Escolar Documentos
Profissional Documentos
Cultura Documentos
Mars 2009
Cryptologie
Page 1 / 50
Le secret postal.................................................4
Cryptologie et droit franais................................4
La NSA............................................................5
chelon............................................................5
Chiffre de Csar................................................6
Chiffrement monoalphabtique............................6
Cryptanalyse par tude de frquence...................7
Attaque par mot probable...................................8
Chiffre de Vigenre............................................8
Attaque par indice de concidence........................9
8 Fonctions de hachage.....................................30
8.1
8.2
8.3
8.4
Principe..........................................................30
MD5...............................................................31
SHA-1............................................................31
Retour sur les signatures lectroniques...............32
9 Application...................................................32
10 Cryptanalyse...............................................35
11 Stganographie...........................................38
4.1 Cl et scurit.................................................11
4.2 Chiffre de Vernam...........................................12
11.1 Histoire........................................................38
11.2 Techniques rendues possibles par l'ordinateur. . .39
11.3 Usage...........................................................41
5 L'arrive de l'informatique..............................14
5.1
5.2
5.3
5.4
La machine Enigma..........................................14
La cryptanalyse de la machine Enigma...............16
Lorenz Vs Colossus..........................................19
Conclusion......................................................20
12 Conclusion..................................................41
6.1
6.2
6.3
6.4
13.1 Csar...........................................................45
13.2 Vigenre.......................................................45
13.3 RSA.............................................................45
6 La cryptographie moderne..............................21
Principe..........................................................24
RSA...............................................................25
Signature lectronique : tre sr de l'expditeur..27
Certificat lectronique : tre sr du destinataire.. 28
Infrastructure cl publique (PKI).....................29
Cryptologie
12.1 Aujourd'hui...................................................41
12.2 Demain : La cryptographie quantique...............41
12.3 Demain aussi : La cryptanalyse quantique.........43
13 Exercices de cryptanalyse.............................45
14 Anecdotes en vrac.......................................46
14.1
14.2
14.3
14.4
14.5
Kama-sutra...................................................46
Georges Sand et Alfred de Musset ...................46
Le tlgramme de Zimmermann......................47
Le chiffre ADFGVX..........................................47
Olivier Levasseur...........................................48
Page 2 / 50
Vocabulaire
Coder : Transformer un texte, une information en remplaant les mots dans une criture faite de signes
prdfinis.
Chiffrer : Transformer un texte, une information en remplaant les lettres dans une criture faite de signes
prdfinis.1
Chiffrement : Transformation l'aide d'une cl de chiffrement d'un message en clair en un message
incomprhensible si on ne dispose pas d'une cl de dchiffrement (en anglais encryption)
Cryptogramme : Message chiffr
Cl : Une cl est un paramtre utilis en entre d'une opration cryptographique (chiffrement,
dchiffrement, ...)
Dcrypter : Retrouver le message clair correspondant un message chiffr sans possder la cl de
dchiffrement (terme que ne possdent pas les anglophones, qui eux cassent des codes secrets)
Cryptographie : tymologiquement criture secrte , devenue par extension l'tude de cet art (donc
aujourd'hui la science visant crer des cryptogrammes, c'est--dire chiffrer)
Cryptanalyse : Science analysant les cryptogrammes en vue de les dcrypter ;
Cryptologie : Science regroupant la cryptographie et la cryptanalyse.
Alice, Bob & Mallory : Ce sont les personnages fictifs, des exemples de
cryptographie. Alice veut crire Bob, et Mallory essaye d'intercepter le
message (ou de le modifier, ou de se faire passer pour Alice ...)
Vu le sens des mots chiffrer; dchiffrer et dcrypter, le terme crypter n'a pas
de raison d'tre (l'Acadmie franaise prcise que le mot est bannir et celui-ci
ne figure pas dans son dictionnaire), en tout cas pas dans le sens o on le
trouve en gnral utilis.
Pas plus que le terme dcoder 2.
1
2
Cryptologie
Page 3 / 50
Les enjeux
La cryptographie sert assurer la confidentialit d'un document (seuls les possesseurs de la cl peuvent le lire)
mais aussi a assurer l'intgrit d'un document : Je suis sur que le document que je lit est celui qui a t mis.
L'histoire de la cryptologie est trs t lie l'histoire de l'humanit. Surtout sur les plans militaires et
informatique.
Eh oui, le premier ordinateur a t invent pour cryptanaliser un message.
Des batailles ont t gagn grce la cryptanalyse3
On considre que la seconde guerre mondiale a t raccourcie d'au moins un an grce la connaissance des
communications allemandes par les allis.
De tout temps l'usage mme de la cryptographie a t sensible
2.1
Le secret postal
Le cabinet noir a svi pendant des sicles dans la plupart des tats europens. Il s'est manifest depuis
louverture des postes royales aux particuliers et linstitution du monopole. Le vritable mobile t de placer la
circulation des correspondances sous le contrle royal, car elle a permis de mettre fin aux diverses postes
particulires des grands seigneurs, des prlats et des universits.
Les agents des postes royales pouvaient ainsi lire ces lettres et en transmettre alors au gouvernement les
extraits les plus compromettants. Ceux-ci taient alors examins par le monarque en son cabinet noir , ce qui
fut lorigine de nombreuses disgrces et condamnations.
Cette pratique juge contraire la lgitimit monarchique, tait trs impopulaire et soulevait lhostilit de toutes
les classes de la population. En France en 1789, de nombreux cahiers de dolances rclamrent son abolition.
Cette revendication tait si universellement partage que, dans son rapport de synthse du 27 juillet 1789
devant les tats Gnraux, le comte de Clermont-Tonnerre avait mis l'inquisition postale sur le mme plan que
les lettres de cachet, en ces termes :
La Nation franaise s'lve avec indignation contre les lettres de cachet, qui disposaient arbitrairement des
personnes, et contre la violation du secret de la poste, l'une des plus absurdes et des plus infmes inventions du
despotisme.
Mais linquisition postale nen fut pas moins rtablie par le Comit de salut public de la Convention, au nom de
la patrie en danger, pour lutter contre les conspirateurs, puis maintenue par les gouvernants ultrieurs.
2.2
Cryptologie
Page 4 / 50
comme un excellent moyen de pouvoir fabriquer des preuves sans possibilit, pour l'accuser, de les contester.
Tout utilisateur d'outils de cryptographie se retrouve donc, sinon potentiellement suspect, tout du moins plac
sous une pe de Damocls dont il ne pourrait s'extirper si les autorits, pour quelque raison que ce soit,
dcidaient de s'intresser lui.
Les logiciels de cryptographie doivent tre approuv par le gouvernement avant de pouvoir tre utilis en France
. C'est le cas de la plupart d'entre eux.
2.3
La NSA
2.4
chelon
Cryptologie
Page 5 / 50
Les premiers algorithmes utiliss pour le chiffrement d'une information taient assez rudimentaires dans leur
ensemble. Ils consistaient notamment au remplacement de caractres par d'autres. La confidentialit de
l'algorithme de chiffrement tait donc la pierre angulaire de ce systme pour viter un dcryptage rapide.
3.1
Chiffre de Csar
Exercice
Cryptogramme
Dchiffrez !
3.1.2
ROT13
Le ROT13 ("rotate by 13 places") (une variante du chiffrier de Csar) est un algorithme trs simple de
chiffrement de texte. Comme son nom l'indique, il s'agit d'un dcalage de 13 caractres de chaque lettre du
texte chiffrer.
L'avantage de ROT13, c'est le fait que le dcalage soit de 13 : Comme l'alphabet comporte 26 lettres le mme
algorithme sert la fois pour chiffrer et pour dchiffrer.
Il est encore utilis dans les logiciels de messagerie comme Outlook express ou, dans un forum, on souhaite
cacher une rponse une question pos.
3.2
Chiffrement monoalphabtique
L'histoire n'a pas retenu le nom de l'inventeur de la premire mthode de chiffrement cl. Elle date
probablement du dbut de notre re.
L'intrt de cette mthode est que pour que le cryptogramme soit dchiffr, il suffit de faire parvenir une cl
(qui peut tre un simple mot) son (ou ses) destinataires lgitimes.
Comme il existe des millions de mots cl possible, il existe des millions de combinaisons possible.
tape 1 : Choisir un mot cl.
Ex : informatique
tape 2 : Le "nettoyer" en enlevant tout les doubles et les accents :
INFORMATQUE
tape 3 : Reporter ce mot dans une grille :
A
Cryptologie
Page 6 / 50
Texte prpar :
AUJOU
RDHUI
JAIMA
NGEDE
SNOUI
LLES
Cryptogramme :
IXUKX
SOTXQ
UIQHI
JAROR
VJKXQ
GGRV
3.2.1
Exercice
Dchiffrez le cryptogramme monoalphabtique suivant, sachant que le cl est Il tait une fois :
AYUOY
3.3
JYAWA
KAIKA
EJYEA
DKAIJ
Par sa simplicit et par sa force, la substitution monoalphabtique a domin la technique des critures secrtes
pendant tout le premier millnaire. Il a rsist aux cryptanalystes jusqu' ce que le savant arabe Abu Yusuf
Ya'qub ibn Is-haq ibn as-Sabbah Omran ibn Ismal al-Kindi mette au point, au IXme sicle, une technique
appele analyse des frquences.
Al-Kindi (801-873) rdige sa mthode dans un trait intitul Manuscrit sur le dchiffrement des messages
cryptographiques .
Il explique que la faon d'lucider un message crypt, si nous
savons dans quelle langue il est crit, est de nous procurer un
autre texte en clair dans la mme langue, de la longueur d'un
feuillet environ, et de compter alors les apparitions de chaque
lettre.
Ensuite, nous nous reportons au texte chiffr que nous voulons
claircir et relevons de mme ses symboles. Nous remplaons le
symbole le plus frquent par la lettre premire (la plus frquente
du texte clair), le suivant par la deuxime, le suivant par la
troisime, et ainsi de suite jusqu' ce que nous soyons venus
bout de tous les symboles du cryptogramme rsoudre .
Cette technique ne fonctionne bien que si le cryptogramme est
suffisamment long pour avoir des moyennes significatives.
Voici, ci contre, les diagrammes de frquence des lettres du
Franais.
Il est amusant de constater que plusieurs nations ignoraient
les travaux d'al-kindi et on utilis des messages chiffrs par cette
mthode jusqu'au milieu du XVeme sicle.8
3.3.1
Casser un code
On considre qu'un code (ou un chiffre) a t cass si il existe une mthode qui permet de le cryptanaliser plus
rapidement que par une attaque en force brute.
Un attaque par force brute consiste essayer successivement toutes les combinaisons possibles.
7
8
Eh oui, la cryptographie sert dissimuler les plus grands secrets de l'univers ...
Ne comptez pas sur moi pour vous donner le nom de ces nations. C'est pas mon genre de me moquer de l'Espagne et du Portugal...
Cryptologie
Page 7 / 50
3.4
Nous avons vu que nous pouvions dcrypter un chiffre monoalphabtique par une analyse des frquences. Une
autre technique consiste deviner un mot qui doit, ou peut, apparatre dans le texte clair. Dans une substitution
monoalphabtique, un mot chiffr a le mme aspect que le mot clair. Prenons par exemple le mot anglais
"AMMUNITION"; dans le texte chiffr apparatra une squence de dix lettres avec les caractristiques suivantes:
Les 5me et 10me lettres sont les mmes (et diffrentes de la 2me lettre)
Les 6me et 8me lettres sont les mmes (et diffrentes des 2me et 5me lettres)
Une fois que l'on a trouv toutes les correspondances possibles, on peut utiliser une statistique chi-carr pour
dterminer laquelle est la plus probable.
3.5
Chiffre de Vigenre
Le Chiffre de Vigenre est un systme de chiffrement, labor par Blaise de Vigenre (1523-1596), diplomate
franais du XVIe sicle.
C'est un systme de substitution polyalphabtique. Cela signifie qu'il permet de remplacer une lettre par une
autre qui n'est pas toujours la mme, contrairement aux chiffres vu prcdemment qui se contentaient d'utiliser
la mme lettre de substitution. C'est donc un systme relativement plus solide .
3.5.1
La table de Vigenre
Chiffrement
3.5.3
Exemple
Cl :
Musique
Texte :
Page 8 / 50
Cl :
Texte :
Pour
Pour
Pour
Pour
la
la
la
la
1ere lettre
2eme lettre
3eme lettre
4eme lettre
V
U
V
W
Etc
Le texte chiffr est alors :
VUVWHY IOIMBUL PM LSLYI XAOLM BU NAOJVUY.
