Escolar Documentos
Profissional Documentos
Cultura Documentos
codes
L'art de
Bibliothque
Tangente Hors-srie n 26
crvotographie
& codes
secrets
L'art de cacher
Sous la direction d'Herv Lehning
POLE II
ditions POLE - Paris 2006 (dition augmente 2013)
Toute re prsentati on, traductio n, adaptation ou reproduction, mme partielle, par tous procds, en
tous pays, fa ite sans autori sati on pralable est illic ite, et ex posera it le contrevenant des poursuites
judic iaires. Rf.: Lo i du 11 mars 1957 .
ISBN: 9782848841403
ISSN: 2263-4908
Bibliothque
Tang
L 'aventure .,...athniatique
POL
crvotographie
&codessecr
Sommaire
l Xt-}1 i=I tl
le temps de l'artisanat
l Xt-}1 i=I tl
l're industrielle
L're informatique
L'avnement de l'informatique a donn un nouveau visage la cryptographie. Son origine : une lutte sans fin
entre, d 'un ct, les concepteurs de systmes informatiss, et de l'autre, les pirates et autres espions.
Le code DES
LecodeRSA
RSA : les faiblesses d 'un code mythique
La carte qui dit oui
Les codes qui se corrigent
Les Zips codent
Crypter avec une courbe
L'arithmtique de la cryptographie
Les anniversaires des briseurs de codes
La stganographie
La stganographie technique
Les argots
Smaphores
AKS , l'algorithme efficace
Le code de la Bible
La Kabbale
Les codes-barres dcods
Les codes QR, une autre dimension
En bref
Notes de lecture
Jeux et nigmes
Problmes
Solutions
EN BREF
l'art de cacher
Des images dans une image
La stganographie par l'image est sans doute un
des procds les plus anciens, depuis les
images d'pinal dans lesquelles Napolon se
cache dans les arbres, un crne dans les anamorphoses d'un tableau de Holbein (Les ambassadeurs, 1533) ou un message crit en Morse
par les herbes aquatiques d'un paysage.
L'informatique est venue bouleverser ces procds vieillots et purils. Tout d'abord la
dcouverte d'un codage permettant de cacher
une forme tridimensionnelle dans une image
motifs rptitifs . Il
s'ag it des strogrammes . Il est intressant de noter que
si un algorithme permet d'automatiser le
codage , seule la
vision humaine est
pour l'instant capable
d'effectuer le dcodage .
O est Napolon ?
Un strogramme.
PASSERELLES
la stganographie
La stganographie, c'est l'art de cacher des messages et
de rendre leur prsence insouponnable. Acrostiche,
contrepterie, jeux de csure, sauts de mots ou de
lettres ... les procds stganographiques sont multiples
et la littrature regorge de textes double lecture.
n message cod, par son illi sibilit directe, appar at trs
gnrale me nt co mme te l. Il
suffit de technique et de patie nce au
la signature du ngre
La cryptographie possde un champ ,
limit pour l'essentie l, au milieu du
renseigne ment et de ('espionnage en
tout genre , du commerce et de la
banque. La stganographie rempl it une
partie de ce champ mais fl eurit galement dans le jeu de la communication,
pamphlta ire ou amoureuse. Les pro-
La uengeance
masque
PASSERELLES
La stganographie
Une autre faon de raliser une double lecture consiste rdiger un texte dans lequel
on ne lit qu ' un mot, ou une ligne sur deux
ou trois, ou selon une clef particulire (voir
l'encadr Un change pistolaire romanJ'abjure maintenant
Calvin entirement
la contrepterie
Entre l'crit et l'oral , la contrepterie, qui est une forme phontique d'anagramme est assurment un procd stganographique qui permet, sans cesse
et sans fin de glisser des pans
entiers et des messages particuliers, rsultant de fouilles
bien curieuses, dans des
phrases qui peuvent tre lues
(ou entendues) sans malice par
un il (ou une oreille) non averti. Des spcialistes comme Luc
Etienne, Jacques Antel ou Jol
Martin ont rig le contrepet en
art de dcaler les sons, et il
n'est pas rare de voir mailler
des ouvrages extrmement
srieux de titres qui brouillent
l'coute. Tel la remarquable
Physique de la vie quotidienne
de Franois Graner, Springer
(2003) dont les lecteurs, taupins ou agrgatifs, se rjouissent, peut-tre en partie leur
insu, de tous les titres des exercices proposs, du moteur
flotte , au problme de bille infaisable ou la pierre fine des
Celtes (anagyre).
Cher ami,
Je suis toute mue de vous dire que j'ai
bien compris l'autre jour que vous aviez
toujours une envie folle de me faire
danser. Je garde le souvenir de votre
baiser et je voudrais bien que ce soit
une preuve que je puisse tre aime
par vous. Je suis prte montrer mon
affection toute dsintresse et sans calcul , et si vous voulez me voir ainsi
vous dvoiler, sans artifice, mon me
toute nue, daignez me faire visite,
nous causerons et en amis franchement
je vous prouverai que je suis la femme
sincre, capable de vous offrir l'affection
la plus profonde, comme la plus troite
amiti, en un mot : la meilleure pouse
dont vous puissiez rver. Puisque votre
me est libre, pensez que l'abandon o je
vis est bien long, bien dur et souvent bien
insupportable. Mon chagrin est trop
gros. Accourez bien vite et venez me le
faire oublier. A vous je veux me soumettre entirement.
Votre poupe
et la rponse de Musset :
Quand je mets vos pieds un ternel hommage,
Voulez-vous qu'un instant je change de visage ?
Vous avez captur les sentiments d'un cur
Que pour vous adorer forma le crateur.
Je vous chris, amour, et ma plume en dlire
Couche sur le papier ce que je n'ose dire.
Avec soin de mes vers lisez les premiers mots,
Vous saurez quel remde apporter mes maux.
Alfred de Musset
La stganographie
l'amour cach
L'utili ation des vers et rimes briss
permet soit une lecture continue des
.. . ..
le euple d'autre-mer
alexandrins, soit la lecture des hmi stiches , colonne apr colonne. Les
deux lectures sont videmment contradictoires. Mais il n'est pas ncessaire
de travailler en vers. Les textes briss
en prose sont plus aiss construire
comme cette lettre d'un amoureux
cond uit dans le style de celle attribue
George Sand (voir l'encadr Un
.. ..
ce juste chtiment
La palme du vainqueur
...
la belle absente
Et que dire lorsque le lettres du message
cach n'existent pa ! C'est le cas de
textes rdigs selon un procd oulipien
appel belles absentes . Un pome est
compo d 'autant de vers que le mot ou
le mes age trouver contient de lettres. li
est crit l' aide d ' un alphabet simplifi
(on supprime K, W, X, Y et Z). Dans
chaque vers doivent apparatre, au moins
une fois , toutes les lettres de cet alphabet
(pangramme) sauf une : celle, qui , vers
aprs vers , inscrit en creux dans la verti-
Bibliographie
(o)
(u)
(i)
(p)
(o)
A.Z.
Hors-srie n 26. Cryptographie et codes secrets Tangente
PASSERELLES
la stganographie
technique
En dehors des subtilits linguistiques, un message peut tre
cach par des moyens techniques : encres sympathiques,
microfilms ou fichiers informatiques. Nous pntrons ici l'art
de la stganographie technique.
a stganographie technique est
ne trs tt. Ainsi, Hrodote
(484--420 ava nt Jsus-Christ)
raconte comment un certain Histie ,
voulant prendre contact ecrte ment
avec son gendre , le tyran Aristagoras
de Milet , choi sit un escl ave dvou , lui
rasa la tte , et y inscrivit le message
transmettre. Il attendit que ses cheveux
repoussent
pour
l'envoyer
L s encre sympdth1ques
titre rcratif, proposons quelques
exemples des bons vieux procds que
nos grands-parents utilisaient pour cacher
leurs messages, en particuber par usage
de l'encre sympathique. Proposons
quelques vieilles recettes pour raliser de
bonnes sauces. Il ex iste deux catgories
d'encres sy mpathiques: les liquides
organiques et les produits chimiques. Les
premiers deviennent visibles sous l'effet
d'u n lger chauffage : le lai t, le citron, la
sve.l 'urine, entre autres, appartiennent
cette catgorie. Les produits chimiques
sont invisibles une fois secs. Des caractres colors apparaissent seulement
aprs avoir t en contact avec un autre
produit chimique appel le ractif. Les
deux techniques sont reprsentes ds
l' Antiquit. Prsentons les plus simples :
celles qui utilisent des produits courants
et en particulier les al iments.
Le lait constitue une excell ente encre
ympathique. Tout d ' abord , cri vez
votre message anodin sur une simple
feuille de papier (assez paisse) et
ensuite tracez les mots secrets sur la
fe uille en utili sant un cure-dent imprgn de lait. Laissez scher et absorbez
le surplu de lait avec du sopalin . Le
message inscrit au lait est alors invisible. Il suffi t ensui te votre destinataire de chauffe r la feuille l'a ide
d' une bougie et le message invisible
crit au lait rappara it. Vous pouvez
fa ire de mme en pressant un jus d 'oignon avec quelques gouttes de citron.
Voici d'autres encres apparaissant galement avec le feu : le j us de citron qui
donne une couleur brune, le jus de ceri se
qui donne une couleur verdtre et le
Le lait co11Mit11e
1111e excelle11te
C!lll'l'C
., ympathique.
13
PASSERELLES
La stganographie technique
. -~
...,,
..
le lapin au F15
La dissimulation d'images l'intrieur
..
D tection de la steganographie
Peut-on dtecter ou empcher l' usage de
la tganographie? L'observateur peut
comparer les proprits statistiques de la
communication qu ' il souponne et les
comparer avec celles d' une communication ne contenant pas de messages
cachs. De trop grandes diffrences peuvent tre l'indice d' une communication
secrte ou n'tre qu ' une impie anomalie
statistique. Une fois dcouvert , on peut
essayer de retrouver le message cach en
utilisant des techniques de cassage des
codes cryptographiques. Pour interdire
toute communication cache il faut pouvoir intercepter et transformer ou interdire toutes les communications (car elle
peuvent potentiellement serv ir de transpo11). Un firewa/1 possde les proprits
approprie pour ce genre de contrle
absolu des commu nications. Celui qui
veut empcher une communi cation
cache se doit nanmoins de laisser passer le message clair tout en dtrnisant le
message cach . n peut aussi tout simplement dtruire tout message suspect
(voire tout message). Sinon , il est oblig
de modifier le mes age tout en lui
conservant son sens ou aspect original.
En conclusion , on peut dire que la stganographie est un sujet encore peu
tudi et fa iblement mdiati s en tant
que te l ma is qui va certa inement
connatre ses heures de gloire dans un
futur proche. Les liens entre la stganographie et la tlmatique sont vidents et son usage sur l' Internet semble
promi un bel avenir.
M.R.
PASSERELLES
le uerlan
16
Le largonji
Le largonji est la traduction autodescriptive du mot jargon. La premire
lettre d ' un mot , si elle est une consonne, est rempl ace par un/, l' initiale se
d place en finale et sert de point de
d part un suffixe qui part du nom de
17
PASSERELLES
Les argots
langages conuenus
Il s'agit d ' une forme particulire de la stganographie orale, dans laquelle chaque
18
A. Z.
Bibliographie
Paolo Albani , Dictionnaire des langues imaginaires,
Les Belles Lettres (2001 ).
Philippe Pierre-Adolphe, Tchache de banlieue,
Mille et une nuits (1998).
Luc Etienne, L'art du contrepet,
Pauvert (1957).
Jacques Antel , Ceux que la Muse habite,
Mille et une nuits (2005).
Jol Martin , Le Contrepet,
Que Sais-je ? (2005).
19
ACTIONS
ema
ores
Le smaphore est un systme de signalisation optique qu'utilisaient les premiers tlgraphes. Aujourd'hui, il reste en
vogue sur les voies ferres chez les scouts.
out est bon pour que l'homme
puisse envoyer des messages, si
possible cods pour ne pas tre
intercepts par des oreilles ou des yeux
malveillants. Nos anctres comm uni quaient dj l'aide de signaux sonores
primitifs faib le porte ou de signaux
optiques relays ou non, comme la
fume chre aux Indiens ou la couleur
de la voile hi sse par les navires. Le
phare d'Alexandrie projetait , deux
sicles avant notre re, ses feux jusqu '
55 kilomtres au large, indiquant aux
bateaux la direction de la ville
des Ptolme.
Il
A.Z.
20
) '
22
HISTOIRES
.,
esar
et ses prdcesseurs
Dans l'Antiquit, les rives de la Mditerrane ont connu de
nombreuses guerres. La cryptographie est ne de la ncessit
de conserver le secret des communications entre les chefs
militaires et leurs armes, ainsi qu'entre les tats qui avaient
nou des alliances.
ontrairement la stganographie qui s' efforce de d issimuler l' ex istence d ' un message , la
cryptographie (du grec graphein et
cryptas : criture cache ) cherche
en diss imuler le contenu .
la scytale de Sp rte
Si on en croit ce qui est crit par l'historien grec Plutarque (47- 120 aprs J.-C.),
la cryptographie serait ne Sparte au
ve sicle avant notre re. Pour transmettre des messages confidentiels entre
24
Lnc scytalc
/:
..
,S..
,..
....
"'
:..
,..
~
~
k1
M.R.
25
SAVOIRS
et codages
Le codage de Jules Csar peut tre gnralis des codages
par transformations affines. Les proprits relativement
simples de ces codages constituent une bonne approche de la
cryptographie moderne.
umrotons de O 25 et dans
! 'ordre alphabti que les 26
lettres de l'alphabet fra nais :
A porte le numro 0 , B le numro 1,
C le numro 2 et ainsi de suite . So ient
a et b deux entiers naturels et n le ra ng
d ' une lettre L quelconque de l' alphabet. Appe lons n' le reste de la divis ion
euclidienne de l'entier an+ b par 26.
Ceci peut s' interprter dans 1' anneau
"Il./ 26"/l. (vo ir l'aiticle L'arithmtique
de la cryptographie) : o n effectue les
calculs comme d ' ordinaire pui s o n les
rempl ace par leurs restes dans la di vision par 26. L'galit des restes s'crit
avec le symbole =. C'est ainsi qu ' on
crit 26 = 0 ou 34 = 8, n' = an + b, etc.
Le nombre n.' reprsente le ra ng d ' une
certaine lettre L' de l'alphabet pui sque
0 :s n' :s 25 . En assoc iant L' L , on ralise ainsi un codage des lettres de l' alphabet par la tra nsformati on affine
dfini e par les entiers a et b. Par dfinition du nombre n', o n peut se contenter de choisir les entiers a et b dans
l' intervalle [O, 25].
26
lettre
lettre
code
3
8
13
18
23
2
0
1
2
3
4
5
6
12
1
J
8
9
10
11
12
13
14
15
16
en clair
B
D
E
F
L
M
N
0
p
Q
u
V
w
X
y
17
18
19
20
21
22
23
24
25
7
17
22
1
6
11
16
21
0
5
10
15
20
25
4
9
14
19
24
1
N
s
X
c
H
M
w
B
G
L
Q
V
A
F
K
p
z
E
J
0
T
y
DOSSIER:
LE TEMPS DE L'ARTISANAT
27
SAVOIRS
Affinit et codages
rciproque cp' qui doit permettre de rali ser le dcodage d' un texte cod avec
elle. Cherchons cp' sous fo rme d' une
autre application affine dfini e par
deux nombres a' et b' . L'application
compose q;ocp' est dfinie par :
q;ocp' (n) = a (a' n + b' ) + b.
Ces deux transformations sont inverses
l' une de l'autre si:
(aa' - 1)n + ab' + b 0
pour tout n ce qui qui vaut :
aa' = 1 et ab' + b = O.
Si la premire galit est sati sfaite , en
multipli ant la seconde par a ' , on
obtient : b' =- a' b. Ainsi, cp et cp' sont
inverses l' une de l'autre si et seulement si :
aa' = 1 et b' =- a ' b .
28
La premire galit qu ivaut l'ex istence d' un entier k tel que : aa' + 26k = 1 ce
DOSSIER:
Lenre
en clalr
B
D
E
F
G
H
1
J
K
L
M
N
0
p
Q
R
w
X
Lenre
code
0
10
5
0
21
16
11
6
1
22
15 P
17
R
M
H
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
12
7
2
23
18
13
8
3
24
19
14
9
4
25
20
17
18
19
20
21
22
23
24
25
K
F
A
V
Q
L
G
B
s
N
1
D
y
T
0
J
E
z
u
LE TEMPS DE L'ARTISANAT
=
=
M.R.
Encore le dcodage
Considrons le tex te cod sui vant
(< GXSLN YJYBY NXNQ SLNNXX .
Dn peut dcoder ce tex te partir de
foux renseignements sui va nts :
l ) le texte initi al a t cod l'a ide
j' une tra nsformati on affi ne du type de
: e lles qui ont t dcrites ;
2) da ns ce codage, E est devenu X et S
~st devenu N.
Soient a et b les entiers qu i dfi ni ssent
la transformation affine ayant servi au
: odage du texte. Dans l' alphabet en
29
HISTOIRES
les frquences
d'Hl Kindi
Les nulits et les savants de l'empire arabe sont les inventeurs de
c D E F G H 1 J K L M
T F N Q 0 G V B p w H M L
NO p Q R s T u V w X y
X A J R c D 1 u
E K s y
AB
Un exemple de substitution
mono-alphabtique
c D E F G H 1 J K IL M
D E F G H 1 J K L M N IO p
NO p Q R s T u V w X I Y
QR s T u V w X y
A IB c
AB
_ll+ff1H;d!iiWii)JYJ;iikt1:@+
rographiques.
