F G H I J
11 L M N O P Q R S T U V W X Y Z A B C D E F G H I J K
12 M N O P Q R S T U V W X Y Z A B C D E F G H I J K L
13 N O P Q R S T U V W X Y Z A B C D E F G H I J K L M
14 O P Q R S T U V W X Y Z A B C D E F G H I J K L M N
15 P Q R S T U V W X Y Z A B C D E F G H
I
J K L M N O
16 Q R S T U V W X Y Z A B C D E F G H I J K L M N O P
17 R S T U V W X Y Z A B C D E F G H I J K L M N O P Q
18 S T U V W X Y Z A B C D E F G H I J K L M N O P Q R
19 T U V W X Y Z A B C D E F G H I J K L M N O P Q R S
20  
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
21 V W X Y Z A B C D E F G H I J K L M N O P Q R S T U
22 W X Y Z A B C D E F G H I J K L M N O P Q R S T U V
23 X Y Z A B C D E F G H I J K L M N O P Q R S T U V W
24 Y Z A B C D E F G H I J K L M N O P Q R S T U V W X
25 Z A B C D E F G H I J K L M N O P Q R S T U V W X Y
26 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

   Si, pour crypter un message, l'expéditeur n'utilisait qu'une seule ligne du carré, le cryptage serait d'une grande simplicité à déchiffrer, se basant sur un faible procédé de cryptage, connu sous le nom de Chiffre de César (on décale les lettres d'après un certain nombre invariable). Mais si l'expéditeur utilise différentes lignes du tableau (par exemple la 12, puis la 23, ...), le système devient plus complexe et il est dès lors nécessaire que le destinataire ait connaissance des lignes choisies utilisées pour crypter chaque lettre, afin de décrypter le message en entier. Cet accord se fait grace à un mot-clef. Voyons en exemple comment utiliser une telle clef pour crypter le message: "fire in the hole".
   Tout d'abord, le mot clef est épelé bien clairement au-dessus du message, et répété en boucle de sorte que chaque lettre du message soit associé à une lettre de la clef. Prenons comme mot-clef: "affirmative".
 
 
 

Clef A F F I R M A T I V E A F
Message en clair F I R E I N T H E H O L E

Pour crypter on procède ainsi: pour la première lettre F (de "fire in the hole"), identifiez la lettre clef qui se trouve au dessus. Ainsi ici il s'agit de A (de "affirmative"), qui détermine une ligne pariculière du Carré de Vigenère. La ligne commençant par A est la dernière (26), et c'est cette ligne qui va définir l'alphabet à utiliser pour crypter la lettre F et F uniquement. On cherche dans le carré à quoi correspond en crypté, la lettre F. Il s'agit de F (il ne s'agit pas de hasard, c'est du au fait que l'on a utilisé A comme référence, l'alphabet clair et le 26eme alphabet se superposent). Pour que ce soit bien clair, on va continuer le processus. On regarde la lettre au dessus du I (de "fire in the hole"), il s'agit de F (de "affirmative"). Dans le tableau, la ligne que l'on va utiliser au cryptage est la ligne 5 car c'est sur elle que la lettre F est placée au début. Puis on regarde à quoi correspond, avec cet alphabet, la lettre cryptée que l'on va placer pour remplacer la lettre I. On croise les lignes et on s'aperçoit qu'il s'agit de N. On obtient rapidement le résultat suivant:
 
 

Clef  
A
 
F
 
F
 
I
 
R
 
M
 
A
 
T
 
I
 
V
 
E
 
A
 
F
Message en clair
F
 
I
 
R
 
E
 
I
 
N
 
T
 
H
 
E
 
H
 
O
 
L
 
E
Message crypté
F
 
N
 
W
 
M
 
Z
 
Z
 
T
 
A
 
M
 
C
 
S
 
L
 
J

Le seul message qui circule est crypté et si il tombait entre des mains malvenues, le cryptanalyste ne pourrait lui appliquer une méthode classique, qui consiste à analyser la fréquence d'apparition des lettres pour en déduire leur véritable nature. Par exemple au milieu de notre message crypté on retrouve deux fois la lettre Z ce qui n'indique pas du tout qu'il s'agit de la même lettre dans le message en clair. Le destinataire n'a plus qu'à utiliser la clef pour décrypter le message crypter. Il n'y a que lui et l'expéditeur qui possèdent la clef. Le destinataire doit effectuer le travail en sens inverse: pour la 2eme lettre, par exemple, il va chercher la ligne commençant par F (de "affirmative") et va chercher la lettre en clair qui correspond au N du message crypté.