3.5.4
Dchiffrement
Si on veut dchiffrer ce texte, on regarde pour chaque lettre de la cl rpte la ligne correspondante, et on y
cherche la lettre code. La premire lettre de la colonne que l'on trouve ainsi est la lettre dcode.
Texte cod
Cl rpte
3.5.5
:
:
Exercice
HXUMY
UUAMT
UHLTG
QTMAK
: BTSIG
Dchiffrez ce cryptogramme.
3.6
Cryptologie
Page 9 / 50
3.6.1
KQOWE
KOYSS
WUUNE
WVBPN
SKHFR
DGMUC
XKLNE
JKNEE
JUUNU
AXYOT
APYME
SKMTE
VGOYC
WGNMA
DCCUL
WTVBU
KGLME
APXPL
KQHUI
FVJJT
WXIZA
AFFVN
WRIFT
VGFBI
KJINM
WPNTC
DUXFP
WWMFM
YGOSA
SIUDE
WGMUS
JG
WUXFQ
GOJBG
GUYTS
WPNME
ANYDO
KQHCE
WOVMA
MKJBG
FQHTD
MTFFS
MTMHR
EOYJL
UCPFC
TNYBU
WRLFN
WXIZA
HNUOC
SPXFS
WUNHA
MPVSU
HTCOC
FGHUD
YGFFN
ZGMRU
SKFFS
MEBFE
DGAVE
WFYTN
WUUMB
SXCSE
WEYTR
TNUOC
LXYVL
MNYMA
MGYTQ
SVLPS
YNCTS
GKMEE
ZGMDO
WNOJN
MVLFM
MKBBN
NCMUE
SPNTU
DCTVR
EOYEE
SIOFR
AOYFN
LGFBT
KQCTE
JNYTG
ECFBD
KCPJR
WUCCE
TQCUA
WOJFT
SWREE
GWZGR
JQCUS
GPMUR
SWKVI
FVFJN
WGNTE
FGHUD
YGFFN
ZGMRU
SKFFS
MEBFE
DGAVE
WFYTN
WUUMB
SXCSE
WEYTR
TNUOC
LXYVL
MNYMA
MGYTQ
SVLPS
YNCTS
GKMEE
ZGMDO
WNOJN
MVLFM
MKBBN
NCMUE
SPNTU
DCTVR
EOYEE
SIOFR
AOYFN
LGFBT
KQCTE
JNYTG
ECFBD
KCPJR
WUCCE
TQCUA
WOJFT
SWREE
GWZGR
JQCUS
GPMUR
SWKVI
FVFJN
WGNTE
FVJPU
IWCTU
JUUQE
LGOYL
SEIUE
GOCRU
IWCWO
DCLDH
JUUNU
AXYOT
APYME
SKMTE
VGOYC
WGNMA
DCCUL
WTVBU
KGLME
APXPL
KQHUI
FVJJT
WXIZA
AFFVN
WRIFT
VGFBI
KJINM
WPNTC
DUXFP
WWMFM
YGOSA
SIUDE
WGMUS
JG
WUXFQ
GOJBG
GUYTS
WPNME
ANYDO
KQHCE
WOVMA
MKJBG
FQHTD
MTFFS
MTMHR
EOYJL
UCPFC
TNYBU
WRLFN
WXIZA
HNUOC
SPXFS
WUNHA
MPVSU
HTCOC
Distance
WUU
95
EEK
200
WXIZAYG
190
NUOCZGM
80
DOEOY
45
GMU
90
tape 3 : Pour chaque priode, dcomposer en facteurs premiers et regarder quel facteur est commun tous :
Longueurs de clef possibles
Squence rpte
Espace de rptition
19
WUU
95
EEK
200
WXIZAYG
190
NUOCZGM
80
DOEOY
45
GMU
90
Page 10 / 50
NTPOU
IVENT
SONTI
EUSEM
ILECO
CAVEC
PRINC
RSAMU
INDOL
LSDEP
ENTLE
MMEIL
UNBRU
EDESN
SERLE
ENTSC
OSESS
URSGR
ESTGA
LEGUE
UEESQ
SHOMM
OMPAG
URLES
ANDES
UCHEE
ULELA
UIHAN
ESDEQ
NONSD
PLANC
AILES
TVEUL
UTREM
TELAT
UIPAG
EVOYA
HESQU
BLANC
ELUIN
IMEEN
EMPET
EPREN
GELEN
ECESR
HESCO
AGUER
BOITA
EETSE
NENTD
AVIRE
OISDE
MMEDE
ESIBE
NTLIN
RITDE
ESALB
GLISS
LAZUR
SAVIR
AUQUI
FIRME
LARCH
ATROS
ANTSU
MALAD
ONSTR
LESTC
QUIVO
ERBAU
VASTE
RLESG
ROITS
AINER
OMIQU
LAITL
DELAI
SOISE
OUFFR
ETHON
ACOTE
EETLA
EPOET
RE
AUXDE
ESAME
TEUXL
DEUXC
IDLUN
EESTS
SMERS
RSAPE
AISSE
EVOYA
AGACE
EMBLA
Soit encore :
Souvent pour s'amuser les hommes d'quipage prennent des albatros, vastes oiseaux des mers, qui suivent, indolents compagnons de
voyage, le navire glissant sur les gouffres amers.
A peine les ont-ils dposs sur les planches que ces rois de l'azur, maladroits et honteux, laissent piteusement leurs grandes
ailes blanches, comme des avirons, traner ct d'eux.
Ce voyageur ail, comme il est gauche et veule, lui nagure si beau, qu'il est comique et laid. L'un agace son bec avec un brle-gueule,
l'autre mime en boitant l'infirme qui volait.
Le pote est semblable au prince des nues, qui hante la tempte et se rit de l'archer.
Charles Baudelaire
Au 19eme sicle, les cryptanalyses reprennent l'avantage.
Les algorithmes de chiffrement symtrique se fondent sur une mme cl pour chiffrer et dchiffrer un message.
Le problme de cette technique est que la cl, qui doit rester totalement confidentielle, doit tre transmise au
correspondant de faon sre.
Ces algorithmes sont dit aussi cl secrte
Les trois algorithmes tudis prcdemment sont, bien sur des algorithmes cl secrte.
4.1
Cl et scurit
L'un des concepts fondamentaux de la cryptographie symtrique est la cl, qui est une information devant
permettre de chiffrer et de dchiffrer un message et sur laquelle peut reposer toute la scurit de la
communication. Un algorithme comme le ROT13 par exemple n'a pas de cl, il suffit de savoir que cette
mthode a t utilise pour chiffrer un message et on peut avoir accs au texte clair. En d'autres termes, ici, le
secret rside dans la mthode utilise. Ce type de secret ne satisfait pas les utilisateurs de chiffrement, car la
conception d'un bon algorithme est trs difficile, une fois dcouvert il n'offre plus de scurit, et tous les
messages qui ont t chiffr par lui deviennent accessibles.
4.1.1
Scurit calculatoire
Auguste Kerckhoffs (La cryptographie militaire, 1883) est certainement l'un des premiers avoir pleinement
compris cela : pour esprer tre sr, l'algorithme doit pouvoir tre divulgu.
Cryptologie
Page 11 / 50
Dit autrement, la scurit ne doit reposer que que la connaissance de la cl : C'est ce que l'on appelle le principe
de Kerckhoffs.
Il faut ajouter que cette cl doit pouvoir prendre suffisamment de valeurs pour qu'une attaque en force brute
essai systmatique de toutes les cls ne puisse tre mene bien car trop longue. On parle de scurit
calculatoire.
Cette scurit calculatoire est bien videmment dpendante du temps, les performances des moyens de calcul
allant croissant, un systme de chiffrement est confront une adversit toujours plus forte, alors que le
message chiffr ne change plus.
L'illustration de ce problme est le DES, ce systme est devenu obsolte cause du trop petit nombre de cls
qu'il peut utiliser (pourtant 256). On pense que, actuellement, 280 est un strict minimum.
titre indicatif, le dernier standard choisi par les Amricains en dcembre 2001, l'AES, utilise des cls dont la
taille est au moins de 128 bits, autrement dit il y en a 2128.
Pour donner un ordre de grandeur sur ce nombre, cela fait environ 3,4*10 38 cls possibles; l'ge de l'univers
tant de 1010 annes, si on suppose qu'il est possible de tester 1 000 milliards de cls par seconde (soit 3.2*10 19
cls par an) il faudra encore plus d'un milliard de fois l'ge de l'univers pour les essayer toutes.
Dans un tel cas on peut raisonnablement penser que notre algorithme est sr. Cependant, c'est faire une
hypothse trs forte sur l'algorithme que de supposer que le seul moyen de le casser est de mener une attaque
par force brute : nombreuses sont les failles que peuvent receler un algorithme et encore plus nombreuses sont
les mauvaises utilisations d'un algorithme.
4.2
Chiffre de Vernam
Principe
La cl doit tre une suite de caractres aussi longue que le message chiffrer.
Chaque cl, ou masque , ne doit tre utilise qu'une seule fois (d'o le nom de masque jetable).
L'intrt considrable de cette mthode de chiffrement, c'est que si les trois rgles ci-dessus sont respectes
strictement, le systme offre une scurit thorique absolue.
4.2.2
Cryptologie
Page 12 / 50
7 (H)
+ 23 (X)
= 30
= 4 (E)
4 (E)
12 (M)
16
16 (Q)
11 (L)
2 (C)
13
13 (N)
11 (L)
10 (K)
21
21 (V)
14 (O) message
11 (L) masque
25
masque + message
25 (Z) masque + message modulo 26
16 (Q)
12 (M)
4
4 (E)
13 (N)
2 (C)
11
11 (L)
21 (V)
10 (K)
11
11 (L)
La seule mthode sre pour transmettre les cls au correspondant est le transport physique, typiquement dans
une valise diplomatique. Aucune transmission sur un rseau n'est acceptable, une interception ne pouvant
jamais tre totalement exclue.
Le transport de la cl devient le point faible de Graal cryptographique qu'est un chiffre incassable.
4.2.4
Le fait que la cl soit constitue d'une suite de caractres (ou de bits) totalement alatoires est une condition
essentielle de la scurit du chiffre de Vernam. Un dfaut du masque sur ce point peut suffire pour que le
cryptanalyse retrouve le message en clair.
Des cls parfaitement alatoires ne peuvent pas tre produites par un ordinateur : En effet ce dernier est une
machine fondamentalement dterministe, dont le rsultat est totalement prvisible quand on connat les calculs
programms et leurs donnes initiales. Pourtant de nombreux algorithmes ont t proposs dans ce but : On les
appelle des gnrateurs de nombres pseudo-alatoires. Leur rsultat est utile dans beaucoup de situations, mais
il ne rpond pas la condition du parfait ala, qui seul garantit la scurit absolue
Dit autrement, il n'est pas possible de prdire quel sera le prochain nombre tir au sort par un ordinateur. Mais
si vous me donnez un srie de 10.000 nombres, je trouve facilement le 10.001 eme
4.2.5
Si le chiffre de Vernam est inviolable, c'est parce qu'une attaque en force brute la mme probabilit de trouver
toute les combinaisons de n lettres. Dans notre exemple (HELLO, cod EQNVZ) La cryptanalyse donnerait
la liste complte des mots de 5 lettres.
Mais si le mme masque est utilis pour deux messages diffrents, la solution devient triviale.
En pratique l'utilisation sre du masque jetable demande une organisation rigoureuse : Chaque cl doit tre
prcisment identifie et soigneusement trace, d'autant qu'elle est toujours fournie en deux exemplaires,
deux correspondants gographiquement distants. Imaginez qu'une chancellerie communique par cette mthode
avec ses dizaines d'ambassades rparties dans des pays du monde, chacune d'elle envoyant et recevant
plusieurs messages par jour, pouvant comporter un grand nombre de pages, et ceci pendant des annes : Il
faut une logistique lourde pour garantir la scurit absolue. Mais cette mthode a t et est encore largement
utilise par certains tats.
Pour garantir l'utilisation unique des cls, les agents du KGB utilisaient souvent des masques qui taient
imprims sur un papier spcial, celui-ci brlait presque instantanment et sans laisser de cendres.
Cryptologie
Page 13 / 50
4.2.6
Exercice
Cryptogramme :
Cl :
E
K
U
H
U
U
E
S
Q
I
E
O
J
P
S
K
Y
D
K
W
Y
E
T
B
U
Z
U
Q
E
K
I
P
K
H
O
U
W
V
K
C
O
K
B
O
Dchiffrez !
L'arrive de l'informatique
5.1
La machine Enigma
Aprs la dfaite de 1918, en bonne partie due des revers cryptologiques 10 l'Allemagne pense avoir trouv
la parade avec la machine Enigma.
