Você está na página 1de 164

Crvpt

codes

L'art de

Bibliothque

Tangente Hors-srie n 26

crvotographie
& codes

secrets

L'art de cacher
Sous la direction d'Herv Lehning

POLE II
ditions POLE - Paris 2006 (dition augmente 2013)

Toute re prsentati on, traductio n, adaptation ou reproduction, mme partielle, par tous procds, en
tous pays, fa ite sans autori sati on pralable est illic ite, et ex posera it le contrevenant des poursuites
judic iaires. Rf.: Lo i du 11 mars 1957 .

ISBN: 9782848841403

ISSN: 2263-4908

Commission paritaire: 1016 K 80883

Bibliothque

Tang
L 'aventure .,...athniatique

Retrouvez dans la Bibliothque


Tangente tous les secrets des
chiffres et l'univers des codes.

POL

crvotographie

&codessecr
Sommaire
l Xt-}1 i=I tl

le temps de l'artisanat

Au temps de Csar, changer A en D, Ben E, C en F, etc.,


suffit crypter un message. Un millnaire plus tard, Al
Kindi trouve une mthode pour dcrypter les chiffres
ainsi obtenus. La mthode n 'est perfectionne qu' la
Renaissance par Blaise de Vigenre.
Csar et ses prdcesseurs
Affinit et codages
Les frquences d'AJ Kindi
Du code Vigenre celui de Vernam
Le chiffre des nihilistes
Bijectivit, nombres et codage

l Xt-}1 i=I tl

l're industrielle

L're industrielle commence au XIX" sicle avec le code


Morse, qui utilise d 'abord le tlgraphe avant de passer
la radio. Elle se poursuit au xx.e sicle avec l'apparition de
machines cryptographiques dont la plus clbre s'appelait
Enigma.
Le code Morse
Le Morse, par cbles et ondes
Les concidences de Friedman
Les rouages d'Enigma
Les mots probables de Turing

Hors srie n 26. Cryptographie et code

L're informatique
L'avnement de l'informatique a donn un nouveau visage la cryptographie. Son origine : une lutte sans fin
entre, d 'un ct, les concepteurs de systmes informatiss, et de l'autre, les pirates et autres espions.
Le code DES
LecodeRSA
RSA : les faiblesses d 'un code mythique
La carte qui dit oui
Les codes qui se corrigent
Les Zips codent
Crypter avec une courbe
L'arithmtique de la cryptographie
Les anniversaires des briseurs de codes

Les protocoles cryptographiques


Que ce soient dans les terminaux de carte bleue, les cartes
SIM de tlphones portables ou les formulaires de paiement sur Internet, des protocoles informatiques de scurit sont utiliss. Ils garantissent l'identit des interlocuteurs lors de l'change ainsi que l'intgrit des messages.
Ces protocoles qui nous protgent
La vrification des protocoles
Divers protocoles couramment utiliss en informatique
Signature lectronique et hachage
Signature et authentification
SSL, le vigile d 'Internet
Quand les quanta cachent

La stganographie
La stganographie technique
Les argots
Smaphores
AKS , l'algorithme efficace
Le code de la Bible
La Kabbale
Les codes-barres dcods
Les codes QR, une autre dimension
En bref

Notes de lecture
Jeux et nigmes
Problmes
Solutions

Te1n9ente Hors-srie n 26. Cryptographie et

EN BREF

par M. Rousselet et A. Zalmanski

l'art de cacher
Des images dans une image
La stganographie par l'image est sans doute un
des procds les plus anciens, depuis les
images d'pinal dans lesquelles Napolon se
cache dans les arbres, un crne dans les anamorphoses d'un tableau de Holbein (Les ambassadeurs, 1533) ou un message crit en Morse
par les herbes aquatiques d'un paysage.
L'informatique est venue bouleverser ces procds vieillots et purils. Tout d'abord la
dcouverte d'un codage permettant de cacher
une forme tridimensionnelle dans une image
motifs rptitifs . Il
s'ag it des strogrammes . Il est intressant de noter que
si un algorithme permet d'automatiser le
codage , seule la
vision humaine est
pour l'instant capable
d'effectuer le dcodage .
O est Napolon ?

Un strogramme.

Hors-srie n 26. Cryptographie et codes secrets Tangente

PASSERELLES

par Alain Zalmanski

la stganographie
La stganographie, c'est l'art de cacher des messages et
de rendre leur prsence insouponnable. Acrostiche,
contrepterie, jeux de csure, sauts de mots ou de
lettres ... les procds stganographiques sont multiples
et la littrature regorge de textes double lecture.
n message cod, par son illi sibilit directe, appar at trs
gnrale me nt co mme te l. Il
suffit de technique et de patie nce au

c uri e ux o u l ' indi sc re t po ur le


dchiffrer : il s'ag it de c ryptographie.
En revanche, il est impossible de trouver un message si l'on ignore jusqu '
son existence. Cela fa it longtemps que
l' homme s' ingnie d iss imuler le
contenu rel de messages qu ' il veut
transmettre au sein de documents, voire
d'objets d' apparence anodine. Il s'agit
de l' art de la stganographie (du grec
steganos, couvert et graphein, criture).
Avec la cryptographie, la clef de codage
rend le message incomprhensible et
par l mme incite la recherche d' une
clef de dcodage alors qu 'avec la stganographie, le message ne sera sans
doute mme pas souponn.

la signature du ngre
La cryptographie possde un champ ,
limit pour l'essentie l, au milieu du
renseigne ment et de ('espionnage en
tout genre , du commerce et de la
banque. La stganographie rempl it une
partie de ce champ mais fl eurit galement dans le jeu de la communication,
pamphlta ire ou amoureuse. Les pro-

Tangente Hors-srie n26 . Cryptographie et codes secrets

cds en sont bien spcifiques car


l' metteur utilise souvent une clef
simple , permettant une double lecture
d ' un texte , en prose ou en vers.
L' acrostiche est galement un procd
qui permet de cacher des messages ou
des informations, courtes en gnral.
Dans Fils du peuple , hagiographie de
Maurice Thorez , publie en 1937
signe par ce dernier mais rdige par
Jean Frville, critique littraire
l'Humanit, un indice oriente les initis. Une description curieuse du paysage de l'adolescence de Thorez se
rvle un procd pour signer le livre :
ferrailles ronges et verdies, informes

lacis, larges entonnoirs aux escarpements


crayeux, ravins, immenses, tranches
creuses en labyrinthes, infranchissables
vallonnements ravags, embroussaills .

En prenant la premire lettre de chaque mot,


on peut lire : Frville a crit ce livre .
Autre exemple, d la plume de Pierre
Corneille: il se trouve dans Horace,
aux vers 444 450. C ' est une tirade o
Horace explique qu'il est fier de devoir
trucider son beau-frre Curiace. Voici
la citation , je vous laisse lire l ' acrostiche , peu probablement involontaire.

Le directeur ,le jour11a/ geneoi., Charles


l/11hacher publia ,,,,,, le smoir 1111
ome qui tli.,llit H uhachcr crtin >>.
cachaient ainsi le nom d ' une ou un
ddicataire ou par des pamphltaires
humoristes et farceurs qu ' il n'est pas
bon de quitter.

S'attacher au combat contre un autre soi-mme,


Attaquer un parti qui prend pour dfenseur

La uengeance
masque

Le frre d'une femme et l'amant d'une sur

Citons , entre autres,


Willy, le premier
Un si grand honneur n'appartenait qu' nous,
mari de Colette ,
L'clat de son grand nom lui fait peu de jaloux.
rfugi en Suisse en
1914, qui avait eu
maille partir avec
un directeur de journal
C 'est le mme Pierre Corneille qui a
crit dans Polyeucte : Le dsir s'acgenevois, nomm Charles
Hubacher qui le traitait de
crot quand l'effet se recule . Dans les
deux cas il y a une double lecture !
d voy du
MoulinL'acrostiche d ' initiales a galement t
Rouge . Willy rpliqua
utilis par des laudateurs sp irituels qui
de faon dtourne. Il
Et rompant tous ces liens, s'armer pour la patrie

Contre un sang qu'on voudrait racheter de sa vie,

Hors-srie n 26. Cryptographie et codes secrets Tangente

PASSERELLES

La stganographie

envoya , sous un pseudonyme, le sonnet ci-dessous un journal pacifiste


franais qui le publia aussitt.
Hubacher le reproduis it dans son journal sans mme demander l'autori sation
l'auteur.

Hlas ! chaque instant, le mal terrible empire !


Un cyclone de haine et de frocit
Bouleverse les champs, ravage la cit,

flots coule le sang sous les dents du vampire


Cruaut d'autrefois ! Cet ancestral dlire,
Honnis soient les bandits qui l'ont ressuscit ,
Et honte ceux dont la cruelle surdit
Refuse d'couter la pacifique lyre.
C'est assez de combats , de furie et de deuil ,
Rien ne demeurera si nul ne s'interpose
Entre les ennemis qu'enivre un mme orgueil.
Toute raison la Raison est-elle close ?
Impuissante , se peut-il que sur l'pre cueil ,
Nous laissions se briser notre nef grandiose.

On se doute de la colre de l' intress


quand de bonnes mes lui s ig nalre nt
qu ' il avait lui-mme publi:
HUBACHERCRETIN

Une autre faon de raliser une double lecture consiste rdiger un texte dans lequel
on ne lit qu ' un mot, ou une ligne sur deux
ou trois, ou selon une clef particulire (voir
l'encadr Un change pistolaire romanJ'abjure maintenant

Rome avec sa croyance

Calvin entirement

j'ai en grande rvrence

J'ai en trs grand mpris


Et en excration
De Calvin la leon
Et ceux qui le confessent
Tous damns me paraissent
Oui Calvin et Luther
Brleront en enfer

la messe et tous les saints


du Pape et la puissance
reois en diligence
sont heureux jamais
le pape et ses sujets
je veux aimer sans cesse
ceux qui suivent la messe

la contrepterie
Entre l'crit et l'oral , la contrepterie, qui est une forme phontique d'anagramme est assurment un procd stganographique qui permet, sans cesse
et sans fin de glisser des pans
entiers et des messages particuliers, rsultant de fouilles
bien curieuses, dans des
phrases qui peuvent tre lues
(ou entendues) sans malice par
un il (ou une oreille) non averti. Des spcialistes comme Luc
Etienne, Jacques Antel ou Jol
Martin ont rig le contrepet en
art de dcaler les sons, et il
n'est pas rare de voir mailler
des ouvrages extrmement
srieux de titres qui brouillent
l'coute. Tel la remarquable
Physique de la vie quotidienne
de Franois Graner, Springer
(2003) dont les lecteurs, taupins ou agrgatifs, se rjouissent, peut-tre en partie leur
insu, de tous les titres des exercices proposs, du moteur
flotte , au problme de bille infaisable ou la pierre fine des
Celtes (anagyre).

tique). La rdaction de tels textes, jouant


sur les csures, la ponctuation ou les polysmies, constitue en soi un jeu littraire
fort apprci (cf. encadr ci-contre) .
De nombre ux pamphlets, bass sur le
m me modle ont travers les sicles,
circulant sous le manteau pour traner
dans la boue Napolon sous couvert
d ' attaq ue de la Roy aut ou comme
sous l'Occupation , dans les an nes
1940 le tract apparemme nt collaborateur de la page 10.

Tangente Hors-srie n26. Cryptographie et codes secrets

Un change pistolaire romantique

attribu George Sand et Alfred de Musset

Cher ami,
Je suis toute mue de vous dire que j'ai
bien compris l'autre jour que vous aviez
toujours une envie folle de me faire
danser. Je garde le souvenir de votre
baiser et je voudrais bien que ce soit
une preuve que je puisse tre aime
par vous. Je suis prte montrer mon
affection toute dsintresse et sans calcul , et si vous voulez me voir ainsi
vous dvoiler, sans artifice, mon me
toute nue, daignez me faire visite,
nous causerons et en amis franchement
je vous prouverai que je suis la femme
sincre, capable de vous offrir l'affection
la plus profonde, comme la plus troite
amiti, en un mot : la meilleure pouse
dont vous puissiez rver. Puisque votre
me est libre, pensez que l'abandon o je
vis est bien long, bien dur et souvent bien
insupportable. Mon chagrin est trop
gros. Accourez bien vite et venez me le
faire oublier. A vous je veux me soumettre entirement.
Votre poupe

et la rponse de Musset :
Quand je mets vos pieds un ternel hommage,
Voulez-vous qu'un instant je change de visage ?
Vous avez captur les sentiments d'un cur
Que pour vous adorer forma le crateur.
Je vous chris, amour, et ma plume en dlire
Couche sur le papier ce que je n'ose dire.
Avec soin de mes vers lisez les premiers mots,
Vous saurez quel remde apporter mes maux.
Alfred de Musset

Cette insigne faveur que votre cur rclame


Nuit ma renomme et rpugne mon me.
George Sand
Visiblement, cet Alfred de Musset avait compris
que, dans le message envoy par George Sand ,
il fallait lire une ligne sur deux. Malheureusement
pour notre sujet, il semble bien que cet change
pistolaire si plein de romantisme soit un canular
de la fin du x1x sicle.

Hors-serie n 26. Cryptographie et codes secrets Tangente

La stganographie

l'amour cach
L'utili ation des vers et rimes briss
permet soit une lecture continue des

.. . ..
le euple d'autre-mer

alexandrins, soit la lecture des hmi stiches , colonne apr colonne. Les
deux lectures sont videmment contradictoires. Mais il n'est pas ncessaire
de travailler en vers. Les textes briss
en prose sont plus aiss construire
comme cette lettre d'un amoureux
cond uit dans le style de celle attribue
George Sand (voir l'encadr Un

change pistolaire romantique) :


Mademoiselle ,

.. ..

ce juste chtiment
La palme du vainqueur

...

Je m'empresse de vous crire pour vous dclarer


que vous vous trompez beaucoup si vous croyez
que vous tes celle pour qui je soupire.
Il est bien vrai que pour vous prouver,
je vous ai fait mille aveux. Aprs quoi
vous tes devenue l'objet de ma raillerie .
Ainsi ne doutez plus de ce que vous dit ici celui
qui n'a eu que de l'aversion pour vous, et
qui aimerait mieux mourir que de
se voir oblig de vous pouser, et de
changer le dessein qu'il a form de vous
har toute sa vie , bien loin de vous
aimer, comme il vous l'a dcla r. Soyez donc
dsabuse, croyez-moi ; et si vous tes encore
constante et persuade que vous tes aime ,
vous serez encore plus expose la rise
de tout le monde et particulirement de
celui qui n'a jamais t et ne sera jamais
Votre serviteur.

la belle absente
Et que dire lorsque le lettres du message
cach n'existent pa ! C'est le cas de
textes rdigs selon un procd oulipien
appel belles absentes . Un pome est
compo d 'autant de vers que le mot ou
le mes age trouver contient de lettres. li
est crit l' aide d ' un alphabet simplifi
(on supprime K, W, X, Y et Z). Dans
chaque vers doivent apparatre, au moins
une fois , toutes les lettres de cet alphabet
(pangramme) sauf une : celle, qui , vers
aprs vers , inscrit en creux dans la verti-

Tangente Hors-serie n26 Cryptographie et codes secrets

calit du pome le message dissimul.


Perec a su renouveler l'esprit conjoint de
l'anagramme et du lipogramme pour dissimuler le nom de ddicataires !

Bibliographie

Champ dfait jusqu' la ligne brve,

(o)

J'ai dsir vingt-cinq flches de plomb

(u)

Jusqu'au front born de ma page chtive.(I)


Je ne demande qu'au hasard cette fable en prose vague ,

(i)

Vestige du charme dj bien flou qui

(p)

dfit ce champ jusqu' la ligne brve.

(o)

Claude Gagnire, Pour tout l'or des


mots, Laffont (1996)
Michel Laclos, Jeux de lettres, jeux
de l'esprit, Simn , (1977)
Jean-Paul Delahaye , Jeux mathmatiques et mathmatiques des
jeux, Belin (1998)
Georges Perec, Beaux prsents,
belles absentes, Seuil ( 1994)
Simon Singh , Histoire des codes
secrets, Latts (1999)

Dans ce texte Perec cache un nom en


omettant dans le premier vers la premire lettre du nom de l' aime, dans le
deuxime vers la deuxime lettre , etc.
Saurez-vous trouver le prnom masqu
par Georges Perec, dans cette lettre
d' amour.
Inquiet, aujourd 'hui, ton pur visage flambe.
Je plonge vers toi qui dchiffre l'ombre et
La lampe jusqu' l'obscure frange de l'hiver :
Qutes du plomb fragile o j'avance, masque
Nu , hagard, buvant ta soif jusqu' accomplir
L'image qui s'efface, alphabet dj vanoui.
L'trave de ton regard est champ bref que je
Dois esprer, la flche magique, verbe jet
Plain-chant qu'amour flambant grava jadis.

A.Z.
Hors-srie n 26. Cryptographie et codes secrets Tangente

PASSERELLES

par Michel Roussel et

la stganographie

technique
En dehors des subtilits linguistiques, un message peut tre
cach par des moyens techniques : encres sympathiques,
microfilms ou fichiers informatiques. Nous pntrons ici l'art
de la stganographie technique.
a stganographie technique est
ne trs tt. Ainsi, Hrodote
(484--420 ava nt Jsus-Christ)
raconte comment un certain Histie ,
voulant prendre contact ecrte ment
avec son gendre , le tyran Aristagoras
de Milet , choi sit un escl ave dvou , lui
rasa la tte , et y inscrivit le message
transmettre. Il attendit que ses cheveux
repoussent
pour
l'envoyer

Ari stagoras avec l' instruction de se


fa ire raser le crne. Toujours d 'aprs
Hrodote, pour informer les Spartiates
de l'attaque imminente des Perses , un
certain Dmarate utilisa un astuc ieux
stratag me : il prit des tablettes, en

rac la la cire et grava sur le bois le message secret , pu is il recouvrit les


tablettes de cire . De cette fao n, les
tablettes , apparemment vierges , n' attirrent pas l'attention. Au XV Ie sicle ,
Giova nni Porta dcouvrit comme nt
cacher un message dans un uf dur : il
suffi t d 'crire sur la coqu ille avec une
encre contenant une once d ' alun (sul fa te d ' aluminium hydrat) pour une
pinte de vinaigre (so lution d ' acide
thanoque) ; la solution pntre la
coquille et dpose sur la surface du
blanc d ' uf le message que l'on li ra
aisment aprs avo ir pluch l'uf.
Ainsi, la stganographie n'est pas un
gadget. Elle a de nombreux usages dans
des domai nes trs varis, et en particulier toutes les fo is que l'on veut communiquer en toute libert mme dans des
conditions de censure et de surveillance.
Elle permet par exemple de protger la
proprit intellectuelle (copyr ight) en
cachant une signature personnelle dans
un fichier. Certains ngres ont d' ailleurs
utilis cette technique pour que leur tra-

Tangente Hors-serie n26. Cryptographie et codes secrets

vail reste reconnaissable derrire le nom


de faade de leur ouvrage.