Habitu analyser les textes saints de
l' Islam pour en vrifier l' authenticit,
AJ-Kindi observe que les lettres et les
sy llabes ont, en arabe, des frquences
qui diffrent. Ainsi, les lettres a et l
sont les plus courantes tandi s que la
lettre j apparat dix foi s moins souvent.
En consquence, pour dcrypter un
texte chiffr, Al-Kindi propose de calculer les frquences des lettres qu'on
trouve dans ce texte afin de les comparer aux frquences constates dans la
langue qui a servi l'crire . En
Europe, le premier livre dcrire les
mthodes de la cryptographie fut crit
au xme sicle par Roger Bacon. Sa
Lettre sur les uvres d 'art et sur les
nullits de la magie proposait sept
mthodes pour crypter des messages. Il
est fort probable que les mthodes
d'analyse dveloppes par al-Kindi se
soient rpandues en Europe partir du
xvesicle.
1,02
H
0,77
N
7, 15
2,64
7,90
7,26
6,24
2,15
0,00
0,24
0,32
D
3,39
0,30
2,63
1,58
0,53
6,32
7,37
7,37
0,00
Q
1,06
5,34
R
6,46
Tableau de frquences
des lettres en franais
Une page
du manuscrit
sur le dchiffrement
des messages
cryptographiques
0
H
3,68
N
0,53
0,89
2,86
Voici un texte
crypt par substitution monoalphabtique :
Un exemple de
dcryptage
A
0
G
4 ,21
M
6,84
E
F
15,87 0,95
8,4 1
5,14
4 ,74
3, 16
D
0
E
6 ,84
F
0,53
0, 53
0,00
1,58
R
7,37
6 ,32
1,56
31
w
s
1
E
X
X
T
F
B
p
L
y
H
D
Q
M
V
R
32
xETER
GUSTAV
LExEUNEDIRlxxLET EST NE LE 13 FEVRIER
1805 A DUREN, UNE VILLE D'ALLEMAGNE SITUEE A MI-xxEMIN
ENTRE AAxxEN ET xxLGxNE. SxN
xERE x ETAIT RExEVEUR DES
xxSTES. DIRlxxLET EST UN ELEVE
BRILLANT, xUI AxxEVE SES
ETIJDES SExxNDAIRES A 16 ANS.
DOSSIER:
LE TEMPS DE L'ARTISANAT
16,13
M
0
B
3,23
H
0
N
3,23
3,23
9,68
3,23
A
0
12,90
D
3,23
0
p
3, 23
V
9,68
0
0
E
6,45
K
12,90
Q
0
0
R
0
9,68
3,23
Al Kindi
AI-Kindi,
800-873
33
HISTOIRES
Du code Uigenre
celui de Uernam
Le code de Csar tant cassable grce la mthode des
frquences d'Al Kindi, Blaise de Vigenre l'a amlior au moyen
d'une clef. Charles Babbage a russi le casser plusieurs sicles
plus tard.
34
E N T
p 0 R
R M A
0 R T
T u N
E E
T p 0 R T p
1 N E
G A
p 0 R T p 0
N T E E
0 R T p 0 R T p
B K X T G K N c
M A G A
1 N E
R T p 0 R T p 0
D T V 0 Q B
s
le Tlphone rouge
Par Alain Zalmanski
Le Tlphone rouge
dsigne une ligne de
communication
directe tablie entre
la Maison
blanche et
le Kremlin
par Kennedy
et Khrouchtchev, aprs que la
crise des missiles a men le
monde au bord de la guerre en
1962. Il s'agit d'une mtaphore
reprise et popularise par les
mdias, la ligne tant en fait
une ligne de fax, ligne d'urgence symbolise par sa suppose
couleur rouge. Elle a permis de
dsamorcer par la suite nombre
de situations conflictuelles
entre le bloc communiste et le
monde occidental.
Il est vraisemblable que la ligne
tait chiffre grce au principe
du masque jetable, les cls
tant transportes par valise
diplomatique et dtruites aprs
chaque utilisation.
Il existe une mthode absolument sre pour chiffrer des messages de manire symtrique,
pourvu que l'on utilise chaque
clef une seule fois. Cette mthode est connue en anglais sous le
nom de one-time pad. tant
donn un message M reprsent
en binaire et une clef K de mme
taille, le message chiffr est le
ou exclusif bit--bit.
35
HISTOIRES
la machine de Babbage
Charles Babbage (1791-1871) fut le
premier noncer le principe de
l'ordinateur. Il en fit les plans,
commena la construire
mais ne parvint jamais
l'achever. Elle ne fut construite (suivant ses plans) qu'en
1991 et fonctionna.
Le nom de Babbage est associ
celui, plus romantique, d'Ada, comCharles Babbage
tesse
de
<1791 -1871)
Lovelace
(1815-1852), fille du pote lord
Byron. Selon la lgende, elle
serait la premire programmeuse de l'histoire. La plupart des historiens pensent
cependant que les programmes de calcul connus
sous son nom seraient de
Babbage lui-mme.
Ada, Comtes e de Lovelace
La mthode de Babbage a
(1815-1852)
t retrouve en 1863 par un officier prussien la
retraite du nom de Friedrich Wilhelm Kasiski
(1805-1881). Pour cette raison, la recherche de
rptitions pour obtenir la longueur de la clef est
appele test de Kasiski.
B
1,02
c
2,64
D
3,39
15,87
0,95
0,77
8,41
0,89
0,00
5,34
6,46
3,24
7,15
T
7,26
5,14
2,86
1,06
7,90
0,24
0,32
6,24
2,15
0,00
0,30
0
G
11
15
0
N
4
0
L
0
15
M
0
s
0
11
z_
Tableau de frquences
des lettres en fr anais
36
Blaise de Viuenre
Selon que l'on lit l'une ou l'autre
de ses biographies, Blaise de
Vigenre (1523-1596) semble
avoir eu plusieurs
vies
totalement
distinctes.
Du point de
vue d'un
mathmaticien, il s'agit
d'un cryptagraphe,
'
Blaise de Vigenre
(1523_1596)
mventeur du
chiffre portant aujourd'hui son nom. Pour
l'amateur d'sotrisme, il s'agit
d'un alchimiste, d'un kabbaliste,
d'un homme friand de choses
obscures et dissimules. Pour
les littraires, Vigenre est un
crivain, un traducteur. Il
connaissait en effet cinq ou six
langues dont le latin, le grec et
l'hbreu. Enfin, pour les historiens, il s'agit d'un diplomate qui,
au service des ducs de Nevers et
des rois de France, a parcouru les
chemins d'une Europe particulirement agite son poque.
En rsum, il s'agit d'un esprit de
la Renaissance, curieux de tout
et, en premier lieu,
de ce qui
Tl"IT[
n'est pas
offert
,. ,.,
nos yeux
u t
de faon
vidente.
1
Il
:.'.~.:...:~: .~.~~
La ruse de Uernam
Pour v iter le dcryptage
par la mthode de Babbage, le
cryptographe amricain Gilbert
Vem am (1890- 1960) eut l' ide
d ' utiliser des clefs aussi
lo ngues que les messages .
Co mme plusieurs messages crypts
avec la mme clef peuvent tre mi s
bout bout pour fo rmer un long message cod avec une clef plus petite,
celle-c i doit tre
jete aprs usage .
En crant la thorie de l'info rmatio n ,
Cl aude
Shannon (l 9 16200 1) a mo ntr
e nsuite que , si
l' on choisit la clef
au hasard , ce code
est inviolable . La
raison est simple :
en codant un texte
avec une c lef
alatoire , le texte
lu i-mme devient alatoire. Les fa iblesses de ce code parfait sont la
taille et la transmi ssion des clefs . Pour
l' instant, il n' est util is qu ' en diplomatie . Par exemple , il est au cur du tlpho ne rouge reliant Was hingto n et
Moscou.
Gilbert
Vernam
37
HISTOIRES
l're numrique
De nos jours, les messages sont des suites
de Oet de 1, les clefs aussi. Coder un message correspond alors lui additionner la
clef bit bit, par exemple :
MessaQe
Clef
Message cod
0 1 1 0 1 1 1 0 1 0 0 0 1 0 1 0 1 1 1
1 1 0 0 0 1 1 1 1 0 1 1 0 0 0 1 0 1 1
1 0 1 0 1 0 0 1 0 0 1 1 1 0 1 1 1 0 0
Clef
Message cod
1 0 1 0 1 0 0 1 0 0 1 1 1 0 1 1 1 0 0
1 1 0 0 0 1 1 1 1 0 1 1 0 0 0 1 0 1 1
0 1 1 0 1 1 1 0 1 0 0 0 1 0 1 0 1 1 1
l're quantique
Po ur essayer de contourner cette d ifficult, les cryptograph es essayent
actue lle ment de protger cet change
de cl efs derrire le princ ipe d'i ncerti tude de la mcanique quantique (vo ir
l'article Quand les quantas cachent).
H.L.
la rglette de Saint-Cvr
Au XlX" sicle, Saint-Cyr, les instructeurs utilisaient une rglette pour enseigner le chiffre de
Vigenre aux futurs officiers. Elle se prsente sous la forme d'une rgle comportant une partie fixe
et une partie mobile. L'alphabet est crit une fois sur la partie fixe et deux fois sur la partie mobile.
ABC DE F G H I J
L MN OP Q R ST U
wx
Y Z ABC DE F G H I J K L MN OP Q R ST UV
wx Y Z
Pour chiffrer la lettre L avec la clef K, on aligne K sous A, on lit la lettre chiffre : V
Pour coder une lettre, on ajuste la lettre-clef de la partie mobile sous le A de la partie fixe.
On lit alors directement le cryptage de chaque lettre de la partie fixe sur la partie mobile.
38
EN BREF
V
EC> <]
D> <
V
{> <)L
6
A
c
'\]
R> <
9
z(;> <)v
6
v[> <Jr
~
u
A
Q
., ..
Re
Sans doute ce sont-ils aperus ensuite que leur code tait digne du
fameux club des cinq.
Voici un petit message cod ainsi: vous de le dcoder!
39
ACTIONS
le chiffre
Les prisonniers politiques comme de droit commun o nt
toujours essay de communiquer l'insu de leurs gardiens. Les
nihilistes russes avaient invent un systme particulirement
sophistiqu dans ce but.
nfe rms da ns les pri sons du
Tsar, les nihilistes russes communiqua ie nt en frappant sur les
murs . Pour cela, ils auraient pu utili ser
le code M orse . Quoi de plus fac ile? Pas
grand-chose, c'est pourquoi , le ur gardie ns auraie nt sans doute trs vite compris . lis possda ie nt donc un syst me de
cryptage un peu plus sophi stiqu .
2
3
4
5
40
F
K
B
G
L
H
M
R
0
T
2
3
4
1
A
3
0
T
0
1
M
4
p
5
Q
w
z
E
X
F
Le carr de Polvbe
Par Michel Rousselet
L'historien grec Polybe, qui vcut de 205 125 avant Jsus-Christ, est considr comme
l'inventeur d'un systme de chiffrage connu sous le nom de carr de Polybe ou encore
carr de 25. Pour chiffrer un message selon sa
mthode, il faut disposer les lettres de l'alphabet
1
2
4
3
5
dans les 25 cases d'un carr 5 x 5. Chaque lettre est
1
A
B
c D E remplace par les deux nombres qui reprent la
2
F
H
1
J
G
case dans laquelle elle figure, d'abord le numro de
3
K
L
M
N
0
ligne, ensuite le numro de colonne. Un message
p
4
Q
R
s T chiffr avec le carr de Polybe se prsente donc
5
u V X y
z comme une suite de chiffres compris entre 1 et 5.
Carr de Polybe
Par exemple, utilisons un carr de Polybe adapt l'alphabet franais (s'il en tait besoin,
la lettre W qui manque serait transcrite par deux V) et chiffrons le message LONGTEMPS
J E ME SUIS COUCH DE BONNE HEURE. On obtient :
3235342245153341442515331544512444133551132315141512353434152315514315.
Vern.am ).
Message
clair
Chiffre
Clef
Chiffre
clef
Message
cod
H . L.
11
54
54
11
24
15
51
55
11
44
51
42
51
55
54
54
11
34
54
54
11
34
54
54
11
34
54
54
65
108
65
45
78
69
62
89
65
98
62
76
109 105
41
SAVOIRS
Bijectiuit,
nombres et codage
Le codage met en valeur les proprits mathmatiques de
base des fonctions : injectivit, surjectivit et bijectivit. Ces
proprits sont particulirement adaptes aux anneaux de
nombres.
Cette fonction est appele clef de dcodage car elle permet de dcrypter le
message M ' par le calcul :
g (M ') = g (f (M)) = M.
Par exemple, le code de Csar consiste
dcaler chaque lettre de trois rangs.
Pour le dcoder, il suffit de les dcaler
42
numrisation
Cette vision du codage comme une
fonction injective explique l' ide de
numrisation des messages. En effet,
nous disposons d ' une foule de fonctions injectives sur l' ensemble des
entiers naturel s 1\1 dans lui -mme :
addition par un mme nombre , lvation une pui ssance , etc . Une
remarque simple pour numriser un
message est la suivante :
Si un alphabet ab lettres, un mot sur cet
alphabet est un nombre crit en base b .
En effet, chaque lettre de l'alphabet est
un chiffre dans cette base. Pour tre prcis, considrons ! 'alphabet latin usuel
auquel on ajoute l'espace not ici 0:
0 ABCDEFGHIJKLMNOPQRSTUVWXYZ
43
SAVOIRS
Un exemple
Si les messages sont ainsi numriss au
pralable, nous nou intressons aux
fonctions injectives de l'en emble des
entiers naturels N dans lui-mme. Un
exemple simple est alors d'lever les
messages au carr pour les coder puisque
cette fo nction est manifestement injective. Ceci donne pour CESAR :
Nous pouvons alors revenir dans l'a lphabet initi al en cri vant ce nombre en
base 27 par une suite de di vis ions par
27 comme vu ci-dessus :
I0.278 + 8.27 7 + 11 .276 + 25.27 5 + 2.27 4
+ 0.273 + l l.27 2 + 2 1.27 1 + 0.27
ce qui donne le message cod :
JHKTB0 KU0 .
Ici , tous les mots sur l' alphabet ne sont
pas des messages cods poss ibles .
Cette proprit est utili s dans les
codes dtecteurs d' erreurs. Une petite
amlioration de cette ide permet de
crer de codes correcteur d' erreur
(voir l'article Les codes qui se corrigent). Cette ide donne de meilleurs
rsultat quand on se pl ace dans des
annea ux d 'e ntie rs (vo ir l' arti cle
L'arithmtique de la C1y ptographie).
H.L.
2 9 12 599 609 956
44
ACTIONS
Le code
orse
La transmission d'un texte crit par signaux de fume, lumineux
46
DOSSIER :
CHIFFRE CODE
A
B
D
E
F
G
H
I
J
K
L
M
N
0
p
Q
R
s
T
u
V
w
X
y
. ~J
-...
-..-'..
!\i
...
~~
-....
"
---
-t~J
. ..
-;i
..
-,,
--:.
_._.....
...
--'..
...
..~
... !
-- ~1
-- ..
MOYEN
MNMO
TECHNIQUE
Arnold
Bonaparte
Contemporain
Docile
Et
Farandole
Gondole
Hilarit
Ici
Jablonovo
Kohinor
Limonade
Moto
Nol
Ostrogoth
Psvhologue
Quocorico
Ramoneur
Sardine
Thon
~Union
Valparaiso
Wagonot
Xocadro
Yoshimoto
Zoroastre
L'RE INDUSTRIELLE
CHIFFRE
MORSE
1--~~~-1-~~~~~
le premier SOS
Le signe de dtresse SOS fut utilis
pour la premire fo is par le Titanic en
perdition, Je 15 avril 191 2. En fait ce
signal ne correspond pas la succesion des lettres spares S O S mais
doit tre envoy comme neuf signe
ininterrompus, comme s' il s'agissait
d' une mme lettre: titititatatatititi .
A.Z.
l'alphabet
On trouvera sur cette page l'alphabet et
les chiffres du code international, accompagns d' un des moyens mnmotech-
47
HISTOIRES
le morse, par
cables et ondes
Aprs avoir exig des lignes tlgraphiques, le Morse s'en est
affranchi en se convertissant aux ondes. Aujourd'hui, il reste trs
en vogue chez les radio-amateurs.
48
DOSSIER:
L'RE INDUSTRIELLE
Le tlgraphe filaire
Le pe intre amrica in Samue l Findley
Breese Morse ( 179 1- 1872), a 4 1 ans
quand il rpo nd un concours visant
trouver un moyen de communication
distance simple et efficace . li propose
alors un mod le de t lgraphe utilisant
un code compos de po ints, qui sera le
prcurseur du code Morse-Yail pui s du
code Morse internationa l (vo ir l' article
Le code Morse). Morse re mporte ce
concours et, c inq ans plus tard , parvie nt
transmettre le pre mier message Morse
sur New York .
Q
:
. . - . . .. 4
La pioche.
Imerrupteur lectrique e, premier,
tlgraphe, .
49
HISTOIRES
et dcouvre que celle-ci est trs mauva ise conductrice, sauf lorsqu 'e lle a t
soumi se un champ lectromagntique alternatif. li note auss i que, ds
que le di spos itif subit un lger choc, la
conductivit acquise disparat brutale-
- -
- _.. ,...
DOSSIER :
Morse
traverse
la
Manc he.
L'expditeur est Guglielmo Marconi,
le destinataire Edouard Branly, et le
message cod en Morse est le suivant :
M. Marconi envoie M . Branly ses
respectueux compliments par le tlgraphe sans fil travers la Manche. Ce
beau rsultat tant d en partie aux
remarquables travaux de M. Branly..