L'histoire commence en 1919, quand un ingnieur hollandais, Hugo Alexander, dpose un brevet de machine
chiffrer lectromcanique. Ses ides sont reprises par le Dr Arthur Scherbius, qui cre Berlin une socit
destine fabriquer et commercialiser une machine crypter civile : l'Enigma. Cette socit fait un fiasco,
mais la machine Enigma a attir l'attention des militaires.
5.1.1
Le fonctionnement
Le codage effectu par la machine Enigma est la fois simple et astucieux. Chaque lettre est remplace par une
autre, l'astuce est que la substitution change d'une lettre l'autre.
La machine Enigma est alimente par une pile lectrique. Quand on appuie sur une touche du
clavier, une lampe s'allume qui indique quelle lettre code l'on substitue.
Concrtement, le circuit lectrique est constitu de plusieurs lments en chane :
les rotors : un rotor est un cylindre qui fait correspondre, a chaque lettre en entre une autre lettre.
Les rotors sont monts la suite les uns des autres. La machine Enigma
disposera, au gr de ses volutions successives, de 3 6 rotors. On a le
choix de les placer dans l'ordre que l'on souhaite (ce qui constituera une
partie de la cl).
Page 14 / 50
On traverse les 2
successivement A et F.
rotors
on
obtient
Il est important de remarquer que les permutations employes dans les rotors et les
rflecteurs ne peuvent pas tre considres comme faisant partie du secret. En
effet, toutes les machines utilisent les mmes, et il suffit donc d'en avoir une
disposition. Les Anglais, par exemple, en ont rcupr une pendant la guerre dans
un sous-marin coul. Ceci est une illustration du principe de Kerckhoffs, qui veut que tout le secret doit rsider
dans la cl secrte de chiffrement et de dchiffrement, et pas dans une quelconque confidentialit de
l'algorithme (ici de la machine) qui ne peut tre raisonnablement garantie.
Les allemands ont une confiance totale en la machine Enigma, dont ils fabriqueront 100.000 exemplaires. Au su
et au vu de tous, ils s'changeront des communications radios cryptes, persuads que jamais les Allis ne les
comprendront.
5.2
C'tait impossible. Tout le monde le savait. Jusqu'au jour ou est arriv un imbcile qui ne le savait pas ... et
qui l'a fait !
Sir Winston Churchill
5.2.1
L'une des failles de la machine Enigma est que jamais la lettre A ne sera code par un A. Cela limine un certain
nombre de cas inspecter.
Une des autres faiblesse dpend plutt du protocole utilis par les allemands : certains oprateurs (par exemple,
ceux qui informaient de la mto) prenaient peu de prcautions et commenaient toujours leurs messages par
les mmes mots (typiquement "Mon gnral...").
Cryptologie
Page 15 / 50
Les anglais connaissaient ainsi pour une partie du message la fois le texte clair et le texte cod, ce qui aide
retrouver la cl. Et comme c'est la mme cl qui sert pour toutes les machines Enigma de l'arme allemande
pour un jour donn, une erreur de protocole dans un message peut compromettre la scurit de tous les
autres !
5.2.2
Ds 1933 et jusqu'au dbut de la guerre, grce aux renseignements recueillis par un militaire franais (Gustave
Bertrand) et au travail de trois mathmaticiens polonais (Marian Rejewski, Jerzy Rzicki et Henryk Zygalski), le
"Polski Biuro Szyfrw" sait dcrypter les messages allemands, chiffrs avec la machine Enigma, exploitant une
faille dans la procdure de dbut de transmission (Les oprateurs allemand saisissaient deux fois les trois
premires lettres du message).
Marian Rejewski
Jerzy Rzicki
Henryk Zygalski
Mme si ces trois lettres sont inconnues, le nombre de cblages qui peuvent transformer ces trois lettres en une
squence particulire sont limits. Rejewski les appelle des chanes .
5.2.3
Le nombre de chanes possibles se monte 105 456 et, l'poque, en l'absence d'une puissance de calcul
suffisante, la recherche est quasi-impossible. L'quipe de Rejewski dcouvre plusieurs techniques pour acclrer
les calculs. L'une d'entre elles fait appel des feuilles transparentes, avec les schmas des rotors. Les feuilles
sont superposes et les lettres composant une chane dite impossible sont rayes. la fin de l'opration, les
trois lettres restantes donnent le code utilis pour l'en-tte.
Malgr cette performance, la recherche manuelle n'en demeure pas moins trs pnible. Les Polonais
construisent alors une bombe cryptologique , vritable calculateur lectromcanique qui date de 1938. Six
exemplaires sont monts Varsovie dans le bureau du chiffre juste avant le dbut de la Seconde Guerre
mondiale. Chacune contient l'quivalent de six machines Enigma alimentes lectriquement. Son volume est par
contre considrable, l'quivalent d'un atelier pour 100 personnes, mais les gains sont significatifs : il suffit de
deux heures pour obtenir la cl.
Les Polonais seront ainsi capables de dchiffrer une bonne
partie des transmissions de l'arme allemande ds 1933,
durant la Guerre civile espagnole et ceci jusqu' l'aube de la
Seconde Guerre mondiale.
5.2.4
L'invasion allemande
Page 16 / 50
l'urgence. Ils atteignent la France. Peu avant l'invasion de la France en mai 1940, le mathmaticien britannique
Alan Turing demeure quelques jours au PC Parisien o il sera briff par ses confrres polonais.
Aprs l'armistice, les cryptologues se dplacent dans le sud de la France et en Algrie. Rejewski et Zygalski
fuient travers l'Espagne o ils seront temporairement emprisonns, le Portugal et finalement Gibraltar d'o ils
pourront gagner le Royaume-Uni. Rycki aura beaucoup moins de chance puisqu'il meurt noy lors d'un
naufrage en 1942 au sud de la France, aprs un voyage en Algrie.
5.2.5
Bletchley Park
La cryptanalyse d'Enigma tait devenue entre temps une affaire
britannique et amricaine.
C'est Alan Turing qui va s'occuper de l'analyse de l'Enigma. Turing est le
chef de la huitime section Bletchley Park,
un manoir proche de Londres o se sont
retranchs
tous
les
cryptologues
et
mathmaticiens.
Cryptologie
Page 17 / 50
I N T E R O S U R P R I S E L A S E M A I N E P O C H A I N E
Y A O P WM K L T B F Z L V C X K T R T O M M Y F L O W E R S
L'attaque de Turing se base sur la recherche de boucles entre le texte en clair et chiffr. La troisime lettre du
message en clair T donne un O chiffr.
La 6e lettre du message en clair est un O qui se transforme en M .
La 19e lettre du message en clair est un M qui se transforme en R .
Finalement, la 9e lettre du crible est un R , il se transforme en T et nous voil donc avec une boucle car
elle commence et se termine avec la mme lettre.
I N T E R O S U R P R I S E L A S E M A I N E P O C H A I N E
Y A O P WM K L T B F Z L V C X K T R T O M M Y F L O W E R S
La bombe testait en fait les configurations qui permettaient d'obtenir des boucles.
Alan Turing
Le travail d'Alan Turing pour dchiffrer les messages allemands a profondment chang le cours de la seconde
guerre mondiale.
11 La machine, pas la secrtaire !
Cryptologie
Page 18 / 50
L'homosexualit de Turing lui valut d'tre perscut et brisa sa carrire. En 1952, accus d'indcence manifeste
et de perversion sexuelle il est inculp. Alors qu'il avait t consacr en 1951, en devenant membre de la Royal
Society, partir de 1952 il sera cart des plus grands projets scientifiques.
En 1954, il meurt d'empoisonnement en mangeant une pomme contenant du cyanure. Beaucoup de gens
pensent que cette mort est intentionnelle et elle fut prsente comme telle ( Blanche-Neige de Walt Disney
tait son film prfr).
Parmi les nombreuses hypothses circulant sur l'origine du logo d'Apple, l'une d'elle est que la pomme serait
celle mordue par Turing12
5.2.7
Prix Turing
Depuis 1966, le prix Turing (Turing Award en anglais) est annuellement dcern par
l'Association for Computing Machinery des personnes ayant apport une contribution
scientifique significative la science de l'informatique. Cette rcompense est souvent
considre comme le prix Nobel de l'informatique.
Le titulaire du prix 2007 est le Grenoblois Joseph Sifakis
5.3
Lorenz Vs Colossus
Une autre histoire, peut-tre encore plus impressionnante est celle des machines de Lorenz.
5.3.1
SZ40 et SZ42
12 L'hommage prsum a toujours t dmenti par Apple (la pomme faisant rfrence Newton).
Cryptologie
Page 19 / 50
Le Colossus
Contrairement Enigma, qui a t vaincue par par force brute, Lorenz a t cass. Ainsi, le texte clair tait recalcul depuis le texte chiffr, sans rcuprer la cl. Colossus a t conu pour raliser cette opration. tant
donn qu'il ne travaillait pas comme la machine Lorenz, tout le concept de Colossus tait diffrent de celui de la
machine d'encodage-dcodage originale.
5.3.3 Reconstitution de la machine
originale
Les 10 machines Colossus originales furent dtruites
aprs la guerre mondiale afin que leur fonctionnement
reste secret. Sur la base d'une poigne de
photographies et de quelques schmas lectriques, le
britannique Tony Sale conduisit un projet de
reconstruction d'un Colossus. Ce projet aboutit en
novembre 2007, aprs 14 ans de travail.
5.4
Conclusion
Eh oui, le premier ordinateur au
monde a t construit pour
cryptanaliser un message
Et il est rest secret pendant plus de 30 ans.
Au fait, vous ne savez toujours pas le nom du gnie qui construit le Colossus ?
<- C'est lui.
Son nom est cach dans le paragraphe 5.2.5
Cryptologie
Page 20 / 50
La cryptographie moderne
A partir de ce point, la cryptographie entre dans son re moderne avec l'utilisation intensive des ordinateurs, c'est--dire
partir des annes septante. Dans la cryptographie moderne, les textes sont remplacs par des chiffres. Via l'utilisation de la
table ASCII, par exemple. Les problmes sont de plus en plus mathmatiques.
6.1
Fonctionnement
Principe du schma de Feistel avec un texte de 8 bits, une cl de 4 bits et 4 tours ou rondes.
Soit le texte en clair 0100 1001
Et la cl : 1010
Ronde N 1
D0 : 1001
Z1 : 1101
G2 : 0111
D2 : 0100
Ronde N 3
Idem,
On obtient
Z2 : 1110
G3 : 0100
D3 : 1001
Ronde N 4 :
attention, la dernire ronde utilise un schma diffrent :
tape 1 : On calcul Z4 un ou exclusif entre la cl et D3 (a , ca na change
pas) :
0011
tape 2 : On calcul G4 un ou exclusif entre Z4 et G3 : 0111
tape 3 : D4 vaut D3 : 1001
13 Le nom de Lucifer vient de Demon qui tait obtenu en tronquant Dmonstration . Le systme d'exploitation sur lequel
travaillait Feistel ne pouvant pas supporter des noms aussi longs ...
Cryptologie
Page 21 / 50
Sur le principe du schma de Feistel avec un texte de 8 bits, une cl de 4 bits et 4 tours ou rondes.
Soit le Cryptogramme 0111 1001
Et la cl : 1010
6.2
6.2.1
L'histoire
En mai 1973, le National Bureau of Standards amricain demande la cration d'un chiffrement utilisable par les
entreprises. cette poque, IBM dispose dj de Lucifer, l'algorithme d'Horst Feistel.
En bonne logique, cet algorithme aurait d tre slectionn par le NBS. En pratique, ce fut presque le cas : la
NSA demanda ce que Lucifer soit modifi, par ses soins. Ainsi fut cr le DES (Data Encryption Standart), qui
fut adopt comme standard en novembre 1976.
Cela suscita des rumeurs selon lesquelles la NSA aurait volontairement affaibli l'algorithme, dans le but de
pouvoir le casser. (L'algorithme initialement conu par IBM utilisait une cl de 112 bits. L'intervention de la NSA
a ramen la taille de cl 56 bits.)
6.2.2
Utilisation
DES a t l'algorithme officiel de l'administration amricaine jusqu'en 1999. C'est dire que tout les
document confidentiel dfense et secret dfense taient crypte DES.
Le systme Unix qui date de cette priode utilise encore le DES pour crypter les mots de passe.
6.2.3
La fin du DES
Le DES fait l'objet de trs nombreuses attaques. Mais c'est l'augmentation de la puissance des ordinateurs qui
l'a rendu obsolte.