Mais le Carré de Vigenère comporte, comme quasiment tout système, une faille. Cette faille c'est Charles Babbage qui la mettra en évidence au XIX siècle. Par exemple si le mot-clef pour crypter la lettre E est "AWP" il n'y a alors que trois façons différentes d'encrypter la lettre selon sa position dans le texte. Prenons l'exemple de cette phrase: "thé russe thé jasmin thé chine" (où l'on fait s'y répéter le mot "thé" trois fois), le mot clef est "KILO":
 
 

Clef
K
 
I
 
L
 
O
 
K
 
I
 
L
 
O
 
K
 
I
 
L
 
O
 
K
 
I
 
L
 
O
 
K
 
I
 
L
 
O
 
K
 
I
 
L
 
O
 
K
Message en clair
t
 
h
 
e
 
r
 
u
 
s
 
s
 
e
 
t
 
h
 
e
 
j
 
a
 
s
 
m
 
i
 
n
 
t
 
h
 
e
 
c
 
h
 
i
 
n
 
e
Message crypté
D
 
P
 
P
 
F
 
E
 
A
 
D
 
S
 
D
 
P
 
P
 
X
 
K
 
A
 
X
 
W
 
X
 
B
 
S
 
S
 
M
 
P
 
T
 
B
 
O

Ici "thé" est crypté par deux fois DPP et une fois BSS. En effet thé a été crypté par deux fois avec les lettres KIL du mot-clef. Babbage a ainsi exploité cette faille (qui est présenté très très succintivement, nous n'allons pas nous attarder sur ses travaux) pour traduire un texte crypté avec le système du Carré de Vigenère. Mais supposons que nous créions une clef qui soit de la meme longueur que le texte.
 
 
 

Clef  
?
 
?
 
?
 
?
 
?
 
?
 
?
 
?
 
?
 
?
 
?
 
?
 
?
 
?
 
?
 
?
 
?
 
?
 
?
 
?
 
?
 
?
Message en clair
?
 
?
 
?
 
?
 
?
 
?
 
?
 
?
 
?
 
?
 
?
 
?
 
?
 
?
 
?
 
?
 
?
 
?
 
?
 
?
 
?
 
?
Message crypté N E F T R N O V E M F D Y X J T L U W U J S

On va supposer maintenant que ce texte comporte au moins une fois le déterminant "les". On va placer les à divers endroits du texte et regarder ce que cela donne.
 
 
 

Clef  
C
 
A
 
N
 
?
 
?
 
?
 
D
 
R
 
M
 
?
 
?
 
?
 
?
 
?
 
Y
 
P
 
T
 
?
 
?
 
?
 
?
 
?
Message en clair
L
 
E
 
S
 
?
 
?
 
?
 
L
 
E
 
S
 
?
 
?
 
?
 
?
 
?
 
L
 
E
 
S
 
?
 
?
 
?
 
?
 
?
Message crypté N E F T R N O V E M F D Y X J T L U W U J S

Nous avons placé les arbitrairement de manière à tenter de discerner la signification de la clef. On a trouvé CAN ce qui peut correspondre à quelque chose de correct. On va le garder. On a trouvé DRM, nous en le garderons pas car il est peut probable que celà donne quelque chose de concluant. On a trouvé YPT et on va le garder car il est possible que la clef contienne un mot avec YPT. On va tester différents mots qui comportent YPT et nous verrons si on obtient quelque chose de concluant au niveau du message en clair.
 
 
 

Clef  
C
 
A
 
N
 
?
 
?
 
?
 
?
 
?
 
?
 
?
 
?
 
?
 
C
 
R
 
Y
 
P
 
T
 
E
 
?
 
?
 
?
 
?
Message en clair
L
 
E
 
S
 
?
 
?
 
?
 
?
 
?
 
?
 
?
 
?
 
?
 
W
 
G
 
L
 
E
 
S
 
Q
 
?
 
?
 
?
 
?
Message crypté
N
 
E
 
F
 
T
 
R
 
N
 
O
 
V
 
E
 
M
 
F
 
D
 
Y
 
X
 
J
 
T
 
L
 
U
 
W
 
U
 
J
 
S

Apremment CRYPTE ne donne rien de prometteur. Nous allons essayer EGYPTE.
 
 
 

Clef  
C
 
A
 
N
 
?
 
?
 
?
 
?
 
?
 
?
 
?
 
?
 
?
 
E
 
G
 
Y
 
P
 
T
 
E
 
?
 
?
 
?
 
?
Message en clair
L
 
E
 
S
 
?
 