La dernire tape dans la conqute des
di stances a lieu au dbut du vingtime
sic le quand ('amricain Kenelly et le
britannique Heaviside annoncent
('ex istence d ' une couche de gaz ionise dans la haute atmosphre. Ds les
annes vingt , des radioamateurs
s'aperoivent en effet que les ondes
courtes ( 10 m < < 200 m) se rflchissent sur cette ionosphre et peuvent ai nsi tre guides d ' un ct
('autre du globe terrestre .
onde courte "guide" par
rflexions successives entre
le sol et l'ionosphre
L'RE INDUSTRIELLE
La fm du code morse
Le rseau t lgraphique Morse tissa les
routes de l' information du dix-neuvime sicle. Pourtant , ds mars 1876 ,
Alexander Graham Bell inventait le
t lphone , et ds 1927, Marconi ralisa it la premire transmi ssion radiotlphonique transatlantique . partir de
l, la phonie se mit concu tTencer la
t lgraphie. La Poste britannique abandonna officiellement le morse en 1932 .
Depui s le 31 dcembre 1999 , les
paquebots de plus de 300 tonnes ne
sont plus tenus de possder l'quipement ncessaire pour mettre des SOS
avec l'alphabet Morse . Le GMDSS
(Global Maritime Distres and Safety
System) mi s en place en 1979 , a dsormais totalement remplac la t lgraphie Morse : il fonctionne via les sate llites . Au vingt-et-unime sicle , les
I'
Il sem ble que , ds 1845 , certains oprateurs furent capables d 'couter le son
mi s par les transcripteur Morse et de
comprendre le sens des messages ainsi
reus. La lecture au son tait surtout utile lorsque les enrouleurs des
enregistreurs papiers des t lgraphes
taient dfectueux. Mai s la lecture
l'ore ille et l'mi ss ion manuelle de
code Morse retrouvrent tout leur intrt lors du deuxime conflit mondial :
les age nts secrets britanniques n'mettaient pas tous leur code de la
HISTOIRES
radio-amateurs sont
devenu s les gardiens de la tradition
Morse. D' un ct l' autre de notre
pl ante , les abrv iations qu ' ils utili sent
sont toujours universelles.
I.D.R.
JEUX ET NIGMES
par A. Zalmanski
Questions
de Morse
1- nos amours
Pendant que dans ma nuit survient comme un cho
Le battement d'un cur qui jamais ne s'apaise
Nous allons, toi et moi, dans un immense halo ,
Uni pour difier un temple nos amours .
Go Oter de ce senteurs de miel et d'acacia
Tenter d'y retrouver toute notre jeunesse.
2- Que pensez-vous de l'engouement pour le Palais des expositions?
Le plus grand et les plus spacieux de nos difice parisiens , comme le Palais des expositions ,
ple du commerce, de l'art et de la culture, ont
particulirement prises et les attentes du public satisfaites.
RPONSES :
";:)ULl!( ;:mbu4::, ::>p ::>(Jl?(( ,\S ;)J~!ll.l::>p
1:1
1::i :lJQ!Lll;:IJd
1:1
O.l!'J -
le saviez-vous ?
Le mot LIT figure en acrostiche dans la dernire
strophe du Dormeur du val d'Arthur Rimbaud :
Les pa,fums ne f ont pas frissonner sa narine;
Il dort dans le soleil, la main sur sa poitrine,
Tranquille. Il a deux trous rouges au ct droit .
Portrait blanc, tel ce pourpoint abstrait d'un troublant Malvitch, aux attraits et embonpoint sans
faux emblant. Ce traitement montrait l'appoint
du blanc monochromatique dans une uvre de
grande pointure, blanc-seing d'une gnration .
Sans traine de pinceau ou de pointe sche tremblant la tratrise vient de l'uniformit apporte
par ce blanc qui se suffit lui-mme, tel un poing
accablant contre le conformisme.
de stvle
En matire de stganographie, nous n'aurions
garde d'oublier le trs beau site d'un mathmaticien suisse, Apprendre en ligne , dont
les pages cryptographiques sont compltes
avec des exercices stganograpbiques de grande qualit signs Pascal Kaeser. vous de
dchiffrer son message en ne lisant qu ' une
lettre sur.. . ? (On ne va pas tout vous dire !)
Parbleu , les pions sont amoureux et les passer
gs ne les masquent gure . Un espoir assez
tnbreux accessoirise le sentiment.
RPONSE :
', )J,J
un
ACTIONS
les cOincidences
de Friedman
William Friedman a trouv une formule simple associant
chaque texte un nombre. La considration de ce nombre,
appel indice de concidence, permet de dchiffrer les codes
de Vigenre ainsi que ceux produits par la machine Enigma.
e calcul des frq uences permet
de retrouver un message diss imul derrire une substitution
alphabtique simple ,
le calcul de l' indice
de concidence permet de retrouver un
message cod par une
substitutio n
polyalphabtique comme
le chiffre de Vigenre
ou mme celui de la
machine Enigma. Son
invention est typique
de l're industrielle.
Auparavant , il aurait
t
pratiquement
inexploitable .
Les
calculs sont trop longs faire la
main . Ceux effectus pour crire cet
article ont d 'ailleurs ncessit l'emp loi
54
l'indice de concidence
L' ide de Friedman est
d ' introduire un indi ce
invari able par permutation des lettres. Sa valeur
n'est donc pas affecte
par une substitution
alphabtique simple, telle
celles engendres par le
code de Csar. li permet
ainsi de retrouver facilement la longueur d' une
clef de Yigenre . L' ide
la plus simple est d 'additionner les carrs des frquences des lettres. En fait,
on aboutit un meilleur rsultat en
modifi ant lgrement cette ide. On
compte l'occurrence de chaque lettre
dans le message : n A pour A, n 8 pour
B, ... , nz pour Z . On en fa it la somme
n pui s la somme des produits
DOSSIER :
L'RE INDUSTRIELLE
nA(nA- l ), n 8 (n 8 - l ) , . .. , n 2 (n 2 - I ) .
On di vise ensuite le rs ultat par
n (n - 1). Cet indice est appe l indice
de conc idence pour une rai son
dtaille en encadr Les coii1cidences
de l'indice . li est reli au prcdent par
une fo rm ule simple n' impliq uant que
la longueur n du message ( voi r I'encadr) . De plus , pour n suffisamment
grand , il s sont quas iment gaux.
partir des frquences usue lles , on
peut ainsi dterminer l' indice de concidence moyen d ' un texte franai s,
ventuellement cod par un chiffre te l
celui de Csar !
En faisant la somme des carrs des frquences des lettres donnes dans I' article Les f rquences d 'Al Kindi , nous
obtenons 0 ,0746 qui est donc l'indice de
concidence moyen des textes crits en
fra nais. Dans le cas d' un message o
les lettres seraient choi sies au hasard ,
nous obtenons une frquence moyenne
de l/26. L' indice est donc gal 26 fo is
( 1/26)2 c 'est--dire 1/26 , soit 0 ,038. Il
s'agit de l' indice de concidence moyen
d' un texte alatoire.
HONES
WMBCY
CMGDN
EHGZM YDDTI KWQDZ XZGUE
YXSRZ NUGOL QPKJK YOWWM
FYAUH PTFSO DBQOU DGNCC
OZEVY IFGAK YX
Les occurrences des lettres et leurs carrs sont donns par le tableau :
A
2
2
K
B
2
2
L
4
12
M
6
30
nJn - 1)
4
12
1
0
4
12
LETTRE
4
12
1
0
LETTRE
n
n (n-1)
LETTRE
n(n-1)
3
6
p
6
30
3
6
2
2
E
4
12
0
J
1
0
T
4
12
6
30
2
2
3
6
1
0
3
6
2
2
4
12
3
6
7
42
5
20
55
ACTIONS
de
couples
de
deux
En faisant la somme de tous ces nombres, on trouve le nombre de couples forms de deux
lettres identiques. Le nombre de couples quelconques dans le texte est gal
n (n- 1) donc la probabilit pour que deux lettres d'un texte concident vaut :
2
= nA(nA - 1) + n 8(n 8 - 1) +
n (n - 1)
Si nous notonsfA,!8 ,
... .fz
... + nz(nz - 1) .
- 1) + ...
I c = nJA(nfA
(
)
nn-1
= _ n_ ri' 2
n-1 VA +
n-1
) _
1_ r+
)
n-1 VA+
lettres. Dans les applications, nous pouvons donc employer S au lieu de l'indice de concidences.
suffit de trouver la longueur de la clef utilise. Elle n'est pas gale l car l' indice
de concidence du texte est de 0 ,0434.
Pour tester si la clef est de longueur 2,
prenons le texte obtenu en ne retenant que
les lettres de deux en deux , c'est--dire:
RIMAE VRRQB BYYEC UZERO
CZWPA WVYEH UIMET VFZTG
GKHNF DZIUE VIWAH TVIET
PWUE
Son indice de co'i'.ncidence est gal
0,0461 ce qui exclut que la clef soit de
longueur 2. Nous continuons ainsi en testant toutes les longueurs possibles. Pour
3, nous trouvons 0 ,0421, pour 4, 0 ,0383
et pour 5, 0,0677 ce qui rend hautement
probable que la clef soit de longueur
gale 5. La mthode des frquences permet alors de retrouver le message comme
vu dans l'article sur le code de Vigenre.
Dcryptage d'Enigma
Le message cod donn ci-dessus l'a
t au moyen d ' une machine Enigma
DOSSIER :
L'RE INDUSTRIELLE
MESSL GENPX
TLNGE NTNEV
UQECA EEREN
FIOTF CJCGQ
CDEEO DE
NERTE
ITETD
IGMLR
NSLWB
FCSDE
ERHBU
TCBKP
RLSSE
FCSDE
ERHBU
TCDKP
RASSE
H.L.
Tableau de connections
Si nous avons bien trouv la bonne
position des rotors dans le message qui
prcde, un certain nombre de lettres
sont bien places. Pour disposer le premier cbl age, nous avons 325 possibilits que nous essayons toutes. Nous
trouvons que la connexion GZ optimise l'i ndice de concidence avec le
texte :
Indice
0,0762
0,0667
de concidence
dans diverses
langues
0,0758
Remarquez que le
calcul se fait de la
mme faon quel
que soit l'alphabet
utilis.
0,0768
0,0770
0,0746
0,0691
0,0798
0,0738
0,0745
0,0529
57
ACTIONS
les rouages
d'Enigma
Pendant la Seconde Guerre mondiale, les Allemands disposaient
d 'une redoutable machine chiffrer connue sous le nom
d 'Enigma. Cette machine tait compose d 'un brouilleur et d 'un
tableau de connexions. Voyons comment elle fonctionnait.
a machine Enigma utilise par
les armes allemandes lors de la
Seconde Guerre mondi ale permet un chiffrement automatis suivant
un code de Vigenre (voir l' article Du
code de Vigenre celui de Vernam).
Chaque fo is que l' on frappe l' une des
vingt-six lettres de son cl av ier, la lettre
chiffre correspondante s ' cl aire sur
un tableau lumineux. Pour ce fa ire ,
Enigma utili se essentie lle ment deux
composants : le brouilleur compos de
plu sieurs rotors associs un rflecteur
et le tableau de connex ions.
Les rotors
lui seul , un rotor permet de raliser
une substitution alphabtique, c'est-dire une permutati on des vingt-six
lettres de l' alphabet au moyen de cbles
lectriques. La machine Enigma classique en dispose de trois nots 1, u et 111.
Pour l' amliorer, les machines de la
58
C haqu e rotor d 'Eni gma possde vingtsix cran repr enta nt le lettres de A
Z. Des conn ecti ons lectriques, notes en
rouge sur la fig ure, j oignent les cr ans de
droite ga uche, ce qui perm et d 'cha nger les lettres de l'a lpha bet. Par exemple,
ci-dess us, le rotor 111 es t reprse nt parti ellement : A devient B et B, D, erc.
DOSSIER :
L'RE INDUSTRIELLE
A
B
le rflecteur
l'extr mit des ro to rs, se trou ve un
d is pos itif pe rmetta nt de rflchir le
s igna l vers l'entre du pre mier roto r :
59
ACTIONS
c
F
le tableau de connections
Pour compliquer un peu le systme de
chiffrement d'Enigma, un tableau de
connexions est plac au dbut du dispositif prcdent. Au moyen de six fiches,
il permet d'changer douze lettres. Voici
donc le dispositif complet :
60
Exemple de chiffrement
En n' utili sant que le brouilleur, c'est-dire sans utili se r le tableau de
connexions, en positionnant les rotors
de gauche droite : [, Il , lII chacun sur
la lettre A, le message :
TANGENTE C'EST L'AVENTU RE
MATHEMATIQUE
devient :
ODOAR EHYZC JEETL NMIBV
YZQWZ ZLHPS HLR .
DOSSIER :
L'RE INDUSTRIELLE
Dans chacun de ces tableaux, les crans nots de faon identique sont connects ensemble.
Par exemple, si le rotor I est positionn sur la lettre A, la lettre A est transforme en E, B en
K, etc. Si nous positionnons le rotor sur la lettre B, nous devons tout dcaler d'un cran mais
les connexions restent les mmes puisqu'il s'agit d'un cblage physique. La lettre A est l'ancienne place de B qui tait transforme en K ce qui donne J par effet de la rotation effectue.
De mme, B est transforme en L, etc.
De faon plus simple, le rflecteur correspond la permutation fixe suivante :
ABCDEFGH I J K L M N O P Q R S T U V W X Y Z
Y R U H Q S L D P X N G O K M I E B F Z C W V J A T
Rflecteur
Ces connexions taient connues des Britanniques grce aux tudes d'un mathmaticien polonais Marian Rejewski puis la capture de deux sous marins allemands, le U-110 le 9 mai 1941 et
le U-559 le 30 octobre 1942. Ces captures furent des exploits britanniques mme si Hollywood
les attribue implicitement aux Amricains dans le film U-571. Quant lui, le U-571 russit l'exploit de survivre jusqu' la fin de la guerre.
Tous les signes de ponctuation sont limins ou remplacs par des groupes de
lettres peu courantes comme XX ou
XY et les lettres sont groupes par cinq
pour ne pas permettre un dcryptage
utilisant les mots probables d ' une ,
deux ou trois lettres. Tout ceci est
ensuite transmis en morse via les ondes
radio, bien sr. Voyons comment s'effectue le codage de la premire lettre.
Nous frappons T, le rotor III tourne
d'un cran . Ainsi, T se transforme en J
qui, avec le rotor Il devient B pui s avec
le rotor 1, K . Le rflecteur transforme
K en N. Le rotor I opre maintenant
l'envers, N devient K, K devient D
avec le II et D , 0 avec III. la lettre
suivante , le codage change pui sque le
rotor III tourne nouveau d ' un cran.
H. L.
61
SAVOIRS
les mots
probables de Turing
Les moyens de calcul l'poque de Turing ne permettaient
pas l'utilisation de l'indice de concidence pour dcrypter
Enigma. Pour cela, il commena par deviner la prsence de
certaines phrases dans le texte.
our casser
le s
messages
d ' Enigma, Turi ng utili sa une
mthode fonde sur les mots
probab les d ' un texte . Cela peut tre
divi sions , quartier gnral o u
to ut s imp lement bu ll etin mto
voire ce bu lletin m me (voir l' encadr
15 16
G _E_
17 118
lE
1
1
111
Correspondance des lettres lt chaque tape du chilTrcment. Les paires ont t note, en jaune .
62
c
15
G
12
par ordre des rotors comme dans I'article Les concidences de Friedman.
Pour chac un , o n essaye to utes les
config urations des rotors pour ne retenir que celles changeant U et N en
de uxime, huitime et di x-septime
positions. Nous tro uvons ainsi que les
rotors sont en position 111 , 1, 11 et rgls
sur les lettres A, D et Y. Bien sr, cela
ne marche pas toujours. Premirement ,
iI est possible que l'on ne tro uve aucune paire. Il est poss ible auss i qu 'elles
do nnent un grand nombre de po ibili ts de disposition des rotors.
Ce pendant, si o n tro uve plu sieurs
pa ires dans plusieurs messages, il est
probable que l'on trouve ai nsi la disposition des rotors.
X
21
L
Position du mot
Pour utiliser ce qui prcde, il fa ut
encore trouver la position du mot. Une
particularit d ' Enigma rend la tche
63
SAVOIRS
64
Nous y trou vons une paire ce qui permet d' appliquer la mthode du premier
paragraphe.
H.L.
65
EN BREF
la guerre, en particulier.
tait simple. Ils quadril
voyaient une attaque
an .
ev.
mars
avn
mai
Uln
UI .
aout
se t.
oct
nov.
62
85
95
74
125
144
96
108
98
94
119
10
e
60
11
10
10
16
12
an .
ev.
mars
avn
ma,
Uln
UI .
aout
set.
oct.
nov
37
63
108
58
50
20
46
16
20
20
14
13
18
15
16
41
17
38
24
11
28
18
10
En milliers
De fvrier 1942 avril 1943, les britanniques furent incapables de dcrypter les messages entre le
sous marins. Les tonnages couls furent importants. Ensuite, ils diminuent tandis que le nombre d
sous marins couls augmente. Bien sr, le dcryptage d'Enigma ne fut pas le seul facteur. L'introduction
du sonar en fut un autre mais l'influence du dchiffrement d'Enigma reste primordiale.
le g
Alan Turing fut un gnie. Grce lui, les secrets allemands de la Seconde Guerre
Mondiale furent souvent dvoils en temps utile. Le gnie britannique fut de
tenir cette dcouverte secrte longtemps aprs la guerre. Au contraire, ils firent
croire jusqu'en 1973 que la machine tait indchiffrable. Ils purent ainsi
revendre les machines Enigma prises aux Allemands en 1945 des gouvernements et des entreprises trangres. L'espionnage britannique ultrieur fut
ainsi subventionn par les espionns eux-mmes !