L s encre sympdth1ques
titre rcratif, proposons quelques
exemples des bons vieux procds que
nos grands-parents utilisaient pour cacher
leurs messages, en particuber par usage
de l'encre sympathique. Proposons
quelques vieilles recettes pour raliser de
bonnes sauces. Il ex iste deux catgories
d'encres sy mpathiques: les liquides
organiques et les produits chimiques. Les
premiers deviennent visibles sous l'effet
d'u n lger chauffage : le lai t, le citron, la
sve.l 'urine, entre autres, appartiennent
cette catgorie. Les produits chimiques
sont invisibles une fois secs. Des caractres colors apparaissent seulement
aprs avoir t en contact avec un autre
produit chimique appel le ractif. Les
deux techniques sont reprsentes ds
l' Antiquit. Prsentons les plus simples :
celles qui utilisent des produits courants
et en particulier les al iments.
Le lait constitue une excell ente encre
ympathique. Tout d ' abord , cri vez
votre message anodin sur une simple
feuille de papier (assez paisse) et
ensuite tracez les mots secrets sur la
fe uille en utili sant un cure-dent imprgn de lait. Laissez scher et absorbez
le surplu de lait avec du sopalin . Le
message inscrit au lait est alors invisible. Il suffi t ensui te votre destinataire de chauffe r la feuille l'a ide
d' une bougie et le message invisible
crit au lait rappara it. Vous pouvez
fa ire de mme en pressant un jus d 'oignon avec quelques gouttes de citron.
Voici d'autres encres apparaissant galement avec le feu : le j us de citron qui
donne une couleur brune, le jus de ceri se
qui donne une couleur verdtre et le

vinaigre, une couleur rouge ple.


Paifois les encres apparaissent avec de la
poudre. On peut tracer sur le papier des
caractres invisibles avec tous les sucs
glutineux et non colors des fruits ou des
plantes ou bien avec la bire, l' urine , le
lai t des animaux, et toutes les diffrentes
liqueurs grasses ou visqueuses. Lorsque
cette criture est sche, on rpand dessus quelque poussire colore trs fine,
on secoue le papier, et les caractres restent colors. Il suffit par exemple de
rpandre du charbon tamis trs fin .
Le problme de la scurit du courrier
apparat de la mme fao n pour les
lettres lectroniques. Nous retombons
sur le problme gnral de la cryptographie ; mais on peut galement cacher un
message secret dans un courrier anodin
(voir l' article La stganographie).

Le lait co11Mit11e
1111e excelle11te
C!lll'l'C

., ympathique.

Hors-serie n 26. Cryptographie et codes secrets Tan9ente

13

PASSERELLES

La stganographie technique

Cacher un message sur un site WEB


Une ide toute bte pour cacher un
message sur un site web est d ' utiliser
une caractristique du langage de description des pages web HTML : quel
que soit le nombre d'espaces utiliss
dan s un texte , il en crit un seul
l'cran . Notons ici chaque espace avec le
symbole 0 pour qu' il soit vi sible. Nous
pouvons transmettre le message VIVE
TANGENTE dans le texte La stganographie consiste dissimuler un texte
cach dans un message anodin en crivant dans le code source HTML :
La0ZIZ!'.2X~~0210ZIZ!'.2X~~!Z0
stganographie~
onsiste
00000d i s s i m u I e r 000
~
n0 tex te
~
ach~
00d an s 0 0 0 0 0 un 0000000
0000000m e s s a g e 0000
0000000000000000a no din00000
Pour cela , nous avons simpl ement cod
chaque lettre par son numro d' ordre
dans l'alphabet latin . Ce nombre est le

. -~
...,,

..

nombre d 'espaces laiss entre les


mots du message anodin . Sur la page
web , rien ne peut tre remarqu sauf si
on rclame son code source. Un petit
trava il de transcription et le message
cach apparat.

message cldns un dessm


Dans le code RVB , chaque pixel d ' une
image e t constitu de troi s octets : un
octet pour la composante rouge , un
pour la composante verte et un pour la
composante bleue . C' est pour cela que
l' on parle de RVB (Rouge Vert Bleu).
partir de ces troi s octets, on peut
donc composer 256 3 c'est--dire
16 777 2 l 6 couleurs di ff rentes , largement plus que ne peut distinguer l'il
humain . Or l' image n'e t que le stockage dans un fi chier de tous les pi xels
RVB composant l' image fin ale. Y
cacher une information est fac ile, l'astuce est de retirer un bit chacun des
octets RVB . L' image est dgrade mais
de fao n invisible . Ainsi, en transformant ces bits, on rcupre le huitime
de la taille de l' image pour cacher un
document , quel qu ' il soit. Selon la

le lapin au F15
La dissimulation d'images l'intrieur

d'autres images est devenue un processus


facile dont les programmes sont dispoa
nibles sur Internet. Par exemple, on
cherche dissimuler l'image d'un avion
, ,. - _ q
F15 (b) dans l'image d'un lapin (a). En
remplaant les bits de poids faible (ceux
qui modifient le moins l'image) de
chaque pixel de l'image du lapin par les
c
bits de poids fort de l'avion (ceux qui
contiennent le plus d'information sur
l'image de l'avion), on obtient une image (c) o est camoufl un avion. Ce dernier peut tre
extrait de l'image support: on retrouve l'image de l'avion (d) trs lgrement dgrade par
rapport sa version initiale, mais tout fait exploitable.

..

Tangente Hors-srie n26. Cryptographie et codes secrets

forme sous laq uelle 1' information est


transmi se, diffrentes mthodes sont
ainsi poss ibles pour di ssimuler une
information secrte (voir l'encadr Le
lapin au F 15).
On peut galement fa ire passer un message par le son. De faib les variations,
imperceptibles pour l'oreille, dans les
basses frq uences ou ce que l'on appelle le bruit de fond peuvent contenir une
grande quantit d' informatio n . Un grsi llement infime peut cacher des
secrets. videmment , ce bruit doit de
prfrence tre transmi s de faon
numrique sans quoi les vraies pertes
de tra nsmi ss ion pourraient effacer
entirement le message cach.
Certains partenaires arrivent ain si
tab lir des commun ications secrtes en
tab li ssant un protocole personnel audessus d 'autres protocoles anodins.

D tection de la steganographie
Peut-on dtecter ou empcher l' usage de
la tganographie? L'observateur peut
comparer les proprits statistiques de la
communication qu ' il souponne et les
comparer avec celles d' une communication ne contenant pas de messages
cachs. De trop grandes diffrences peuvent tre l'indice d' une communication
secrte ou n'tre qu ' une impie anomalie
statistique. Une fois dcouvert , on peut
essayer de retrouver le message cach en
utilisant des techniques de cassage des
codes cryptographiques. Pour interdire
toute communication cache il faut pouvoir intercepter et transformer ou interdire toutes les communications (car elle
peuvent potentiellement serv ir de transpo11). Un firewa/1 possde les proprits
approprie pour ce genre de contrle
absolu des commu nications. Celui qui
veut empcher une communi cation
cache se doit nanmoins de laisser passer le message clair tout en dtrnisant le

D'autres procds techniques


par Alain Zalmanski

Parmi les procds classiques (ou imaginables), on note galement:


Les messages cachs dans des objets ou mdia
divers insouponnables, tel un clou creux enfonc dans une planche, le dos d'un timbre affranchissant une lettre ... ;
Les perforations minuscules de caractres slectionns dans un texte ;
L'utilisation de la ponctuation ou l'insertion
manuelle de commentaires (ou de dessins) dans
un texte imprim ;
Les micropoints : une page de texte est photographie et rduite un point de moins d'un millimtre
de diamtre, qui sera ensuite dpos sur le point
d'un i ou d'une ponctuation dans une lettre, un
livre, une partition musicale ou un document quelconque. Cette technique a t largement utilise par
les services de renseignements et les rseaux de
rsistance durant la seconde guerre mondiale ;
L'illustration d'un document anodin l'aide d'un
code graphique comme les hiroglyphes, l'alphabet des hommes dansants de Conan Doyle ou
mme le linaire B, tous dj rputs inviolables ;
L'utilisation de signes diacritiques ou de ponctuation.

message cach . n peut aussi tout simplement dtruire tout message suspect
(voire tout message). Sinon , il est oblig
de modifier le mes age tout en lui
conservant son sens ou aspect original.
En conclusion , on peut dire que la stganographie est un sujet encore peu
tudi et fa iblement mdiati s en tant
que te l ma is qui va certa inement
connatre ses heures de gloire dans un
futur proche. Les liens entre la stganographie et la tlmatique sont vidents et son usage sur l' Internet semble
promi un bel avenir.

M.R.

Hors-serie n 26. Cryptographie et codes secrets Tangente

PASSERELLES

par Alain Zalmanski

L'argot, ou plutt les argots, sont des langages permettant


des classes d'ge, des catgories sociales, professionnelles ou
des familles de se distinguer. La fonction de l'argot est de
cacher certains ce que l'on veut communiquer d'autres. Un
article sec capter.
ne fo nne de stganographie est
relative la langue parle. Une
fo is encore, il s'agit de cacher
aux non-initis des propos mis au sein
d' une identit sociale, professionnelle,
tudiante, religieuse, ethnique ou mme
familiale. D'o les jargons de toutes
so1tes, les codes et les langages forg .

le uerlan

tre chbran, c'est garin.

16

Le verlan est un argot clef, c'est--dire


qu ' il repose sur un systme d'encodage
fi xe, autodescriptif (verlan, l'envers).
Certains mots d 'argot l' utilisa ient
depu is fort longtemps (comme balpeau
pour peau de balle). Un mot est dcompos en sy llabes qui sont prononces
l'envers de l'ordre normal. Les monosy llabes - fe mme (meuf>, chaud (a uch),
fo u (ouf), mec (keum) sont traits en
renversant la pl ace de la ou des
consonnes. Parfois l' usage conduit
une lision finale comme pour fli c (keufli a donn keuj) ou arabe (beurab a
donn beur). Laisse tomber dev ient
laisse bton et il est de bon ton d'tre
chbran si l'on ne veut pas avoir la
jeura d'tre tax de garin.

Ta.ngente Hors-srie n26. Cryptographie et codes secrets

L' hermti sme s 'moussant au fil du


temps , de nou ve lles techniques plus
subtiles sont apparues dans les cits ,
avec le veuf. Il s ' ag it d ' une nouve lle
dfo rmatio n du ve rl an, comme a
deve nant par exemple acomme en verlan et asmeuk en veul. De plu s on
mlange les lex iques des diverses cultures cohabi tant dans les c its et parfois des jargo ns , do nt le javanais. On
aboutit une langue clefs multiples ,
maille de mots d ' orig ines varies ,
argotiques ou non, qui n' est comprise
que par les jeunes d ' une zone gographique, parfois restrei nte , ce qui le ur
permet de discuter entre e ux sans tre
compris , ni des adultes - parents,

enseignants , polic iers - ni de bandes


d ' autre c its ou quartiers.

T'es ouf, y a pas que le cavu dans la


vie. T'as vu ses yeuves ? Ils sont te/mors. (Tu es fou, il n 'y a pas que
l'amour dans la vie . Tu as vu ses
parents ? Il s sont trs frquentables .)

Le largonji
Le largonji est la traduction autodescriptive du mot jargon. La premire
lettre d ' un mot , si elle est une consonne, est rempl ace par un/, l' initiale se
d place en finale et sert de point de
d part un suffixe qui part du nom de

Hors-srie n 26. Cryptographie et codes secrets Tangente

17

PASSERELLES

Les argots

Quelques argots historiques


Le largonjem a t utilis au bagne de Brest en 1821. Il utilise l'encodage du largonji mais
avec un seul suffixe invariable : -em. Ainsi bon devient lonbem, boucher louchbem. Le
mot louchbem (langage des bouchers) a t le plus connu car il a t employ par les bouchers de La Villette. Il remonterait 1850. Ces argots suffixe unique sont plus pauvres
que le largonji.
Le cadogan, ou teutgue, est attest en 1896. Sa formation consiste placer l'lment -dgaprs chaque voyelle et redoubler cette voyelle :

Jedgue veudgue lidguire tandganjandgantedgue. (Je veux lire T a.ngent:e.)


Le javanais insre l'lment -av-, -va- ou -aj- aprs chaque consonne. Ainsi bonjour
devient bonvonjouvour. Le javanais a t utilis ds 1857 ; il est surtout connu par la tradition scolaire et quelques auteurs comme Serge Gainsbourg ou Frdric Dard.
Exemples:
La gravasse avavav peverduvu sava chagatte. (La grosse avait perdu sa chatte.)

la lettre (ji pour j, b pour b). Soit : 1+


base + initiale . Le nom largonji a t
employ ds 1881 par Riche pin. Ce
code servira d'autres argots clefs en
changeant le suffi xe : -ic, -iche, -uche ,

-oc, -muche ...


En. louced le lorgneb lui lirat son
larfeuil du lacs . (En douce , le borgne
lui ti ra son portefeuille du sac.)

langages conuenus
Il s'agit d ' une forme particulire de la stganographie orale, dans laquelle chaque

mot, chaque forme syntax ique, chaq ue


intonation de voix peuvent tre cod ifis .
Le procd n'est pas dchiffrable par les
non-initis . L'argot de l' imprimerie a
lanc le fameux vi ngt-deux qui s'applique maintenant la police et qui signifie Attention , l'autorit . Ce chiffre
rsulte de l'addition du rang alphabtique
des lettres du mot chef . Les typographes se prvenaient entre eux de l'arrive du contrematre en criant vingtdeux .
Les messages dits personnels , pleins
d ' humour et souve nt incongrus , m; s
par la BBC destination de la
Rsistance n'taient compri s que de la
ou des seule(s) personne(s) habilite(s)
les recevoir :
Les gladiateurs circulent dans le
sang, je rpte, les gladiateurs circulent dans le sang pouvait annoncer

un parachutage d ' armes ou demander


une intervention contre un convoi allemand et le dbut du pome de Verlaine
Les sanglots longs des violons de
l 'automne bercent mon cur d'une fan-

18

Tangent:e Hors-srie n26. Cryptographie et codes secrets

gueur monotone prononc la radio


de Londres ne donna de ren seignement
que sur la date du dbarquement et un
seul rseau de rsistance.
Dbut juin 1944 la radio de Londres
donna le vrai signal avec les phrases :
Ouvrez l 'il et le bon ; Tout le
monde sur le pont ; Messieurs,
faites vos jeux ; Le gendarme dort
d 'un il ; Les carottes sont cuites ;
Les ds sont sur le tapis ; Les
enfants s 'ennuien t le dimanche :

autant de messages pour prvenir les


rsistants d'actions entreprendre.
Le monde du spectacle et de l'illu sion
a ga lement utili s cette forme de langage pour monter des numros poustouflants de tlpathie. Mir et Miroska
se rendirent clbres dans les annes
1960 en faisant devi ner par transmission de pense le numro de carte
d'identit ou la coul eur de la cravate
d ' un spectateur. Miros ka avait les yeux
bands ur cne et Mir, parmi le
public , ne faisai t apparemment que
poser une question prcise en brodant
cons tamment sur une ph rase
Miroska vous tes avec moi . Cela
uffisait Miro ka pour tout deviner:
nombres, coul eurs, patronymes ou
mtiers. et ce aussi rapidement que

l 'nonc de la question l' avai t t. L a


clef n' a toujours pas t dvoile et le
numro reste ingal.

A. Z.

Bibliographie
Paolo Albani , Dictionnaire des langues imaginaires,
Les Belles Lettres (2001 ).
Philippe Pierre-Adolphe, Tchache de banlieue,
Mille et une nuits (1998).
Luc Etienne, L'art du contrepet,
Pauvert (1957).
Jacques Antel , Ceux que la Muse habite,
Mille et une nuits (2005).
Jol Martin , Le Contrepet,
Que Sais-je ? (2005).

Hors-srie n 26. Cryptographie et codes secrets Ta.ngente

19

ACTIONS

par Alain Zalmanski

ema

ores

Le smaphore est un systme de signalisation optique qu'utilisaient les premiers tlgraphes. Aujourd'hui, il reste en
vogue sur les voies ferres chez les scouts.
out est bon pour que l'homme
puisse envoyer des messages, si
possible cods pour ne pas tre
intercepts par des oreilles ou des yeux
malveillants. Nos anctres comm uni quaient dj l'aide de signaux sonores
primitifs faib le porte ou de signaux
optiques relays ou non, comme la
fume chre aux Indiens ou la couleur
de la voile hi sse par les navires. Le
phare d'Alexandrie projetait , deux
sicles avant notre re, ses feux jusqu '
55 kilomtres au large, indiquant aux
bateaux la direction de la ville
des Ptolme.

Il

C'est le Franais Claude Chappe qui


inventa en 1793, un systme de signalisation optique moderne qui
permettait d'e nvoyer des
messages. Ces premiers tlgraphes taient constitus de
hautes tours avec leurs sommets deux
bras dont les positions relatives reprsentaient des lettres ou des chiffres. Ce codage se transmettait vue de tour en tour.

Huec des fanions


Ce sy tme appel smaphore - le signe
(sma) qui porte (phoros)- s'utilise
encore aujourd ' hui avec un drapeau
dans chaq ue main. Le smaphore est
toujours utilis sur les voies ferres ,
dans les aroports et de faon
plus ludique chez les scouts.
De mme, avant d 'tre quips d ' une rad io, les navires utili saient
des fa nions portant des formes gomtriques de diffrentes cou leurs. Ces
fanions taient hi ss le long et
entre les mts et servaient
envoyer des messages, permanents ou ponctuel s.

A.Z.