Un chiffrage DES offre 254 possibilits de cls. Ce qui reprsente un nombre de combinaisons raliste pour
une grosse puissance de calcul. En 1998. Deep Crack un ordinateur conu par IBM pour cet usage pouvait
casser lune cl DES en moins d'une semaine.
Plus tard, le calcul distribu sut Internet, en utilisant les ordinateurs des particuliers, a prouv son efficacit en
cassant une cl en moins de 24 heures.
De plus, des attaques permettent de rduire le nombre de combinaisons seulement 243. soit plusieurs
milliards de fois moins que 254
6.2.4
Le triple DES
Cryptologie
Page 22 / 50
6.3
Origine
Il est issu d'un appel candidatures international lanc en janvier 1997 et ayant reu
Principe de fonctionnement
L'algorithme prend en entre un bloc de 128 bits (la cl fait 128, 192 ou
256 bits. Les 128 bits en entre sont mlangs selon une table dfinie
au pralable.
Ces octets sont ensuite placs dans une matrice de 4x4 lments et ses
lignes subissent une rotation vers la droite.
L'incrment pour la rotation varie selon le numro de la ligne.
Une transformation est ensuite applique sur la matrice par un XOr avec
une matrice cl.
Finalement, un XOr entre la matrice et une autre matrice permet d'obtenir
une matrice intermdiaire.
Ces diffrentes oprations sont rptes plusieurs fois et dfinissent un
tour.
Pour une cl de 128, 192 ou 256, AES ncessite respectivement 10, 12 ou
14 tours.
L'algorithme AES n'est pas cass la date d'aujourd'hui.
6.4
6.4.1
RC4
Histoire
RC4 a t conu par Ronald Rivest (Le 'R' de RSA) en 1987. Officiellement nomm Rivest Cipher 4, l'acronyme
RC est aussi surnomm Ron's Code
Il est utilis dans des protocoles comme WEP, WPA ainsi que TLS. Les raisons de son succs sont lies sa
grande simplicit et sa vitesse de chiffrement. Les implmentations
matrielles ou logicielles tant faciles mettre en uvre.
6.4.2
Principe
En 2001, Scott Fluhrer, Itsik Mantin et Adi Shamir (Le 'S' de RSA, donc le collgue de Rivest) ont prsent une
Cryptologie
Page 23 / 50
nouvelle attaque.
Les premiers octets du flux utilis pour le chiffrement ne sont pas alatoires. Si l'on se contente de concatner la
cl et le vecteur d'initialisation pour produire la nouvelle cl, alors il est possible de dcouvrir des informations
en utilisant un grand nombre de messages chiffrs avec cette cl augmente. C'est ce type d'attaque qui a t
utilise pour casser le WEP des rseaux sans fil, une action qui a abouti la mise en place d'une version
amliore du chiffrement, savoir WPA. Dans le cas du WEP, un vecteur d'initialisation de 24 bits est utilis, ce
qui permet de produire environ 16,8 millions cls supplmentaires partir d'une cl principale (celle du point
d'accs). Ce nombre est insuffisant eu gard les possibilits de l'attaque FMS.
7.1
Principe
Dans les annes 1970, la cryptographie n'est plus seulement l'apanage des militaires. Les banques, pour la
scurit de leurs transactions, sont devenues de grandes consommatrices de messages cods. Les chiffrements
disponibles alors, comme le DES, sont sres, eu gard aux possibilits d'attaque contemporaines. Le problme
essentiel est alors la distribution des cls, ce secret que l'envoyeur et le destinataire doivent partager pour
pouvoir respectivement chiffrer et dchiffrer. Les armes et les tats ont recours aux valises diplomatiques pour
ces changes, mais ceci n'est pas accessible aux civils...
En 1976, Whitfield Diffie et Martin Hellman propose une nouvelle faon de chiffrer, qui contourne cet cueil.
Commenons par expliquer leur procd de faon image.
Whitfield Diffie
Martin Hellman
Whitfield.diffie@sun.com14
Un ami doit vous faire parvenir un message trs important par la poste, mais vous n'avez pas confiance en votre
facteur que vous souponnez d'ouvrir vos lettres.
Vous envoyez votre ami un cadenas sans sa cl, mais en position ouverte.
Celui-ci glisse alors le message dans une boite qu'il ferme l'aide du cadenas, puis il vous envoie cette
boite.
Le facteur ne peut pas ouvrir cette boite et surtout, la cl n'a pas voyag !
La cryptographie cl publique repose exactement sur ce principe. On dispose d'une fonction P sur les entiers,
qui possde un inverse S. On suppose qu'on peut fabriquer un tel couple (P,S), mais que connaissant
uniquement P, il est impossible (ou au moins trs difficile) de retrouver S.
P est la cl publique, que vous pouvez rvler quiconque. Si Louis veut vous envoyer un message, il
vous transmet P(message).
S est la cl secrte, elle reste en votre seul possession. Vous dcodez le message en calculant
S(P(message))=message.
La connaissance de P par un tiers ne compromet pas la scurit de l'envoi des messages cods,
puisqu'elle ne permet pas de retrouver S. Il est possible de donner librement P, qui mrite bien son nom
de cl publique.
Bien sr, il reste une difficult : comment trouver de telles fonctions P et S. Diffie et Hellman n'ont pas euxmme propos de fonctions satisfaisantes, mais ds 1977, D.Rivest, A.Shamir et L.Adleman trouvent une
solution possible, la meilleure et la plus utilise ce jour, la cryptographie RSA. Le RSA repose sur la dichotomie
suivante :
14 On fait quand mme un boulot formidable : On peut communiquer avec les pionniers. Imaginez ce que donnerait un physicien pour avoir
le mail de Newton
Cryptologie
Page 24 / 50
Il est facile de fabriquer de grands nombres premiers p et q (pour fixer les ides, 100 chiffres).
tant donn un nombre entier n=pq produit de 2 grands nombres premiers, il est trs difficile de
retrouver les facteurs p et q.
La donne de n est la cl publique : elle suffit pour chiffrer. Pour dcrypter, il faut connaitre p et q, qui
constituent la cl prive.
Les algorithmes cl publique (on parle aussi de chiffrement asymtrique) ont pourtant un grave dfaut : ils
sont lents, beaucoup plus lents que leurs homologues symtriques. Pour des applications o il faut changer de
nombreuses donnes, ils sont inutilisables en pratique. On a alors recours des cryptosystmes hybrides. On
change des cls pour un chiffrement symtrique grce la cryptographie cl publique, ce qui permet de
scuriser la communication de la cl. On utilise ensuite un algorithme de chiffrement symtrique. Le clbre
PGP, notamment utilis pour chiffrer le courrier lectronique, fonctionne sur ce principe.
7.2
RSA
La mthode de cryptographie RSA a t invente en 1977 par Ron Rivest, Adi Shamir et Len Adleman, la suite
de la dcouverte de la cryptographie cl publique par Diffie et Hellman. Le RSA est encore le systme
cryptographique cl publique le plus utilis de nos jours. Il est intressant de remarquer que son invention est
fortuite : au dpart, Rivest, Shamir et Adleman voulaient prouver que tout systme cl publique possde une
faille.
7.2.1
Fonctionnement
Cryptologie
Page 25 / 50
exemple en la mettant dans un annuaire. Le couple (n,d) constitue sa cl prive. Il la garde secrte.
3. Envoi du message cod : Alice veut envoyer un message cod Bob. Elle le reprsente sous la forme
d'un ou plusieurs entiers M compris entre 0 et n-1. Alice possde la cl publique (n,e) de Bob. Elle
calcule C=Me modulo n. C'est ce dernier nombre qu'elle envoie Bob.
4. Rception du message cod : Bob reoit C, et il calcule grce sa cl prive D=C d (modulo n) Il a
donc reconstitu le message initial.
7.2.2
Exemple comment
1. Choix de la clef
Alice choisit deux entiers premiers p et q (Ici on prend des nombres 7 bits soit infrieurs 27 (128)) et fait
leur produit n = pq. Puis elle choisit un entier e premier avec (p-1)(q-1). Enfin, elle publie dans un annuaire,
par exemple sur le web, sa clef publique: (RSA, n, e).
p = 53
q=97
donc n = 5141
e=7
et d = 4279
2. Chiffrement
Bob veut donc envoyer un message Alice. Il cherche dans l'annuaire la clef de chiffrement qu'elle a publie. Il
sait maintenant qu'il doit utiliser le systme RSA avec les deux entiers 5141 et 7. Il transforme en nombres son
message en remplaant par exemple chaque lettre par son rang dans l'alphabet.
"JEVOUSAIME" devient : "10 05 22 15 21 19 01 09 13 05".
Puis il dcoupe son message chiffr en blocs de mme longueur (En partant de la droite) reprsentant chacun
un nombre le plus grand possible tout en restant plus petit que n. Cette opration est essentielle, car si on ne
faisait pas des blocs assez longs (par exemple si on laissait des blocs de 2 dans notre exemple), on retomberait
sur un simple chiffre de substitution que l'on pourrait attaquer par l'analyse des frquences.
Son message devient : "010 052 215 211 901 091 305"
Un bloc B est chiffr par la formule C = Be mod n, o C est un bloc du message chiffr que Bob enverra
Alice.
010
052
1324
215
2823
...
Aprs avoir chiffr chaque bloc, le message chiffr s'crit : "0755 1324 2823 3550 3763 2237 2052".
3. Dchiffrement
Alice calcule partir de p et q, qu'elle a gards secrets, la clef d de dchiffrage (c'est sa clef prive). Celleci doit satisfaire l'quation ed mod ((p-1)(q-1)) = 1. Ici, d=4279
Chacun des blocs C du message chiffr sera dchiffr par la formule B = Cd mod n.
0755
(7554279) 5141 = 10
010
1324
(13244279) 5141 = 52
052
2823
(2823
...
) 5141 = 215
4279
215
Exercice
Page 26 / 50
2. Calculez d
3. Dchiffrez le cryptogramme suivant :
090 086 036 067 032 001 003 031 059 031
7.2.4
7.3
Phase d'envoi : Alice calcule SA(M), l'aide de sa cl secrte, puis PB(SA(M)), l'aide de la cl
publique de Bob.
Phase de rception : A l'aide de sa cl prive, Bob calcule S B(PB(SA(M)))=SA(M). Seul lui peut
effectuer ce calcul (=scurit de l'envoi). Puis il calcule PA(SA(M))=M. Il est alors sr que c'est Alice qui
lui a envoy ce message, car elle-seule a pu calculer SA(M).
Contrairement certains utilisateurs, vous ne confondrez plus signature lectronique et image d'une
signature ajoute en bas de page
Remarquons pour terminer qu'une signature numrique est plus sre qu'une signature papier, car elle est
infalsifiable, inimitable : la signature change en effet chaque message!
Cryptologie
Page 27 / 50
7.4
Les algorithmes de chiffrement asymtrique sont bass sur le partage entre les diffrents utilisateurs d'une cl
publique. Gnralement le partage de cette cl se fait au travers d'un annuaire lectronique (gnralement au
format LDAP) ou bien d'un site web.
Toutefois ce mode de partage a une grande lacune : rien ne garantit que la cl est bien celle de l'utilisateur a
qui elle est associe. En effet un pirate peut corrompre la cl publique prsente dans l'annuaire en la remplaant
par sa cl publique. Ainsi, le pirate sera en mesure de dchiffrer tous les messages ayant t chiffrs avec la cl
prsente dans l'annuaire.
Un certificat permet d'associer une cl publique une entit (une personne, une machine, ...) afin d'en assurer
la validit. Le certificat est en quelque sorte la carte d'identit de la cl publique, dlivr par un organisme
appel autorit de certification (souvent note CA pour Certification Authority).
L'autorit de certification est charge de dlivrer les certificats, de leur assigner une date de validit (quivalent
la date limite de premption des produits alimentaires), ainsi que de rvoquer ventuellement des certificats
avant cette date en cas de compromission de la cl (ou du propritaire).
7.4.1
L'ensemble de ces informations (informations + cl publique du demandeur) est sign par l'autorit de
certification, cela signifie qu'une fonction de hachage cre une empreinte de ces informations, puis ce condens
est chiffr l'aide de la cl prive de l'autorit de certification; la cl publique ayant t pralablement
Cryptologie
Page 28 / 50
Signatures de certificats
Les certificats auto-signs sont des certificats usage interne. Signs par un serveur local, ce type de
certificat permet de garantir la confidentialit des changes au sein d'une organisation, par exemple
pour le besoin d'un intranet. Il est ainsi possible d'effectuer une authentification des utilisateurs grce
des certificats auto-signs.