De faon similaire, mais sans doute involontaire, l'algorithme de chiffrement
d'Enigma a t intgr dans la distribution du systme d'exploitation UNIX
(commande crypt) . De nombreux laboratoires civils et militaires l'ont
ainsi utilis pour protger leurs communications. Les espions intresss
se sont gards de le signaler.
66
SAVOIRS
Description gnrale
Comme toujours en info rmatique, les
messages sont des suites de bits, c'est-dire de O et de 1. Pour tre cods , ils
sont trononns en mots de 64 bits. Le
code DES opre ensuite sur ces mots
de 64 bits de la faon suivante.
Premirement , le mot subit une permutation initi ale (voir l'encadr Les permutations de DES).
68
DOSSIER:
Deuximement , le mot obtenu M est
alors sc ind en sa partie gauche G 0 et
sa partie droi te D0 (M =G 0 D0 ) , chacune de 32 bi ts, pour tre transform en
M 1 = 0 1 D 1 o :
G 1 = D0 et D 1 = 0 0 + f (D0 , K0 ) .
K0 ds igne une partie de la clef utilise
ce niveau (clef intermd iaire de 48
bits, vo ir plus lo in) , f , une fo nction
dcrite ci-dessous et + , l' addition bit
bit (voir l' article Du code Vigenre
celui de Vernam).
Troisimement , on itre ce procd
pour obtenir M 2 = G 2 D2 , partir de
M 1 = G 1 D 1 et ainsi de suite seize fo is
jusqu' obtenir M 16 = 0 16 0 16
Quatrimement , la fi n, on inverse les
moiti gauche et droite et on applique
la permutation inverse de la permutation initia le.
Mot de 6 4 bits cl ai r
Pe rm utation initiale
G,
D,
:~ ~
...
{_f~:..( (;<1....:::.''.)
G,.
o,.
L'RE INFORMATIQUE
la fonction f
La fo nction f opre sur deux arguments.
L' argument de gauche , R , possde 32
bits ; il est expans en un mot de 48 bits
en pl aant le trente-deuxime bit en
premire pos ition , le premier en seconde, et ainsi de suite selon la table :
32
4
8
12
16
20
24
28
1
5
9
13
17
21
25
29
2
6
10
14
18
22
26
30
3
7
11
15
19
23
27
31
4
8
12
16
20
24
28
32
5
9
13
17
21
25
29
1
On additionne ensuite ce mot avec l' argument de droite dsign par K (addition bit bit). On subdi vise le mot obtenu en huit mots de 6 bits . Chacun est
transform en un mot de 4 bits en utilisant les botes de substitutions dcrites
ci-dessous. Les mots ainsi obtenus sont
concatns pour fo rmer un mot de
32 bits auquel on applique une permutation en pl aant le seizime bit en premire position, le septime en seconde
et ainsi de suite selon la table :
15
29
1
5
2
32
19
22
7
12
15
18
8
27
13
11
20
28
23
31
24
3
30
4
21
17
26
10
14
9
6
25
69
SAVOIRS
1
4
15
1
12
0
14
0
4
15
S1
0
1
2
3
Le code DES
2
13
4
2
14
13
4
3
1
4
8
2
14
8
5
15
2
6
9
11
13
2
1
7
8
1
11
7
8
3
10
15
5
_; /.
\
,.
J;,
~'-"' ,.
! ;~{i ,)"r
(\." "(-~(.
t-
1 '1,;
~ /,!
'
,~~
; '
1 .,._,.,
t';I
, .
_ ; ,
.
~.
".- '.,:
, _.'' .,f?;~
~
,. ,
.. t{>''I-~' miers
N~ t~-;~
.i/JP
i .~-,1;
11
. . . ~,._, i ,~
9
10
10
12
9
3
12
11
11
12
11
7
14
12
5
9
3
10
13
9
5
10
0
14
0
3
5
6
: CResearch
a m b dge
ri
.,
Center dans la section des appareils identification des amis ou ennemis en 1944. Il travaille
dans ce domaine jusqu'en 1950 et rejoint plus tard
le MIT et IBM o il reoit une rcompense pour ses
travaux en cryptologie.
Divcr~i!cation de la clef
70
0
13
La diuersification de la clef
J.
~ ;}
7
8
.<i./.-,:,
.\.'}'J ~
15
DOSSIER:
L'RE INFORMATIQUE
58
60
62
64
57
59
61
63
50
52
54
56
49
51
53
55
42
44
46
48
41
43
45
47
34
36
38
40
33
35
37
39
26
28
30
32
25
27
29
31
18
20
22
24
17
19
21
23
10
12
14
16
9
11
13
15
2
4
6
8
1
3
5
7
La permutation initiale
8
7
6
5
4
3
2
1
48
47
46
45
44
43
42
41
16
15
14
13
12
11
10
9
56
55
54
53
52
51
50
49
24
23
22
21
20
19
18
17
64
63
62
61
60
59
58
57
32
31
30
29
28
27
26
25
49
58
2
11
55
62
6
13
41
50
59
3
47
54
61
5
33
42
51
60
39
46
53
28
25
34
43
52
31
38
45
20
17
26
35
44
23
30
37
12
9
18
27
36
15
22
29
4
La permutation PC 1
17
28
19
7
52
40
49
42
11
15
12
27
31
51
39
50
24
6
4
20
37
45
56
36
1
21
26
13
47
33
34
29
5
10
8
2
55
48
53
32
71
SAVOIRS
Le code DES
0
14
0
4
15
1
4
15
1
12
0
15
3
0
13
1
1
13
14
8
10
0
1
2
3
0
10
13
13
1
1
0
S4
0
1
2
3
1
13
13
10
0
1
2
3
s?
0
1
2
3
S:i
s~
0
1
2
3
sf;
0
1
2
3
S7
0
1
2
3
Sa
0
1
2
3
72
3
1
4
14
3
14
15
11
1
10
3
14
0
4
13
9
9
3
8
5
3
4
15
2
14
11
3
3
5
0
15
0
2
14
4
11
1
12
11
2
3
1
12
11
10
2
4
2
1
12
0
12
10
1
1
15
14
3
2
10
4
15
2
3
15
2
5
12
1
11
0
4
11
2
2
11
11
13
3
14
3
4
10
4
0
4
13
1
6
0
13
1
7
7
6
10
1
2
15
11
1
2
13
13
4
14
13
8
4
2
14
13
4
5
15
2
5
11
2
4
15
11
13
2
1
7
8
1
11
7
10
3
10
15
5
10
12
12
11
14
10
2
1
12
11
12
11
5
12
14
11
12
11
1
5
12
13
12
10
2
14
4
14
15
15
4
14
10
3
15
12
0
11
15
10
5
12
13
3
13
0
14
14
15
10
3
4
0
5
14
3
13
14
5
3
11
15
11
13
15
1
1
2
11
4
13
5
10
0
1
15
10
12
5
2
14
4
0
10
15
11
1
1
4
15
10
3
13
13
2
3
5
8
8
1
4
14
12
3
15
12
10
13
0
0
13
15
12
12
7
8
14
2
15
14
2
12
5
11
11
13
10
15
13
4
11
10
5
9
7
10
5
10
0
14
0
3
5
12
11
12
5
11
8
9
13
4
3
5
4
14
1
2
13
15
10
5
15
3
8
12
5
14
5
11
2
14
11
12
11
1
7
12
10
7
11
13
13
14
5
15
13
5
2
12
6
6
7
8
9
7
12
14
0
1
5
3
10
11
10
3
13
4
1
11
4
14
10
12
15
13
1
0
14
11
13
0
4
15
4
12
1
5
0
10
11
12
3
4
10
12
3
15
5
3
14
10
13
10
14
15
12
5
2
0
14
13
10
15
5
2
14
1
4
2
13
10
12
0
15
9
9
10
3
11
14
11
13
0
12
5
0
15
3
13
0
14
3
5
14
12
15
11
5
15
3
12
10
14
8
5
0
9
15
10
12
8
9
8
6
2
12
7
11
= DESk o DESk
1
2- 1
o DESk
A. N.
Faiblesse du DES
L"algorithme e chiffrement e DES est entirement connu. seule la clef e 56 bits est inconnue .
Malgr l'normit u nombre e possibilits (2 56 ) . on peut imaginer <l'essayer toutes les clefs possibles l'une aprs l'autre et examiner le texte obtenu chaque fois pour voir si la clef est la bonne .
On parle alors J'attaque par force brute. Si le message est un texte franais trauit en code ASCII .
l'indice de concidence et les calculs de frquences permettent de reconnatre de faon automatique
si la clef est la bonne . En moyenne. il faut 2 55 essais pour dcrypter le message puisque la dcouverte de la clef peut se produire tout moment entre le premier et le dernier essai (le numro 256 ) .
Ce nombre est norme mais . e nos jours. un simple orinateur de bureau peut analyser plusieurs
millions de clefs par seconc. Seul. il ne pourra pas casser un message. il lui faurait plusieurs centaines d' annes mais des milliers 'ordinateurs mis en rseau peuvent le faire en quelques semaines .
voire quelques jours. Une machine ddie a t fabrique uniquement pour montrer que l'algorithme
DES n'offre plus la scurit requise . elle seule . cette machine de moins de 200 000 peut dcrypter un message en quatre jours. Pour cette raison. DES a t abandonn au dbut des annes 2000 . Il
reste utilis pour certaines applications. comme le cryptage de chanes de tlvision. La clef doit
donc imprativement tre change rgulirement.
Hen Lehning
73
ACTIONS
La dcouverte de nouvelles
mthodes de factorisation pourrait
tre tenue secrte dans le but
de dcoder les messages d'autrui.
Codage RSft
La mthode RSA consiste choisir
deux nombres premiers pet q puis calet
culer
leur
produit
n =pq
m = (p - 1) (q - 1). On choisit ensuite
un nombre a inversible dans 71. / m 71..
On crypte alors tout nombre de 71. / m 71.
en P (x) =x a (dans 71. / m 71.). Pour crypter un nombre suprieur n, il suffit de
l'crire en base n puis de crypter chacun
de ses chiffres . Pour crypter un texte , on
le transforme d'abord en nombre. Nous
avons ainsi dfi ni la clef publique P (x).
DOSSIER :
Par exemple, si p
=5
et q = 1J alors
L'RE INFORMATIQUE
Preuve de RSA
La proprit la base de la mthode RSA drive
directement du petit thorme de Fermat (voir l'article L'arithmtique de la cryptographie).
Soit k un nombre entier tel que k - 1 soit divisible
par p - 1. Il existe un entier K tel que
k = 1 + K(p - 1). Soit x un nombre entier :
X k - X=
x[ (x P - 1)K - 1].
D'aprs le petit thorme de Fermat, cette expression est nulle dans '11.. / p '11.. ce qui signifie que x k - x
est divisible par p .
Si k - 1 est divisible par (p - 1) (q - 1) alors, d'aprs
ce qui prcde, pour tout x, xk - x est divisible par p
et q donc par le produit pq puisque p et q sont premiers. On en dduit que, pour tout x, xk - x est divisible par pq.
0 1 OO
15 06
24 42
54 49
40
47
50
38
07 OO 18 28 47 13 24 12 46
52 52 5 1 51 12 05 25 35 27
29 30 17 43 36 26 46 35 19
14 18 49 50 08 26
75
ACTIONS
Le code RSA
26 2 = 26 X 26 = 676 = 12 X 55 + 16
donc 26 2 = 16 dans "lL / 55 "!L,
26 3 = 26 2 X 26 = 16 X 26 = 416
= 7 x 55 + 31 donc 263 = 3 1 dans "lL / 55 "!L .
Nous cryptons ainsi chacun des lments
de "lL / 55 "!L. pour obtenir la nouvelle suite :
0100 351 3 0002 07 3852 19 2341
20 51 38 28 28 46 46 23 15 05 30 48
19 03 40 24 50 18 32 16 31 41 30 39
5404374902044017 3 1
qui reprsente le nombre binaire :
10100011000001100101011110011101
00010011100000011100101111010000
100110101111000100111111101100001
1101000001100111li101111000010011
001010111000111110010001111111011
11000001010010111101000111100101
1OO11100000001010l000000010001 OO
111000101111000110100110001111100
qui est donc le message cod.
76
Dcodage RSH
Pour dcrypter, il suffit de calculer
l' inverse f3 de a dans "lL / m"!L. Cette
proprit assure que af3- l est divisible par m= (p- 1) (q- 1) donc ,
d ' aprs la proprit cite dans le prambule, xafJ - x est di visible par pq = n.
La clef secrte est identique la clef
publique si l' on change a en {3.
Voyons comment e lle fo nctionne dans
le cas de notre exemple . Tout d ' abord,
il s'agit d ' inverser 3 dans "lL / 40 "!L .
Pour cela , on utili se la relation de
Bezout (voir l' article L'arithmtique
de la cryptog raphie) , ici :
3 x 27 - 40 x 2 = 1 donc f3 = 27 convient.
La clef secrte consiste reprendre les
oprations prcdentes en remplaant 3
par 27 .
Nous partons donc du nombre binaire
ci-dessus et l'crivons en base 55, nous
retrouvons la liste d'lments de "lL / 55 "lL :
DOSSIER :
0 1 0035 13 0002073852 19234 1
20 5 1 38 28 28 46 46 23 15 05 30 48
1903402450 1832 163 1 4 1 3039
54 04 37 49 02 04 40 17 3 1
Voyons comment on lve la puissance 27 sans trop de calcul s sur
l'exemple du chi ffre de un its :
31 2 = 3 1 X 3 1 = 96 1 = J7 X 55 + 26
donc 3 12 = 26 dans Z / 55 Z ,
31 4 = 262 =26x26=676= 12x55 + 16
donc 314 = 16 dans Z / 55 Z ,
318 = 162 = 16x 16 = 256=4x55 + 36
donc 3 J 8 = 36 dans Z / 55 Z ,
3 J16 = 362 = 36 X 36 = J296 = 23 X 55 + 36
donc 3 1 16 = 3 1 dans Z / 55 Z,
do nc : 3 127 = 3 1 12 = 3 18 x 3 14
= 36 x 16 = 576 = JO x 55 + 26 donc
3 127 = 26 dans Z / 55 Z .
Bien sr, nous retrouvons la li ste :
0100400700 182847 1324 1246
15 06 47 52 52 5 1 5 1 12 05 25 35 27
24 42 50 29 30 17 43 36 26 46 35 19
54 49 38 14 18 49 50 08 26
et do nc notre message.
L'RE INFORMATIQUE
lnuiolabillt de RSft
Dans la pratique, les nombres n =p q utiliss ont plusieurs centai nes de chiffres.
L'inviolabilit de la mthode RSA vient
de la difficult de factoriser n pour en
dduire p et q puis met {3. Casser ce code
est une question de factorisation (voir
l'encadr Comment casser RSA ainsi que
les articles L'anniversaire des briseurs
de codes et La carte qui dit oui ) .
Cette ide d ' in violabilit vient de l'exprience, ce n'est ni un fait dmontr, ni
mme un fai t dmontrable. La dcouverte de nouvelles mthodes de factorisation
pourrai t d'ai lleurs tre tenue secrte dans
le but de dcoder les messages d'autru i.
H.L.
* c,
n);
end;
On code avec :
Puissance (x, 5 685 669, 49 808 911);
et on dcode avec :
Puissance (x, 843 589,49 808 911);
77
ACTIONS
DOSSIER:
L'RE INFORMATIQUE
partir des clefs, il faut coder l' information envoyer. Pour cela, il faut
calculer des puissances modulo m .
Pour que le codage reste praticable,
c'est--dire pour que le calcul des
puissances modulo des nombres de
plusieurs milliers de chiffres ne soit
pas trs coteux, on ne peut actuellement gure dpasser des nombres de
plusieurs centaines de chiffres pour les
clefs. Il nous reste vrifier que cet
ordre de grandeur est suffisant pour
garantir une bonne fiabilit du codage.
Celui qui possde la clef prive peut
alors dcoder le message.
=
=
=
=
23 8, 15 3 20, 14 3 49, 10 3
15 3 20, 21 3 21 et 18 3 2.
=10,
Le code RSA
est protg
par la
difficult de
factoriser les
grands
nombres.
ACTIONS
R A : le
fiabilit de RSH
-41 /
= )
80
Tcingente Hors-
fai
esses ...
le plus rapide
tueUeent sur les ordinateur~ cl siques
pour la factorisation des codes SA est
l'algorithme NFS Numb
Field
Sieve ou crible de corp d nombre,
driv du crib quadratique . I..:e principe gnral consiste dterminer des
ouples de nombres tels que leurs carrs soient congrus modulo m :
i-.y 2 [m]. D
ce cas, le produit
(x - y ) x
multiple de 111 et,
avec
ce, l'un de ces deux
permet donc de dcomposer 111.
nom
Toute la diffic !t de l'a lgorithme
consiste trouve de tel s entiers x et y !
L' id , est d' essayer de trou ver des x et
y te que leurs carrs soient proches de
m , e sorte que le rsultat modulo 111
so't petit. Si ce rsultat est petit , alors il
ile de trouver les petits nombres
miers qui le di visent. Ensuite , il ne
reste lus qu ' trouver des combinaisons idoines de ces petits nombres.
Pour prciser la mthode , cherchons
factoriser l 'entier m = 7 429. Pour cela,
on choisit un entier proche de sa rac ine
carre, 86 par exemple, et dcomposons en facteurs premi,e les carrs
modulo m des entiers proches de 86 :
79 2 = - 2 23 3 11 1 [? 29) ;
1 3
7 [7 429) ;
80 2 = 2
1
2 7 3 1 1 [1 429] ;
81
=-
L'RE INFORMATIQUE
82 2 = - 3 15 147 1 [7429]
83 2 = - 2 23 35 1 [7 429]
373 [7 429]
84 2 = 85 2 = - 2 23 117 1 [7429]
3 1 11 1 [7 429]
86 2 = 2
2 25 17 1 [7 429]
87 =
2
3 2 5 17 1 [7 429]
88 =
2
2 23 141 1 [7 429]
89 =
11 16 1 1 [7 429]
90 2 =
;
;
;
;
;
;
;
;
;
J. -G. D. & D . T.
Exposant
de -1
Exposant
de 2
Exposant
de 3
Exposant
de 5
Exposant
de 7
Exposant
de 11
79 2
...