20

Ta:ngente Hors-srie n26. Cryptographie et codes secrets

) '

a1ua6ue.1 ... ap awweJ6eue 'Jau Jua6v


a1nios ais,ideg-uear ap awweJ6eue un ia a9suad aun isa 1nb 'sed m~q au n1 Jafqo

22

Ta.n9ent:e Hors-srie n26. Cryptographie et codes secrets

HISTOIRES

par Michel Rousselet

.,

esar
et ses prdcesseurs
Dans l'Antiquit, les rives de la Mditerrane ont connu de
nombreuses guerres. La cryptographie est ne de la ncessit
de conserver le secret des communications entre les chefs
militaires et leurs armes, ainsi qu'entre les tats qui avaient
nou des alliances.
ontrairement la stganographie qui s' efforce de d issimuler l' ex istence d ' un message , la
cryptographie (du grec graphein et
cryptas : criture cache ) cherche
en diss imuler le contenu .

la scytale de Sp rte
Si on en croit ce qui est crit par l'historien grec Plutarque (47- 120 aprs J.-C.),
la cryptographie serait ne Sparte au
ve sicle avant notre re. Pour transmettre des messages confidentiels entre

24

les magistrats de la cit et les gnraux


en campagne, les Spartiates utili saient
deux btons de mme longueur et de
mme diamtre, les scytales. L' un des
btons restait Sparte tand is que l' autre
tait emport par le gnral. Pour crypter un message , on enroulait en spires
jointives un mince bandeau de papyrus
(ou de parchemin) sur l' un des btons
puis on y crivait Je message protger.
Une fo is droule, la bande qui ne prsentait plus qu ' un texte d 'apparence
incohrente pouvait tre achemine vers
son destinataire . Pour li re le message ,
celui-ci devait enrouler la bande autour
du second bton afi n de reformer le
texte en clair.
Pour illustrer ces dires, Plutarque ra pporte qu 'en 404 avant Jsus-Christ, le
gnral spartiate Lysand re vit arriver,
venant de Perse, un messager qui lu i
te ndit sa ceinture . Lysandre l'enroula
autour de sa scytale et , dchiffrant le
message qui lu i ta it envoy , apprit que
les Perses s'apprtaient l'attaquer.

Tangente Hors-srie n26. Cryptographie et codes secrets

DOSSIER : LE TEMPS DE L'ARTISANAT

Lnc scytalc

les mthodes d'Ene le tacticien


ne le Tactic ien tait un des gnrau x
de la Ligue arcadienne qui , au 1v 0
sicle ava nt Jsus-Christ, regroupait un
certai n nombre de cits grecques. li a
crit plusie urs ouvrages sur l' art militaire dont un se ul nous est parve nu . li
s' agit d ' un trait intitul Poliorctiques
qui concerne princ ipalement la dfense
de la c it mai aus i l' art de crypter des
messages. ne nous a ppre nd par
exemple remplacer les voyelles du
tex te cacher par des points : un pour
alpha , deux pour epsilon et ain si de
suite jusqu ' sept pour omega. Les
consonnes, quant e ll es, restent
inchanges. Avec ce procd , le message DENIS EST HONN TE
dev ient D ..N ...S .. ST H .. .. NN ..T. .
li ex plique comment camo ufl er un
tex te e n in sra nt des lettres que lconques entre celles du texte protger. Des marques presque invisibles,
des trous minuscules en gnral, do ivent tre fa ites pour signaler au desti nataire du mes age les lettres utili ser.
Au lieu de tro us , utili sons par exemple
une couleur pour tra nsformer le message D ENIS EST HONNT E en
DA R ESTF Z AQ IS
EKLSZT
HPTON KKK DTE . Dans le message transform, seules les lettres en
rouge sont prendre en considration.
Une tro isime mthode consiste percer vingt-quatre trous, un trou par
lettre , dans un osselet ou dans un morceau de bois. Le chi ffre ment consiste
alors passer un fil trave rs les trous
qui reprsentent les lettres du message
envoyer. Pour dchiffrer le message,

lement connatre l'ordre


des tro us e n partant de ce lui qui
indique l'alpha.

le ch1f re de Jules Csar


En 58 avant Jsus-Christ, Jules Csar se
lanait la conqute de la Gaule . Pour
communiquer avec ses gnraux, il imagina deux procds de chiffrement. Le premier consistait remplacer les lettres
latines du message crypter par des lettres
grecques. Le second procd est expliqu
par Sutone dans son ouvrage Les vies des
douze Csar crit en 12 l aprs JsusChrist. La technique en est particulirement simple puisqu ' il suffi t de procder
une permutation circulaire des lettres de
l'alphabet en remplaant chaque lettre par
celle qui est situe trois rangs plus loin : A
est remplac par D , B par E , C par F et
ainsi de suite.
Ainsi le message LONG~
T EMPS JE ME SUIS
~
CO UCH DE BONNE
.),..
HEURE devient ORQJWHPY MH PH VXLV
X
FRXFKH GH ERQQH
3
KHXUH .
7
La fi gure ci-contre montre
-?
~
un appareil form de deux
di sques servant crypter un
message selon la mthode de Jules
Csar.

/:

..

,S..

,..
....

"'

Aujourd ' hui , le chiffre de Jules Csar


n 'est plus utilis que par les coliers car
les messages crypts avec cette mthode sont trs fac iles dcrypter.

:..

,..
~
~

k1

Le lfque bleu est


mobile. on ptut
donc modilicr le
dcalage qui ici
\llllt -'

M.R.

Hors-srie n 26. Cryptographie et codes secrets Tangente

25

SAVOIRS

par Michel Rousselet

et codages
Le codage de Jules Csar peut tre gnralis des codages
par transformations affines. Les proprits relativement
simples de ces codages constituent une bonne approche de la
cryptographie moderne.
umrotons de O 25 et dans
! 'ordre alphabti que les 26
lettres de l'alphabet fra nais :
A porte le numro 0 , B le numro 1,
C le numro 2 et ainsi de suite . So ient
a et b deux entiers naturels et n le ra ng
d ' une lettre L quelconque de l' alphabet. Appe lons n' le reste de la divis ion
euclidienne de l'entier an+ b par 26.
Ceci peut s' interprter dans 1' anneau
"Il./ 26"/l. (vo ir l'aiticle L'arithmtique
de la cryptographie) : o n effectue les
calculs comme d ' ordinaire pui s o n les
rempl ace par leurs restes dans la di vision par 26. L'galit des restes s'crit
avec le symbole =. C'est ainsi qu ' on
crit 26 = 0 ou 34 = 8, n' = an + b, etc.
Le nombre n.' reprsente le ra ng d ' une
certaine lettre L' de l'alphabet pui sque
0 :s n' :s 25 . En assoc iant L' L , on ralise ainsi un codage des lettres de l' alphabet par la tra nsformati on affine
dfini e par les entiers a et b. Par dfinition du nombre n', o n peut se contenter de choisir les entiers a et b dans
l' intervalle [O, 25].

26

lettre

lettre
code

3
8
13
18
23
2

0
1
2
3
4
5
6

12

1
J

8
9
10
11
12
13
14
15
16

en clair
B

D
E
F

L
M
N

0
p
Q

u
V

w
X
y

17

18
19
20
21
22
23
24
25

7
17

22
1
6
11
16
21
0
5
10
15
20
25
4
9
14
19
24

1
N

s
X

c
H
M

w
B
G
L
Q
V
A
F
K
p

z
E

J
0
T
y

Codage des lettres pour a =5 et b =3

Tangente Hors-srie n26. Cryptographie et codes secrets

DOSSIER:

LE TEMPS DE L'ARTISANAT

Ce codage par transformation affine


des lettres de l' alphabet permet de
coder un texte complet e n le transformant lettre par lettre . Ainsi, avec a = 5
et b = 3 , la phrase Premier essai de
codage par tran formation affine
dev ie nt AKXLRXK XPPDR SX
NYSDHX ADK
UKDQPCVKLDURVQ DCCRQX .

Comment choisir les nombres a et b?


Toutes les va leurs e ntires de l' interva lle [O , 25] ne pe rme tte nt pas de rali ser des codages acceptables. Po ur
qu ' un codage pui sse re mplir sa fonction, il faut que l'application de [0, 25]
dans [O , 25] qui n a ocie n' so it
bijective (voir l' article Bijecti vit et
cryptographie). Ceci conduit carter
certaines va le urs co mme a = 0 ou
encore a = 13 pui sque, s i a = 0, to utes
les lettres de l'alphabe t sont codes de
la mme fao n (n ' = b) , s i a = 13 les
lettres de l'a lphabet aya nt des ran gs
pai rs sont codes de la m me faon
(pour n = 2k, n' = 26k + b b).
D' une fao n plu s g nra le , nou s
d mo ntron s plus loin que les seules
va le urs de a conve nables sont les
nombres entie rs de l' intervalle [O , 25]
prem iers avec 26 c 'est--dire 1, 3 , 5 , 7 ,
9 , Il , 15. 17 , 19 , 2 1, 23et25 . Celafait
12 valeurs possibles pour a. Le nombre b
quant lui peut tre choisi libre me nt
parmi les 26 valeurs e ntires de l' interva ll e
[0,
25]
(vo ir
l' articl e
L'arithmtique de la cryptographie). Il
e n rsulte qu ' il y a 12 x 26 so it
3 12 transformations affines utilisables
pour coder un texte . Si on carte la
transformatio n ide ntique caractri se
par a = 1 et b = 0 qui ne prsente g ure
d ' intrt pour sauvegarde r la confidenti alit d ' un message, il nous reste fin ale ment 3 11 poss ibilits de codage par
transformation affine.

Les codages affines de textes longs


sont fa ciles dcoder.
Dcodage d'un texte cod
par une transformation affine
Considrons un codage utili sant une
transformation affine <p dfinie par
deux nombres a et b. Cette transformation tant ncessa irement bijective ,
elle admet une transformation bijective

Hors-srie n 26. Cryptographie et codes secrets Tangente

27

SAVOIRS

Affinit et codages

rciproque cp' qui doit permettre de rali ser le dcodage d' un texte cod avec
elle. Cherchons cp' sous fo rme d' une
autre application affine dfini e par
deux nombres a' et b' . L'application
compose q;ocp' est dfinie par :
q;ocp' (n) = a (a' n + b' ) + b.
Ces deux transformations sont inverses
l' une de l'autre si:
(aa' - 1)n + ab' + b 0
pour tout n ce qui qui vaut :
aa' = 1 et ab' + b = O.
Si la premire galit est sati sfaite , en
multipli ant la seconde par a ' , on
obtient : b' =- a' b. Ainsi, cp et cp' sont
inverses l' une de l'autre si et seulement si :
aa' = 1 et b' =- a ' b .

28

La premire galit qu ivaut l'ex istence d' un entier k tel que : aa' + 26k = 1 ce

qui correspond la relation de Bezout


et impose effecti vement que a so it premier avec 26 . De plus, a ' peut tre
dtermin grce l' algorith me
d' Euclide (vo ir l'article Arithmtique
de la cryptographie).
Reprenons l'exemple prcdent (a= 5
et b = 3) et cherchons les nombres a' et
b' dfini s ant la tran formati on affine
rciproque de cp. Dans ce cas, nous di sposons d' une solution v idente la
relation de Bezout : 5 (- 5) + 26 ( 1) = 1
donc a' =- 5 convient d'o :
b' = - (- 5) x 3 = 15. Nous en dduisons le tableau :

Tangente Hors-srie n26. Cryptographie et codes secrets

DOSSIER:

Lenre

en clalr
B

D
E
F

G
H
1

J
K
L
M
N

0
p
Q
R

w
X

Lenre
code

0
10
5
0
21
16
11
6
1
22

15 P

17

R
M
H

1
2
3
4
5
6
7

8
9
10
11
12
13
14
15
16

12
7

2
23
18
13
8
3
24
19
14
9
4
25
20

17

18
19
20
21
22
23
24
25

K
F
A
V
Q
L

G
B

s
N

1
D

y
T
0
J
E

z
u

Dcodage des lettres


pour a= 5 et b =3, a'= -5 et b' =15

Bien sr, on aurait pu galement constituer


:e tableau en lisant le prcdent l'envers
:'est--dire de droite gauche. De mme,
,i un texte est cod avec a = 7 et b = 3, il
;e dcode avec a'= 15 et b' =7.

LE TEMPS DE L'ARTISANAT

clair, le rang de E est 4 , celui de S est


18, celui de X est 23 et celui de N est 13.
On peut donc crire le systme sui vant :
4a + b 23
{ 18a + b 13 .
Un tel systme est quali fi de syst me
d iophantien, du nom du mathmatic ien
grec Diophante qui , le premier, a tudi ce genre de problme arithmtique.
Soustrayo ns membre mem bre les
de u x q uat io n s , no us ob te non s
14 a= - 10 do nc 14 a = 16 pui sq ue
- 10 16. Cette q uation peut s' crire
e ncore 14 a = 26 q + 16 o q est un
entier nature l. En di visant par 2, on
obt ient 7 a = 13 q + 8 do nt une so lution
immd iate est a = 3 et q = 1. On a alors
b = 23 - 4 X 3 = l ) .
D' une fao n gnrale, on peut dcoder un
texte qui a t cod l'aide d' une transfo1111ation affi ne cp en essayant de dterminer par calcul les para mtres
a et b qui dfinissent cp. Si le texte analyser est suffisamment long, on peut faire
des hypothses sur ce que reprsentent les
deux lettres les plus frquentes du texte
dcoder. On sait qu 'en franais, les deux
lettres les plus frquentes sont le E et le A .

=
=

M.R.

Encore le dcodage
Considrons le tex te cod sui vant
(< GXSLN YJYBY NXNQ SLNNXX .
Dn peut dcoder ce tex te partir de
foux renseignements sui va nts :
l ) le texte initi al a t cod l'a ide
j' une tra nsformati on affi ne du type de
: e lles qui ont t dcrites ;
2) da ns ce codage, E est devenu X et S
~st devenu N.
Soient a et b les entiers qu i dfi ni ssent
la transformation affine ayant servi au
: odage du texte. Dans l' alphabet en

Hors-srie n 26. Cryptographie et codes secrets Tangente

29

HISTOIRES

par Michel Rousselet

les frquences
d'Hl Kindi
Les nulits et les savants de l'empire arabe sont les inventeurs de

la cryptanalyse. C'est une mthode permettant de dcrypter les


messages chiffrs par substitution mono-alphabtique sans qu'on
connaisse la clef du codage ni mme le type exact du codage.
n matire de cryptographie, on dfinit une substitution mono-alphabtique en indiquant de quelle
fao n remplacer chaque lettre de
l'alphabet par une autre. Pour
qu ' une telle substitution puisse
servir au cryptage d' un texte , il
faut respecter les deux conditions suivantes :
1) deux lettres diffrentes sont
codes de fao ns diffrentes,
2) la mme lettre est toujours
code de la mme fao n.
De faon gnrale , une substitution
mono-alphabtique est une permutation quelconque des lettres de l' alphabet. Par exemple :

c D E F G H 1 J K L M
T F N Q 0 G V B p w H M L
NO p Q R s T u V w X y
X A J R c D 1 u
E K s y

AB

Un exemple de substitution
mono-alphabtique

Le chiffre de Jules Csar, qui consiste


dcaler les lettres de l'alphabet de

trois rangs est aussi un exemple de


ubstitution mono-alphabtique :

c D E F G H 1 J K IL M
D E F G H 1 J K L M N IO p
NO p Q R s T u V w X I Y
QR s T u V w X y
A IB c

AB

Le chiffre de Jules Csar

S'il existe seulement 26 permutations circulaires de notre alphabet, il existe en


revanche 26 ! permutations soit
403 291461126 (,()5 635 584 000 000.

le rle d'un sauant arabe


Dix sicles aprs les dbuts de la
cryptographie , on ne connaissait
encore aucune procdure gnrale
applicable au dcodage d ' un texte
crypt l'aide d ' une substitution
mono-alphabtique. Le premier trait exposant une telle procdure est
publi au rxe sicle aprs Jsu sCbrist par le savant arabe Abu Yusuf
al-Kindi sous le titre Manuscrit sur
le dchiffrement des messages cryp-

Tc:ingent:e Hors-srie n26. Cryptographie et codes secrets

_ll+ff1H;d!iiWii)JYJ;iikt1:@+
rographiques.
Habitu analyser les textes saints de
l' Islam pour en vrifier l' authenticit,
AJ-Kindi observe que les lettres et les
sy llabes ont, en arabe, des frquences
qui diffrent. Ainsi, les lettres a et l
sont les plus courantes tandi s que la
lettre j apparat dix foi s moins souvent.
En consquence, pour dcrypter un
texte chiffr, Al-Kindi propose de calculer les frquences des lettres qu'on
trouve dans ce texte afin de les comparer aux frquences constates dans la
langue qui a servi l'crire . En
Europe, le premier livre dcrire les
mthodes de la cryptographie fut crit
au xme sicle par Roger Bacon. Sa
Lettre sur les uvres d 'art et sur les
nullits de la magie proposait sept
mthodes pour crypter des messages. Il
est fort probable que les mthodes
d'analyse dveloppes par al-Kindi se
soient rpandues en Europe partir du
xvesicle.

la frquence des lettres en franais


En franais comme en arabe, les lettres
n'ont pas la mme frquence d 'apparition. Le tableau sui vant montre , exprimes en pourcentages , les frquences
moyennes des lettres utili ses dans les
textes crits en franais.
A
9,42
G
1,04
M
3,24

1,02
H
0,77
N
7, 15

2,64

7,90

7,26

6,24

2,15

0,00

0,24

0,32

D
3,39

0,30

2,63

1,58

0,53

6,32

7,37

7,37

0,00
Q
1,06

5,34
R
6,46

Tableau de frquences
des lettres en franais

Dans un texte crit en franais, il y a


presque toujours beaucoup plus de E
que de W ! Il y a donc de fortes

Une page
du manuscrit
sur le dchiffrement
des messages
cryptographiques

Pour le dcrypter, nous dterminons


d'abord la frquence de chaque lettre
dans le texte crypt.
0,53
1
23,16

TIXIV KYWXEZ PINIYRI-HMVMGLPIX IWX RI PI 13 ITZVMIV 1805


E HYVIR , YRI ZMPPI H ' EPPIQEKRI WMXYII E QM-GLIQMR
IRXVI EEGLIR IX GSPSKRI . WSR
TIVI C IXEMX VIGIZIYV HIW
TSWXIW. HMVMGLPIX IWX YR
IPIZI FVMPPERX , UYM EGLIZI
WIW IXYHIW WIGSRHEMVIW E
16 ERW.