Les certificats signs par un organisme de certification sont ncessaires lorsqu'il s'agit d'assurer la
scurit des changes avec des utilisateurs anonymes, par exemple dans le cas d'un site web scuris
accessible au grand public. Le certificateur tiers permet d'assurer l'utilisateur que le certificat
appartient bien l'organisation laquelle il est dclar appartenir.
7.4.3
Types d'usages
Le certificat client, stock sur le poste de travail de l'utilisateur ou embarqu dans un conteneur tel
qu'une carte puce, permet d'identifier un utilisateur et de lui associer des droits. Dans la plupart des
scnarios il est transmis au serveur lors d'une connexion, qui affecte des droits en fonction de
l'accrditation de l'utilisateur. Il s'agit d'une vritable carte d'identit numrique utilisant une paire de cl
asymtrique d'une longueur de 512 1024 bits.
Le certificat serveur install sur un serveur web permet d'assurer le lien entre le service et le propritaire
du service. Dans le cas d'un site web, il permet de garantir que l'URL et en particulier le domaine de la
page web appartiennent bien telle ou telle entreprise. Par ailleurs il permet de scuriser les
transactions avec les utilisateurs grce au protocole SSL.
Le certificat VPN est un type de certificat install dans les quipement rseaux, permettant de chiffrer
les flux de communication de bout en bout entre deux points (par exemple deux sites d'une entreprise).
Dans ce type de scnario, les utilisateurs possdent un certificat client, les serveurs mettent en oeuvre
un certificat serveur et les quipements de communication utilisent un certificat particulier (Type IPSec).
7.5
Une Infrastructure cls publiques (ICP) ou Infrastructure de Gestion de Clefs (IGC) ou encore Public Key
Infrastructure (PKI), est un ensemble de composants physiques (des ordinateurs, des quipements
cryptographiques, des cartes puces), de procdures humaines (vrifications, validation) et de logiciels
(systme et application) en vue de grer le cycle de vie des certificats lectroniques).
Une infrastructure cls publiques dlivre un ensemble de services pour le compte de ses utilisateurs.
En rsum, ces services sont les suivants :
Cryptologie
Page 29 / 50
Gnration de certificats,
Renouvellement de certificats,
Rvocation de certificats,
7.5.1
Une PKI dlivre des certificats numriques. Ces certificats permettent d'effectuer des oprations
cryptographiques, comme le chiffrement et la signature numrique qui offrent les garanties suivantes lors des
transactions lectroniques :
confidentialit : seul le destinataire (ou le possesseur) lgitime d'un bloc de donnes ou d'un message
pourra en avoir une vision intelligible
authentification : lors de l'envoi d'un bloc de donnes ou d'un message ou lors de la connexion un
systme, on connat srement l'identit de l'metteur ou l'identit de l'utilisateur qui s'est connect
intgrit : on a la garantie qu'un bloc de donnes ou un message expdi n'a pas t altr,
accidentellement ou intentionnellement
non-rpudiation : l'auteur d'un bloc de donnes ou d'un message ne peut pas renier son uvre.
7.5.2
L'Autorit de Certification (CA) qui a pour mission de signer les demandes de certificat (CSR : Certificate
Signing Request) et de signer les listes de rvocation (CRL : Certificate Revocation List).
L'Autorit d'Enregistrement (AE ou RA) qui a pour mission de gnrer les certificats, et d'effectuer les
vrifications d'usage sur l'identit de l'utilisateur final.
L'Autorit de Dpt (Repository) qui a pour mission de stocker les certificats numriques ainsi que les
listes de rvocation (CRL).
L'Entit Finale (EE : End Entity) Lutilisateur ou le systme qui est le sujet dun certificat (En gnral, le
terme entit dextrmit (EE) est prfr au terme sujet afin dviter la confusion avec le champ
Subject.)
Plus une 5eme entit, propre au droit Franais (et pas dfinie spcifiquement par l'IETF) :
L'Autorit de Squestre (Key Escrow), cette entit a un rle particulier, en effet lorsqu'on gnre des
certificats de chiffrement, on a l'obligation lgale (en France) de fournir aux autorits un moyen de
dchiffrer les donnes chiffres pour un utilisateur de la PKI. C'est l qu'intervient le Squestre, cette
entit a pour mission de stocker de faon scurise les cls de chiffrement qui ont t gnres, pour
pouvoir les restaurer le cas chant.
Fonctions de hachage
8.1
Principe
Une fonction de hachage est une fonction qui fait subir une succession de traitements une donne quelconque
fournie en entre pour en produire une empreinte servant identifier la donne initiale sans que l'opration
inverse de dcryptage soit possible.
Le terme hachage vite l'emploi de l'anglicisme hash. Le rsultat de cette fonction est par ailleurs aussi appel
somme de contrle, empreinte, rsum de message, condens, condensat ou encore empreinte
Cryptologie
Page 30 / 50
cryptographique.
Les fonctions de hachage sont conues pour effectuer un traitement de donnes
rapide : calculer l'empreinte d'une donne ne doit couter qu'un temps
ngligeable. Une fonction de hachage doit aussi viter le plus possible les
collisions (deux empreintes identiques alors que les donnes diffraient)
Selon l'emploi de la fonction de hachage, il peut tre souhaitable qu'un infime
changement de la donne en entre (un seul bit, par exemple) entraine une
perturbation consquente de l'empreinte correspondante, rendant une recherche
inverse par approximations successives impossible : on parlera d'effet avalanche.
8.2
MD5
8.3
SHA-1
SHA-1 (Secure Hash Algorithm) est une fonction de hachage cryptographique conue par la NSA (1995), et
publie par le gouvernement des tats-Unis comme un standard fdral de traitement de l'information. Elle
produit un rsultat de 160 bits (40 caractres).
Mme si on arrive gnrer des collisions avec SHA-1. Cest--dire que l'on peut trouver deux messages au
contenu alatoire qui produisent la mme signature. On ne sait toujours pas, partir d'une signature donne,
forger un second message qui gnre la mme valeur. Or, c'est ce type d'attaque qui pourrait mettre en pril les
applications comme PGP et l'authenticit des donnes.
Des versions offrant plus de scurit sont galement disponible : SHA-256, SHA-384 et SHA-512. Comme leur
nom l'indique, ces versions fournissent des signatures de 256, 384 et 512 bits.
Exemple :
SHA-1(Les poules se sont chappes ds
a187da360890f111566557aa6c197aa238dc533a
SHA-1(Les poules se sont chappes
15166056114addee4bd717a1c45ae51389920a61
des
qu'on
con
avait
avait
ouvert
ouvert
la
porte)
la
porte)
Comme vous le constatez, les deux phrases n'ont rien voir entre elles ...
Cryptologie
Page 31 / 50
8.4
Le protocole vu au chapitre 7.3, s'il est fiable, est lent puisque deux fois plus lent qu'un algorithme cl
publique (lui-mme dj trs lent!). En outre, il ne garantit pas l'intgrit du message, c'est--dire que celui-ci
n'est pas altr par des erreurs de transmission. L'utilisation des fonctions de hachage rsout ces problmes.
L'utilisation d'une fonction de hachage permet
un gain de temps (et de place) pour le mme
effet :
Application
9.1
Lorsqu'on introduit sa carte bleue dans un distributeur automatique, on imagine assez mal tout ce qui se passe.
Chacun sait qu'il faut rentrer son code secret pour pouvoir dbloquer le paiement, mais ceci n'est que la face
visible de la scurit des cartes bleues.
9.1.1
La carte puce
La carte puce a t cre par deux franais, Roland Moreno et Michel Ugon, la fin des annes 1970. La puce
est un petit ordinateur, avec un processeur (peu puissant) qui permet d'effectuer des calculs, une mmoire dont
une partie est accessible en criture (enregistrement de l'historique des transactions), une autre en lecture
seule, et enfin une dernire en lecture cache.
9.1.2
Lorsque l'on introduit sa carte dans un terminal, il se droule un processus en plusieurs tapes :
1. Authentification de la carte : elle se fait hors-ligne (sans appeler un centre de paiement de CB). Sur
la carte sont inscrites certaines informations relatives au propritaire (nom, numro de carte, date de
validit...), et une valeur de signature (VS). La VS est calcule une fois pour toute lors de la fabrication
de la carte. On calcule d'abord Y, qui est une valeur numrique dduite des informations crites dans la
carte (par une fonction de hachage). Notons Y=f(info). La VS est alors calcule en utilisant la cl secrte
S
du
groupement
des
cartes
bancaires15
(le
GIE
carte
bancaire)
:
VS=S(Y).
Lorsque la carte est introduite dans le terminal, celui lit les informations portes par la carte, et la valeur
de signature VS. Il calcule alors Y1=f(info), et Y2=P(VS)=P(S(Y)), P tant la cl publique du GIE. Puis il
compare Y1 et Y2 : pour qu'une carte soit valide, il faut que Y1=Y2.
2. Code confidentiel : Le code secret est stock (sous forme chiffre) la fois dans la puce et sur la
piste magntique de la carte. Dans la premier cas, c'est la puce de la carte qui elle-mme vrifie si le
code entr est le bon, et transmet sa rponse au terminal.
3. Authentification en ligne (par le DES) : Cette tape n'est pas ralise pour toutes les transactions,
mais seulement pour celles dpassant un certain montant (avec affichage de "Autorisation" su l'cran du
15 Ces fonctions cl secrte et cl publique sont bases sur le RSA. Le modulo public franais est un nombre connu entre 768 et 1024
bits, produit de 2 premiers inconnus. L'exposant est e=3.
Cryptologie
Page 32 / 50
terminal). Le terminal interroge un centre de contrle distance, qui envoie la carte une valeur
alatoire x. La carte calcule y=f(x,K), o K est une cl secrte, inscrite dans la partie illisible de la carte,
et f est la fonction de chiffrement du DES (ou du triple DES depuis 1999). La valeur y est retransmise au
centre, qui lui-mme calcule f(x,K), et donne ou non l'autorisation. Remarquons que ceci ncessite que
le centre connaisse la cl secrte de toutes les cartes.
9.1.3
L'affaire Humpich
En 1998, l'affaire Serge Humpich fait la une des journaux. Cet informaticien a montr qu'il tait possible de
fabriquer de toute pice une fausse carte qui permettait de payer chez un comerant. Serge Humpich avait
contourn deux systmes de scurit :
1. D'une part, il a fabriqu des "yes card", c'est--dire des cartes puce qui, quel que soit le code secret
entr, renvoie "code bon".
2. D'autre part, il a contourn l'authentification hors-ligne RSA. La scurit de ce systme repose,
rappelons-le, sur la difficult factoriser un "grand' entier. Or, en 1998, le n utilis par le GIE avait pour
taille 320 bits (taille inchange depuis 1990). A cette poque, factoriser un tel entier n'tait plus
impossible (le record se situait 512 bits), et Humpich, en utilisant simplement un logiciel japonais de
factorisation, a russi factoriser le n du GIE, et dcouvrir la cl secrte S.
La 3me fonction de scurit, elle, est toujours reste valide. Dans cet affaire, le GIE a pch d'abord par excs
de confiance (les 320 bits taient suffisants en 1990, plus en 1998) et aussi par manque de communication.
Depuis, le tir a t rectifi : le n a chang, et est dsormais long de 768 bits, l'authentification en ligne est
passe du DES au 3DES.
9.1.4
La fraude la plus rpandue avec les C.B. est beaucoup plus simple que la faille exploite par Humpich. Les 16
chiffres de votre C.B. suffisent pour commander sur Internet ou par correspondance. Ils ne sont pas choisis au
hasard (tous les nombres 16 chiffres ne donnent pas un numro de CB valide). Avant 2001, les terminaux
inscrivaient sur les facturettes les numros de CB. Voila pourquoi les voleurs raffolaient de ces petits tickets.
Signalons que les risques de fraude en utilisant simplement le numro de carte bleue (sans code secret) sont
normalement couverts par les banques : elles doivent rembourser le client qui conteste un prlvement de ce
type. Signalons enfin qu'il existe des sites Internet o on explique comment calculer un numro de CB valable.
9.2
SSL et TLS
9.2.1
SSL
SSL (Secure Sockets Layers, ou couche de sockets scurise) est un procd de scurisation des transactions
effectues via Internet. Le standard SSL a t mis au point par Netscape, en collaboration avec Mastercard,
Bank of America, MCI et Silicon Graphics. Il repose sur un procd de cryptographie par clef publique afin de
garantir la scurit de la transmission de donnes sur internet. Son principe consiste tablir un canal de
communication chiffr entre deux machines (un client et un serveur) aprs une tape d'authentification.