86 2
...
87
88
...
...
80
.. .
...
...
Tableau des exposants
SAVOIRS
qui dit
((
OUI >>
La carte bleue est protge par un code appel code RSA. Pour le
casser, il suffit de savoir factoriser un grand nombre. Le progrs
mathmatique est-il dlictueux?
a progress ion des moye ns
in fo rm atiques et des outil s
d 'analyse mathmatique entrane une course poursuite entre la crypto logie (la science de la cryptographie)
et la cryptanalyse (l 'art de briser un
cryptosystme) . G are ceux qui sont
la trane ! Ce ft le cas du groupement
interbanca ire (GIE) qui certifie les
cartes bleues . Bien qu 'averti par des
spc iali stes de l'obsolescence de leur
syst me
face
aux
techniques
modernes, le GIE a utili s durant plu s
de l 5 ans un systme initi alement
prvu pour ne durer que 5 annes. la
fin des annes l 990 , Serge Humpich a
dcouvert la fa ille . Avant de voir cellec i, voyons comment fo nctionnent les
cartes bleues.
DOSSIER:
L'RE INFORMATIQUE
83
SAVOIRS
84
le logiciel geZerolee
En 200 1, plusie urs institutio ns franaises sont averties de l' immine nce
d' une attaque info rmatique contre les
syst mes de gestio n des paie me nts par
cartes bancaires. Que lques jours plus
tard , un pi rate informatique r pondant
au no m de code de geoli diffuse sur
Internet le logicie l geZeroLee. Ce logiciel invite sui vre le lapin bl anc et
permet, titre didactique, de fa briquer
de fa usses cartes bancaires ! Ce log iciel pe ut tre encore tro uv sur le Net
condition de fa ire pre uve d ' un pe u de
courage.
La fa ille ex pl o ite pa r les pirates
consiste simple ment copier une carte
existante . En effet la carte banca ire
communique au te rminal les num ros
De nos jours une vingtaine d ' ingnie urs e t d ' anciens pirates de cartes
ba nca ires tra vaill e nt e nsemble
recherche r et comble r les faill es de ce
moyen de paie me nt qui reste l' un des
plus srs .
D. D.
85
SAVOIRS
les codes
qui se corrigent
Comment viter les erreurs dans la transmission des
informations? Dans les annes 50, Richard Hamming a propos
une rponse ce problme. Elle est toujours d'actualit.
0 1 0 1 1 1 0 10 et 1 0 1 1 1 1 0 devient
l O I l 1 1 0 1 1. L'metteur transmet
alors le message contrl pui s le rcepteur vrifie la parit du message reu.
Si lors de la transmi ss ion une erreur
survient , la parit du message reu est
incorrecte et le rcepteur dcle ! 'ex istence d'une erreur sans pour autant tre
capable de la locali ser. Il demande
alors une nouve lle mi ssion du message. Si lors de la transmission deux
erreurs surviennent , la parit du message reu est correcte, les erreurs ne sont
pas dceles .
Tableau de parit
Bit de parit
On sectionne l' information transmettre en paquets den bits, correspondant aux messages. un message
donn on forme le message contrl en
ajoutant un n + 1ime bit de sorte qu 'i l y
ait en tout un nombre de pair de 1. Ce
n + 1ime bit est appel bit de parit.
Concrtement : 0 1 0 1 1 1 0 devient
86
DOSSIER :
L'RE INFORMATIQUE
0 0
1
0
dev ie nt
0 0
I
0
0 0
Codage de Hamming
Le message contrl comporte ic i 2 11
bits. Concrtement nous allons pre ndre
n = 3, mme si une vale ur suprie ure
parat ncessaire pour percevoir I'efficacit de la mthode. No us allons donc
transmettre un octet dont les bits seront
numrots de O 7 e n all a nt de droite
gauche. Le bit O va contr ler la pa rit
de l'octet. Les bits 1, 2 et 4 (correspo ndant aux puissances de 2) seront les
bits de contrle de notre message . Les
7=4+2+1.
Ensuite, on d termine les bits de
contr le 1, 2 et 4 de sorte que chacun
complte la parit de l'ensemble des
bits d ' information o ils apparai ssent
dans la dcomposition en puissance de
2. Concrtement, si on veut transmettre
1 1 0 1, on forme d 'abord :
5
0
Pui s on d termine le bit 1 de la ma nire sui va nte : 1 apparat dans la dcomposition des nombres 3, 5 et 7 , il va
donc contr ler la parit de ces troi s bits
e t ici valoir O. De m me le bit 2 contrle 3, 6 et 7, il vaut donc ic i 1, e tc.
Finalement le message contr l est :
87
SAVOIRS
l'erreur 404
La plus clbre des erreurs de communication sur
l'Internet porte le nom d'une voiture tout aussi
clbre.
Ceux qui ne la connaissent pas n'ont sans doute
jamais surf sur le web. Voici le message
potique qui l'accompagne le
plus souvent :
Not Found
The requested URL/
o was not found on
this scrwr. Mais vous
pouvez en trouver
toutes sortes d'autres. Des sites lui
sont ddis sur Internet ( rechercher avec un moteur de recherche).
la distance de Hamming
par Herv Lehning
La notion de distance ne concerne pas uniquement
les points de la gomtrie ordinaire. Par exemple,
dans l'espace des paquets de 11 bits, on appelle distance de 1-lamming entre deux paquets le nombre
de chiffres modifier pour passer de l'tm l'autre.
Cette notion de distance claire les ides de dtection et de correction des erreurs de transmission
exposes dans cet article. Si deux paquets
lgaux sont toujours une distance au moins
gale 2, une erreur unique est toujours dtectable,
s'ils sont une distance au moins gale 3, elle est
non seulement dtectable mais aussi corrigeable.
Sur cette figure, les paquets de bits
en bleus, les illgaux en rouge .
Les cercles reprsentent les
boules de rayon 1. Si les
paquets bleus sont situs
des distances gales 3, il est
facile de corriger une
erre~rdetransmission
car a chaque paquet
rouge, il correspond
un seul paquet bleu.
88
lgaux
sont
Efficacit
tudions le rapport entre les tailles de
l' information de contrle et de I' information transmise (inversion). Pour le
tableau de parit, nous avons :
.
2n + 1
--~
2 et pour le codage de Hammmg :
(n + J)
n ;,, J Oes bits de contrle correspondent
D.D.
EN BREF
le code HSCI I
Le code ASCII de base utilise sept bits, il permet
donc ce coder 27 =128 caractres diffrents. De
O 31 , il s'agit de caractres de contrle c'est-dire signifiant des ordres destins
l'imprimante comme des retours la ligne ou
des sauts de page . Le caractre 127 est la
touche de suppression. Sinon, nous trouvons :
Cette table ne contient aucun caractre accentu car le code ASCII a t mis
au point pour coder l'anglais . Une table tendue sur huit bits les contient.
Malheureusement, aucun standard n'existe ce niveau. Cela explique que vous
receviez parfois des messages bizarres o tous les caractres accentus sont
remplacs par d'autres plus fantaisistes .
89
SAVOIRS
les Zips
codent
David Huffman a donn son nom une mthode d e
compression des donnes sans perte de qualit. Fonde sur
les diffrences de frquences d 'apparition des lettres dan s u n
texte, elle peut galement servir en cryptographie.
e codage de Huffman est une
mthode de compression des
donnes, utilise en particulier
pour la trans1TIJss1on de messages par
tlcopie, minitel et Internet. Sur vos
ordinateurs, les noms des programmes
correspondants se terminent en gnral
par zip . Il utilise le modle suivant. Dans
chaque message, les symboles sont indpendants et apparaissent en toute position
avec une frquence connue indpendante
de la position. Chaque symbole est cod
en une suite de Oet de 1 de telle faon que
les symboles de forte probabilit aient un
code plus court que ceux de faible probabilit. Cette mthode de codage peut galement tre utilise en cryptographie.
L
Les lettres
frquentes
sont codes
par des mots
courts.
Un exemple
Pour simplifier, supposons que nous
ayons transmettre un texte compos
seulement avec les lettres a, b, c, d et e.
Les frquences d 'apparition de ces
lettres dans le texte sont donnes par le
tableau suivant :
Lettre
a
b
c
d
e
Frquence 5 % 50 % 20 % 10 % 15 %
Frquences d ' apparition
des symboles dans un texte
DOSSIER :
Pour I OO caractres coder, nous
avons donc en moyenne :
5 x 4 + 50 x 1 + 20 x 3 + IO x 3 + 15 x 3
so it 205 bits. Pour un million de caractres , nous obtenon donc 2 050 000
bits. Nous obteno ns ainsi un ga in supplmentaire d'environ 30 %.
L'RE INFORMATIQUE
Hrbre de Huffman
Une mthode simple pour dcoder le
message est de noter la rgle de codage sous fo rme arborescente (voir cidessou ). Au dpart , nous comme nons la racine de l'arbre . Ce lle-ci se
situe en haut de l'arbre comme en
gnalogie. Chaque bit correspond
une descente sur une bra nche sui vant
la rgle sui vante : 0 implique une descente gauche , l une descente droite . Chaq ue bit nous fa it do nc passer
d ' un nud (le premier tant la rac ine)
( 1925- 1999) a
dco uve rt les code,
qui po rte nt ,on no m
e n 1952 alo rs qu'il
ta it tudi a nt a u
M .I .T.
Construction de l'arbre
Hu ffman a propos un algorithme pour
construi re un arbre de Huffman assoc i
un texte . Nous commenons par calc ule r la frquence d 'appariti o n de
chaque caractre du texte compresser. Nous prenons alors les deux lettres
les moins frquentes, c'est--dire a et d
dans notre exemple et nous formon s un
arbre les joignant de la fao n sui vante :
91
ACTIONS
e: 100.
prsent , po ur IOO caractres coder,
nous avo ns en moyenne :
5 X 4 + 50 X [ + 2 X 3 + lQ X 4 + 15 X 3
soit 161 bits. Le gain est ma inte nant
d'environ 45 % au lieu de 30 %. En
fa it , ce ph nomne est gnra l. En
d'autres termes, le codage de Huffman
est o ptima l.
92
DOSSIER :
L'RE INFORMATIQUE
Un algorithme glouton
J (x)
utilisation effectiue
Le codage de Huffm a n a de plu s
l'avantage de do nne r une prog ra mmati o n simple. So n utili satio n comme
mthode de compress io n ex ige de
tra nsmettre e n d but de message cod
l'arbre de codage ce qui rduit son intrt dans le cas de textes courts. D'autre
part , l'liminatio n de cet arbre dans le
message pe ut transformer cette mthode de co mp ress io n e n mthode de
c ry ptographie. li reste utili ser une
m thode sc uri se de tra nsfert de
l'arbre.
H . L.
93
SAVOIRS
rypter
auec une courbe
Les courbes elliptiques permettent de crer une mthode de
cryptographie clef publique analogue la mthode RSA. L'ide
est qu'un texte peut tre transform en une suite de points d'une
courbe.
ne courbe elliptique est
une courbe d ' quation :
y 2 = x 3 + a x + b o a et b
sont des nombres rel s. Si a< 0 et
4 a 3 + 27 b 2 < 0 , son allure est donne
ci-dessous.
=(~)
x,- x,
Y3 = -
x,_ x,
94
- X 1 - X2
x, + xi y, - x, Y,
x,- x ,
En tenant compte de y 2 = x 3 + a x + b,
on trouve:
2
~ = x/+ xz:t 1 + x 1 + a.
x, _ x,
Y, + Y,
Logarithme discret
L'arithmtique de la cryptographie).
95
SAVOIRS
l'arithmtique
de la cryptographie
La
cryptographie
moderne utilise
des
rsultats
arithmtiques anciens, comme la division euclidienne, les
thormes de Bezout et de Fermat.
n arithmtique , si vous li sez
nombre entier , comprenez
nombre entier re latif , c' est-dire avec un signe(+ ou-) , comme
0 , 1, 2, 3, etc. , bien entendu , mais aussi
- 1, - 2 , - 3, etc. Leur ensemble est
not Z . L' intrt d' utili ser ces nombres
plutt que 1, 2, 3, etc., tient dans la
structure d ' anneau commutatif de "li_
muni des deux oprations usuelles
(voir le glossaire). En bref, on peut
soustraire les nombres sans problme .
Diuision euclidienne
Combien de paq uets de 23 drages
peut-on confec ti o nner si on en di spose
de 156 ? Ce pro bl me classique de
l' co le l mentaire peut tre rsolu en
confectionnant les paquet par la pense. Inutil e de pas er chez le
confi seur ! Au fur et mesure que nous
rempli ssons nos sacs virtuels, nous utili sons 23, 46 , 69, 92 , 115 , 138 , 16 1
drages . Nous no us arrtons donc au
par
Justus van Gent
(1430-1480)
96
DOSSIER:
sixime paquet pui sque nous ne pouvons remplir le septime. Notre stock
imaginaire est puis ! Nou pouvons
donc confectionner 6 sachets de drages et il nous en reste 156 - 138 = 18.
Ce rsultat s' crit : 156 = 6 x 23 + 18 ;
6 est appel quotient de 156 par 23 et
18, reste .
En suivant cette approche , nou s
dmontrons de faon gnrale que,
deux entie rs a et b tant donns
(b strictement positif) , il existe deux
entiers q et r tels que :
a = b q + r et O s r < b.
Ce rsultat nature l ds que l'on veut
partager a objets en parts ga les b a
des consquences importantes en
arithmtique . Pour les analyser, nou s
commenons par tudier les questions de di vis ibilit .
Un nombre entier a est dit divi sible par
un nombre entier b si son reste dans la
division par b est nul. A priori , cette
dfinition n'a de sens que si b est strictement positif. On peut lui en donner
un dans le cas o b est strictement
ngatif : a est divisible par b s' il est
divisible par - b. De faon gnrale, a
est donc divi sible par b s' il existe un
nombre entier q tel que a = b q.
L'RE INFORMATIQUE
Thorme de Bezout
Diuiseurs d'un nombre
Chaque nombre entier a ainsi plusieurs
diviseurs (au moins I et lui-mme) .
Deux nombres entiers ont toujours des
diviseurs en commun ( 1 au moins).
L'ensemble des diviseurs communs
deux nombres entiers a et b a un plus
grand lment appel le plus grand commun diviseur (PGCD) de a et b. S'il est
gal 1, on dit que a et b sont premiers
entre eux . Pour dterminer le PGCD de
deux nombres, le plus simple est d'effectuer une suite de division euclidiennes. Voyon comment procder sur
SAVOIRS
L'arithmtique de la cryptograp
nombres premiers
11
21
31
41
51
61
71
81
91
12
22
32
42
52
62
72
82
92
13
23
33
43
53
63
73
83
93
14
24
34
44
54
64
74
84
94
15
25
35
45
55
65
75
85
95
16
26
36
46
56
66
76
86
96
17
27
37
47
57
67
77
87
97
18
28
38
48
58
68
78
88
98
19 20
29 30
39 40
49 50
59 60
69 70
79 80
89 90
99 100
miers par la mthode du crible d 'ratosthne. Nou s cri von s tous les
nombres jusqu ' I OO par exemple, puis
nous supprimons de cette liste tous les
multiples de 2 . Dans le tableau ci-dessous , nous les avons crits en rouge
pour simplifier. Le premier nombre
strictement suprieur 2 encore en
no ir est premier, c'est 3. Nous en supprimons tous les multiples en les cri vant en bleu. Nous continuons avec 5
pui s 7 . Tous les nombres en no ir sont
premiers et rciproquement.
Cela peut sembler trs simple. Le problme se complique quand on veut dterminer si un trs grand nombre est premier.
Par exemple, pour dterminer avec cette
mthode si le nombre 42 1 699 est premier, nous devons dresser un tableau de
42 1 699 nombres et liminer les multiples de tous les nombres premiers infrieurs 649 . Cela se complique encore si
le nombre a plusieurs dizaines voire plusieurs centaines de chiffres.
factorisation
Tout nombre entier se factorise de man ire unique en un produit de nombres premiers. Pour raliser une telle factorisation, il suffit de diviser le nombre en question successivement par les nombres premiers infrieurs sa racine carre. Par
exemple, pour factoriser 168, on commence par le diviser par 2 ce qui donne :
168 = 2 x 84 et on recommence avec 84 :
84= 2 x 42, 42=2 x 2 1. Comme 2 1
n'est pas divisible par 2, on essaye 3 :
21 =3 x 7. Comme 7 est premier, nous
avons achev la factorisation de 168 :
( 68 = 23 X 3 X 7 .
Ce procd est applicable tous les
nombres. On en dduit fac ilement une
preuve du thorme :
DOSSIER :
Factori ser sembl e donc trs simple
mais quand les nombres sont grands,
les calcul s dev iennent inex tricabl es.
Certaines mthodes mode rn es de
cryptographi e sont fo ndes sur cette
difficult (vo ir l'arti cle Le code RSA).
Leur inviolabilit ne tenant qu ' la
difficult de la fac torisati on, toute
nouvelle mthode les met en pril au
point que certains juges peu au fa it de
ce que sont les mathmatiques ont
assimil fac tori ser un nombre et
fra uder si ce lui -c i est la cl ef d ' une
mthode de cryptographie (vo ir ]'artic le La carte qui dit oui ) .