0
H
3,68
N
0,53

0,89
2,86

Voici un texte
crypt par substitution monoalphabtique :

Un exemple de
dcryptage

A
0
G
4 ,21
M
6,84

E
F
15,87 0,95

8,4 1
5,14

chances pour que ,


dans un texte chiffr ,
la lettre qui apparat
le plus frquemment
reprsente un E . Les
lettres les moins
frquentes reprsentent probablement Wou Kou
X , etc .

4 ,74

3, 16

D
0

E
6 ,84

F
0,53

0, 53

0,00

1,58
R
7,37

6 ,32

1,56

Frquences des lettres dans le texte crypt

Bien entendu , ceci est plu s facile


effectuer avec un petit programme
informatique. La lettre la plus frquente dans le texte (1) doit tre un E

Hors-srie n 26. Cryptographie et codes secrets Tcingent:e

31

Les frquences d'AI Kindi


et la lettre isole la plus frquente (E)
doit tre un A. Ensuite, nous pouvons
nous douter que les autres lettres relativement frquentes dans Je texte
(MPRVWX) correspondent aux lettres
ILNRSTU. Pour le distinguer, nous
analysons les mots de deux lettres : RI ,
PI , QM, IX et YR. A priori, RI ne peut
tre que NE, SE ou TE. La rptition RI
PI fait plutt pencher la balance vers NE
donc la lettre R correspond donc sans
doute N. Nous continuons le mme
type de raisonnement pour aboutir un
premier tableau d'hypothses:
E
A

w
s

1
E
X

Premires hypothses de correspondances

Ces premires hypothses nous donnent Je texte :


xETER
xxSTAx
LExExNExIRlxxLET EST NE LE 13 xExRIER
1805 A xxREN, xNE xILLE
x'ALLExAxNE SITxEE A xI-xxExIN
ENTRE AAxxEN ET xxLxxNE. SxN
xERE x ETAIT RExExExR xES
xxSTES. xIRixxLET EST xN ELExE
xRILLANT, xxI AxxExE SES
ETxxES SExxNxAIRES A 16 ANS.
o les lettres non encore dtermines ont
t remplaces par des x. La date comprise dans le texte nous permet de complter
notre tableau : J est F et Z, V. De mme,
xN ELExE xRILLANT signifie probablement UN ELEVE BRILLANT et
x'ALLExAxNE,
D' ALLEMAGNE.
Nous arrivons au tableau :
E
A
M
1

X
T

F
B

p
L
y

H
D
Q
M

V
R

Il est facile de terminer le dcryptage . On


obtient:
PETER GUSTAV LEJEUNE-DIRICHLET EST N LE 13 FVRIER
1805 A DUREN , UNE VILLE D' ALLEMAGNE SITUE A Ml-CHEMIN
ENTRE AACHEN ET COLOGNE .
SON PRE Y ETAIT RECEVEUR
DES POSTES. DIRICHLET EST UN
LEVE BRILLANT, QUI ACHVE
SES TUDES SECONDAIRES A 16
ANS.
Cet exemple montre qu ' il vaut mieux
cacher la longueur des mots pour ne
pas faciliter le dcryptage. Ainsi , il est
d ' usage de supprimer les espaces entre
les mots dans les textes crypts et de
grouper les mots par cinq. La mthode
d' AI-Kindi reste facile utiliser
condition que Je texte soit suffisamment long.

les limites de l'analyse statistique


La mthode de dcryptage des messages
secrets dcouverte par Al-Kindi comporte des limites. En premier lieu , elle
peut tre mise en chec si le texte crypt
est trop bref. Plus un texte est court, plus
l'analyse de la frquence est difficile
mettre en uvre. Essayons par exemple
de l'utiliser pour dcrypter :

D'o le nouveau texte:

32

xETER
GUSTAV
LExEUNEDIRlxxLET EST NE LE 13 FEVRIER
1805 A DUREN, UNE VILLE D'ALLEMAGNE SITUEE A MI-xxEMIN
ENTRE AAxxEN ET xxLGxNE. SxN
xERE x ETAIT RExEVEUR DES
xxSTES. DIRlxxLET EST UN ELEVE
BRILLANT, xUI AxxEVE SES
ETIJDES SExxNDAIRES A 16 ANS.

CVVTKDWGB C ECGUCT EG SWK


NWKTGXKGPV

Tangente Hors-srie n26. Cryptographie et codes secrets

DOSSIER:

LE TEMPS DE L'ARTISANAT

Le tableau de frquence est :

16,13
M
0

B
3,23
H
0
N
3,23

3,23

9,68

3,23

A
0

12,90

D
3,23

0
p
3, 23
V
9,68

0
0

E
6,45
K
12,90
Q
0

0
R
0

9,68

3,23

Al Kindi

Frquences des lettres


dans le te . te crypt

Les deux lettres les plus frquentes


sont G et C que l'on traduit donc par E
et A, nous obtenons dj :
Axxxxxxx A xAExAx xE xxx xxx
xExxExx
Si nous considrons le mot de deux
lettres EG , il lui correspond xE .
L'analyse des frquences fait penser
que E (6,45 %) est L , N ou T. Chacune
de ces hypothses est fausse. La bonne
est C. En fait, le texte a t crypt par
un dcalage de deux rangs . C 'est :
ATTRIBUEZ A CAESAR CE QUI
LUI REVIENT.
En second lieu, la mthode de cryptage
suppose que le texte crypt soit crit en
franais standard . On peut gager par
exemple que la phrase de Zanzibar
la Zambie et au Zare, des zones d'ozone font courir les zbres en zigzags zinzins , une fois code mette en chec les
mthodes usuelles de la cryptanalyse.
M.R.

AI-Kindi,
800-873

Ab Youssouf Ya'qb Ibn Ishq Al-Kindi


(800-873) est n Kfah (aujourd'hui en
Irak). Surnomm le philosophe des
Arabes , il a rdig plus de 200 ouvrages
sur les sujets les plus divers mais, malheureusement, la presque totalit de ceux-ci
ont disparu.
En mathmatiques, pour les besoins de ses
travaux en astronomie, il contribua au
dveloppement de la gomtrie sphrique.
Il crivit un trait d'optique et s'intressa
aux instruments d'astronomie. En chimie,
il s 'opposa aux alchimistes qui prtendaient
transmuter des mtaux vils en or. Il s 'est
intress aux mares, aux roches et aux
pierres prcieuses. En mdecine, il fut le
premier dterminer systmatiquement les
doses de mdicaments administrer aux
malades.
Dveloppant l'ide que le son est un phnomne vibratoire, il montra le rle du tympan dans le mcanisme de l'audition. Il s'intressa aussi aux frquences des sons qui
forment les accords musicaux.
Il fut galement l'un des tout premiers traducteurs des uvres grecques en arabe.

Hors-srie n 26. Cryptographie et codes secrets Tangente

33

HISTOIRES

par Herv Lehning

Du code Uigenre
celui de Uernam
Le code de Csar tant cassable grce la mthode des
frquences d'Al Kindi, Blaise de Vigenre l'a amlior au moyen
d'une clef. Charles Babbage a russi le casser plusieurs sicles
plus tard.

a mthode des frquences d' AI


Kindi permet de casser tout
code substitution alphabtique comme le code de Csar (vo ir les
articles Csar et ses prdcesseurs et
l es frquences d'Al Kindi). Un diplomate franai s de la Ren aissance,
Blai se de Yi genre (voir l'encadr
Blaise de Vigenre) imagina de faire
varier le dcalage du code de Csar en
fonction d ' une clef.

Usage de la clef de Uigenre


Voyons comment coder le message
TANGENTE EST UN SUPER
MAGAZINE avec le code de Yigenre.
Nous choisissons d 'abord une clef,
c'est--dire un mot au hasard . Par
exemple: PORT. Nous l'crivons sous
le message chiffrer autant de fois que
ncessaire :
TA N G
PO R T
su p E
OR T p

34

E N T
p 0 R
R M A
0 R T

T u N
E E
T p 0 R T p
1 N E
G A
p 0 R T p 0

Nous dca lons alors chaque lettre de la


premire li gne du numro d 'ordre de
celle juste en dessous. Par exemple, la
lettre T doit tre dcal de P c'est-dire de 15 (P porte de numro 15 si A
porte le numro 0). Ainsi, T devient l ,
la quinzime lettre aprs T si A suit Z.
En procdant de mme pour chaq ue
lettre , on obtient le tableau :
TA N G E
PO R T p
10 .E, Z, T
su p E R
OR T p 0
G L I T F

N T E E

0 R T p 0 R T p
B K X T G K N c

M A G A
1 N E
R T p 0 R T p 0
D T V 0 Q B
s

Le message crypt est donc IOEZT


BKXTG KNCGL ITFDT VOQBC S.
Bien entendu , nous ne gardons pas le
groupement naturel des lettres dans les
mots pour v iter un dcryptage utilisant les mots probables d'un , deux ou
troi s lettres. Le choi x le plus simple est
de les grouper par cinq ou tout autre
nombre. Pour dcrypter ce message, il
suffit d ' appliquer la mme rgle l'envers. Si on ne connat pas la clef, la

Tangente Hors-srie n26. Cryptographie et codes secrets

DOSSIER: LE TEMPS DE L'ARTISANAT

le Tlphone rouge
Par Alain Zalmanski
Le Tlphone rouge
dsigne une ligne de
communication
directe tablie entre
la Maison
blanche et
le Kremlin
par Kennedy
et Khrouchtchev, aprs que la
crise des missiles a men le
monde au bord de la guerre en
1962. Il s'agit d'une mtaphore
reprise et popularise par les
mdias, la ligne tant en fait
une ligne de fax, ligne d'urgence symbolise par sa suppose
couleur rouge. Elle a permis de
dsamorcer par la suite nombre
de situations conflictuelles
entre le bloc communiste et le
monde occidental.
Il est vraisemblable que la ligne
tait chiffre grce au principe
du masque jetable, les cls
tant transportes par valise
diplomatique et dtruites aprs
chaque utilisation.
Il existe une mthode absolument sre pour chiffrer des messages de manire symtrique,
pourvu que l'on utilise chaque
clef une seule fois. Cette mthode est connue en anglais sous le
nom de one-time pad. tant
donn un message M reprsent
en binaire et une clef K de mme
taille, le message chiffr est le
ou exclusif bit--bit.

mthode des frquences ne fo nctionne


pas directement.

Le code de Vigenre se rduit


celui de Csar si l'on connat
la longueur de la clef.
le cassage
de Babbage
Le mathmaticien britannique et prcurseur
l'info rmatique Charles
Babbage (voir l'encadr la machine de Babbage) eut l' ide de chercher
des rptitions dans les messages crypts pour en dduire des informations
sur la longueur de la clef . La mthode
ne fo nctionne qu 'avec des textes assez
lo ngs. Imaginons que nous venions
d ' intercepter ce message:
RAIMM RAIEI VRRBR CQLBR
BEYXY TEJCI UUZL E TRZOI
CDZQW GPKAI WRVLY PEWHM
UAIKM XEATM VRFNZ GTRGK
GNKXH CNJFE DOZMI CUOEI
VTIXW NAJHM TEVTI VEDTK
PIWBU WE
do nt nous savons qu ' il a t crypt par
la mthode de Vigenre mais avec une
clef qui nous est inconnue. Nous y
trouvons la rptition de RAI. Il peut
s'ag ir d ' une concidence mais, plus
probablement , le mme texte a t
cry pt avec la mme partie de la clef.
Comme ces
deux rpti ti o ns
sont
di stantes de
c inq
le ttres,
cela signi fiera it
que la longueur
de la clef di vise
c inq do nc est
gale cinq . Dans
cette
hypothse,
nous sommes rame-

Hors-srie n 26. Cryptographie et codes secrets Tangente

35

HISTOIRES

Du code Vigenre ...

la machine de Babbage
Charles Babbage (1791-1871) fut le
premier noncer le principe de
l'ordinateur. Il en fit les plans,
commena la construire
mais ne parvint jamais
l'achever. Elle ne fut construite (suivant ses plans) qu'en
1991 et fonctionna.
Le nom de Babbage est associ
celui, plus romantique, d'Ada, comCharles Babbage
tesse
de
<1791 -1871)
Lovelace
(1815-1852), fille du pote lord
Byron. Selon la lgende, elle
serait la premire programmeuse de l'histoire. La plupart des historiens pensent
cependant que les programmes de calcul connus
sous son nom seraient de
Babbage lui-mme.
Ada, Comtes e de Lovelace

La mthode de Babbage a
(1815-1852)
t retrouve en 1863 par un officier prussien la
retraite du nom de Friedrich Wilhelm Kasiski
(1805-1881). Pour cette raison, la recherche de
rptitions pour obtenir la longueur de la clef est
appele test de Kasiski.

ns cinq applications du code de


Csar avec des dcalages di stincts. Les
cinq textes cods sont :
RRVCB TUTCG WPUXV GGCDC
VNTVPW,
AARQE EU RDP REAER TNNOU
TAEEI E ,
IIRLY JZZZK VWIAF RKJZO
IJVDW, MEBBX CLOQA LHKTN
GXFME XHTTB et
MIRRY IEIWI YMMMZ KH EII
WMIKU .
chacun de ces groupes , nous pouvons appliquer la mthode des frquences d' Al Kindi . Dans le premier
groupe, nous trouvons les frquences
A
9,42
G
1,04

B
1,02

c
2,64

D
3,39

15,87

0,95

0,77

8,41

0,89

0,00

5,34
6,46

3,24

7,15
T
7,26

5,14

2,86

1,06

7,90

0,24

0,32

6,24

2,15

0,00

0,30

Tableau de frquences des lettres


dans le premier groupe crypt

Que nous pouvon s comparer aux frquences des lettres en franais :


A

0
G
11

15

0
N
4

0
L
0

15

M
0

s
0

11

z_

Tableau de frquences
des lettres en fr anais

Une portion de la machine diffrences de Babbage

36

Si nous comparons les grosses frquences dans les deux tableaux, on


remarque un dcalage de deux places ce
qui laisse penser que la premire lettre
de la clef est C. Nous reprenons la mme
tude pour les autres lettres ce qui donne
la clef CARTE d 'o le message en clair :

T4n9ente Hors-srie n26. Cryptographie et codes secrets

Blaise de Viuenre
Selon que l'on lit l'une ou l'autre
de ses biographies, Blaise de
Vigenre (1523-1596) semble
avoir eu plusieurs
vies
totalement
distinctes.
Du point de
vue d'un
mathmaticien, il s'agit
d'un cryptagraphe,
'
Blaise de Vigenre
(1523_1596)
mventeur du
chiffre portant aujourd'hui son nom. Pour
l'amateur d'sotrisme, il s'agit
d'un alchimiste, d'un kabbaliste,
d'un homme friand de choses
obscures et dissimules. Pour
les littraires, Vigenre est un
crivain, un traducteur. Il
connaissait en effet cinq ou six
langues dont le latin, le grec et
l'hbreu. Enfin, pour les historiens, il s'agit d'un diplomate qui,
au service des ducs de Nevers et
des rois de France, a parcouru les
chemins d'une Europe particulirement agite son poque.
En rsum, il s'agit d'un esprit de
la Renaissance, curieux de tout
et, en premier lieu,
de ce qui
Tl"IT[
n'est pas
offert
,. ,.,
nos yeux
u t
de faon
vidente.
1

Il

:.'.~.:...:~: .~.~~

PARTI PAR LE TRAIN A QUINZE HEURES JE SUIS ARRIVE A


DIX SEPT HEURES UNE FOIS
ARRI VE J' Al TROUVE TANGENTE DANS MA BOITE
AUX LETTRES LA SOIREE
A ETE MAGNIFIQUE
Dans l' article Les concidences
de Friedman , nous voyons une
mthode plus si mple quoique
plus calculatoire pour casser
ce ty pe de code.

La ruse de Uernam
Pour v iter le dcryptage
par la mthode de Babbage, le
cryptographe amricain Gilbert
Vem am (1890- 1960) eut l' ide
d ' utiliser des clefs aussi
lo ngues que les messages .
Co mme plusieurs messages crypts
avec la mme clef peuvent tre mi s
bout bout pour fo rmer un long message cod avec une clef plus petite,
celle-c i doit tre
jete aprs usage .
En crant la thorie de l'info rmatio n ,
Cl aude
Shannon (l 9 16200 1) a mo ntr
e nsuite que , si
l' on choisit la clef
au hasard , ce code
est inviolable . La
raison est simple :
en codant un texte
avec une c lef
alatoire , le texte
lu i-mme devient alatoire. Les fa iblesses de ce code parfait sont la
taille et la transmi ssion des clefs . Pour
l' instant, il n' est util is qu ' en diplomatie . Par exemple , il est au cur du tlpho ne rouge reliant Was hingto n et
Moscou.

Gilbert
Vernam

Hors-srie n 26. Cryptographie et codes secrets Tangente

37

HISTOIRES

Du code Vigenre ...

l're numrique
De nos jours, les messages sont des suites
de Oet de 1, les clefs aussi. Coder un message correspond alors lui additionner la
clef bit bit, par exemple :
MessaQe

Clef
Message cod

0 1 1 0 1 1 1 0 1 0 0 0 1 0 1 0 1 1 1
1 1 0 0 0 1 1 1 1 0 1 1 0 0 0 1 0 1 1
1 0 1 0 1 0 0 1 0 0 1 1 1 0 1 1 1 0 0

La mme opration permet de dcoder :


Message

Clef
Message cod

1 0 1 0 1 0 0 1 0 0 1 1 1 0 1 1 1 0 0
1 1 0 0 0 1 1 1 1 0 1 1 0 0 0 1 0 1 1
0 1 1 0 1 1 1 0 1 0 0 0 1 0 1 0 1 1 1

document numrique . Ainsi, un DVD


que lconque pe ut servir de clef. Vous
di spo ez ainsi d ' un code simple et facile mettre en uvre. Sa seule fai blesse se situe dans l'change de clefs.

l're quantique
Po ur essayer de contourner cette d ifficult, les cryptograph es essayent
actue lle ment de protger cet change
de cl efs derrire le princ ipe d'i ncerti tude de la mcanique quantique (vo ir
l'article Quand les quantas cachent).