Le systme SSL est indpendant du protocole utilis, ce qui signifie qu'il peut aussi bien scuriser des
transactions faites sur le Web par le protocole HTTP que des connexions via le protocole FTP, POP ou IMAP. En
effet, SSL agit telle une couche supplmentaire, permettant d'assurer la scurit des donnes, situe entre la
couche application et la couche transport (protocole TCP par exemple).
De cette manire, SSL est transparent pour l'utilisateur (entendez par l qu'il peut ignorer qu'il utilise SSL). Par
exemple un utilisateur utilisant un navigateur internet pour se connecter un site de commerce lectronique
scuris par SSL enverra des donnes chiffres sans aucune manipulation ncessaire de sa part.
Un serveur web scuris par SSL possde une URL commenant par https://, o le "s" signifie bien videmment
secured (scuris).
Cryptologie
Page 33 / 50
9.2.2
TLS
Transport Layer Security (TLS), est l'volution de SSL (SSL version 3).
Il utilise la fois un chiffrement asymtrique (pour l'authentification), c'est l'algorithme RSA, et la fois un
chiffrement symtrique pour la transmission des informations (le AES). On y adjoint une fonction de hachage,
(le MD5), pour s'assurer que les donnes sont transmises sans tre corrompues.
En 2008, TLS est utilis par la plupart des navigateurs Web. On reconnat qu'une transaction est scurise
lorsqu'une cl ou un cadenas ferm s'affiche dans un coin infrieur de l'cran ainsi que dans la barre d'adresse,
l'adresse commence par https://...
9.3
PGP
Le PGP (Pretty Good Privacy) est un algorithme de chiffrement destination des particuliers. Il est surtout utilis
pour chiffrer des messages envoys par courrier lectronique, mme s'il peut aussi tre utilis pour chiffrer tous
les fichiers. PGP a t mis au point en 1991 par Philip Zimmermann, et ceci lui valut divers problmes avec la
justice.
D'une part, le PGP utilise l'algorithme RSA, qui est brevet aux Etats-Unis. D'autre part, la
NSA a tout fait pour tenter d'empcher la diffusion du PGP.
La plainte de la NSA a t classe sans suite par le gouvernement dbut 1996 sous la
pression des internautes qui se sont mobiliss pour dfendre Zimmermann.
If privacy is outlawed, only outlaws will have privacy, soit, en franais : Si l'intimit est mise hors la
loi, seuls les hors-la-loi auront une intimit.
Philip Zimmermann16
PGP utilise le meilleur de la cryptographie symtrique (rapidit du chiffrement) et de la cryptographie asymtrique (scurit
de l'change de cls). Il fonctionne suivant le principe suivant :
1.
Compression : le texte envoyer est compress. Cette tape permet de rduire le temps de transmission des
donnes, et amliore galement la scurit. En effet, la compression dtruit les modles du texte (frquences des
lettres, mots rpts). Et on sait que ces modles sont souvent utiliss dans les analyses cryptographiques.
2.
Chiffrement du message : un mot de passe alatoire est gnre (On parle ici de cl de session), et le message est
16 Lire (en Franais) Pourquoi j'ai crit PGP par Philip Zimmermann : http://biblioweb.samizdat.net/article.php3?id_article=4
Cryptologie
Page 34 / 50
chiffr par un algorithme symtrique l'aide de cette cl de session. L'algorithme utilis a vari au cours du temps :
il s'agissait au dbut de DES, puis de CAST.
3.
4.
Envoi et rception du message : l'expditeur envoie le couple message chiffr / cl de session chiffre au
Destinataire. Celui rcupre d'abord la cl de session, en utilisant sa cl prive, puis il dchiffre le message grce
la cl de session.
Le PGP implmente aussi les fonctions de certificat et de signature lectroniques. Il n'y a pas d'autorit centrale de
certification, mais un grand rle jou la proximit sociale : les amis de mes amis sont mes amis !
En 2006, Zimmermann a cr Zfone, un logiciel de chiffrement de communication de tlphonie sur Internet au standard
ouvert SIP, fonctionnant en P2P.
10
Cryptanalyse
La cryptanalyse s'oppose, en quelque sorte, la cryptographie. En effet, si dchiffrer consiste retrouver le clair
au moyen d'une cl, cryptanalyser c'est tenter de se passer de cette dernire.
Mme si on dcrit les cryptanalyses comme des briseurs de codes, il convient de remarquer qu'un algorithme
est considr comme cass lorsqu'une attaque permet de retrouver la cl en effectuant moins d'oprations que
via une attaque par force brute. L'algorithme ainsi cass ne devient pas inutile pour autant, mais son degr de
scurit, c'est--dire le nombre moyen d'oprations ncessaires pour le dchiffrer, s'affaiblit.
10.1
10.1.1
L'attaque par force brute consiste tester toutes les solutions possibles de mots de passe ou de cls.
Nombre de secondes dans un jour
Nombre de secondes depuis la cration de l'univers (13,7 milliard 432 043 200 000 000 000 secondes
d'annes)
(~ 1017)
Dure de vie d'un proton
Cryptologie
~ 1030 annes
Page 35 / 50
Masse du soleil
~ 1033 grammes
~ 1024 atomes
~ 1080 atomes
Le but de ces quelques nombres est de montrer l'inutilit des attaques type force brute.
En effet, un cryptanalyste en herbe pourrait se dire "Ce message est chiffr avec l'algorithme AES-256, il y a 2 256
cls possibles (soient environ 1076 cls), testons les toutes pour dchiffrer le message".
A raison de 100 milliards de tentatives par seconde (ce qui est norme), il faudrait 10 58 secondes pour tester
toutes les cls.
Soit beaucoup plus que l'ge de l'univers...
10.1.2
L'analyse frquentielle
L'indice de concidence
L'attaque par dictionnaire consiste tester tous les mots d'une liste comme mot cl. Elle est souvent couple
l'attaque par force brute.
10.1.6
Le paradoxe des anniversaires est un rsultat probabiliste qui est utilis dans les attaques contre les fonctions de
hachage. Ce paradoxe permet de donner une borne suprieure de rsistance aux collisions d'une telle fonction.
Cette limite est de l'ordre de la racine de la taille de la sortie, ce qui signifie que, pour un algorithme comme
MD5 (empreinte sur 128 bits), trouver une collision quelconque avec 50% de chance ncessite 264 hachages
d'entres distinctes.
Le paradoxe des anniversaires, est l'origine, une estimation probabiliste du nombre de personnes que l'on doit
runir pour avoir une chance sur deux que deux personnes de ce groupe aient leur anniversaire le mme jour. Il
se trouve que ce nombre est 23, ce qui choque un peu l'intuition. partir d'un groupe de 57 personnes, la
probabilit est suprieure 99 %.
Cependant, il ne s'agit pas d'un paradoxe dans le sens de contradiction logique ; c'est un paradoxe, dans le sens
o c'est une vrit mathmatique qui contredit l'intuition : la plupart des gens estiment que cette probabilit est
trs infrieure 50 %.
10.2
Cryptanalyse moderne
Ds les annes 70 apparaissent les mthodes de chiffrement modernes par blocs comme DES. Il sera
passablement tudi et attaqu ce qui mnera des attaques majeures dans le monde de la cryptographie. Les
mthodes prsentes ci-dessous ne sont pas vraiment gnriques et des modifications sont ncessaires pour
attaquer un type de chiffrement donn.
Souvent, on ne s'attaque pas une version complte de l'algorithme de chiffrement mais une variante avec
moins de tours (dans le cas des schmas de type Feistel ou les fonctions de hachage). Cette analyse
Cryptologie
Page 36 / 50
prliminaire, si elle permet de dceler des vulnrabilits, laisse entrevoir une attaque sur l'algorithme complet.
10.2.1
Cryptanalyse linaire
Cryptanalyse diffrentielle
L'attaque boomerang
L'attaque rectangle
Cryptanalyse diffrentielle-linaire
Cryptanalyse
Cryptanalyse quadratique
Cryptanalyse modulo n
Compromis temps/mmoire
10.3
Revenons sur cette famille d'attaque, dans la quelle on range plein de protocoles qui s'apparentent parfois plus
la bidouille qu'a la cryptanalyse
10.3.1
Dans les annes 60, aux USA, une ligne longue distance inoccupe met en permanence une tonalit de 2600
Hz, indiquant un central tlphonique qu'elle est prte recevoir un appel.
Or, un lectronicien, John Draper remarqu que le sifflet pour enfants que Quaker Oats offrait avec ses
crales tait accord sur le la aigu et permettait de reproduire cette tonalit.
Cette proprit dcouverte par hasard a t exploite par les phreakers17
longue distance.
18
Attaque temporelle
Une attaque temporelle consiste estimer et analyser le temps mis pour effectuer certaines oprations
cryptographiques dans le but de dcouvrir des informations secrtes. Certaines oprations peuvent prendre plus
de temps que d'autres et l'tude de ces informations temporelles peut tre prcieuse pour le cryptanalyste. La
mise en uvre de ce genre d'attaque est intimement lie au matriel ou au logiciel attaqu.
Attaques sur la cryptographie asymtrique
Les algorithmes d'exponentation modulaire sont coteux, le temps d'excution dpend linairement du nombre
de bits '1' dans la cl. Si connatre le nombre de '1' n'est pas une information toujours suffisante pour trouver
la cl, le recoupement statistique entre plusieurs chiffrements avec cette cl peut offrir de nouvelles possibilits
au cryptanalyste.
17 Phreaker : Hacker de tlphonne (phone + freak )
18 Hacker : Littralement Bidouilleur Il n'y a aucune connotation ngative dans l'expression Hacker
19 Les crales, c'est dangereux : Cap'tain Crunch a t condamn deux mois de prison en 1976
Cryptologie
Page 37 / 50
Une attaque par sondage est ce que l'on qualifie d'attaque invasive, c'est--dire que la mise en uvre de celle-ci
peut dtriorer, voire dtruire le circuit analyser.
Le principe d'une attaque par sondage (appele probing attack) est d'espionner l'activit lectrique d'un
composant lectronique du circuit en positionnant une sonde suffisamment proche dudit composant.
En rcoltant des donnes de cette manire, l'attaquant peut tre en mesure de dduire tout ou une partie du
secret du circuit cryptographique.
Tout d'abord il faut prparer le circuit analyser. Il faut souvent le tremper dans l'actone, puis gratter sa
surface (gnralement couverte d'un enduit chimique) pour mettre nu les couches suprieures de mtal.
Pour cela il faut approcher trs prs de l'quipotentielle espionner une pointe mtallique (typiquement en
tungstne) qui ragit au passage d'un bit sur celle-ci (en fait un changement ou non d'tat). Avec un
oscilloscope suffisamment prcis et un chronomtrage trs rigoureux, on peut ainsi dterminer les bits transitant
par le bus.
10.3.4
Analyse de consommation
les attaques par faute sont une famille de techniques qui consistent produire volontairement des erreurs dans
le cryptosystme. Ces attaques peuvent porter sur des composants matriels (cryptoprocesseur) ou logiciels.
Elles ont pour but de provoquer un comportement inhabituel des oprations cryptographiques dans le but d'en
extraire des informations secrtes (comme une cl de chiffrement). Une attaque par faute peut tre couple
d'autres mthodes comme l'analyse de la consommation ou une attaque temporelle.
Les attaques sont possibles sous l'hypothse que l'attaquant peut affecter l'tat interne du systme en crivant
des valeurs par exemple en mmoire ou sur un bus informatique.
Un exemple classique d'attaque par faute concerne RSA et en particulier le produit des deux nombres premiers
(p, q) qui composent en partie la cl (le secret, donc) du systme. Le principe est de faire en sorte qu'un de ces
deux nombres soit modifi juste avant leur produit p * q. Il est en effet trs difficile de retrouver p ou q en
fonction de p * q. Or, si on arrive transformer p en p' (non premier), on peut retrouver beaucoup plus
Cryptologie
Page 38 / 50
11
Stganographie
11.1
Histoire
11.1.1
301
Dans son Enqute, l'historien grec Hrodote (484-445 av. J.-C.) rapporte ainsi une anecdote qui eut lieu au
moment de la seconde guerre mdique. En 484 avant l're chrtienne, Xerxs, fils de Darius, roi des Perses,
dcide de prparer une arme gigantesque pour envahir la Grce). Quatre ans plus tard, lorsqu'il lance
l'offensive, les Grecs sont depuis longtemps au courant de ses intentions. C'est que Dmarate, ancien roi de
Sparte rfugi auprs de Xerxs, a appris l'existence de ce projet et dcide de transmettre l'information Sparte
: il prit une tablette double, en gratta la cire, puis crivit sur le bois mme les projets de Xerxs ; ensuite il
recouvrit de cire son message : ainsi le porteur d'une tablette vierge ne risquait pas d'ennuis .