L'RE INFORMATIQUE
"-'Il
,. ~~-:- ~ c
\ -::,.,
...:'~ .-i
\J-J
+y
~ n~-
'. 1-i'
\...-.}
'
,,,,,,,,,,-='~"
X" +y"-=Z"
1.~v tO"I I
Donnons- nous
un
nombre
N,
1 123 257 par exemple, et notons
"li../ N"ll.. l'ensemble des nombres entiers
compris entre Oet N - 1 muni des deux
oprations suivantes. Si deux nombres
x et y de "li../ N"ll.. sont donns, nous
dfi nissons leur somme et leur produit
dans "li../ N"ll.. en remplaant le rsultat
usuel par son reste dans la division par N.
Ainsi :
4 635 X 78 934 = 365 859 090
= 325 X 1 123 257 + 800 565
donc dans "li../ N"ll.. :
4 635
78 934
800 565,
99
SAVOIRS
L'arithmtique de la cryptograp
Nous en dduisons que : si N est premier, xN = x pour tout lment x de
7l.. / N7l.. . C'est le petit thorme de
Fermat (nous en proposons une preuve directe , c'est--dire n'utilisant pas
le fait que 7l.. / N7!.. est un corps, dans
) 'encadr Le petit thorme de
Fermat). Ceci se traduit par ~ = x (mcxl
N) pour tout entier x.
Ce thorme est la base de la mthode de cryptographie RSA (voir l'article
Le code RSA).
H . L.
GLOSSAIRE
Anneau : Ensemble
Distributive :
Groupe:
x *(y* z)
Corps :
1 OO
EN BREF
variable, nous comptons les dcalages ncessaires pour cela, nous obtenons alors les lettres
de la clef: EREGNER.
Clair
Chiffr
Dcalage
Lettre
AIATIET
EZEZVIK
4174 613417
EREGNER
Dtermination de la clef.
ME R Z E E N Z O V N I T K E
MA R I E A N T O I N E T T E
Ocomerte du mot probable.
Cela signifie que AIATIET est chiffr en EZEZVIK. Si nous savons de plus qu'on a affaire un
chiffre de Vigenre, c'est--dire un dcalage
101
ACTIONS
les anniuersaires
des briseurs de codes
Les factorisations efficaces des nombres entiers font partie
des armes des briseurs de codes. Une ide est d'utiliser le
paradoxe des anniversaires.
Parmi 50
personnes,
deux ont
probablement
le mme
.
.
anniversaire.
364
X . .. X
(365 - k + ] )
365k
donc la probabilit qu 'au moins deux personnes aient le mme anniversaire est :
] _ 365
364
X ... X
(365 - k + ) ) .
365k
Pour k =23 et k =53, nous trouvons
bien les probabilits annonces .
Plus gnralement , prenons n possibilits et k tirages alatoires indpendants success ifs . Le m me calcul
montre qu ' il suffit ~e k so it gal
environ racine de V n pour avoir une
chance sur deux que deux tirages
so ient identiques (vo ir l'encadr Un
calcul asymptotique pour le dtail).
mthode de monte-Carlo
Soit n un nombre non premier, p son
plus petit facteur et q le facteur complmentaire (n = pq). Une mthode
pour factoriser n est de tirer au hasard
des nombres entre O et n - 1. Parmi
ces nombres , q sont mu ltiples de
p (0, p, 2p , ... , (q - l )p) , on a donc
une chance sur p de tomber sur un
multiple de p et donc de trouver p en
calcu lant le plus grand comm un diviseur de ce nombre et den . En moyenne , cet algorithme ncessite donc p
tirages pour trouver p . Comme le plu s
petit facteur premier de n est plus
petit que sa racine carre, en moyenne , cette mthode ncessite un
nombre d'tapes de l'ordre de la racine can-e de n pour dtermi ner le pl us
petit facteur premier de n . Cette
mthode est dite de Monte-Carlo car,
de mme que la fortune des casinos,
e lle est fonde sur l' exp loitation du
hasard.
Un calcul asvmototique
De mme que dans le calcul des anniversaires, la
probabilit que deux tirages de k nombres parmi n
soient identiques est gale 1 moins :
n (n - 1) ... (n - k + 1)
n!
= nk (n -
nk
k) !
Cette quantit peut tre simplifie grce la formule de Stirling selon laquelle :
n!-~ cr
Pour k =
(
1 -
1 )Vn - n Vn
e-
Vn dont
le logarithme est
(1 - ~ )-
gal : (Vn - n - :) ln
Vn.
En utilisant un dveloppement limit du logarithme, on en dduit que sa limite est gale - _!_ donc
celle de
t
'
n n-
~ 03
fllgorithme de Pollard
"o
Le p de Pollard :
il ex iste i et j tels
que li; = u/ La rg le
de form ati on de la
suite implique que
les termes se reprodui sent ensu ite :
104
ACTIONS
Ces protocoles
qui nous protgent
Terminaux de cartes bancaires, achats sur Internet, tlvision
crypte, tlphonie mobile... la cryptographie est souvent utilise
travers des protocoles dont la scurit ne dpend pas
uniquement de la mthode de chiffrement employe.
vec le dveloppement des tlcommunications, de plus en
plus d ' informations circulent
sur des rseaux accessibles tous.
Prenons l'exemple d ' Internet. Il est
possible d'y effectuer des achats en
ligne en fo urnissant le numro de sa
carte de paiement , d 'y consulter
ses comptes bancaires ou de
dclarer ses impts. Ces
informations circulent
travers de nombreux
serveurs et routeurs
avant d 'arriver leurs
destinataires . Elles
peuvent donc tre
lues, interceptes ou
modifies par des personnes mal intentionnes qui
auraient dtourn un des ces serveurs.
Si les communicati ons sensibles
n'taient pas protges , un pirate pour-
DOSSIER :
LES PROTOCOLES
~ 07
ACTIONS
Un protocole et sa taille
Alice souhaite transmettre une clef secrte Kab Bob. Pour cela, elle envoie la clef Kab
un serveur de confiance, chiffre l'aide d'une clef Kas, ce que nous notons {Kab}Kas. Le
message envoy au serveur prend la forme :
Alice, Bob, {Kab}Kas
La clef Kas est partage avec le serveur qui retrouve donc la clef Kab et la crypte avec Kbs,
une clef qu'il partage avec Bob. Celui-ci rcupre ainsi la clef Kab.
Ce protocole peut sembler parfait, il comporte cependant une faille car, sans connatre
aucune des clefs, un attaquant peut modifier les identits en entte du message. Ainsi, si
un individu mal intentionn, traditionnellement appel Charlie, possde galement une
clef Kcs partage avec le serveur, il peut intercepter le message d'Alice destin Bob :
Alice, Bob, {Kab}Kas
et envoyer le message :
Alice, Charlie, {Kab}Kas
Charlie, qui peut alors dcouvrir la clef Kab qui devait rester secrte entre Alice et Bob !
Pour cela, Charlie n'a pas eu besoin de dcoder le message {Kab}Kas mais a tout simplement utilis une faille logique du protocole. Aussi, dans le protocole original (Wide
Mouthed Frog Protocol), l'identit des agents est l'intrieur des messages. Les messages
contiennent galement la date d'mission de la clef pour viter qu'un individu mal intentionn puisse rutiliser une clef vieille de plusieurs mois. Ce protocole reste cependant
sujet des attaques plus subtiles.
le chiffrement
Une brique essentie lle dans la conception de ces protocoles est la cryptographie et en particulier le chiffrement .
Un premier type de chiffrement est le
chi ffre me nt sy mtrique : la m me clef
est utili se pour
chiffre r et dchiffrer
les messages. On
pourrait penser que
la principale di ffic ult cons iste
trou ver un chiffrement sr. C'est en fa it loin d 'tre suffi sant . En effet, supposons que deux
personnes, Alice et Bob, souhaitent
s' changer un secret S . A lice peut
108
.
clef en clair puis l' utiliser. Mais bien
sr, des individus mal intentionns
pourraient alors voir la clef, l'utiliser
pour dchiffrer le message et dcouvrir
le secret S . Il faut donc envoyer la clef
k elle-mme chiffre par une autre clef
k' mai on rencontre nou veau le
mme problme: comment s'changer
une clef de chiffrement ?
Une possibilit est de
passer par un serveur
intermdiaire, appel
tiers de confiance , avec
lequel chacun des
acteurs (A lice et Bob)
partage une clef secrte .
Un protocole fonctionnant
sur ce principe est prsent
dans l'encadr Un protocole et
sa faille. Cette solution ne peut cependant pas toujours tre applique car
elle suppose qu ' un serveur partage des
secrets avec tous ses utilisateurs potentiels. S ' ils sont trs nombreux , cela
demande des capacits de stockage
trop importantes. D 'autre part , il faut
rellement avoir confiance dans ce serveur et donc s'assurer qu ' il ne peut pas
lui -mme tre attaqu .
DOSSIER :
LES PROTOCOLES
V .C.
~ 09
ACTIONS
la urification
des protocoles
Les protocoles cryptographiques peuvent avoir des failles
indpendantes de la mthode de chiffrement u tilise. Pour
vrifier qu'ils en sont exempts, on a recours des mthodes
de logique mathmatique.
es protocoles cryptographiques
sont des programmes utili ss
grande chelle. La moindre
faille peut avoir des rpercussion s trs
importantes. Il faut donc s'assurer de
manire rigoureuse de leur fi abilit.
Lorsque l'on conoit un protocole , on
commence en gnral par vrifier qu ' il
n'est pas sujet aux attaques dj existantes. On teste ensuite une srie de
comportements poss ibles. Ma is si
aucune attaque n'est dtecte au cours
de ce processus, cela ne signifie pas
pour autant que le protoco le so it
infaillible. Des comportements ont pu
tre oublis. Pour se conva incre de la
fiabilit d ' un protocole , il fa ut donc
dmontrer que parmi tous les comportements poss ibles des age nts et des
attaquants potentiels, aucun ne conduit
une faille. Il est impossi ble d 'numrer toutes les actions poss ibles car il y
en a une infinit . Pour obtenir une
110
=;,
R({x}y)
=;,
=;,
R(x)
R(x, y)
111
ACTIONS
la vrification de programmes
Les logiciels sont dsormais utiliss dans de trs nom-
112
v.c.
EN BREF
Diuers protocoles
couramment utiliss en informatique
SSLetTLS
Les protocoles SSL (Secure Socket Layer) ou
TLS (Transport Layer Security), successeur de
SSL, sont utiliss sur internet, en combinaison
avec http, pour former le mode https. Mais ils
sont galement combins d'autres protocoles
comme ftp (pour le transfert de fichiers) ou imap
(pour le transfert de mails). Ils visent tablir un
canal scuris aprs une phase d'authentification : la phase d'authentification s'effectue entre
le client et le serveur qui s'changent ensuite
une clef de session l'aide d'un chiffrement
clef publique (comme RSA). La suite des
changes est chiffre (chiffrement symtrique)
l'aide de cette clef de session.
SSH
Le protocole SSH (Secure Shell) permet un
client d'ouvrir une session sur un ordinateur
distant en vitant que le mot de passe soit transmis en clair. Il est utilis par exemple quand un
employ se connecte son entreprise depuis
chez lui. La premire tape du protocole consiste en une phase d'authentification mutuelle du
client et du seiveur au cours de laquelle une clef
de session est change. Le mode de chiffrement utilis durant cette phase est pralablement ngoci entre le seiveur et le client. En
effet, SSH permet une grande souplesse sur les
algorithmes de chiffrement utiliss. La clef de
session sert ensuite tablir un canal scuris
que le client utilise pour transmettre son mot de
passe et s'authentifier auprs du seiveur.
KERBEROS
Le protocole Kerberos est un protocole d'authentification et de dlivrement de tickets, permettant des utilisateurs distants d'accder
des services. Il repose sur du chiffrement
clefs symtiiques comme DES et ncessite la
prsence d'un serveur de confiance (serveur
Kerberos). Le serveur maintient une base de
donnes contenant les clefs secrtes de tous les
utilisateurs. Le fonctionnement de Kerberos
repose sur la notion de tickets . Pour accder un se1vice, un client doit contacter le serveur qui lui envoie un ticket chiffr avec la clef
du client. Ce premier ticket contient une clef
de session et un deuxime ticket. Le client
envoie alors le deuxime ticket chiffr avec la
clef de session au serveur de tickets qui lui
donne un troisime ticket pour obtenir l'accs
au service demand.
CHAP
CHAP (Challenge-Handshake Authentication
Protocol) est un protocole d'authentification
couramment utilis lors de la connexion d'un
utilisateur son fournisseur d'accs Internet.
L'utilisateur et le fournisseur d'accs partagent un secret comme le mot de passe de
l'utilisateur. Le fournisseur procde l'authentification de son client l'aide d'un
dfi (challenge) de la manire suivante: il
envoie un nombre alatoire de 16 bits et le
client doit rpondre par le rsultat d'un calcul
faisant intervenir ce nombre et son mot de
passe. Le fournisseur d'accs vrifie si le
rsultat est correct. D'autres dfis peuvent
tre envoys ultrieurement si le fournisseur
d'accs souhaite vrifier que la personne
connecte est toujours son cl ient.
13
ACTIONS
Signature lectronique
et hachage
Un document sign ne doit pouvoir tre modifi sans le
consentement de son signataire. Pour le garantir, la fabrication
des signatures lectroniques passe par la confection de rsums
lectroniques des messages. Pour cela, on utilise des fonctions de
hachage.
ar dfinition , une signature est
une apposition validant une
pice comptable ou un acte , ou
affirmant l'exactitude, la sincrit ou
encore la responsabilit d'un crit.
Jusqu 'en 2002 , en France, seule l'apposition de son nom manuscrit pouvait
faire foi. Dornavant , il est galement
possible d ' apposer une signature lectronique ! Nous allons voir comment
de telles signatures sont rali sables et
quelles sont les contraintes techniques
inhrentes leurs confections. L' article
Signature et authentification en montre
une application importante.
Intgrit et non-rpudiation
La premire fonction que doit rali ser
une signature est l' intgrit. C'est-dire que le contenu d ' un document
sign ne doit pas pouvoir tre modifi
sans le consentement de son signata ire.
En outre, celui-ci ne doit pas pouvoir
ensuite renier sa signature: c 'est la
non-rpudiation. Pour cela il est nces-
:114
sa ire d'tablir des rsums lectroniques servant de preuve de non mod ifi cation . L'lment technique utilis
est une fonction de hach age , c ' est
dire une application H qui transforme
une chane de caractres , c 'est--dire
une squence M de bits (0 ou 1), de
lon gueur arbitraire e n un rsum
R = H(M), c ' est--dire une squence
de bits de longueur fixe donne
l' ava nce n.
Pour garantir! ' intgrit , il faut que toute
modification du message originel M
engendre une modification complte de
son rsum. Les fonctions de hac hage
gnra lement utili ses sont de plus uniformes , c 'est--dire qu 'elles garantissent l' quiprobabilit des rsums possibles : pour toute squence den bits R,
la probabilit que H (M) soit gal R
est gale 1/2". Enfin , au ni veau de la
scurit, il faut garantir la difficult de
retrouver un texte initial partir de son
seul rsum . Nous ven-ons que , dans le
cas contraire, cela peut entraner la fa l-
M2
vi
(valeur initiale
sur n bits)
............................ .
_.
..........
_.
_ . H(M)
(de taille n)
Construction de l\lerkle-l>Jmgard. Le mes.'3ge 1\1 est dcoup en blocs de tailles n pujs on rsume
. ucn~hcment d~ chanes de 211 bits en partant d'une chane arbitraire ri.
ACTIONS
Algorithme de Yuval
Les entres de l'al gorithme de Yuval sont :
un message lgitime M 1 (un contrat par exemp le) ; un
message frauduleux M 2 (un contrat truqu) ; une fonction de hachage h sur n bits.
Ses sorties sont :
M 1' trs proche de M 1 et M 2 ' trs proche de M 2 tels que
h (M 1') = h (M 2 ')
Voici les tapes suivre pour passer des entres aux sorties :
1. Gn rer
W'
ll..lQ~:~~~"-
l'attaque de Vuual
Cependant, il est pos ible d ' utili ser le
paradoxe des anniversa ires (vo ir l'artic le Les anniversaires des briseurs de
codes) pour rduire ce no mbre de
manire drastique. L'attaque de Yuval
(voi r l'encadr L 'algorithme de Yu val)
116
----
.........--
----- _.,
-,.. .,
1
~
____,,)
EN BREF
le code Rebecca
Dans son roman le Code Rebecca, Ken Follett a imagin une
amlioration du code de Vigenre proche de celui de Vernam.
Un svstme inviolable ?
roman qu 'il devait utiliser pour coder son message. Mai tait le
cinquime mois de l'anne, aussi fa llait-il supprimer une lettre
sur cinq dans la page [ ...]
Il dcida d 'envoyer comme message SUIS ARRIVE, M 'INSTALLE, ACCUSEZ RECEPTION [ ...]
es/ 1n1il11e111 do111e11.r lfll(' /'i11g 11iosil h1111wi,w 1111isse crer 1111e
11ig111e de ce ge11re do111 /'i11g11iosi1 /111111lli11e 11e 1ie1111e li holll
/Ill/" 1111e ll/lJ!lirn1io11 s11fli.,w11e.
Le code Vernam
Le code imagin par Ken
Follet peut tre compar au
chiffre de Vernam utilis. entre
autres . par le Tlphone
rouge. La faiblesse reste la
mme : la transmission de la
clef (voir l'article Du code de
Vigenre celui de Vernam) .
117i
ACTIONS
Signature
et authentification
Les mthodes de cryptographie clefs publiques donnent
naissance des protocoles de signature et d'authentification .
Ceux-ci permettent de s 'assurer de l'intgrit du message
transmis, de l'identit, de la fiabilit de l'expditeur, etc.