La clef est donc une suite de O et de l


ce qui correspond n 'importe que l

H.L.

la rglette de Saint-Cvr
Au XlX" sicle, Saint-Cyr, les instructeurs utilisaient une rglette pour enseigner le chiffre de
Vigenre aux futurs officiers. Elle se prsente sous la forme d'une rgle comportant une partie fixe
et une partie mobile. L'alphabet est crit une fois sur la partie fixe et deux fois sur la partie mobile.
ABC DE F G H I J

L MN OP Q R ST U

wx

Y Z ABC DE F G H I J K L MN OP Q R ST UV

wx Y Z

Pour chiffrer la lettre L avec la clef K, on aligne K sous A, on lit la lettre chiffre : V

Pour coder une lettre, on ajuste la lettre-clef de la partie mobile sous le A de la partie fixe.
On lit alors directement le cryptage de chaque lettre de la partie fixe sur la partie mobile.

38

Ta.ngente Hors-srie n26. Cryptographie et codes secrets

EN BREF

par Herv Lehning

Le chiffre des Templiers


Pour coder leurs messages, les Templiers utilisaient un code fond sur la croix des huit batitudes : chaque lettre tait substitu part un
symbole dont l'apprentissage tait facilit par la croix.
Le code des Templiers est donc un chiffre par substitution alphabt ique. Il peut donc tre facilement cass
par la mthode des frquences d' AI-Kindi.
H

V
EC> <]

D> <

V
{> <)L
6

A
c

Le code de, Templier,


0

'\]

R> <

9
z(;> <)v
6

v[> <Jr

~
u

A
Q

., ..

l'criture secrte des francs-maons


Les francs-maons ont suivi une ide similaire celle des Templiers jusqu'au XIXe sicle. Leur code nomm pig pen Oa cage aux porcs)
tait fond sur des dessins en forme de petites cages. De plus, en
Angleterre, le nom sonnait bien, n'voquait rien d'interdit et tait facile
retenir ! Voici donc Pig Pen :
A

Re

Sans doute ce sont-ils aperus ensuite que leur code tait digne du
fameux club des cinq.
Voici un petit message cod ainsi: vous de le dcoder!

Hors-srie n 26. Cryptographie et codes secrets Tangente

39

ACTIONS

par Herv Lehning

le chiffre
Les prisonniers politiques comme de droit commun o nt
toujours essay de communiquer l'insu de leurs gardiens. Les
nihilistes russes avaient invent un systme particulirement
sophistiqu dans ce but.
nfe rms da ns les pri sons du
Tsar, les nihilistes russes communiqua ie nt en frappant sur les
murs . Pour cela, ils auraient pu utili ser
le code M orse . Quoi de plus fac ile? Pas
grand-chose, c'est pourquoi , le ur gardie ns auraie nt sans doute trs vite compris . lis possda ie nt donc un syst me de
cryptage un peu plus sophi stiqu .

Un carr pour chiffrer


Bie n e nte ndu , les nihili stes utilisaie nt
l' alphabet cyrillique. Pour ne pas complique r inutile me nt la descriptio n de
le ur syst me , nous le transposons da ns
l'alphabet latin . Chaque lettre correspond de ux chiffres dans le tableau
carr:

2
3
4
5

40

En abando nnant le Y que l' on notera l.


Po ur dire BRAVO , o n tape ra do nc:
XX - X -- XXX - XX X X -- X -X--XXXXXXX--XXXXX-XXX
ce qui sig nifie :
deux coups, un temps d 'arrt court, un
coup , un temps d 'arrt long, trois coups.
un temp d 'arrt court, quatre coups, un
temps d 'arrt long, un coup , un temps
d' arrt court, un coup , un temp d'arrt
long, deux coups, un temps d' arrt court,
cinq coups, un temps d 'arrt long , cinq
coups, un temps d' arrt court, tro is coups.
Les prisonnie rs compliqua ie nt un petit
peu ce code e n crant leur carr partir d ' un mot conve nu . Par exemple ,
mato n . Vous l'cri vez dans la premi re colo nne et compltez les lignes
partir de celle-c i comme suit :

F
K

B
G
L

H
M
R

0
T

2
3
4

1
A

3
0

T
0

1
M

Tangente Hors-srie n26. Cryptographie et codes secrets

4
p

5
Q

w
z

E
X
F

DOSSIER: LE TEMPS DE L'ARTISANAT

Le carr de Polvbe
Par Michel Rousselet
L'historien grec Polybe, qui vcut de 205 125 avant Jsus-Christ, est considr comme
l'inventeur d'un systme de chiffrage connu sous le nom de carr de Polybe ou encore
carr de 25. Pour chiffrer un message selon sa
mthode, il faut disposer les lettres de l'alphabet
1
2
4
3
5
dans les 25 cases d'un carr 5 x 5. Chaque lettre est
1
A
B
c D E remplace par les deux nombres qui reprent la
2
F
H
1
J
G
case dans laquelle elle figure, d'abord le numro de
3
K
L
M
N
0
ligne, ensuite le numro de colonne. Un message
p
4
Q
R
s T chiffr avec le carr de Polybe se prsente donc
5
u V X y
z comme une suite de chiffres compris entre 1 et 5.
Carr de Polybe

Par exemple, utilisons un carr de Polybe adapt l'alphabet franais (s'il en tait besoin,
la lettre W qui manque serait transcrite par deux V) et chiffrons le message LONGTEMPS
J E ME SUIS COUCH DE BONNE HEURE. On obtient :

3235342245153341442515331544512444133551132315141512353434152315514315.

Le code des nihilistes


est fond sur celui de Vigenre.

Vous recommencez de mme, ainsi


BRAVO dev ient:
XX-X X - XX -X XXX - X - XX XXX-XX X -X-XXXX
Ce la parat bien compliqu mais, avec
un peu d'entranement, on arrive trs
bien communiquer ainsi. Pas trs difficile de comprendre non plus que le ty pe
de code utilis suit une rgle de substitution alphabtique. Il est donc cassable
avec la mthode des frquences d ' AI Kindi (vo ir l'article sur ce sujet) .

dchiffrer, par exemple : TSAR . Pour


coder ATTAQUEZASEIZE , on procde alors ainsi en utili sant le premier
carr (voir tableau ci-dessous).
Il suffit alors de taper le message cod.
Ce systme a t utili s par les services
du Tsar par la suite. Il est en fait fond
sur le princ ipe de Yigenre, voir l'article (Du code de Vigen.re celui de

Une clef pour compliquer

Vern.am ).

Il est alors poss ible d ' utili ser une clef


pour rendre le systme plu s diffic ile

Message
clair
Chiffre
Clef
Chiffre
clef
Message
cod

H . L.

11

54

54

11

24

15

51

55

11

44

51

42

51

55

54

54

11

34

54

54

11

34

54

54

11

34

54

54

65

108

65

45

78

69

62

89

65

98

62

76

109 105

Hors-srie n 26. Cryptographie et codes secrets Tangente

41

SAVOIRS

par Herv Lehning

Bijectiuit,
nombres et codage
Le codage met en valeur les proprits mathmatiques de
base des fonctions : injectivit, surjectivit et bijectivit. Ces
proprits sont particulirement adaptes aux anneaux de
nombres.

'un point de vue mathmatique, coder un message ou


une information M consiste
lui appliquer une fonction f appele
clef de codage et de former ainsi un
message cod M' =f (M) .
Pour viter toute ambigut, cette fonction f ne doit pas prendre deux fois la
mme valeur. En mathmatiques, cette
proprit se nomme injectivit .
Ainsi, on peut introduire sa fonction
rciproque, note ici g et dfinie par :
M'

=f (M) si et seulement si M =g (M').

Cette fonction est appele clef de dcodage car elle permet de dcrypter le
message M ' par le calcul :
g (M ') = g (f (M)) = M.
Par exemple, le code de Csar consiste
dcaler chaque lettre de trois rangs.
Pour le dcoder, il suffit de les dcaler

La non surjectivit permet


de dtecter les erreurs.

42

dans le sens inverse. Ainsi :


f(CESAR) = FHVDU
g (FHYDU) = CESAR

Espace des messages


Dans le cadre du code de Csar, les
messages sont des suites finies de
lettres sur l' alphabet latin. En mathmatiques, on parle de mots, ce qui ne
signifie pas qu ' un mot ait un sens quelconque dans quelque langue que ce
so it. La notion d 'alphabet peut ellemme tre tendue aux espaces , aux
signes de ponctuation , aux chiffres ,
etc. Dans tous les cas , un message est
un mot sur un alphabet. Nous noteron s
l-1 cet ensemble. Un message cod en
est un autre. L' ensemble des messages
cods dcrit ou non tout l'ensemble l-1.
C ' est le cas du code de Csar. Dans ce
cas,f (l-1} = l-1. On dit que la fonction
f est surjective. Il est facile d ' imaginer
des codes ne vrifiant pas cette proprit. Cependant , si on pose: C =f ( "1),
f est surjective en tant que fonction de

Tangente Hors-srie n26. Cryptographie et codes secrets

'M dans C. En mathmatiques, une


fonction injective et bijective est dite
bijective. C'est donc le cas de toute
clef de codage. Une telle fonction
admet une fonction rciproque qui est
donc la clef de dcodage.

numrisation
Cette vision du codage comme une
fonction injective explique l' ide de
numrisation des messages. En effet,
nous disposons d ' une foule de fonctions injectives sur l' ensemble des
entiers naturel s 1\1 dans lui -mme :
addition par un mme nombre , lvation une pui ssance , etc . Une
remarque simple pour numriser un
message est la suivante :
Si un alphabet ab lettres, un mot sur cet
alphabet est un nombre crit en base b .
En effet, chaque lettre de l'alphabet est
un chiffre dans cette base. Pour tre prcis, considrons ! 'alphabet latin usuel
auquel on ajoute l'espace not ici 0:
0 ABCDEFGHIJKLMNOPQRSTUVWXYZ

chaque lettre, nous associons son


numro d'ordre dans la liste prcdente en commenant par O. Ainsi, 0
vaut 0, A vaut 1, B vaut 2, etc. Le mot
CESAR reprsente donc un nombre en
base 27. Ce nombre vaut :

3.274 + 5.27 3 + 19 .27 2 + 1.27 1


+ 18 .27 = 1706634.
Ce codage est une application injective
de l'ensemble des mots sur l'alphabet
dcrit ci-dessus dans l'ensemble des
entiers naturels 1\1 . Le dcodage est
si mple. Il suffit d 'crire le nombre en
base 27 et de transcrire chaque chiffre

dans l'alphabet. En informatique , on


utilise plutt Je code ASCII pour effectuer cette numrisation (voir l' article
Le code ASCI[).

Codage des nombres


Si tout message peut tre ainsi cod
par un nombre , tout nombre peut galement tre cod en l'crivant dans
une base quelconque. Il est facile de
rali ser ce codage grce un algorithme rcursif, l'essentiel est de savoir
effectuer une division euclidienne.

Hors-srie n 26. Cryptographie et codes secrets Tangente

43

SAVOIRS

Bijectivit, nombres et codage

Ain si , pour crire 2 753 259 en base


27 , on divi se ce nombre par 27 :
2 753 259 = 27 101 972 + l5 . Le dernier chiffre est donc l5 c'est--dire O .
On recomme nce avec l Ol 972 :
101972= 273 776 + 20 . Le chiffre
suivant est 20 d'o T. En itrant ainsi, on
trouve: EDWTO qui constitue l' criture
de 2 753 259 en base 27. On peut de
mme crire les nombres dans n' importe quelle base b condition de disposer
de b symboles (ou chiffres) diffrents.

Un exemple
Si les messages sont ainsi numriss au
pralable, nous nou intressons aux
fonctions injectives de l'en emble des
entiers naturels N dans lui-mme. Un
exemple simple est alors d'lever les
messages au carr pour les coder puisque
cette fo nction est manifestement injective. Ceci donne pour CESAR :

Nous pouvons alors revenir dans l'a lphabet initi al en cri vant ce nombre en
base 27 par une suite de di vis ions par
27 comme vu ci-dessus :
I0.278 + 8.27 7 + 11 .276 + 25.27 5 + 2.27 4
+ 0.273 + l l.27 2 + 2 1.27 1 + 0.27
ce qui donne le message cod :
JHKTB0 KU0 .
Ici , tous les mots sur l' alphabet ne sont
pas des messages cods poss ibles .
Cette proprit est utili s dans les
codes dtecteurs d' erreurs. Une petite
amlioration de cette ide permet de
crer de codes correcteur d' erreur
(voir l'article Les codes qui se corrigent). Cette ide donne de meilleurs
rsultat quand on se pl ace dans des
annea ux d 'e ntie rs (vo ir l' arti cle
L'arithmtique de la C1y ptographie).

H.L.
2 9 12 599 609 956

44

Tangente Hors-srie n26. Cryptographie et codes secrets

ACTIONS

par Alain Zalmanski

Le code
orse
La transmission d'un texte crit par signaux de fume, lumineux

ou lectriques ncessite un codage. Celui que l'on utilise encore


actuellement est d un peintre du nom de Morse. Il consiste en
des combinaisons de signaux brefs et longs.

s I 'Antiquit, la transmiss ion


de signaux optiques avait t
imagine. Les Grecs, quatre
sicles avant Jsus-Chri st et les
Romains, sur des tours, comme les
Indiens de collines en collines, utilisa ient des torches et de la fume
afin d 'envoyer des mes sages
selon des codes dfinis. li fallut
attendre le xvur' sic le pour
qu'apparaisse le t lgraphe (du grec tte,
loin et graphein , crire)
grce aux frres Chappe .

Les principes du morse


Ds lors, les recherches de perfectionnement n'ont cess de se poursuivre
pour amliorer la tran smi ss ion des
information s. Ain si, le tlg raphe

Le Morse est peu gourmand en bande


passante, peu exigeant en matriel et
peu sensible aux bruits de fond.

46

optique fut rempl ac par le tlgraphe


lectrique fil s, le Morse, qui peut tre
considr comme le prcurseur des
communications numriques . En effet
le code Morse est un langage qui permet la transmi ss ion de caractres de
l' criture grce la combinaison de
signaux brefs, repr ents graphiquement par des points et de signaux
longs, reprsents par des traits, se lon
le code mis au point en 1835 par un
peintre a mri ca in Samuel Finley
Breeze Morse ( 1791 - 1872). Les
signaux peuvent tre sonores et sont
alors transmis par radio, par siffl et ou
par corne. Le code Morse peut aussi
tre transmis par des signaux lumineu x: cl at d ' un miroir, d ' un projecteur ou d ' une lampe torche, par
exemple . Le code peut tre galement
transport via un signal radio permanent que l'on allume et teint.
C'est en 1838 que naquit l' alphabet
Morse que nous connai ssons. Deux
types d' impul sions sont utili ss. Les

Tangente Hors-srie n26. Cryptographie et codes secrets

DOSSIER :

CHIFFRE CODE
A
B

D
E
F
G
H
I
J
K
L
M
N

0
p
Q
R

s
T

u
V

w
X
y

. ~J

-...
-..-'..

!\i

...

~~

-....
"

---

-t~J
. ..
-;i

..

-,,

--:.

_._.....

...
--'..
...

..~
... !

-- ~1

-- ..

MOYEN
MNMO
TECHNIQUE

Arnold
Bonaparte
Contemporain
Docile
Et
Farandole
Gondole
Hilarit
Ici
Jablonovo
Kohinor
Limonade
Moto
Nol
Ostrogoth
Psvhologue
Quocorico
Ramoneur
Sardine
Thon
~Union
Valparaiso
Wagonot
Xocadro
Yoshimoto
Zoroastre

L'RE INDUSTRIELLE

niques pour apprendre les 26


lettres de l' alphabet. Chaque
lettre sera affecte d'un mot
commenant par cette lettre,
avec autant de syllabes que
de signes Morse, Je point
correspond une sy llabe
sans la voyelle o, le trait au
contraire correspond une
syllabe contenant Je son o ou
on . Ainsi sardine, trois syllabes sans o, commenant
par S : cette dernire correspondra donc trois points . ..

CHIFFRE

MORSE

1--~~~-1-~~~~~

Les chiffres en Mo rse

le premier SOS
Le signe de dtresse SOS fut utilis
pour la premire fo is par le Titanic en
perdition, Je 15 avril 191 2. En fait ce
signal ne correspond pas la succesion des lettres spares S O S mais
doit tre envoy comme neuf signe
ininterrompus, comme s' il s'agissait
d' une mme lettre: titititatatatititi .

A.Z.

Les lettres en Mo rse

impul sions courtes (notes Ti ) qui


corres ponde nt , en princ ipe, une
impulsion lectrique de 1/25 de seconde
et les longues (notes Ta ) une
impulsion de 3/25 de seconde. La sparation des lettres est de 1/25 de seconde,
celle des mots de 7/25. Un expert arrive
transmettre jusqu ' 40 mots la minute !
Le code Morse international est toujours
uti lis aujourd 'hu i, car peu gourmand en
bande passante, peu exigeant en matriel
et peu sensible aux bruits de fo nd .

l'alphabet
On trouvera sur cette page l'alphabet et
les chiffres du code international, accompagns d' un des moyens mnmotech-

Du morse dans quelques


battement de cils
Plusieurs anecdotes particulirement
mouvantes voquent comment certains
grands malades ttraplgiques ont pu garder le lien avec leurs proches en produisant
du code Morse en battant des paupires.
Isabelle Desit-Ricard

Hors-srie n 26. Cryptographie et codes secrets Tangente

47

HISTOIRES

par Isabelle Desit-Ricard

le morse, par
cables et ondes
Aprs avoir exig des lignes tlgraphiques, le Morse s'en est
affranchi en se convertissant aux ondes. Aujourd'hui, il reste trs
en vogue chez les radio-amateurs.

n 1843 , le congrs amricain


vote un crdit de trente mille
doll ars pour que soit construite
entre
une
ligne
tlgra phique
Washington et Baltimore. Le 24 mai
1844, un message Morse est transmis
pour la premire fois sur plu sieurs
Voici le rameux
dizaines de ki lomtres. Son texte
tlgraphe avec
lequel rut em oy mme ne lai sse aucun doute sur l'mole fa meux Quelle tion engendre par cette performance
ccuvre Dieu a fa ite 1 . techniq ue : Quelle uvre Dieu a

faite ! dit en substance le message ...


L'enthousiasme est de taille. Mais qui ,
alors, oserait imaginer que , un demi-

sicle plu s tard , les signaux


Morse n' auraient plus besoin de
cble tlgraphique pour franchir
les di stances ?