?
 
?
 
?
 
?
 
?
 
?
 
?
 
?
 
U  
R
 
L
 
E
 
S
 
Q
 
?
 
?
 
?
 
?
Message crypté
N
 
E
 
F
 
T
 
R
 
N
 
O
 
V
 
E
 
M
 
F
 
D
 
Y
 
X
 
J
 
T
 
L
 
U
 
W
 
U
 
J
 
S

La suite donnée dans le message cryptée a un sens. Nous pouvons donc penser que EGYPTE peut correspondre à une partie du mot clef en ayant fait apparaitre URLESQUE de "burlesque" ou d'un morceau de phrase comme "sur les q...".
Nous avons trouvé comme mot EGYPTE et nous avons au début CAN probablement issu de CANADA.
 
 
 

Clef  
C
 
A
 
N
 
A
 
D
 
A
 
?
 
?
 
?
 
?
 
?
 
?
 
E
 
G
 
Y
 
P
 
T
 
E
 
?
 
?
 
?
 
?
Message en clair
L
 
E
 
S
 
T
 
O
 
N
 
?
 
?
 
?
 
?
 
?
 
?
 
U
 
R
 
L
 
E
 
S
 
Q
 
?
 
?
 
?
 
?
Message crypté
N
 
E
 
F
 
T
 
R
 
N
 
O
 
V
 
E
 
M
 
F
 
D
 
Y
 
X
 
J
 
T
 
L
 
U
 
W
 
U
 
J
 
S

L'essai semble avoir été concluant. Ainsi on peut en déduire que ton de leston veut dire: "les tonnes" "les tons" "les tonneaux", etc... On va essayer "les tonneaux".
 
 

Clef  
C
 
A
 
N
 
A
 
D
 
A
 
B
 
R
 
E
 
S
 
I
 
?
 
E
 
G
 
Y
 
P
 
T
 
E
 
?
 
?
 
?
 
?
Message en clair
L
 
E
 
S
 
T
 
O
 
N
 
N
 
E
 
A
 
U
 
X
 
?
 
U
 
R
 
L
 
E
 
S
 
Q
 
?
 
?
 
?
 
?
Message crypté
N
 
E
 
F
 
T
 
R
 
N
 
O
 
V
 
E
 
M
 
F
 
D
 
Y
 
X
 
J
 
T
 
L
 
U
 
W
 
U
 
J
 
S

On a presque trouvé un autre morceau de clef correspondant surement à BRESIL. On va transposer puis se demander ce qui pourrait aller comme mot clef à la fin en sachant que l'on a jusqu'ici des noms de pays. On peut songer à CUBA.
 
 

Clef  
C
 
A
 
N
 
A
 
D
 
A
 
B
 
R
 
E
 
S
 
I
 
L
 
E
 
G
 
Y
 
P
 
T
 
E
 
C
 
U
 
B
 
A
Message en clair
L
 
E
 
S
 
T
 
O
 
N
 
N
 
E
 
A
 
U
 
X
 
S
 
U
 
R
 
L
 
E
 
S
 
Q
 
U
 
A
 
I
 
S
Message crypté
N
 
E
 
F
 
T
 
R
 
N
 
O
 
V
 
E
 
M
 
F
 
D
 
Y
 
X
 
J
 
T
 
L
 
U
 
W
 
U
 
J
 
S

Le message semble avoir été décrypté. La faiblesse du système tenait en la suite logique que formaient les caractères composant la clef. Ainsi en utilisant une clef dénuée de sens et qui correspond à la longueur du message on obtient un résultat surprenant. Ainsi même en plaçant des petits mots comme ce que nous avons fait ci-dessus, le cryptanalyste ne peut savoir si son choix est bon car il n'y a pas de logique ou de signification de la clef. Pour un message de 21 lettres il y a 500 000 000 000 000 000 000 000 000 000 de clefs possibles ce qui rend le décryptage du message littéralement IMPOSSIBLE. D'ailleurs même en faisant toutes les clefs possibles il y aurait un obstacle majeur au décryptage du message: on pourrait trouver le bon, mais aussi de mauvais.

La sécurité du chiffre à usage unique (ne perdons pas de vue qu'il ne faut utiliser la clef qu'une fois sinon il y a possibilité, que je n'explicite pas, de décrypter) tient à la rédaction aléatoire de la clef. Ce chiffre est réellement d'une sûreté absolue. Rien ne peut en venir à bout, rien.
 

Principale source: Histoire des codes secrets, Simon Singh.
 
 
Clad Strife -
Ennemy down!