Un autre passage de la mme uvre fait galement rfrence la stganographie : Histie incite son gendre
Aristagoras, gouverneur de Milet, se rvolter contre son roi, Darius, et pour ce faire, il fit raser la tte de son
esclave le plus fidle, lui tatoua son message sur le crne et attendit que les cheveux eussent repouss ; quand
la chevelure fut redevenue normale, il fit partir l'esclave pour Milet .
En Chine, on crivait le message sur de la soie, qui ensuite tait place dans une petite boule recouverte de cire.
Le messager avalait ensuite cette boule.
Ds le Ier sicle av. J.-C., Pline l'Ancien dcrit comment raliser de l'encre invisible (ou "encre sympathique").
Les enfants de tous les pays s'amusent le faire en crivant avec du lait ou du jus de citron : le passage de la
feuille crite sous un fer repasser chaud rvle le message.
Durant la Seconde Guerre mondiale, les agents allemands utilisaient la technique du micropoint de Zapp, qui
consiste rduire la photo d'une page en un point d'un millimtre ou mme moins. Ce point est ensuite plac
dans un texte normal. Le procd est voqu dans une aventure de Blake et Mortimer, SOS mtores.
11.2
11.2.1
L'ide est de prendre un message et de le modifier de manire aussi discrte que possible afin d'y dissimuler
l'information transmettre. Le message original est le plus souvent une image. La technique de base (dite LSB
pour Least Significant Bit) consiste modifier le bit de poids faible des pixels codant l'image : une image
numrique est une suite de points, que l'on appelle pixel, et dont on code la couleur l'aide d'un triplet d'octets
par exemple pour une couleur RGB sur 24 bits. Chaque octet indique l'intensit de la couleur correspondante
(rouge, vert ou bleu) par un niveau parmi 256. Passer d'un niveau n au niveau immdiatement suprieur (n+1)
ou infrieur (n-1) ne modifie que peu la teinte du pixel, or c'est ce que l'on fait en modifiant le bit de poids faible
de l'octet.
Exemple
Considrons l'image de 2 pixels :
Chaque pixel d'une image est reprsent par 3 nombres cods sur 8 bits : R reprsente l'intensit du rouge (un
entier entre 0 et 255), G celle du vert, B celle du bleu. Si l'on modifie les 2 bits de droite de R, on modifie trs
peu sa valeur (au plus, de 3), et cela est imperceptible l'oeil humain. On remplace alors les 2 bits de droite de
R par les 2 premiers bits du message. Puis on continue pour les composantes G,R, puis pour le 2me pixel,etc...
Il est impossible, l'oeil, de distinguer l'image qui cache le message, et l'image initiale.
Cryptologie
Page 39 / 50
Image initiale
R1=01001110
R2=01110011
Message
101100011011
R1=01001110
R2=01110001
G1=01101111
G2=01110110
B1=11111111
B2=10101010
G1=01101111
G2=01110110
B1=11111100
B2=10101011
Cette technique de stganographie trs basique s'applique tout particulirement au format d'image BMP, format
sans compression destructive, avec codage des pixels entrelac sur 3 octets comme nonc ci-dessus.
Rciproquement, tout procd de compression-dcompression d'images avec pertes est susceptible de dtruire
un message stganographique cod de cette faon. On parle alors de strilisation. Un pays totalitaire pourrait
striliser tout hasard toute image BMP entrant ou sortant de son territoire, moyennant les ressources
techniques ncessaires.
11.2.2
Certains formats graphiques tel que GIF ou PNG permettent le stockage des couleurs de l'image par rfrence
une palette de couleurs insre dans le mme fichier.
Ainsi au lieu de stocker Bleu,Blanc,Rouge dans une image du drapeau franais, on trouve dans un format de
fichier la description de l'objet la suite Couleur1,Couleur2,Couleur3 ainsi qu'une palette qui dfinit que Couleur1
est le Bleu, Couleur2 le Blanc et Couleur3 le Rouge.
La mme image peut-tre stocke de la faon suivante: Couleur2,Couleur3,Couleur1 avec une palette qui dfinit
que Couleur2 est le Bleu, Couleur3 est le Blanc et Couleur1 est le Rouge.
Ces deux images sont visuellement identiques mais le stockage de celles-ci est diffrent. Pour une image
contenant 256 couleurs uniques dans sa palette, on a factoriel de 256 faons de stocker cette image. En utilisant
un code connu entre l'metteur et le rcepteur de l'image, on peut donc communiquer un message de petite
taille cach dans la permutation des couleurs dans la palette de l'image.
11.2.3
Tout semble indiquer que l'on ne peut cacher un message dans un format d'image utilisant une compression
avec perte. En ralit la plupart des programmes de stganographie srieux s'attaquent justement au format
JPEG qui utilise ce type de compression.
L'ide n'est pas de cacher une information dans les couleurs ou dans la palette (puisqu'il n'y en a pas) mais dans
les choix de compression. En effet, tout algorithme de compression ncessite une succession de choix.
Avec des algorithmes de compression tel que Zip ou Gzip, on peut choisir la puissance de compression. En
consommant plus de temps calcul et/ou plus de mmoire pour les oprations intermdiaires, on peut obtenir de
meilleurs rsultats de compression. Ainsi deux fichiers compresss de tailles diffrentes peuvent tre
dcompresss en deux fichiers identiques.
La compression dans le format JPEG est double. La premire compression consiste dcouper l'image en bloc
de 8 fois 8 pixel et de transformer ce carr sous une forme mathmatique simplifie. Cette compression
introduit des pertes et la version mathmatique peut tre lgrement diffrente du carr original tout en tant
visuellement trs semblable. Une fois tous les blocs compresss, il faut coder les formes mathmatiques en
consommant le moins possible d'espace. Cette deuxime compression n'introduit pas de perte et est similaire
dans les principes ce que l'on peut retrouver dans Zip ou Gzip. C'est en introduisant dans cette phase des bits
d'informations que l'on arrive transporter un message cach.
11.2.4
Dcaler une lettre de quelque pixels ne pose aucun problme sur une imprimante lser et est pratiquement
invisible l'il nu. En jouant sur les interlettrages d'un texte trs long et raison de deux valeurs d'espacement
correspondant 1 et 0, il est possibe de transmettre un message sous forme papier, qui ne rvlera son vrai
sens qu'ne fois analys par un scanner ayan une bonne prcision.
Historiquement, le procd fut utilis ds les annes 70 en utilisant non pas des imprimantes laser, mais des
imprimantes marguerite Diablo, qui permettaient de jouer sur l'espacement des caractres au 1/120e de
Cryptologie
Page 40 / 50
pouce prs.
11.2.5
Marquage de caractres
Une technique similaire mais plus facilement dtectable consiste marquer certains caractres d'un
document. Des points peuvent par exemple tre placs sous les lettres d'un texte afin de dissimuler un
message. tales sur un texte de plusieurs pages, ces marques peuvent s'avrer relativement efficaces vis--vis
d'un il non-averti. Un ordinateur n'est pas indispensable la mise en uvre de cette technique.
En guise d'exemple, aviez-vous remarqu le message cach dans le chapitre 11.2.4 ?
11.2.6
Dans les formats sonores, il existe peu prs les mmes possibilits de cacher des messages que dans les
images.
Dans un fichier sonore au format MIDI, il n'existe pas de palette de couleurs mais bien diffrentes pistes qui
peuvent tre permutes.
Dans un fichier sonore avec compression sans perte, on peut cacher de l'information dans des variations
imperceptibles du son, les bits faiblement significatifs.
Dans un fichier sonore avec compression avec perte, on peut cacher de l'information dans les choix de
compression.
11.2.7
Autres possibilits
Il est aussi possible de cacher des informations dans bien d'autres types de fichiers couramment changs sur
des rseaux tel la vido ou bien dans des textes (ce fut une des premires formes de la stganographie) ou
encore dans des zones d'un disque dur inutilises par le systme de fichiers.
11.3
Usage
Aprs les vnements du 11 septembre 2001, on a prtendu qu'Oussama Ben Laden transmettait ses ordres en
les cachant par des procds stganographiques dans des images transmises ou hberges sur internet (ces
suppositions n'ont jamais t tayes par des lments concrets).
Il faut noter que, si la cryptographie, qui permet de protger la vie prive et l'activit industrielle sans cacher
cette protection, est souvent maltraite par les tats totalitaires et les socits dmocratiques tendance
scuritaire, il n'en va pas ncessairement de mme pour la stganographie, qui est pourtant une technique
beaucoup mieux adapte une activit criminelle ventuelle.
12
12.1
Conclusion
Aujourd'hui
Cryptologie
Page 41 / 50
12.2
La prochaine gnration de chiffres est dj prte. Nous sommes aujourd'hui dans la situation de Diffie et
Hellman en 1976 : Nous avons un outil parfait ... sur le papier : La cryptographie quantique.
L'utilisation de la mcanique quantique va permettre une nouvelle avance : Cette fois, la scurit est garantie
non par des thormes mathmatiques, mais par les lois fondamentales de la physique.
Dans le transport de cl quantique , l'information est transporte par les photons. Chaque photon peut tre
polaris, c'est--dire que l'on impose une
direction son champ lectrique. La polarisation
est mesure par un angle qui varie de 0 180.
Dans le protocole que nous dcrivons, d aux
canadiens CH.Bennett et G.Brassard, la
polarisation peut prendre 4 valeurs : 0, 45,
90, 135.
Il nous faut pouvoir dtecter la polarisation des photons. Pour cela, on utilise un filtre polarisant suivi d'un
dtecteur de photons. Si un photon polaris 0 rencontre un filtre polarisant orient 0, il traverse ce filtre
polarisant et est enregistr par le dtecteur plac juste aprs. Si un photon polaris 90 rencontre le mme
filtre, il est immdiatement stopp, et le dtecteur n'enregistre rien.
Maintenant, si le photon est polaris diagonalement (45 ou 135),
une fois sur deux, il traverse le filtre, et une fois sur deux, il est
stopp.
C'est dans cette incertitude de 50% que rside la force de la
cryptographie quantique.
12.2.1
Cryptologie
Page 42 / 50
Elle va essayer d'envoyer le mme photon qu'Alice, mais comme elle a une chance sur deux d'avoir choisi le
mauvais filtre, elle a une chance sur deux de se tromper. Quand Bob reoit le photon, s'il est mal polaris par
Mallory, il a une chance sur deux d'avoir un rsultat diffrent d'avec le photon original, et finalement, pour
chaque photon intercept par Mallory, il y a une chance sur 4 que Bob reoive une information errone.
Alice et Bob dcident alors de "sacrifier" une partie de leur cl commune. Parmi tous les bits qu'ils ont en
commun, ils en choisissent quelques-uns au hasard, et les compare publiquement par le canal radio : s'ils sont
diffrents, ils ont une preuve qu'ils ont t couts, et ils oublient vite cette cl. En comparant suffisamment de
bits, ils ont une garantie presque absolue de ne pas avoir cout.
Bien sr, il reste des problmes pratiques rsoudre : mettre des photons un par un, conserver la polarisation
sur de grandes distances... mais les physiciens sont au travail !
Cryptologie
Page 43 / 50
12.3
En 1982, le prix Nobel de physique Richard Feynman imagina un modle thorique illustrant comment un
systme quantique pourrait tre utilis pour faire des calculs.
Rapidement, en 1985, David Deutsch, montra que les ides de Feynman pouvaient mener un ordinateur
quantique, un ordinateur qui effectuerait n'importe quelle tche, mais serait capable de tirer avantage des
proprits quantiques de la matire, principalement du principe de superposition des tats.
Cette recherche s'avra plus difficile que prvu, et il fallut attendre le milieu des annes 90 pour qu'un chercheur
des laboratoires Bell, Peter Shor, invente des oprations mathmatiques lmentaires propres aux ordinateurs
quantiques et les applique pour crer un algorithme quantique de factorisation.
12.3.1
L'ordinateur quantique
Nous savons qu'un ordinateur classique traite des informations lmentaires, des bits, qui ne peuvent prsenter
qu'un tat parmi deux possibles : 0 ou 1. C'est le langage binaire.
La rvolution que propose l'informatique quantique est
q(u)bits en abrg, pouvant prendre un ensemble de
quantique, avec son principe de superposition, permet
qbit peut prendre les valeurs 0 ou 1, mais aussi un tat
combinaison.