48

Tan9ente Hors-serie n 26 Cryptographie et codes secrets

DOSSIER:

L'RE INDUSTRIELLE

Il fa udra atte ndre 1873 po ur que


Maxwell imagine les o ndes lectro magntiques , et 1887 po ur que Hertz parvie nne les produire et les dtecte r. Il
s ' agira a lors de recherc hes fo ndame ntales , dont personne, au dbut , ne souponnera les inno mbra bl es consque nces. Pourtant , ds 1894, g rce
l' utili satio n des codes Mo rse et l' intrt suscit par la t lgraphie fil aire, la
recherche applique va pre ndre son
essor pour do nne r na issance la TSF.

Le tlgraphe filaire
Le pe intre amrica in Samue l Findley
Breese Morse ( 179 1- 1872), a 4 1 ans
quand il rpo nd un concours visant
trouver un moyen de communication
distance simple et efficace . li propose
alors un mod le de t lgraphe utilisant
un code compos de po ints, qui sera le
prcurseur du code Morse-Yail pui s du
code Morse internationa l (vo ir l' article
Le code Morse). Morse re mporte ce
concours et, c inq ans plus tard , parvie nt
transmettre le pre mier message Morse
sur New York .

La premire transmission d'un message


Morse sur des dizaines de kilomtres date
de 1844. Personne n'imaginait qu'un
demi-sicle plus tard, les signaux Morse
n'auraient plus besoin de cbles!
Les pre mi e rs t lgraphes fil a ires
ta ie nt rudime ntaires : chac une des
de ux stations comportait un interrupte ur lectr ique nomm la pioche ,
une batterie, un sonneur , et deux
fil s (dont l' un tait re li la te rre).

Q
:

. . - . . .. 4

Quand on fermait l' interrupteur dans une


station , le courant passait sur la ligne et
activait les lectroaimants du sonneur de
l' autre station . Ce aimants attiraient alors

Samuel Mof",e itait peimre . Voici une


c ,e, u, re,. date de 18~5 .

La pioche.
Imerrupteur lectrique e, premier,
tlgraphe, .

un barreau mobile suspendu un ressort et


coupl un systme de charnire.
Lorsque le barreau tait en bas du dispositif, un claquement sonore se produi sait. Lorsque l' impul sion lectrique
s' arrtait , le barreau re montait et un
nouveau claquement se produisait
quand il avait atteint le sommet de sa

Hors-sene n 26 Cryptographie et codes secrets Tangente

49

HISTOIRES

Le Morse, par cbles et ondes

course . L' intervalle de temps sparant


les deux claquements permettait ainsi
de mesurer la longueur de l' impul sion
lectrique reue et donc de di stinguer
les points (dots) des traits (dashs) .
Cette relative simplic it de mi se en
uvre explique l'essor ful gurant du
t lgraphe Morse qu ' on s'employa
rapidement perfectionner. Ainsi, ds
1876 , Edi son trouva-t-il un moyen de
transmettre plusieurs messages sur un
mme cble grce un quadruplex ,
prcurseur des futurs multiplexeurs.
Malgr cette amlioratio n, le pri x des
infrastructures ncessaires la tlgraphie ( poteaux et fil s dresser sur des
centaines de kilo mtres) restait rdhibitoire quand il s'ag issait de cbler les
endroits les plus isols.

Passage au sans fil


Quand en 1887 , Heinrich Hertz parvient mettre des ondes lectro magntiques grce une bobine de
Rhumkorff (bobine induction) et un
cl ateur, le tlgraphe fil aire , que certain s appe laie nt dj t lgraphe
Morse , est dj largement diffus.
Deux ans plus tard , douard Bra nly
tudie le passage du courant lectrique
travers une couche de limaille de fer

Heinrich Hert /.. 1857- 189-l

et dcouvre que celle-ci est trs mauva ise conductrice, sauf lorsqu 'e lle a t
soumi se un champ lectromagntique alternatif. li note auss i que, ds
que le di spos itif subit un lger choc, la
conductivit acquise disparat brutale-

Edouard Branl y. l 8-l-l - 19-W

ment. Le tube limaille, ce radioconducteur , bapti s cohreur par


le britannique Lodge, permet donc
d 'effectuer des dtections success ives
d 'ondes lectro magntiques conditi on d' infliger au di spositif un bra nlement mcanique pour lui restituer sa
haute rs istivit entre deux dtections.
C 'est le ru s e Alexandre Popov qu i,
aprs avoir travaill sur les antennes ,
aura l' ide, en 1895 , d ' utiliser le cohreur de Branl y, pour actionner, via un
relais, un fra ppeur muni d' une sonnerie
lectrique au sein d' un transcripteur
Morse. Le choc mcanique produit par
le frappeur prox imit du tube
limaille est suffisant pour supprimer la
conductivit de la limaille et permettre
la dtection du signal suivant. Le tlgraphe Morse ans fil vient de
natre . ..
Le 7 mai 1895, Popov transmet sur 250
mtres le nom de Heinrich Hertz cod
en Morse. Quatre ans plus tard , en
mars 1999, un premier tlgramme

Tangente Hors-srie n26. Cryptographie et codes secrets

- -

- _.. ,...

DOSSIER :
Morse
traverse
la
Manc he.
L'expditeur est Guglielmo Marconi,
le destinataire Edouard Branly, et le
message cod en Morse est le suivant :
M. Marconi envoie M . Branly ses
respectueux compliments par le tlgraphe sans fil travers la Manche. Ce
beau rsultat tant d en partie aux
remarquables travaux de M. Branly..
La dernire tape dans la conqute des
di stances a lieu au dbut du vingtime
sic le quand ('amricain Kenelly et le
britannique Heaviside annoncent
('ex istence d ' une couche de gaz ionise dans la haute atmosphre. Ds les
annes vingt , des radioamateurs
s'aperoivent en effet que les ondes
courtes ( 10 m < < 200 m) se rflchissent sur cette ionosphre et peuvent ai nsi tre guides d ' un ct
('autre du globe terrestre .
onde courte "guide" par
rflexions successives entre
le sol et l'ionosphre

L'RE INDUSTRIELLE

Guglielmo Marcon i . 1874- 1937

mme faon. Ainsi , tel age nt allongeait-i l lgrement la longueur de l'un


des traits codant une lettre donne :
cette signature tait bien connue
des oprateurs qui , en rception ,
devaient authentifier son message . Si
el le fa isa it dfaut, la centra le de
Londres en dduisait que son agent
avait t captur et que le message reu
avait t mi s par l' ennemi.

La fm du code morse
Le rseau t lgraphique Morse tissa les
routes de l' information du dix-neuvime sicle. Pourtant , ds mars 1876 ,
Alexander Graham Bell inventait le
t lphone , et ds 1927, Marconi ralisa it la premire transmi ssion radiotlphonique transatlantique . partir de
l, la phonie se mit concu tTencer la
t lgraphie. La Poste britannique abandonna officiellement le morse en 1932 .
Depui s le 31 dcembre 1999 , les
paquebots de plus de 300 tonnes ne
sont plus tenus de possder l'quipement ncessaire pour mettre des SOS
avec l'alphabet Morse . Le GMDSS
(Global Maritime Distres and Safety
System) mi s en place en 1979 , a dsormais totalement remplac la t lgraphie Morse : il fonctionne via les sate llites . Au vingt-et-unime sicle , les

Le, onde, courte, ut: rlkchi,,cnt


,ur la ionmph0rc

I'
Il sem ble que , ds 1845 , certains oprateurs furent capables d 'couter le son
mi s par les transcripteur Morse et de
comprendre le sens des messages ainsi
reus. La lecture au son tait surtout utile lorsque les enrouleurs des
enregistreurs papiers des t lgraphes
taient dfectueux. Mai s la lecture
l'ore ille et l'mi ss ion manuelle de
code Morse retrouvrent tout leur intrt lors du deuxime conflit mondial :
les age nts secrets britanniques n'mettaient pas tous leur code de la

Hors-srie n 26. Cryptographie et codes secrets Tangente

HISTOIRES

Le Morse, par cbles et ondes

radio-amateurs sont
devenu s les gardiens de la tradition
Morse. D' un ct l' autre de notre
pl ante , les abrv iations qu ' ils utili sent
sont toujours universelles.

Le Morse reste trs utilis


chez les radio-amateurs.

Les radio-amateurs et le morse


Pour tran s mettre du so n
(20 Hz< f < 15 000 Hz ) en modulant
en amplitude une porteuse de frquence F, on occupe deux bandes de frquences [F - 15 000 Hz , F - 20Hz] et
[F + 20Hz, F + 15000Hz] . En BLU
(bande latrale unique), une bande passante d ' au moins 15 kHz sera ncessaire pour transmettre un tel signal. Par
ailleurs, les signaux moduls en amplitude ont l' inconvnient d'tre particulirement sensibles aux divers parasites. Si l'on travaille en modulation de
frquence , la largeur de bande ncessaire sera encore plus importante (le
spectre comporte mme en thorie une
infinit de raies latrales, dont l' amplitude s'attnue quand on s'loigne de la
frquence porteuse). La grande largeur
de spectre exigera donc que l' on travaille avec des frquences leves (au
voisinage de 100 MHz).

La production de signaux Morse est


une forme extrme de modulation
d'amplitude pui squ 'i l ' agit d' interrompre et de rtablir l' mi ssion de) ' onde. Mais si l' on ne prend pas de prcaution particulire , le spectre frquentiel est extrmement tendu . Pour y
remdier, il fa ut ralentir le plus possible
la monte et la descente des signaux.
Dans de telles conditions, on parvient
transmettre des signaux Morse occupant des bandes passantes de que lques
dizaines de Hz. Ainsi dispose-t-on ,
dans un domaine de frquence donn ,
d ' un grand nombre de canaux usceptibl es d ' tre utili ss si multanment
pour di verses communi catio ns. De
plus , la rception de tels signaux reste
possible avec un rapport signal/bruit et
une pui ssance d'mi ss ion trs fai bles.
Ainsi, avec un metteur de I Watt , un
radioamateur peut-il , s' il travaille en
ondes courtes, communiquer en Morse
avec que lqu ' un situ plu sieurs milliers de kilomtres de chez lui .

I.D.R.

Graham Bel 1. 184 7- 1922

Tangente Hors-srie n26. Cryptographie et codes secrets

JEUX ET NIGMES

par A. Zalmanski

Questions
de Morse

1- nos amours
Pendant que dans ma nuit survient comme un cho
Le battement d'un cur qui jamais ne s'apaise
Nous allons, toi et moi, dans un immense halo ,
Uni pour difier un temple nos amours .
Go Oter de ce senteurs de miel et d'acacia
Tenter d'y retrouver toute notre jeunesse.
2- Que pensez-vous de l'engouement pour le Palais des expositions?
Le plus grand et les plus spacieux de nos difice parisiens , comme le Palais des expositions ,
ple du commerce, de l'art et de la culture, ont
particulirement prises et les attentes du public satisfaites.

Quel est le mot franai s


constitu en Morse par la
pl us grande succession de
(comme SE) ?
points
Mme question pour les
traits . Mme question en
alternant points et traits.
Quel est le plus long palindrome Morse , contenant
autant de traits et points
que vous pouvez trouver ?
RPO SES

RPONSES :
";:)ULl!( ;:mbu4::, ::>p ::>(Jl?(( ,\S ;)J~!ll.l::>p

1:1

1::i :lJQ!Lll;:IJd

1:1

O.l!'J -

'S.I;:),\ ;:,hmnp ::,p J.111;:l( ;)J~!ll.lOp U( J;:1 :l.lQ!Lll;:1.ld I!( ;:l.1!1 -1

le saviez-vous ?
Le mot LIT figure en acrostiche dans la dernire
strophe du Dormeur du val d'Arthur Rimbaud :
Les pa,fums ne f ont pas frissonner sa narine;
Il dort dans le soleil, la main sur sa poitrine,
Tranquille. Il a deux trous rouges au ct droit .

la fin de la Seconde Guerre mondiale , les vers


fameux de Verlaine :
Blessent mon cur / d 'une langueur / monotone
lus la radio de Londres on servi annoncer l' imminence du dbarquement alli en Normandie.

Portrait blanc, tel ce pourpoint abstrait d'un troublant Malvitch, aux attraits et embonpoint sans
faux emblant. Ce traitement montrait l'appoint
du blanc monochromatique dans une uvre de
grande pointure, blanc-seing d'une gnration .
Sans traine de pinceau ou de pointe sche tremblant la tratrise vient de l'uniformit apporte
par ce blanc qui se suffit lui-mme, tel un poing
accablant contre le conformisme.

de stvle
En matire de stganographie, nous n'aurions
garde d'oublier le trs beau site d'un mathmaticien suisse, Apprendre en ligne , dont
les pages cryptographiques sont compltes
avec des exercices stganograpbiques de grande qualit signs Pascal Kaeser. vous de
dchiffrer son message en ne lisant qu ' une
lettre sur.. . ? (On ne va pas tout vous dire !)
Parbleu , les pions sont amoureux et les passer
gs ne les masquent gure . Un espoir assez
tnbreux accessoirise le sentiment.

RPONSE :
', )J,J

';:llll~!Z.IOJl?Jlb Il( S!11d :i1x:i1 np ;:)JUJ( JW~!I

-dJS Uj ;:l.l!( )111?.J (! 'JJJ;)JS JLll?SS:lW J( JJ.\110.ll JnOd

Pascal K AESE R : No 11 Pe<111x exercices de sryles


http://www.apprendre-e n-(i gne .net/crypto
RPONSE :
... ;:lll!Zlli3Hlll
ll!UlJ;:1;)

un

Hors-srie n 26. Cryptographie et codes secrets Tangente

ACTIONS

par Herv Lehning

les cOincidences
de Friedman
William Friedman a trouv une formule simple associant
chaque texte un nombre. La considration de ce nombre,
appel indice de concidence, permet de dchiffrer les codes
de Vigenre ainsi que ceux produits par la machine Enigma.
e calcul des frq uences permet
de retrouver un message diss imul derrire une substitution
alphabtique simple ,
le calcul de l' indice
de concidence permet de retrouver un
message cod par une
substitutio n
polyalphabtique comme
le chiffre de Vigenre
ou mme celui de la
machine Enigma. Son
invention est typique
de l're industrielle.
Auparavant , il aurait
t
pratiquement
inexploitable .
Les
calculs sont trop longs faire la
main . Ceux effectus pour crire cet
article ont d 'ailleurs ncessit l'emp loi

L'indice de Friedman n'est


calculable qu'avec les moyens
techniques du d sicle.

54

d ' un ordinateur. Cependant, l' invention de la mcanographie les a rendus


possibles ds le dbut du xx' sicle.

l'indice de concidence
L' ide de Friedman est
d ' introduire un indi ce
invari able par permutation des lettres. Sa valeur
n'est donc pas affecte
par une substitution
alphabtique simple, telle
celles engendres par le
code de Csar. li permet
ainsi de retrouver facilement la longueur d' une
clef de Yigenre . L' ide
la plus simple est d 'additionner les carrs des frquences des lettres. En fait,
on aboutit un meilleur rsultat en
modifi ant lgrement cette ide. On
compte l'occurrence de chaque lettre
dans le message : n A pour A, n 8 pour
B, ... , nz pour Z . On en fa it la somme
n pui s la somme des produits

Tangente Hors-srie n26. Cryptographie et codes secrets

DOSSIER :

L'RE INDUSTRIELLE

Friedman ou l'amour de la crvotanalvse


Aprs des tudes de gntiques, William Friedman s'intressa soudainement la cryptographie quand il rencontra Elizebeth (sic) Smith. Cette jeune femme, qu'il
pousa ensuite, effectuait des recherches de cryptanalyse dans l'institution o il travaillait. Il eut ensuite une
carrire de cryptologue dans l'arme amricaine.
Willi a m Fri edm a n ( 189 1- 1969) et so n pouse Elize beth Smith

nA(nA- l ), n 8 (n 8 - l ) , . .. , n 2 (n 2 - I ) .
On di vise ensuite le rs ultat par
n (n - 1). Cet indice est appe l indice
de conc idence pour une rai son
dtaille en encadr Les coii1cidences
de l'indice . li est reli au prcdent par
une fo rm ule simple n' impliq uant que
la longueur n du message ( voi r I'encadr) . De plus , pour n suffisamment
grand , il s sont quas iment gaux.
partir des frquences usue lles , on
peut ainsi dterminer l' indice de concidence moyen d ' un texte franai s,
ventuellement cod par un chiffre te l
celui de Csar !
En faisant la somme des carrs des frquences des lettres donnes dans I' article Les f rquences d 'Al Kindi , nous
obtenons 0 ,0746 qui est donc l'indice de
concidence moyen des textes crits en
fra nais. Dans le cas d' un message o
les lettres seraient choi sies au hasard ,
nous obtenons une frquence moyenne
de l/26. L' indice est donc gal 26 fo is
( 1/26)2 c 'est--dire 1/26 , soit 0 ,038. Il
s'agit de l' indice de concidence moyen
d' un texte alatoire.