' un po int de vue mathmatique, chi ffrer un message M
consiste lui appliquer une
fo nction f appele clef de chiffrement
et de former ainsi un message crypt
M' = J(M ). Pour v iter toute ambigut, cette foncti on f ne do it pas prendre
deux fo is la mme valeur (vo ir l'arti cle
Bijectivit et codage). Ain si, on peut
introduire sa fo ncti on rc iproque ,
note ic i g et dfini e par :
M'
18
Signature lectronique
Alice transmet un message Bob. Ce
dernier veut s'assurer qu 'elle en est bien
l'expditrice et que son message n'a pas
t corrompu . De plus, il souhaite qu 'elle ne puisse nier l'avoir envoy. Pour
cela, Alice acco mpagne son message
d ' une signature lectronique. Ce lle-ci
est rali se en deux temps :
- Alice fo rme un rsum R = h (M) de
son message par le bi ais d ' une fon ction
de hac hage comme par exe mple le
MD5 (voir l'encadr La fo nction de
hachage MD5),
- Alice crypte alor le rsum par le
bi ais de sa cle f secrte pour fo rmer
S = f (R), la sig nature du message
transmi s.
119
ACTIONS
Signature et authentification
un message M et demande Alice
de le chiffrer. tant en possession
de/, elle peut former M' =/(M) et
le lui transmettre. rception ,
Bob vrifie si M = g (M'). Si tel
est le cas, iI est assur qu ' elle est
en possess ion de la clef prive / .
En effet, un usurpateur ne connaissant par f ne peut chiffrer un message alatoire, il serait automatiquement dmasqu . Ce principe
d ' authentification se retrouve lors
d 'changes lectroniques o les
interlocuteurs ont besoin de s' identifier
mutuellement avant d 'changer des
informations sensibles.
Un tiers de confiance
Bob souhaite changer des donnes
sensibles avec Alice qu ' il rencontre pour la premire foi s .
Cette situation est celle d ' un
client entrant dans un site de
commerce en ligne. Alice communique Bob sa clef
publique. Il peut ainsi chiffrer
ses informations avant de
les transmettre Alice qui
est la seule pouvoir les
dcrypter.
Souponneux , il se
demande si Alice ne
serait pas un truand
avide d ' informations
sensibles. Peut-il
faire confiance
cette inconnue ?
Pour rsoudre ce
problme , Alice et
Bob vont faire appel
un tiers de confiance ,
une autorit de certification . L' une des
plus connues est Verisign mais pour
notre explication celle-ci sera appele
Charlne. Alice produit auprs de
Charlne diffrentes informations per-
120
D.D.
EN BREF
Lgislation et cryptographie
Pendant longtemps les moyens de transmi ssion et les messages envoys
ont t strictement contrls, particulirement en temps de guerre, conduisant la censure, aux coutes t l phoniques et au brouillage radio .
Jusqu ' une priode rcente, mme les pigeons voyageurs taient contrls par le mini stre des A rmes.
Le commerce lectronique se dveloppe de plus en plus, notamment sur
Internet. Or, pour que les transactions puissent se drouler en toute scurit
sur des rseaux in formatiques, on a besoin d'outils de chiffrement efficaces.
D' une fao n plus gnrale, les ncess its de cryptage industrie l ou comme rcial et les nouvelles techno logies de communication, ont conduit le
lgislateur, dans un premier temps, dfi nir les catgories de moyens et
de prestations de cryptologie pour lesquelles la procdure de dclaration pralable ta it ncessaire, pui s
substi tuer cette demande de dclaration une simple procdure d ' information selon le princ ipe du
Tiers de confia nce . C'est le dcret n 99- 199 du 17 mars 1999 :
Sont concerns les matriels ou logiciels offrant un service de confidentialit m is en oeuvre par un
algorithme dont la clef est d une longueur suprieure 40 bits et inf rieure 128 bits sous certaines
conditions.
En fa it l'tat n'a plus aucun contrle sur les changes et a bien t oblig de passer de l' interdiction
complte de chiffrage une simple info rmation de la part des utili sate urs.
Il est v ident que la masse d ' info rmations qui c irculent sur Internet et sur les rseaux tlviss rend quasiment impossible le ur survei llance par un quelconque organisme . plus fo rte raison si les messages
sont crypts ou plus fo rte raison stganographiques. D 'o l' inquitude et l' inefficacit relati ve des
pouvoirs publics face aux ncess its relati ves la scurit ou aux trafics en tout genre .
Les nombres
premiers
Le Haut Comit europen de
lutte contre les codages illicites rappelle que la dtention
de nombres premiers suprieurs l1 28 est dsormais
soumise autorisation. Il
demande donc que tout dtenteur d'un nombre strictement
suprieur le fasse tester. Un
test rapide portant sur le dernier chiffre permet d'liminer
60 % des suspects. Les 40 %
restant doivent imprativement subir un test de MillerRabin. Nous rappelons qu'il est
aujourd'hui sans douleur.
Bletchley Park
letchley Park se
situe 80 km
au nord-ouest de
Londres, Milton
Keynes. Ce site fut
choisi pour abriter
l'quipe
britannique de dcodeurs, 7 000 personnes environ ,
des mathmaticiens, des linguistes et mme six cruciverbistes recruts en 1942 par un
concours organis par le Daily Telegraph . L:loignement de
Londres et des centres industriels la mettait l'abri des raids
ariens allemands. Elle restait cependant proche des grands
centres de communication . Bletchley Park est devenu un
muse en 1991 , on peut y voir des Enigma et des bombes .
ACTIONS
SSL, le uigile
d'Internet
Le protocole SSL scurise les transactions commerciales su r
Internet en utilisant des mthodes de cryptographie
asymtriques pour crer un canal s cu ris .
ors d' un achat en ligne ou plus
gnralement lors d' changes
d' informations sensibles, il est
prfrable de scuriser la communication . En effet lorsqu ' une information
transite sur un rseau, comme Internet,
elle passe de serveurs en serveurs jusqu '
atteindre son destinataire . Entre-temps
un analyseur de rseaux a pu couter le
trafic. L' information ne peut donc tre
transmise en clair. De plus, il est possible
de mystifier une adresse IP et donc de se
faire passer pour quelqu ' un que l'on
n'est pas . L' identification des interlocuteurs est indispensable. Ces problme
peuvent tre rsolus l'aide de la cryptographie. Nous voyons ici les principes de
cryptographie clefs symtriques et asymtriques et comment ils interviennent
dans le protocole SSL, le plus utilis
pour la scurisation des achats sur le Net.
:122
DOSSIER :
les cryptosystmes asymtriques sont
gourmands en calculs alors que les
cryptosystmes symtriques sont beaucoup plus rapides . L' ide du protocole
SSL est de crer, par un systme asymtrique , un canal scuris permettant
l'change d' une clef symtrique et de
poursuivre la communication en chiffra nt par le biais de cette clef.
le protocole SSl
Le protocole SSL (pour Secure Socket
Layer) a t dvelopp par Netscape
Communications Corp. en collaboration avec RSA Data Scurity Inc. afin
de scuriser les changes d' information
sur les rseaux . Partons d'une situation
concrte: Alice veut acheter un CD la
boutique en ligne de Bob. La communication va passer en mode scuri s,
l' adresse du serveur commencera par
https :// au li eu du classique
http :// et il apparat gnralement
un cadenas ferm en bas du nav igateur
d' Alice. C'est toute la communication
http qui sera scurise par le syst me
qui va se mettre en pl ace. Mai s avant de
parler de cette transaction, revenons
quelques temps en arrire , au jour o
Bob a dc id d'ouvrir un site de vente
en ligne. Pour scuri ser ses futures tra nsactions, Bob met au point un systme
de cryptographie clefs asymtriques.
li fa it ensuite appel une autorit de
cert ification qui va certifier sa clef
publique. L' autorit de certification
joue ici le rle du tiers de confi ance qui
ass ure aux futurs consommateurs le
srieux du site de vente en li gne.
Revenon s la tran saction d'Alice.
Son nav igateur contacte le serveur de
Bob en lui faisant part de son so uhait
de passer en mode sc uri s. Il transmet auss i la li ste des syst mes de
cryp tographi e sy mtriques qu ' il sup-
LES PROTOCOLES
123
ACTIONS
Il revient
essentiellement
au client de
vrifier
l'intgrit du
site sur lequel
il transmet
des informations
sensibles.
Le 11hishin1
Vous recevez un jour un courriel de la
South Trust Bank qui, suite un incident technique, vous demande de bien vouloir lui communiquer nouveau vos identifiants bancaires. Vous tes surpris car vous
n'tes pas client de cette banque! Vous tes
en fait victimes de phishing, phnomne
responsable de nombreux spams. Le mail
que vous venez de recevoir contient un lien
menant sur un site pirate trs semblable
celui de la South Trust Bank. L'objectif
du pirate est de rcolter les identifiants
bancaires de quelques clients de cette
banque. En gnral la connexion vers ces
sites n'est pas scurise contrairement ce
qu'ils peuvent prtendre. En effet, ici, cela
ne servirait pas grand-chose !
124
D.D.
EN BREF
folies douces
Redoutable carr d'ordre 6
L'ide de dposer un carr magique dans les fondations
d ' un difice n'est pas rare. On dit qu ' Abraham aurait
dpos un carr d'ordre 100 dans Les fondations de La
Mecque. L' emploi d ' autres carrs magiques pour la
conservation des btiments est attest par ailleurs ,
comme dans les pyramides d ' gypte lors de leur
construction. La dure d ' un difice sera encore accrue
si le carr est d ' ordre 6 et crit l'encre sur une tuile
lorsque Saturne entre dans le signe du Capricorne .
L' Arche de la Dfense , pas plus que les colonnes de
Buren ou le forum des Halles, n ' ont certes pas bnfi ci de ces prcautions lmentaires ...
Les carrs d'ordre 6 sont particulirement efficaces :
celui que Mose tablit sur une feuille d' or lui permit de
faire merger le cercueil de Joseph des profondeurs du
Nil. Un tel carr, grav au moment de l' exaltation de
Mercure, alors que cette plante est libre des influences
nfastes, de la combustion dans la lumire du Soleil et du
nadir de Mars , au moment de la conjonction de la Lune et
de Jupiter et de l'ascendant de la Vierge et des Gmeaux ,
verra son porteur sortir en vainqueur de toutes Les joutes.
Enfin, si on jette une tuile avec ce carr dans un puits ,
l'eau en deviendra potable.
Secrets de marabouts
ces proprits architecturales, iJ faut ajouter Les nombreuses vertus prophylactiques des carrs
magiques. Selon la tradition islamique, il s empchent la peste, les pidmies et autres maJadies graves
de pntrer dans une maison qui les contient. Le matre de cette maison sera prserv de la lpre , de
la goutte , de la paralysie faciaJe, de la colique et de la mort subite. En outre, le carr magique recle
un secret trange pour la cessation de La migraine et des autres douleurs de la tte. On possde galement le tmoignage d' un mdecin milanais qui explique comment gurir d ' une morsure de serpent en
avaJant trois fois de suite la formuJe SATOR/AREPO trace en carr sur une crote de pain .
L'utilisation du mme carr sur bandelettes coraniques est encore trs utilise chez les marabouts africains pour gurir les maJadies de peaux et l'asthme .
Capable de venir bout de diffrentes fivres, de maux de dents, de la tran smission de la rage,
de morsure de serpent, d ' incendies et mme d 'erreurs ou malversations comptables, la fonction
magique du carr est donc vidente, comme l'atteste la prennit de son ancestrale valeur prophylactique et apotropaque.
125
ACTIONS
cachent
Thoriquement, la mcanique quantique fournit une mthode de
cryptographie dans laquelle toute interception du message
modifie ce message et peut donc tre dtecte. Elle pourrait
galement fournir un nouveau type d'ordinateur capable de
casser les codes de cartes bleues.
126
45
go
45
45
45
45
Traverse?
oui
non
oui
oui
non
Bit reu
mission
Bit envoy
Filtre
rception
Clef
135
go
45
45
non
non
oui
127
ACTIONS
Et pourtant, a marche !
Historiquement, le premier succs rel
du prototype qui impl ante les ides c idessus a e u lieu le 27 fv rier 199 1. Ce
jour-l , enviro n 71 5 000 impul sio ns
d' intensit moyenne 0 ,12 photon par
impul sio n ont t tra nsmi ses entre
de ux interlocuteurs. tant donn que
les dtecteurs ne sont pas trs efficaces,
cec i a rsult en une suite de 2 000 bits
conte nant 79 e rre urs, c'est--dire
qu ' environ 4 % des bits ont t mal
reus . Le protoco le de rconc ili ation a
nanmo ins r uss i dcouvrir et corriger toutes ces erreurs en ne dvoil ant
que 550 bits l' espion . En fo nction de
l' intensit moyenne des impul sions, de
l'effi cacit des dtecteurs et du nombre
d 'erreurs de tra nsmiss ion, on peut estimer que l'espion n' avait qu ' une infi me
probabilit d 'avoir obtenu plus que 601
des 2 000 bits ava nt rco nci liation, par
espionnage du canal quantique. Par
consquent , on a sacrifi 1 172 bits par
l'intermdi aire du protocole d ' ampl ification de confidentialit, de te lle sorte
que la clef secrte fi nale tait de 828
bits, avec une probabilit infrieure
un sur un million que l'espion n'en
conna isse ne f t-ce qu ' un bit. (Ce
no mbre de bits sacrifis prov ient du
calcul I J 72 = 550 + 601 + 2 1, dans
leque l le 2 1 est un paramtre de scurit impos par le protocole d 'amplification de confi denti alit).
~ 28
l'ordinateur quantique
Une des proprits les plus prometteuses de l' info rmation quantique est
qu 'elle peut tre simultanment en plusieurs tats d iffrents. C'est ce qu'on
appelle le principe de superposition .
Sous ce1tai nes conditions, un lectron ,
par exemple , peut tre simultanment
sur de ux orbites diff rentes du
mme atome (modle plantai re ultrasimple de Bohr). On dit alors de cet
Nicolas Delerue
129
ACTIONS
300 qubits on pourrait simuler la totalit de ! ' uni vers visible depui s le bi gbang ! Il en dcoul e que l' ordinateur
quantique est parfa it pour rsoud re
des probl mes combin atoires (tel juste me nt le cassage des mots de passe).
Autre questi on : cet ordinateur ex iste+
il vra iment ? li semblerait que oui .
Une puce fa brique par la soc it
canadienne D-wave, in sre dans des
ca lcul ate urs utili ss par Goog le ,
aurait rcemment impress io nn par la
rapidit de so n acti o n. L' entrepri se
prte nd avo ir r uss i intriquer I 28
qubit s a lo rs qu e le reco rd actu e l
(201 2) est de 14 qubits.
Vra i ? lntox ? Pas de rponse. Un
pays qui di spose de cet outil , le clamera it- il haut e t fo rt ? Pas si s r !
Que fa ut-il pe nser ? Il n' y a pas de lo i
phys ique qui s' o ppose la crati on
d ' un ordinateur qu antique ; le pro bl me est unique me nt d 'o rd re techno logique. Ju ste une affa ire, do nc , de
reche rche et de dve loppe ment , et
surto ut d ' investi sse ment.
C. Z.
130
EN BREF
Rfrences :
www.archimedespalimpsest.org
Mathmatiques discrtes et combinatoire. Bibliothque Tangente 39, 2010.
Le codex d'Archimde. Reviel Netz et William Noel , JCLatts, 2008 .
uvres d'Archimde , en quatre tomes (bilingues), Les Belles Lettres , Paris , 2003.
131
SAVOIRS
'
l'algorithme efficace
AKS, trois lettres miraculeuses pour un algorithme de reconnaissance en temps polynomial des nombres premiers, mme
trs grands, voil qui va intresser la cryptographie. Mais qui
se cache derrire cette dcouverte et quels en sont les ressorts mathmatiques ?
rithmes de reconnaissance de ce s
nombres spciaux ne manquent pas,
mais aucun jusqu'en 2002 n'tait excutable en un temps relativement court.
Premier ? Compos ?
Historique d'une interrogation
Composition Ill
(1914) de Franz
Marc (Karl-ErnstOsthaus-Museum).
132
lchelle de comnlexlt
La vitesse de calcul d'un ordinateur est peu prs proportionnelle au nombre des chiffres o ou 1 utiliss pour crire les nombres en numration binaire . On sait par
ailleurs que le nombre de chiffres de l'criture binaire de
n est gal la partie entire du logarithme de base 2 de n
(log 2 n) augmente de 1, donc de l'ordre de log 2 n. Les
mathmaticiens, qui il fallait un langage capable de prciser le temps de calcul! en fonction du nombre utilis n,
ont donc cherch, pour chaque algorithme, une fonction
simple g laquelle comparer f. Ils disent par exemple que
j(n) est en O (g(n)) (on dit en O de g(n) ) pour
exprimer quef ne crot pas plus vite que g. C'est en ces
termes que nous dfinirons la complexit des algorithmes
des oprations arithmtiques lmentaires entre deux
entiers dont le plus grand est n :
Oprations
Addition, soustraction
Produit, quotient
Complexit
0 (log2 n)
0 (Oog 2 n)2)
Mme pour les algorithmes plus sophistiqus, la complexit mesure le nombre d'oprations binaires ncessaires. On dit par exemple qu'un algorithme est polynomial s'il s'effectue en temps polynomial, c'est--dire en
0 (log 2 n)11 pour un certain entier k.
test de Fermat. Le seul calcul effectuer tant une lvation la pui ssance
n - l en arithmtique modulo n , il est
en O (logi(n - l ) x (log2 n)2) , donc en
0 ((log2n)3).