Cryptologie
Page 44 / 50
Cryptologie
Page 45 / 50
13
Exercices de cryptanalyse
13.1
Csar
Substitution polyalphabtique
Source : "Bien que les champs, les fleuves et les lieux" de Pierre de Ronsard
Difficults : 1/5
Cryptogramme :
JQMVY
ZMUMB
MUWVX
MIQTM
IBMMV
IQAYC
CTMVU
CMTMA
QMVVM
IZTMK
KWCBC
BZMUM
IVLQT
WVTQB
13.2
KPIUX
VBTWQ
WVOML
UQMZM
AJZIA
DWQBY
XTMQV
ATMAN
VLMUI
MAKQM
AIJMT
RMZMU
CMKWV
LMPWV
TMCDM
LWCKM
CFYCQ
TMQUI
JZIAA
BMVBR
BMMBL
AMBTM
OCMZZ
XZMAQ
OMICA
MMBZM
MAWUU
MXMCZ
ATQMC
QMZMI
LIQBI
MRWCZ
BIBMA
MQTTM
FTMAU
ABZMN
UWVIZ
LMUMA
WVDIQ
UWYCI
WVBAT
IBITL
LMCZX
GMCFB
VXWZB
VBUMA
MAJWQ
WCAMK
ZMUQM
WCBMA
ZIQBM
JZIAQ
AYCMR
WCTMU
ZMKWV
TMAVC
VKMVB
TAMVN
IQTIQ
WVUQM
LCQBB
QBAQU
NWZUM
CQBMB
AAMAL
CFYCM
WCRWC
XIBQM
ABZWU
UMDMQ
MZZQM
TYCML
ZALCV
VBLMP
XMCZU
TTMAM
DSZQZ
MXZUQ
XAQEF
RITVH
DSDGP
ZBERD
PLZIY
ZWEPZ
LIRHZ
NBOEB
NEKZP
ZZPGD
MOOCA
OAAQW
IRSOE
HOERM
TBCFP
TZUKO
ELONH
FDABV
USSDO
OPNDA
CHOCR
FDCNI
MHDOM
DESEF
RUCAM
PUWZL
KSPSP
YTKSD
HBPDD
PMHBP
MOETD
ALHRP
DHPEZ
ASCSD
UPAMH
IKRPS
RPSKW
MZQSI
ITCNA
WZUZN
LARDG
ETBPG
BEINB
JZRPS
IOEKO
IETWE
LSZUL
BSYDZ
RNDGW
MSOEL
XEMQL
RGFRK
DATLO
QCDSD
QUSDC
DGGOX
OUOCY
SDCER
RDRFH
WECGS
AQFTV
OYODI
ISZPD
SDVNW
ETLRR
TFMDS
IRSAA
ORETF
TCSWE
GPSDB
ZJCEB
KLZAP
DSOUM
GRDIY
DPCAM
PSCSC
ZBOER
YOHFP
QZPTQ
DESEF
TFZPD
AEQGZ
VLQTS
RDJTC
HCAHB
EOSEI
QSELS
ELWDA
FZUDG
MNBEA
OTNCS
IZHEE
WWLDB
NMSBU
Vigenre
Substitution polyalphabtique
Source : Un extrait de la "La bte humaine".
Difficults : 3/5
Cryptogramme :
OSYDZ
QOHGB
SCTRD
OELOY
SSXAB
YTCIE
FSFND
OEUCC
MHORN
ERNWD
MRLIS
EEMRL
DZTMO
BEUMW
UHZGE
ZPMDH
TDGLV
VTNDH
RZWYA
OFTQS
AMHPS
WETQS
HDICE
GLMZQ
ISGPU
OEIDB
13.3
YSSOY
MOTTC
TEQZP
ZWEAM
PNCSC
KSCTD
XABVT
RHLTH
DLDBE
RJTNF
SIMST
KSXEM
NEFOR
TQCFB
SWARC
RDDCE
WXEKS
ATLER
PPSNU
NDDFI
CYNZW
ECOYS
HNIME
LMOAE
HOELO
ND
ZIOSH
CTDDL
MOTTR
DQTOT
NWDRN
YETGP
RGLNS
ESDIW
KOTRB
LDDGE
QQPVZ
YDDFW
BEEQS
SRSCU
CFSKO
SDHTL
IPSAO
ELAPN
SNEKZ
EKONH
OWMDA
IMOEI
WEPZG
AUCTE
RSA
Difficult : 4/5
RSA avec cl 11 bits
Cl publique : RSA(1370477, 377)
Cryptogramme :
1278281 1180729 1168560 1105842 1168560 0827986 0231383 0042925 0167338 0002372
1349403 0726411 0902962 0277609 0363080 0794055 0565269 0129271 0060967 0827986
1274266 0827986 0420867 0633528 1274266 0709512 0794799 0792163
Cryptologie
Page 46 / 50
14
Anecdotes en vrac
14.1
Kama-sutra
Le Kama-sutra est un texte crit au 5e sicle par le brahmane Vatsayayana, mais fond sur des manuscrits du
4e sicle avant J.-C.
Le Kama-sutra recommande que les femmes apprennent 64 arts, entre autres cuisiner, s'habiller, masser et
laborer des parfums. La liste comprend aussi des domaines moins vidents, comme la prestidigitation, les
checs, la reliure et la tapisserie.
Le numro 45 de la liste est le mlecchita-vikalpa, ou l'art de l'criture secrte, qui doit leur permettre de
dissimuler leurs liaisons.
14.2
Classe non ? Et pourtant, si vous saviez lire entre les lignes ...
La rponse d'Alfred de Musset n'est pas mal non plus :
Quand je mets vos pieds un ternel hommage,
Voulez-vous qu'un instant je change de visage ?
Vous avez captur les sentiments d'un coeur
Que pour vous adorer forma le crateur.
Je vous chris, amour, et ma plume en dlire
Couche sur le papier ce que je n'ose dire.
Avec soin de mes vers lisez les premiers mots,
Vous saurez quel remde apporter mes maux.
Cryptologie
Page 47 / 50
14.3
Le tlgramme de Zimmermann
Nous sommes en janvier 1917. La guerre entre l'Allemagne et les Allis fait rage. Le conflit s'enlise, les
tranches ennemies se font face. De l'autre ct de l'Atlantique, les tats-Unis sont prudemment rests neutres.
En 1916, le prsident Woodrow Wilson a d'ailleurs t rlu avec le slogan He kept us out of the war (il nous
a prserv de la guerre). Il a mme dclar que ce serait un crime contre la civilisation de laisser entraner
les tats-Unis dans la guerre.
En janvier 1917, l'tat-major allemand s'impatiente. Il propose au Kaiser de dclencher une guerre sous-marine
totale, afin de couper les approvisionnements de l'Angleterre. Le problme pour l'Allemagne est qu'en coulant de
nombreux bateaux civils amricains, cette stratgie aurait pour probable consquence l'entre en guerre des
tats-Unis. Arthur Zimmermann, alors ministre allemand des affaires trangres, a une ide afin de retarder
l'envoi de renforts amricains : il faut occuper les troupes amricaines sur d'autres fronts, crs par le Mexique
et le Japon. Ainsi, si le Mexique envahit le sud des tats-Unis (les 2 pays ont alors un contentieux autour de
certains territoires), avec le soutien logistique, financier et militaire allemand, l'arme amricaine sera toute
accapare par la dfense de son propre territoire, et ne pourra intervenir en Europe.
Le 16 janvier 1917, Zimmermann envoie sa proposition dans un tlgramme cod destination de Bernstoff,
ambassadeur d'Allemagne aux tats-Unis (Berlin n'a pas de liaisons directes avec le Mexique). A charge pour lui
de le faire parvenir son homologue mexicain, qui lui-mme le transfrera au Prsident mexicain. Bernstoff
dchiffre le message, et l'envoie au reprsentant allemand au Mexique, Johann Eckardt, avec un code commun
entre lui et Eckardt. Ce dernier tlgramme est intercept par les services secrets britanniques, et
immdiatement confi au prestigieux Bureau 40 qui se consacre au chiffrement. L'quipe, dirige par le
rvrend Montgomery, parvient aprs un mois de labeur le 22 fvrier 1917 dcrypter ce message. Et voici ce
qu'ils ont pu lire :
Nous avons l'intention de dclencher partir du 1er fvrier une guerre sous-marine totale. Malgr cela, nous
tenterons de maintenir les tats-Unis dans la neutralit. Si nous n'y parvenons pas, nous proposerons au
Mexique une alliance sur les bases suivantes : faire la guerre ensemble, faire la paix ensemble, large soutien
financier et accort de notre part pour la reconqute par le Mexique des territoires perdus du Texas, du
Nouveau Mexique, et de l'Arizona. Le rglement des dtails est laiss vos soins. Vous informerez
secrtement le Prsident du Mexique ds que l'entre en guerre des tats-Unis sera certaine, et vous lui
suggrerez que, sous sa propre initiative, il peut immdiatement solliciter la participation du Japon, et en
mme temps servir de mdiateur entre le Japon et nous-mme. Prire d'attirer l'attention du Prsident sur le
fait que l'emploi sans limites de nos sous-marins offre dsormais la possibilit d'obliger l'Angleterre faire la
paix dans peu de mois.
Les Britanniques envoient immdiatement le rsultat de leurs travaux aux tats-Unis, et le 1er mars, toute la
presse nord-amricaine rpand l'information. L'opinion publique, dsormais prvenue des intentions allemandes,
change d'avis, et le Prsident Wilson fait voter par le Congrs, le 6 avril 1917, une dclaration officielle de
guerre l'Allemagne. C'est sans doute la premire fois que la cryptanalyse d'un message cod a autant chang
le cours de l'histoire.
14.4
Le chiffre ADFGVX
14.4.1
Le contexte
1918. Les armes allemandes et franaises sont exsangues. L'tat-major franais, dirig par le marchal Foch,
redoute l'imminence d'une offensive massive de l'ennemi, qui enfoncerait les lignes de dfense jusque Paris.
Cinq points d'offensive sont possibles, mais les forces franaises de rserve ne permettent de se concentrer que
sur un seul. Il est vital, pour l'issue de la guerre, de ne pas se tromper.
14.4.2
Le code
Depuis mars 1918, l'arme allemande utilise un nouveau code pour communiquer, le chiffre ADFGVX, ou
GEDEFU 18 (GEheimschrift DEr FUnker 18, chiffre des tlgraphistes 18). Ce chiffre est constitu d'une
substitution de type carr de Polybe, suivie d'une transposition. Pour raliser la substitution, les 26 lettres de
l'alphabet et les 10 chiffres sont rangs dans un tableau 66, aux extrmits desquelles on a ajout les lettres
ADFGVX.
Cryptologie
Page 48 / 50
X 1
5
J
9
W
B
Chaque lettre est cod par le couple de lettres qui
correspond sa ligne et sa colonne. Ainsi, R est cod
DF, et le message RENFORT COMPIEGNE 16H10
devient :
DFAXV VFAFD DFGFD DFDFG VAGDA XGGVV AXXAV
FDVXA DX
On choisit ensuite, pour faire la transposition, une cl
qui est un mot courant, par exemple DEMAIN. On crit
le texte intermdiaire sous ce mot, puis on rordonne
les colonnes par ordre alphabtique croissant :
Il ne reste plus qu' relire le tableau de gauche droite, et de haut en bas :
XDFVA VDFAD FFDGF FDGDV AAGXV GGAVX FXADV VXXAD
Les lettres ADFGVX ont t choisies pour ce code car l'essentiel des
tlcommunications est transmis par radio, et les lettres ADFGVX ont des codes
morses trs diffrents. Les utiliser vite les confusions pendant la transmission.
14.4.3
14.5
Olivier Levasseur
Olivier Levasseur plus connu sous le nom de "La Buse", surnomm ainsi en raison de sa rapidit fondre sur sa
proie est un authentique pirate.
La Buse, cuma l'ocan Indien au dbut du 18me sicle. Il aurait cach un trsor estim 4,5 milliards d'euros
quelque part La Runion. Aujourd'hui encore, des chercheurs et des scientifiques se lancent la recherche de
ce trsor prcieusement conserv depuis plus de 280 ans.
14.5.1
Son histoire :
Olivier Levasseur est n Calais la fin du XVII sicle. En 1721, La Buse est associ au pirate anglais Taylor.
Ils se sont empar au mois d'avril du riche vaisseau portugais de 72 canon La Vierge du Cap qui avait cherch
Cryptologie
Page 49 / 50
cach
son
Cryptanalyse
La Buse utilise le chiffre dit de Pig Pen (parc cochons) qui est un simple chiffre de substitution
monoalphabtique
Soit
14.5.3
Exercice
Cryptologie
Page 50 / 50