Cas d'un message cod


Dans le cas du message :

HONES
WMBCY
CMGDN
EHGZM YDDTI KWQDZ XZGUE
YXSRZ NUGOL QPKJK YOWWM
FYAUH PTFSO DBQOU DGNCC
OZEVY IFGAK YX

Les occurrences des lettres et leurs carrs sont donns par le tableau :
A
2
2
K

B
2
2
L

4
12
M

6
30

nJn - 1)

4
12

1
0

4
12

LETTRE

4
12

1
0

LETTRE

n
n (n-1)
LETTRE

n(n-1)

3
6
p

6
30

3
6

2
2

E
4
12
0

J
1
0
T

4
12

6
30

2
2

3
6

1
0

3
6

2
2

4
12

3
6

7
42

5
20

La somme des occurrences est gale


87 , ce lle des n (n - 1), 276 . L' ind ice de
conc idence de ce texte est donc gal
276 div is par 87 x 86 = 7 482 so it
0 ,037 . Cet indice est trs proche de ce
que l' on obtient avec une distributio n
alatoire des lettres. Si no us uti lisons la
somme des carrs des frquences, nous
obtenons 0 ,048 ce qui est loin de l' indice normal mais plus loign de l' indice d ' une di strib utio n alatoire .

les concidences et Uigenre


Reprenons le message intercept dans l'article Du code Vigenre celui de Verflilm :

RAIMM RAIEI VRRBR CQLBR


BEYXY TEJCI UUZLE TRZOI
CDZQW GPKAI WRVLY PEWHM
UAIKM XEATM VRFNZ GTRGK
GNKXH CNJFE DOZMI CUOEIV
TIXWN AJHMT EVTIV EDTKP
IWBUW E
Po ur pou vo ir le dcrypter par la
mthode des frquences d' AI Kindi , il

Hors-srie n 26. Cryptographie et codes secrets Tangente

55

ACTIONS

Les concidences de Friedman

les concidences de l'indice


Considrons un texte T de longueur n. Tirons deux lettres au hasard dans ce texte, quelle est
la probabilit qu'elles soient identiques ?
Si le nombre de A est gal nA, le nombre
A est gal nA (nA - l), celui de B, ns Cns - l), etc.
2

de

couples

de

deux

En faisant la somme de tous ces nombres, on trouve le nombre de couples forms de deux
lettres identiques. Le nombre de couples quelconques dans le texte est gal
n (n- 1) donc la probabilit pour que deux lettres d'un texte concident vaut :
2

= nA(nA - 1) + n 8(n 8 - 1) +
n (n - 1)

Si nous notonsfA,!8 ,

... .fz

... + nz(nz - 1) .

les frquences des lettres dans le texte, nA = nfA, etc., donc:

- 1) + ...
I c = nJA(nfA
(
)
nn-1

= _ n_ ri' 2

n-1 VA +

Nous en dduisons que : I c = _ n_ S - n-1

n-1

) _

1_ r+
)
n-1 VA+

o S est la somme des carrs des frquences des

lettres. Dans les applications, nous pouvons donc employer S au lieu de l'indice de concidences.
suffit de trouver la longueur de la clef utilise. Elle n'est pas gale l car l' indice
de concidence du texte est de 0 ,0434.
Pour tester si la clef est de longueur 2,
prenons le texte obtenu en ne retenant que
les lettres de deux en deux , c'est--dire:
RIMAE VRRQB BYYEC UZERO
CZWPA WVYEH UIMET VFZTG
GKHNF DZIUE VIWAH TVIET
PWUE
Son indice de co'i'.ncidence est gal
0,0461 ce qui exclut que la clef soit de
longueur 2. Nous continuons ainsi en testant toutes les longueurs possibles. Pour
3, nous trouvons 0 ,0421, pour 4, 0 ,0383
et pour 5, 0,0677 ce qui rend hautement
probable que la clef soit de longueur
gale 5. La mthode des frquences permet alors de retrouver le message comme
vu dans l'article sur le code de Vigenre.

Dcryptage d'Enigma
Le message cod donn ci-dessus l'a
t au moyen d ' une machine Enigma

troi s rotors (vo ir l'article Les


rouages d'Enigma). Pour le dcoder,
il suffit de trouver dans quelle position se trouvent les rotors et le
tableau de connections. Pour cela, on
pourrait essayer toutes les possi bili ts au moyen d ' un ordinateur et ne
retenir que celles fournissant des frquences compatibles avec la lan gue
utilise . En thorie , cela peut fonctionner. En pratique , le nombre de
possibilits est trop grand du fait du
tableau de connections. La faille
d'Enigma se situe pourtant l. Ce
tableau ne permute que douze lettres
deux deux . Autrement dit , quatorze
sont inchanges ! Si nous trouvons la
bonne di sposition des rotors, un certain nombre de lettres sont leur
place : toutes celles qui n'ont pas
rencontr une des lettres modifies
du tableau de connections. Si le message est suffi samment long , cela se
retrouve dans les calculs stati stiques
le concernant.

Tangente Hors-srie n26. Cryptographie et codes secrets

DOSSIER :

Position des rotors


Nous utilisons six ordinateurs, chacun
corresJX)ndant un ordre des trois rotors.
Chacun gnre les JX)Sitions des rotors
l'une aprs l'autre. On code le message
avec cette JX)Sition sans utiliser le tableau
de connections. Dans chacun de ces cas,
on calcule l' indice de concidence. Par
exemple, JX)Uf l'ordinateur simulant une
Enigma avec les rotors dans l'ordre I, Il ,
m, chacun tant sur la lettre A , on trouve :

IIOWB AOIZG WNHFO NWUFY


EOFWX TOSNH BWQIZ FGJFV
FENLG LVMLB IFDTI JQVIU
WISEF ONIAE MXCYB TYXWE
SWVLI JK
On calcule alors l' indice de concidence.
On trouve 0,047 . On fait de mme avec
les 17 576 JX)Sitions des rotors JX)SSibles
et on garde le record. On compare les
records des six simulateurs, ce qui fournit
l' indice 0,0509 pour les rotors dans
l'ordre m, I, Il rgls aux lettres C , Z et
O. Le nouveau texte est :

CJSSL ZENPX NECTE FIMKE


TLNZE NTNEQ IENTD EROBQ
UQCWA EEREN IMMLR TCBKY
FIHTP CJCIQ NFLWB IWSSE
CDAEH DE

L'RE INDUSTRIELLE

dont l' indice est gal 0 ,063. En


recommenant , nous trouvons la
connexion HO , le texte:

MESSL GENPX
TLNGE NTNEV
UQECA EEREN
FIOTF CJCGQ
CDEEO DE

NERTE
ITETD
IGMLR
NSLWB

FCSDE
ERHBU
TCBKP
RLSSE

et un indice de concidence gal


0 ,068.
Nous changeons maintenant de tactique car la plupart des lettres importantes sont en place. Le dbut du texte
est assez clair : MESSLGE signifie
probablement message . Ceci invite
essayer la connexion AL . On obtient
alors effectivement :

MESSA GENPX NERTE


TANGE NTNEV ITETD
UQECA EEREN IGMAR
FIOTF CJCGQ NSAWB
CDERO DE

FCSDE
ERHBU
TCDKP
RASSE

En continuant ainsi, nous trouvons successivement les connex ions CR , BQ puis


FU . Cher lecteur, vous avez donc tous les
lments JX)Ur dcoder ce message.

H.L.

Tableau de connections
Si nous avons bien trouv la bonne
position des rotors dans le message qui
prcde, un certain nombre de lettres
sont bien places. Pour disposer le premier cbl age, nous avons 325 possibilits que nous essayons toutes. Nous
trouvons que la connexion GZ optimise l'i ndice de concidence avec le
texte :

CJSSL GENPX NERTE FISDE


TLNGE NTNEV ITETD EROBU
UQEWA
EEREN
IMMLR
TCBKY FIHTP CJCIQ NSLWB
ILSSE CDEEH DE

Indice

0,0762
0,0667

de concidence
dans diverses
langues

0,0758

Remarquez que le
calcul se fait de la
mme faon quel
que soit l'alphabet
utilis.

0,0768

0,0770
0,0746
0,0691
0,0798
0,0738
0,0745
0,0529

Hors-srie n 26 . Cryptographie et codes secrets Tangente

57

ACTIONS

par Herv Lehning

les rouages
d'Enigma
Pendant la Seconde Guerre mondiale, les Allemands disposaient
d 'une redoutable machine chiffrer connue sous le nom
d 'Enigma. Cette machine tait compose d 'un brouilleur et d 'un
tableau de connexions. Voyons comment elle fonctionnait.
a machine Enigma utilise par
les armes allemandes lors de la
Seconde Guerre mondi ale permet un chiffrement automatis suivant
un code de Vigenre (voir l' article Du
code de Vigenre celui de Vernam).
Chaque fo is que l' on frappe l' une des
vingt-six lettres de son cl av ier, la lettre
chiffre correspondante s ' cl aire sur
un tableau lumineux. Pour ce fa ire ,
Enigma utili se essentie lle ment deux
composants : le brouilleur compos de
plu sieurs rotors associs un rflecteur
et le tableau de connex ions.

marine de guerre allemande en auront


quatre puis cinq . Les principes restant
les mmes , dans cet article nous dcrivons l' Enigma trois rotors.

Les rotors
lui seul , un rotor permet de raliser
une substitution alphabtique, c'est-dire une permutati on des vingt-six
lettres de l' alphabet au moyen de cbles
lectriques. La machine Enigma classique en dispose de trois nots 1, u et 111.
Pour l' amliorer, les machines de la

58

C haqu e rotor d 'Eni gma possde vingtsix cran repr enta nt le lettres de A
Z. Des conn ecti ons lectriques, notes en
rouge sur la fig ure, j oignent les cr ans de
droite ga uche, ce qui perm et d 'cha nger les lettres de l'a lpha bet. Par exemple,
ci-dess us, le rotor 111 es t reprse nt parti ellement : A devient B et B, D, erc.

Tangente Hors-srie n26. Cryptographie et codes secrets

DOSSIER :

L'RE INDUSTRIELLE

Des calculs de combinaisons

Un rotor d 'E nigma, entier ga uch e et


dmont droite. Les fil s ralisa nt les
co nn ections so nt visibles.

Pour simplifier, no us fi gurons chaque


rotor sous fo rme plane avec seule ment
six crans (de A F). Plusieurs rotors
sont disposs l'un contre l'autre, de
gauche droite, ce qui pe rmet de composer les pe rmutatio ns comme le
montre la fi g ure suivante :

A
B

Pour enficher la premire fiche du tableau de


connexions, nous devons choisir une premire lettre
parmi 26 et une seconde parmi 25. Cela fait a priori
26 X 25 possibilits mais, comme chacune se retrouve deux fois, on obtient 325 faons de placer la premire fiche. De mme, nous obtenons 276 faons de
placer la deuxime fiche, 231, 190, 153 et 120 faons de
placer les suivantes. En procdant ainsi, nous obtenons un nombre de montages gal au produit de ces
six nombres. Cependant, l'ordre des fiches n'intervenant pas, chaque montage se retrouve autant de fois
qu'il y a de faons de classer six nombres. Pour cela,
on choisit le premier parmi 6, le second parmi 5, etc.
Cela fait donc 6 X 5 X 4 X 3 X 5 = 720 fois. En tout,
nous obtenons donc 100 391 791 500 faons de monter le tableau de connexions.
cylindres, c'est que c hacun peut to urner
autour de son axe. Quand o n commence c hiffrer un message, les rotors sont
c ho isis parmj un lot do nn (1, 11 et m ,
vo ir l'encadr Les connexions du
brouilleur) pui s placs dans un certa in
ordre et une certa ine positio n. Ces do n-

La suite de rotor ci-dessus tra nsform e


D en E.

S i e lle resta it fi xe, cette di spos itio n ne


permettra it qu ' une seule permutation
par texte. Pour les rotors de la fi gure c idessus, cette permutation correspo nd
au tableau :
A
B
D
E
F
E
A
F
D
B
ce qui signifie que A est c hang en A , B
en F, C e n B , D en E, E e n Cet Fen D .
Un te l codage est trs fac ile dcrypter
par la mthode des frque nces d ' Al
Kind i (voir l'art icle Les frq uences
d'Al Kindi). En fa it, si les rotors se prsentent sous la fo rme de pe tit

La puissance d'Enigma rside


dans le nombre de clefs possibles.
nes fo rment une partie de la clef. On
fra ppe a lors la pre mire lettre. Le premie r rotor tourne d ' un cran, la permutatio n des lettres est a insi modifie.
Dans notre exemple, e lle devie nt :
A
B
C
D
E
F
E
C
A
F
B
D.
Quand on frappe la deuxi me le ttre, il
to urne nouveau . Quand il a tourn de
vingt-six crans, le deuxi me rotor tourne d ' un c ran et a ins i de suite.

le rflecteur
l'extr mit des ro to rs, se trou ve un
d is pos itif pe rmetta nt de rflchir le
s igna l vers l'entre du pre mier roto r :

Hors-srie n 26 . Cryptographie et codes secrets Tangente

59

ACTIONS

Les rouages d'Enigma


l'arme allemande disposait d' une clef
par jour. Ce systme de clefs devait tre
tenu secret sinon tous les messages pouvaient tre dcods avec n' importe quelle
Enigma. Cette clef comporte :

c
F

Le brouilleur d' une Enigma : le rflecteur permet de rfl chir le signal. Le


dcodage se fait ainsi avec la mme
machine dans la mme disposition.

U correspond une nouvelle permutation donne dans l'encadr Les


connexions du brouilleur. L'ensemble
constitu par les rotors et le rflecteur
est appel le brouilleur.

le tableau de connections
Pour compliquer un peu le systme de
chiffrement d'Enigma, un tableau de
connexions est plac au dbut du dispositif prcdent. Au moyen de six fiches,
il permet d'changer douze lettres. Voici
donc le dispositif complet :

Le fonctionn ement d'E nigma:


si on frapp e E, F s'allume et iice- versa.

Chiffrement auec Enigma


Pour coder un message, il faut partager
une clef secrte avec son destinataire afin
de configurer l'Enigma de dcodage
comme celle de codage. Dans la pratique ,

60

1 la position des six fiches du


tableau de connections ,
2 le choix et l'ordre des rotors,
3 la position initiale de chaque rotor,
cette position tant repre par une I
lettre de l'alphabet.
Le nombre de clefs possibles est facile
calculer. Nous obtenons 100 39 1 791 500
faons de monter le tableau de
connexions (voir l'encadr Des calculs de
combinaisons). Si on dispo e de trois
rotors seulement, on obtient six faons de
les ordonner. Enfin, chacun a vingt-six
faons d'tre dispos. En tout, les rotors
fournissent 6 X 263 soit en tout l 05 456
possibilits. Finalement, nous obtenons
10 586 916 764 424 000 so it plus de
10 16 possibilits. Ce calcul montre l'utilit du tableau de connexions. Sans lui , le
nombre de clefs possibles serait ridiculement bas. La difficult de dcrypter
Enigma tient au tableau de connexions,
pas au brouilleur ! Dans l'article Les
concidences de Friedman, nous voyons
que sa faiblesse se situe galement l, car
le tableau de conne)(ions n'opre pas sur
toutes les lettres.

Exemple de chiffrement
En n' utili sant que le brouilleur, c'est-dire sans utili se r le tableau de
connexions, en positionnant les rotors
de gauche droite : [, Il , lII chacun sur
la lettre A, le message :
TANGENTE C'EST L'AVENTU RE
MATHEMATIQUE
devient :
ODOAR EHYZC JEETL NMIBV
YZQWZ ZLHPS HLR .

Tangente Hors-srie n26. Cryptographie et codes secrets

DOSSIER :

L'RE INDUSTRIELLE

les connexions du brouilleur


Par commodit, nous reprsentons les rotors et le rflecteur plat, la partie droite en haut.
Les connexions sont alors donnes par les tableaux suivants :

Dans chacun de ces tableaux, les crans nots de faon identique sont connects ensemble.
Par exemple, si le rotor I est positionn sur la lettre A, la lettre A est transforme en E, B en
K, etc. Si nous positionnons le rotor sur la lettre B, nous devons tout dcaler d'un cran mais
les connexions restent les mmes puisqu'il s'agit d'un cblage physique. La lettre A est l'ancienne place de B qui tait transforme en K ce qui donne J par effet de la rotation effectue.
De mme, B est transforme en L, etc.
De faon plus simple, le rflecteur correspond la permutation fixe suivante :
ABCDEFGH I J K L M N O P Q R S T U V W X Y Z
Y R U H Q S L D P X N G O K M I E B F Z C W V J A T

Rflecteur

Ces connexions taient connues des Britanniques grce aux tudes d'un mathmaticien polonais Marian Rejewski puis la capture de deux sous marins allemands, le U-110 le 9 mai 1941 et
le U-559 le 30 octobre 1942. Ces captures furent des exploits britanniques mme si Hollywood
les attribue implicitement aux Amricains dans le film U-571. Quant lui, le U-571 russit l'exploit de survivre jusqu' la fin de la guerre.
Tous les signes de ponctuation sont limins ou remplacs par des groupes de
lettres peu courantes comme XX ou
XY et les lettres sont groupes par cinq
pour ne pas permettre un dcryptage
utilisant les mots probables d ' une ,
deux ou trois lettres. Tout ceci est
ensuite transmis en morse via les ondes
radio, bien sr. Voyons comment s'effectue le codage de la premire lettre.
Nous frappons T, le rotor III tourne
d'un cran . Ainsi, T se transforme en J
qui, avec le rotor Il devient B pui s avec
le rotor 1, K . Le rflecteur transforme
K en N. Le rotor I opre maintenant
l'envers, N devient K, K devient D
avec le II et D , 0 avec III. la lettre
suivante , le codage change pui sque le
rotor III tourne nouveau d ' un cran.

H. L.

Une Enigma trois rotors.

Hors-srie n 26. Cryptographie et codes secrets Tangente

61

SAVOIRS

par Herv Lehning

les mots
probables de Turing
Les moyens de calcul l'poque de Turing ne permettaient
pas l'utilisation de l'indice de concidence pour dcrypter
Enigma. Pour cela, il commena par deviner la prsence de
certaines phrases dans le texte.
our casser
le s
messages
d ' Enigma, Turi ng utili sa une
mthode fonde sur les mots
probab les d ' un texte . Cela peut tre
divi sions , quartier gnral o u
to ut s imp lement bu ll etin mto
voire ce bu lletin m me (voir l' encadr

d 'Enigma). Dans ce qui suit , nous uti -

L'erreur de procdure des messages


mto) . Tout d 'abord , il les loca lise par

Dressons le tableau de correspondance


des lettres dans notre premier exemple
(voir tab leau ci-dessous).

une mthode que nou s voyons plus


loin. Il di spose alors d ' un texte et de
son chiffrement , par exemple :
DUHAU TQUAR TIERG ENERA Let
ANOTC FLNLF GOPEN SUTQP M.
Il util ise alors ce rense ignement pour
trouver la disposition des rotors et du
tableau de connexions de l'Enigma
valable pour le jour et le rseau donn
pui sque ces donnes changent chaque
jour, minuit (vo ir Les rouages

li sons une Enigma troi s rotors , les


princ ipes restent va labl es pour les
Enigma quatre ou c inq rotors.

utilisation des paires

Certaines lettres se correspondent plusieurs fo is, ici U et N, deux fois dans


un sens et une fo is dans l' autre, ce qui
rev ient au mme car Enigma code de
faon sy mtrique. Comme toutes les
lettres ne ont pa changes par le
tableau de connexions, il est possible
de supposer que U et N ne le sont pas.
Nous confi gurons six ordinateurs, un

15 16
G _E_

17 118

lE

1
1
111

Correspondance des lettres lt chaque tape du chilTrcment. Les paires ont t note, en jaune .