Dommage que le test soit sens unique :
il existe des entiers qui passent ce test
133
SAVOIRS
a <11 - 1>14
134
= 1 [n.] ; on continue en calc ul ant a< 11- 1l18 , etc. S i l' une des tapes
on passe une autre va leur que I ou
- 1, on est sr que n. est compos et a est
un certificat de non-primalit de 11. Dans
le droulement de ! 'a lgorithme, on prfre, au lie u de di viser les ex posants par
2, procder l'envers en les multi pli ant
par 2, c ' est--di re effectu er une suite
d ' lvations au carr. Le processus se
dcrit donc ainsi :
crire n - 1 sous la fo rme 2k x m avec
m impair ;
choisir un entier alatoire a, compris entre
I et 11 - 1 ;
calculer b0 = a111 [n] ;
si b0 = 1 [n.], concl ure que n est premier.
Calculer successivement b 1 = ba2,
b 2 -- b 12 ,. , bk -- b k - 12 -- a11- I ,
L'algorithme HKS:
comment a marche ?
la base de l'AKS
(X + at = xn + a [n] : dit comme cela, c'est simple, mais
la dmonstration n'est pas trs complique non plus.
En effet, le coefficient de Xi dans le dveloppement de
(X + at est (
n'
on sait que
.x (n)i = n x (n
I x (n)
i _-1), done n diVJSe
i .
1
135
SAVOIRS
136
.B.
NOTES DE LECTURE
Sommes-nous prisonniers
des codes secrets ?
Charles Bouillaguet
et Pierre-Alain Fougue,
Le Pommier, 64 pages,
20 11 , 4,90 euros.
.T.
----......
--
13'7!
PASSERELLES
de la Bible
Dans un livre devenu best-seller, un journaliste amer1cain
montrait qu'il tait possible de lire tout l'avenir du monde
crypt dans le texte de la Bible. En utilisant un code bien
choisi, on trouve en effet que de grands vnements des temps
modernes sont inscrits dans Le Livre ... et dans d'autres.
138
ll(J
o, h
Mais le code secret de la Bible , malgr son succs public, ne rencontre pas
l'adhsion de tout le monde. Nombre
d ' hbrastes et de mathmaticiens se
penchent sur la question au grand dam de
Drosnin qui lance un dfi dans le magazi ne Newsweek : Si ceu.x qui me critiquent arrivent trouver dans Moby Dick
Predire le pass
Pour Jean-Paul Delahaye , professeur et
chercheur en informatique au CNRS
de Lille , le livre de Drosnin est une
vaste escroquerie :
Le
s.v.
139
Histoire de la Kabbale
La Bible
donne
n= 3 et ne
se trompe
1ama1s.
140
141
Bibliographie
Gershom
Sholem ,
La kabbale et
sa symbolique.
Payot, 1999 ;
Charles
Mopsick,
La cabale et
les cabalistes.
Albin Michel ,
1989.
La Bible (livre des Rois) parle d' un chaudron de mer en mtal fondu qui avait dix
coudes d' un bord l'autre (diamtre) et
tait environn d'un fil de trente coudes
(primtre). Ce qui donne pour n la
valeur 3. Mais le rabbin Nhmiah (If
sicle) affi1ma que la Bible ne se trompait pas et qu ' il s'agissait du diamtre
utile , le diamtre intrieur. Aprs
quelques remaniements des valeurs
numriques des lettres, cela colle ! Le
ralisateur amricain Darren Aronofsky
nous a concoct, en 1998, Pi , un film tout
fait rjouissant sur la Kabbale et le
nombre n. Un jeune mathmaticien surdou (videmment) et sujet de teJTibles
migraines croit que les mathmatiques
sont le langage de la nature. Il voit n partout, mme dans l'analyse des valeurs de
Wall Street ! Il tente de trouver la fo m1ule du march de la Bourse l'aide d' un
gigantesque ordinateur. Tout le monde lui
court aprs, une belle analyste financire
avec son matriel trs pe1formant, et bien
sr un groupe de juifs kabbalistes sacrment intresss par l'ide de trouver la
preuve du vrai nom de Dieu !
s.v.
~ ,42!
NOTES DE LECTURE
Codes:
la grande aventure.
Pierre Berloquin, Michel
Lafon, 420 pages, 2010,
19,95 euros.
Cet ouvrage se distingue des livres sur les codes secrets en ce sens
qu'il ne se limite pas la cryptographie proprement dite . Pour
Pierre Berloquin , que les codes passionnent depuis toujours, les
aspects symboliques et esthtiques des codes ont autant d'importance que Jeurs cts purement techniques . Le premier amateur de
codes a t Pythagore, qui considrait que tout est nombre . Or,
nous vivon s une poque o tout est numris: images, sons, mais
aussi toutes nos donnes personnelles , nos courriels comme nos
donnes mdicales , donc tous les aspects de notre vie passent par
un codage. L'auteur voque aussi les essais de langues universelles
ou Je manuscrit de Voynich , qu ' il considre comme une uvre
d ' art. Le lecteur trouvera enfin prs de cent cinquante codes
dchiffrer, dont les solutions sont donnes en fin d'ouvrage. Ce
livre , qui a dj t rdit plusieurs foi s aux tats-Unis , doit figurer dans la bibliothque de tout amateur.
M.C.
Cryptographie :
principes et
mises en uvre.
Pierre Barthlemy,
Robert Rolland et
Pascal Vron ,
Lavoisier, 472 pages,
2012, 95 euros.
143
SAVOIRS
les codes-barres
dcods
Apparus dans les annes 1970 , les codes-barres sont devenus
indispensables pour la gestion des marchandis es, mais aussi
pour l 'identification du courrier, des bagages, des
mdicaments et mme des patients. Quel est donc leur secret ?
utre ceux scanns par les
htesses de cai sse, on retrou ve
les codes-barres sur les palettes
de marchandises ou encore sur les courriers que nous expdions. Ces codesbarres permettent d 'attribuer une info rmation individue lle ou collective un
produit et ceci au simple cot d ' une
impression ; un lecteur optique permet
ensuite de lire cette info rmation .
Ill
1111
144
SAVOIRS
noires et de deux barres blanches sur
une largeur gale sept modules.
Le premier code, que nous appellerons le code G, commence par une
barre blanche et se termine par une
barre noire . Chaque chiffre y est cod
comme suit :
ITIII I [1]11111
ITII II [111]111
6
3
4
5
[ 1111=1 [11[1111
8
[IJIII ITIJIJII
[IIJII ITIJIIDI
9
Le deuxime code, que nous appellerons le code D , commence par une barre
noire et est dfini en considrant le
complmentaire du code prcdent .
Ainsi, le chiffre l est cod de la faon
suivante :
ITIIJDI
CodeG
IIDJIIO
Code D
cl
D.
Code D
el
D.
Bien entendu , il n' y a pas d ' ambiguts sur ces diff rents codes et
chaque configuration ne correspondent qu'un chiffre et un codage.
145
SAVOIRS
11111 111111
3 1 1111 1 222223
Encod age des treize chiffres 3 111111222223 .
D.D.
=7.
(x1 donne le nombre de modules pour la premire barre, x2 pour la seconde, etc.).
Ce problme est celui de la partition d'un entier en une somme. C'est un problme de
dnombrement que le mathmaticien sait rsoudre. Prcisment, il existe
p-1)
(p-1)!
( p-n (n-l )!(p-n)!
faons d'crire un naturel p comme somme de n naturels non nuls, soit x1 + ... + xn =p.
Ici n = 4 et p = 7 : il existe donc exactement vingt critures possibles de 7 comme somme de
quatre naturels non nuls ; on en conclut que les codes G et G' sont exhaustifs, c'est--dire
qu'ils puisent toutes les possibilits d'criture.
146
EN BREF
Codex Cdcod
Heureusement pour nous, et pour la suite de l'histoire, l'effacement du texte du mystrieux
palimpseste d'Archimde (voir en page 131) fut incomplet: Heiberg a pu dchiffrer, au prix
d'un travail remarquable, 80 % du texte la simple lumire du jour. Mais les parties caches
par la reliure lui restaient inaccessibles. ces manques, se rajoutent au xxe sicle l'attaque des
moisissures, une restauration catastrophique de la reliure et la destruction de plusieurs pages
par ajout d'enluminures pour valoriser l'ouvrage.
Depuis, les techniques les plus modernes en imagerie, associes des traitements du signal
labors, ont t utilises pour analyser ce document unique. L'tude sous rayonnement ultraviolet met en vidence de nouveaux textes en 2005 . En 2006, l'analyse par rayons X avec le
synchrotron de l'Universit de Stanford permet de mettre en vidence les traces du fer contenu dans l'encre d'origine.
Le codex C nous livre les seules copies connues du Stomachion , puzzle combinatoire deux
mille ans avant le Tangram, de la Mthode, dans lequel Archimde explicite sa technique d'intgration, et la seule copie grecque des Corps.flottants. En 2007, les analyses montrent que le
palimpseste contient galement des discours de l'orateur athnien Hypride, et un commentaire unique d'Alexandre d'Aphrodise sur les Catgories d'Aristote.
RFRENCES BIBLIOGRAPIDQUES
Voici une slection d'ouvrages qui vous permettront d'en savoir davantage
sur la cryptographie et d'approfondir ainsi le sujet:
Le livre des
Le
codes - Signes,
symboles, chiffres, langages
secrets. Slection du Reader's
Digest, 280 pages, 2009,
34,95 euros.
Comprehensive History of
Secret Communication from
Ancient Times to the Internet.
David Kahn, Scribner, 1996.
147
SAVOIRS
'
une autre dimension
Exploits depuis quelques annes par les entreprises et
depuis peu par les publicitaires, les codes QR son t dsormais
omniprsents. Ils prsentent l'avantage d'utiliser deux
dimensions pour le stockage de l'information. Cela permet,
avec une surface semblable, de stocker beaucoup plus
d'informations qu'avec un code-barres classique.
es
codes
QR (Quick
R esponse)
servent stocker
graphiquement
une information
sous la forme d ' un
tableau constitu
de cases noires et
bl a nche s.
Contrairement
un code-barres dans lequel l' information n'est stocke que sur une dimension , les codes QR ex ploitent les
deu x dimension s du graphique.
L' information y est de plus code de
faon redondante, de sorte que si une
partie du code est altre , celui-ci reste
nanmoins comprhensible .
148
Made in Japan
Les codes QR ont t dvelopps en 1994 par une
entreprise japonaise travaillant pour Toyota. Ils
constituent une marque commerciale enregistre
par Denso Wave Incorporated. Leur usage tant
libre de droit, ils se sont considrablement dvelopps ces dernires annes au Japon. D'autres
codes bidimensionnels existent comme le Data
Matrix que l'on rencontre aussi frquemment et
dont le principe de fonctionnement prsente des
analogies avec les codes QR.
'\!asque riluel
K\\aknaka'
\\llk\\.
149
SAVOIRS
Les codes QR
l'n code QR
gtal
!htel de ille
de "li.zy\llacoubla, ).
PROBLMES
Problmes
dcoder
fi la Jules Csar J
HS2603 -
'- -
n i"]"i n f'"l
2812904561906192535945.
Solutions
page 156
[m
3qavu3:51q2v1A23M5IFFIAT23IU)3'.)
.(3GL.l'.)U3)3VU35J:q2vfA23IY135IT3TU
,~1,:
/ I
JEUX ET PROBLMES
HS2605 - Code pour mobile .J.J
Le ou les prnoms et le nom de quatre
mathmaticiens ont t cods en utilisant les chiffres nots sur les touches
d'un tlphone portable (voir le
tableau ci-contre).
1
4
GHI
7
PQRS
ABC
DEF
JKL
MNO
TUV
WXYZ
HS2606 -
fi la Collatz .J.J
Le procd utilis est une substitution variab le, inspire de l ' algorithme de Collatz ; on passe de n k
n k + 1 de la faon suivante :
si nk est pair, alors nk + 1 = n,/2 ,
si nk est impair, alors nk + 1 = 3 nk + l .
(On rappelle que pour un dcalage de
n =3, A devient D, B devient E, etc.) .
lei la valeur de n change chaque
lettre.
vous de dchiffrer le texte suivant.
Indice : la premire valeur est
n 1 =98.
IKFADBNCAHEDAZBIRBMOWLQUWFQBSTPJNFNF.
IUOE EFSAR? P
OQTZ .
Quelle doit tre la
rponse d e Mathi as
(en clair) ?
iEEJ
PROBLMES
HS2608 - 12 x 5 = 6 x 10 J J
foglqW&Jil.#j#l=
~___:@j;ulJJ_Qfl I
fo~W!JP.=!ff I
HS2609 - Une histoire tourner en rond J J
EFMNOB
RUDEAR
I EREUJ
CEATAI
I L E MN P
POE REA
gri lle de dcodage
message cod
[m
1
9
8
0
9
0
5
8
0
8
5
7
5
5
0
8
0 0 0
X 0
X
X 0
JEUX ET PROBLMES
Dans quel
d partement doit
officier
007 ?
(HS2612)
Y'a pas qu 'les maths dans la vie. Dominique Souder,
Alas , 2002 (HS2613)
[m
Solutions
HS2601
HS2606
CONSTATATION
ONASOUVENTBESOJNDUN PLUSPETITQUESOI.
HS2602
CEQUIESTAFFIRMSANSPREUVEPEUTT
RENISANSPREUVE(EUCLIDE).
HS2603
lcri va inestunesortedevoy an tmervei 11 andrpieyredemandiargues
HS2607
crivons le message dans les cases du rectan gle,
colonne par colonne. Li sons ensuite les lettres
ligne par ligne: SEPTFOISQUATORZE ? .
Mathias doit donc rpondre : 98.
HS2604
LHABITNEFAITPASLEMOINE
HS2605
Henri Poincar - Carl Friedrich Gauss - Pafnuti
Lvovitch Tchebycheff - Paul Erdos.
HS2608
~~~~~~~~~~~~~~~
La rponse est 70 .
COMB
EN
DE
FOIS
DOUZE
EST
L
CON
TE NU
DANS
HUIT-CENT
QUARANTE
?
[m
SOLUTIONS
HS2609
HS2613
Quejaimefaireapprendrece nombreutile .
HS2610
Le pre mier code comporte vingt-quatre s ignes.
On peut donc suppose r que chaque chiffre du
code po tal est tran scrit l'aide de s ix signes .
Dcoupons le code en tranches de six symboles.
On remarque qu 'une squence apparat troi s fois :
il s'ag it de point-point-trait-trait-trait-trait . Il
est vraisemblable que cette squence correspond
au chiffre O qui lui aussi apparat trois fois dans
02100 (le code postal de Saint-Quentin , dpartement de l'A isne , France) . Le codage correspondrait alors OO __ O. On peut alors penser que
02100 est cod en prenant les chiffres dans l'ordre
inverse: 0 0 1 2 O. Le chiffre l serait cod
point-trait-point-trait-trait-trait et le chiffre 2
point-trait-trait-point-trait-trait .
Selon ces conventions , on lit de gauche droite
0-0-2-0-1, qui correspond au code postal 10200
(code postal de la ville de Bar-sur-Aube , dpartement de l'A ube, France).
HS2611
La musique est une
rvlation plus haute
que toute sagesse et
toute philosophie.
HS2612
9 170
HS2614
la plus petite combinaison permettant d'ouvrir le
coffre est : 1 2 9 1 0 1 2 9 1 0.
&::m
Ta.ngente
Directeur de Pultllc1t111
et de 11 RH1ctl11
RH1cteur en chef de ce nu11f r,
Secrft1lres de rfll1ctl11
~-- """"w'
Les hors-sries
Bibliothque Tangente
Spcial Logique
Nouveau ! Dans la collection
Tangente Jeux et Stratg ie, un
trimestriel contenant prs de
200 jeux: tests de log ique, grilles
remplir, nigmes mathmatiques ...
Accs numrique gratuit pour les
abonns la version papier.
Tangente ducation
codif : 91926
Ou i, j e m'abonne
FRANCE MTROPOLITAINE
1 AN
2 ANS
TANGENTE
.36
.68
TANGENTE PLUS
56
88
25
108
172
.46
12
19,50
22
.37
105
135
155
199
260
TANGENTE SUPERPLUS
TANGENTE SUP
TANGENTE DUCATION
SPCIAL LOGIQUE
ABONNEMENT MATH+
**
SOUTIEN ***
ABONNEMENT MATH++
ABONNEMENT
300
EUROPE
AUTRES
Supplment par an
+ 15
+ 12
+ 25
+ 20
+ 24
+ 30
+8
+6
+3
+2
+ 10,50
+8
+ 30
+ 32
+ 35
+ 30
+ 32
+ 35
Tous les titres avec les HS " kiosque ,, . .. Tous les titres avec les HS Bibliothque. "* Tous les titres avec les deux HS.
Total payer
J e joins mon paiement par (tablissements scolaires, joindre bon de commande admin istratif):
O Chque (un iquement payable en F rance)
O Carte ( partir de 30 ) nu mro :
Date et Signature:
crypto : ....
1 _,__,___,
Achev d'imprimer
pour le compte des ditions POLE
sur les presses de l'imprimerie SPEI Pulnoy
Imprim en France
Dpt lgal - Fvrier 2013
graphie
secrets
L'histoire de la cryptographie est
celle d'un combat sans merci entre
ceux qui ont quelque chose cacher
et ceux qui aimeraient bien
dcouvrir ce qu'on leur cache.
Au temps de Csar, dj, les
gnraux permutaient les lettres
des messages envoys leurs
armes. La mthode s'est
perfectionne pour aboutir, sous
l're industrielle, des machines
crypter dont la plus clbre fut
Enigma. Outre le domaine
militaire, l'usage d'un code comme
le Morse a install l'ide de
communiquer distance.
Aujourd'hui, la cryptographie
est omniprsente. Systmes
informatiques, terminaux de
cartes bleues, tlphones mobiles
sont quips de protocoles de
scurit que dfient les pirates des
temps modernes. Sur ce champ de
bataille, les armes
sont mathmatiques et la plus
redoutable se nomme factorisation
de grands nombres.
Prix: 19,80
Por