62

Tangente Hors-sene n 26 Cryptographie et c.ode5 secrets

DOSSIER : L'RE INDUSTRIELLE

Les strotypes des


codeurs sont les allis
des dcodeurs.

c
15

G
12

par ordre des rotors comme dans I'article Les concidences de Friedman.
Pour chac un , o n essaye to utes les
config urations des rotors pour ne retenir que celles changeant U et N en
de uxime, huitime et di x-septime
positions. Nous tro uvons ainsi que les
rotors sont en position 111 , 1, 11 et rgls
sur les lettres A, D et Y. Bien sr, cela
ne marche pas toujours. Premirement ,
iI est possible que l'on ne tro uve aucune paire. Il est poss ible auss i qu 'elles
do nnent un grand nombre de po ibili ts de disposition des rotors.
Ce pendant, si o n tro uve plu sieurs
pa ires dans plusieurs messages, il est
probable que l'on trouve ai nsi la disposition des rotors.

utilisation des cycles


Prenons un autre cas :
DUHAU TQUAR TIERG ENERA L
est cod en OXUEV ADQHT HGTFC
XADEO 1.
Nous obtenons ainsi la correspondance (voir tableau ci-dessous).
Aucune paire ici, ce tableau ne rv le
pas grand-chose sur la correspondance
trouve, il est beaucoup plus intressant de la reprsenter sous la fo rme
d' un graphe en re liant les lettres par
des arcs que l'on marque par le numro de l'tape du chi ffrement :

X
21
L

Graphe repr~entant les co rres po ndances de~ lettres


entre le message et ~on code.

Ce graphe est compos de deux parties.


Celle de gauche n'a gure d ' intrt. En
revanche, celle de droite avec ses nombreux cycles est pleine d 'enseignements. Imag ino ns po ur commencer
que A soit inchang. On essaye toutes
les dispositions des rotors telle que A
soit chang en une lettre en sixime
position, elle-mme change en une
autre lettre en onzime qui est change
en A en neuvime . Ici , nous ne trouvons aucune solution. Nous recommenons en changeant A avec les
autres lettres de ('alphabet. En te nant
compte des autres cycles, nous tro uvons que les rotors sont en position 111 ,
1, 11 et rgls sur B , D et Q. La technique donne simultanment le tableau
de connex ions. Ici par exemple, A est
chang avec V, E avec T, H avec Y, J
avec F, L avec P et D avec W.

Position du mot
Pour utiliser ce qui prcde, il fa ut
encore trouver la position du mot. Une
particularit d ' Enigma rend la tche

Correspondance des lettres chaque tape du chiffreme nt.

Hors-serie n 26. Cryptographie et codes secrets Tangente

63

SAVOIRS

64

Les mots probables de Turing

Tan9ente Hors-serie n26. Cryptographie et codes secrets

DOSSIER: L'RE INDUSTRIELLE


possible : cause du r fl ecteur, aucune
lettre n'est code par e lle-mme. On
fa it donc dfil er les mots probables
comme panzer le long du texte et
on cherche un cas sans conc idence. Il
est possible alors que nous ayo ns trouv une occurrence de notre mot. Bien
entendu , cela foncti onne mieux avec
des mots longs que des mots courts.
L' ar me alle mande e n fourni ssa it
beaucoup , en particulier dans les messages mto (voir )'encadr sur les
messages mto). Par exemple, con sidro ns le message : T JNWU TBIMQ
WMYIC CGNDD DUIXW MXNZN
NRTP . Nous y cherchons le mot probable: BULLETIN METEO NORD
ATLANTIQUE . Pour ce la, nous les
mettons en correspondance :

Turing et les bombes


Pour utiliser la mthode du mot probable,
on doit pouvoir faire fonctionner un grand
nombre de machines Enigma ensemble et
automatiquement. Ceci tait ralis par des
machines reproduisant un grand nombre
d'Enigma travaillant ensemble. Elles portaient le nom de bombes, deux cent furent
construites pendant la guerre. Pour les
faire fonctionner, il fallait les cbler selon
les paires ou les cycles trouvs. Ensuite,
elles ne donnaient pas directement la position des rotors utilise mais des positions
impossibles. Il fallait ensuite en dduire
manuellement la position correcte.

Nous y trou vons une paire ce qui permet d' appliquer la mthode du premier
paragraphe.
H.L.

Hors-srie n 26. Cryptographie et codes secrets Tangente

65

EN BREF

par Herv Lehning

l'importance d'Enigma dans la guerre


Turing et son quipe a influ considrablement sur le droulement de
taille sous marine de l'Atlantique nord. La tactique des sous-marins
n. Le premier qui reprait un convoi prvenait les autres et ils pr. Cette mthode n'tait vritablement efficace que si le secret tai

la guerre, en particulier.
tait simple. Ils quadril
voyaient une attaque

an .

ev.

mars

avn

mai

Uln

UI .

aout

se t.

oct

nov.

62

85

95

74

125

144

96

108

98

94

119

10
e
60

11

10

10

16

12

an .

ev.

mars

avn

ma,

Uln

UI .

aout

set.

oct.

nov

37

63

108

58

50

20

46

16

20

20

14

13

18

15

16

41

17

38

24

11

28

18

10

En milliers

De fvrier 1942 avril 1943, les britanniques furent incapables de dcrypter les messages entre le
sous marins. Les tonnages couls furent importants. Ensuite, ils diminuent tandis que le nombre d
sous marins couls augmente. Bien sr, le dcryptage d'Enigma ne fut pas le seul facteur. L'introduction
du sonar en fut un autre mais l'influence du dchiffrement d'Enigma reste primordiale.

le g
Alan Turing fut un gnie. Grce lui, les secrets allemands de la Seconde Guerre
Mondiale furent souvent dvoils en temps utile. Le gnie britannique fut de
tenir cette dcouverte secrte longtemps aprs la guerre. Au contraire, ils firent
croire jusqu'en 1973 que la machine tait indchiffrable. Ils purent ainsi
revendre les machines Enigma prises aux Allemands en 1945 des gouvernements et des entreprises trangres. L'espionnage britannique ultrieur fut
ainsi subventionn par les espionns eux-mmes !
De faon similaire, mais sans doute involontaire, l'algorithme de chiffrement
d'Enigma a t intgr dans la distribution du systme d'exploitation UNIX
(commande crypt) . De nombreux laboratoires civils et militaires l'ont
ainsi utilis pour protger leurs communications. Les espions intresss
se sont gards de le signaler.

66

Tangente Hors-srie n26. Cryptographie et codes secrets

SAVOIRS

par Abdelkader Necer

Le Data Encryption System (DES) fut adopt comme


standard par l'administration amricaine avant d'tre
remplac par l'Advanced Encryption System (AES) en 2002 ,
quand des attaques ont montr sa vulnrabilit.
n mai 1973, le Nati o nal
Bureau of Standard s (NBS )
a mri ca in lana un appel
d ' offres pour un systme de chi ffrement. Comme IBM di sposa it dj
d ' un algorithme de chi ffrement symtrique nomm Lu cife r (vo ir l' encadr
Lucifer et Horst Feistel), e ll e le proposa au concours. Il fut retenu et
modifi pour devenir le code DES .
Au passage, sa clef passa de 122 bits
56 bits . Il fut no uveau modifi
plusieurs fo is avant d ' tre abandonn
car trop vulnrable .

Description gnrale
Comme toujours en info rmatique, les
messages sont des suites de bits, c'est-dire de O et de 1. Pour tre cods , ils
sont trononns en mots de 64 bits. Le
code DES opre ensuite sur ces mots
de 64 bits de la faon suivante.
Premirement , le mot subit une permutation initi ale (voir l'encadr Les permutations de DES).

68

Tangente Hors-srie n26. Cryptographie et codes secrets

DOSSIER:
Deuximement , le mot obtenu M est
alors sc ind en sa partie gauche G 0 et
sa partie droi te D0 (M =G 0 D0 ) , chacune de 32 bi ts, pour tre transform en
M 1 = 0 1 D 1 o :
G 1 = D0 et D 1 = 0 0 + f (D0 , K0 ) .
K0 ds igne une partie de la clef utilise
ce niveau (clef intermd iaire de 48
bits, vo ir plus lo in) , f , une fo nction
dcrite ci-dessous et + , l' addition bit
bit (voir l' article Du code Vigenre
celui de Vernam).
Troisimement , on itre ce procd
pour obtenir M 2 = G 2 D2 , partir de
M 1 = G 1 D 1 et ainsi de suite seize fo is
jusqu' obtenir M 16 = 0 16 0 16
Quatrimement , la fi n, on inverse les
moiti gauche et droite et on applique
la permutation inverse de la permutation initia le.
Mot de 6 4 bits cl ai r

Pe rm utation initiale

G,

D,

:~ ~
...

{_f~:..( (;<1....:::.''.)

..... f ........... ,........~-."i .... .


~ ... -.... ---.-... i.. ---.-.. --.. -._j

G,.

o,.

Per mu tation initiale inverse

Mot de 64 bits chiffr

Sc h ma g n ral du code DES

L'RE INFORMATIQUE

la fonction f
La fo nction f opre sur deux arguments.
L' argument de gauche , R , possde 32
bits ; il est expans en un mot de 48 bits
en pl aant le trente-deuxime bit en
premire pos ition , le premier en seconde, et ainsi de suite selon la table :

32
4
8
12
16
20
24
28

1
5
9
13
17
21
25
29

2
6
10
14
18
22
26
30

3
7
11
15
19
23
27
31

4
8
12
16
20
24
28
32

5
9
13
17

21
25
29
1

On additionne ensuite ce mot avec l' argument de droite dsign par K (addition bit bit). On subdi vise le mot obtenu en huit mots de 6 bits . Chacun est
transform en un mot de 4 bits en utilisant les botes de substitutions dcrites
ci-dessous. Les mots ainsi obtenus sont
concatns pour fo rmer un mot de
32 bits auquel on applique une permutation en pl aant le seizime bit en premire position, le septime en seconde
et ainsi de suite selon la table :

15
29
1
5
2
32
19
22

7
12
15
18
8
27
13
11

20
28
23
31
24
3
30
4

21
17

26
10
14
9
6
25

On di spose de huit botes de substitutio n diff rentes. En entre , chacune


prend un mot de 6 bits pour fo urnir en
sortie un mot de 4 bits. Les botes sont
reprsentes par des tableaux deux
lignes et seize colonnes . Voic i la premire en gui se d 'exemple :

Hors-srie n 26. Cryptographie et codes secrets Tangente

69

SAVOIRS
1
4
15
1
12

0
14
0
4
15

S1

0
1
2
3

Le code DES
2
13

4
2
14
13
4

3
1
4
8
2

14
8

5
15
2
6
9

11
13
2
1

7
8

1
11
7

8
3
10
15
5

Pour les autres, voir l' encadr Les


botes de substitution. Les pre mie rs e t
dernie rs bits du mot en e ntre dte rmi nent une lig ne du tableau , les autres
bits d terminent une c olonne . La
valeur numrique (crite en base 2 )
trouve cet endroit (au croisement de
la ligne et de la colonne) indique la
valeur des quatre bits de sortie . Par

Lucifer et Horst Feistel


titre anecdotique, l'appellation Lucifer proviendrait de Demon obtenu en tronquant
Demo11stratio11, le nom du systme sur lequel travaillait Feistel. Les systmes d'exploitation de
l'poque n'acceptaient pas des noms aussi longs,
d'o Demon qui fut transform en Lucifer .
,

_; /.
\

,.

J;,

~'-"' ,.

f..' ,,{,- ~ id/'::;' ,. - ~11


Horst Fci,tcl
,1 fi4 ~. i~rr~ , . ' ~ . ~ ,
.
'l ;? r.'}:.,:nc ,\' ,,
'J \ $";;,
~ -~ , .,~t ?.{,?'
.-~ 1, 'V
/"'.
.
1
;~:, r...-f.~'t
.!,.-', ,,:A,:~..?A
J,'/.' r:,
.;J: . in , Horst Fe1stel
):>} . .. ':.
ij;' (1915-1990) fut
./

! ;~{i ,)"r
(\." "(-~(.
t-

1 '1,;

~ /,!

' ;\: -~. '

'

,~~

; '

1 .,._,.,
t';I
, .

_ ; ,
.

~.

".- '.,:

, _.'' .,f?;~
~

,. ,

l'un des precrypta.


:"~: ,,\ ~ . graphes um'
\ " ) \'.~
\,\.\~/1~ versitaires. Il
," '' /~~\~ migre
aux
J
tats-Unis en
y\ i~ ! . ' '!"
. 1934 et est
1 -~ ,,
. /
1 in~orpor au
-- ~'-:- sem du centre
1:,'f
US Air Force

.. t{>''I-~' miers
N~ t~-;~

.i/JP

i .~-,1;

11

. . . ~,._, i ,~

9
10

10

12
9
3

12
11

11
12
11
7

14

12
5
9
3
10

13
9
5
10
0

14
0
3
5
6

La clef secr te K est une clef de 56 bits


plu s 8 bits de parit ou de contr le. Ces
bits de contr le occupent les positions
dont les num ros sont des multiples de
8 (8 , 16 , 24 , etc.). Ains i, s i les sept premiers bits de la c lef sec r te sont
0011010 , le huiti me bit sera I po ur
qu ' il ait un nombre pa ir de 1. Le princ ipe de di vers ification de la clef est
sch matis par la fi g ure c i-dessous :

: CResearch
a m b dge
ri

.,
Center dans la section des appareils identification des amis ou ennemis en 1944. Il travaille
dans ce domaine jusqu'en 1950 et rejoint plus tard
le MIT et IBM o il reoit une rcompense pour ses
travaux en cryptologie.

Divcr~i!cation de la clef

70

0
13

La diuersification de la clef

J.

~ ;}

7
8

exemple, si le mo t l'entre de la premi re bote est O 10101. Le pre mi er bit


e t le de rnie r bit form e nt le mot OI qui
indique le num ro de la ligne de S 1 soit
ic i la li gne 1. Les 4 bits restants , so it
1010 , fourni ssent le num ro de la
colonne so it ic i 10 (en base 2:
JO= 1 x 2 3+0x 2 2+1 x2 1+ 0 x 2 ) .
l' intersection de la li gne I et la
co lonne 10 , on trou ve le no mbre 12
dont la re prsentation bina ire est 1 1OO.
En sortie, o n aura do nc 1100.

.<i./.-,:,

.\.'}'J ~

15

Tangente Hors-srie n26. Cryptographie et codes secrets

DOSSIER:

L'RE INFORMATIQUE

Les permutations de DES


La permutation initiale consiste placer le
cinquante-huitime bit en premire position, le cinquantime, en seconde et ainsi
de suite selon la table :

58
60
62
64
57
59
61
63

50
52
54
56
49
51
53
55

42
44
46
48
41
43
45
47

34
36
38
40
33
35
37
39

26
28
30
32
25
27
29
31

18
20
22
24
17
19
21
23

10

12
14
16
9
11
13
15

2
4
6
8
1
3
5
7

La permutation initiale

La permutation inverse est alors donne


par le tableau :
40
39
38
37
36
35
34
33

8
7
6
5
4
3
2
1

48
47
46
45
44
43
42
41

16
15
14
13
12
11
10
9

56
55
54
53
52
51
50
49

24
23
22
21
20
19
18
17

64
63
62
61
60
59
58
57

L'inver e de la permutation initiale

32
31
30
29
28
27
26
25

Ces permutations n'ont aucun rle dans la


scurit de l'algorithme.
La permutation PC 1 est quant elle dfinie par le tableau ci-dessous, o les 56 bits
sont numrots de 1 64 en vitant les
multiples de 8 :
57
1
10
19
63
7
14
21

49
58
2
11
55
62
6
13

41
50
59
3
47
54
61
5

33
42
51
60
39
46
53
28

25
34
43
52
31
38
45
20

17
26
35
44
23
30
37
12

9
18
27
36
15
22
29
4

La permutation PC 1

De mme, la rgle d'extraction PC 2 est


dfinie par :
14
3
23
16
41
30
44
46

17
28
19
7
52
40
49
42

11
15
12
27
31
51
39
50

24
6
4
20
37
45
56
36

1
21
26
13
47
33
34
29

5
10
8
2
55
48
53
32

La rgle d' extraction PC 2

la fin des annes 1990,

DES n'tait plus considr


comme un algorithme assez sr.
On applique une permutation PC 1 la
clef K (vo ir l' encadr Les permutations de DES). Puis chacune des
seize tapes du schma gnral de
l'algorithme , chaque moiti du mot
de 56 bits obtenu on fait subir un
dcalage gauc he d ' un cran aux
tapes 1, 2, 9 , 16 et deux crans aux
autres tapes. chacune des ces
tapes, on obtient une c lef partielle de
48 bits en appliqu ant la rgle PC 2 .

Hors-srie n 26. Cryptographie et codes secrets Tangente

71

SAVOIRS

Le code DES

les boites de substitution


S,

0
14
0
4
15

1
4
15
1
12

0
15
3
0
13

1
1
13
14
8

10

0
1
2
3

0
10
13
13
1

1
0

S4

0
1
2
3

1
13

13
10

0
1
2
3

s?
0
1
2
3

S:i

s~
0
1
2
3

sf;
0
1
2
3

S7
0
1
2
3

Sa
0
1
2
3

72

3
1
4

14

3
14

15

11
1

10

3
14

0
4
13

9
9

3
8

5
3
4
15

2
14
11

3
3
5
0

15

0
2
14
4
11

1
12
11
2

3
1
12
11

10

2
4
2
1
12

0
12
10

1
1
15
14
3

2
10
4
15
2

3
15
2
5
12

1
11
0
4
11

2
2
11
11
13

3
14

3
4

10

4
0
4
13
1
6

0
13
1
7

7
6

10

1
2
15
11
1

2
13

13
4
14

13
8

4
2
14
13
4

5
15
2

5
11
2
4
15

11
13
2
1

7
8

1
11
7

10

3
10
15
5

10

12

12
11

14

10
2
1
12

11

12

11
5
12
14
11

12
11
1
5
12

13
12
10
2

14
4
14

15
15

4
14

10
3
15
12
0

11
15
10
5

12
13
3

13
0

14
14

15

10

3
4

0
5

14
3

13

14
5
3
11

15
11

13
15
1

1
2
11
4

13

5
10
0

1
15

10
12
5
2
14

4
0

10

15
11
1

1
4
15

10
3
13

13

2
3
5

8
8

1
4

14
12
3

15

12
10

13
0

0
13

15

12
12

7
8

14
2
15
14
2

12
5
11

11
13
10

15

13
4
11
10
5

9
7

10

5
10
0

14
0
3
5

12
11
12
5
11

8
9

13
4

3
5

4
14
1
2

13

15
10
5
15

3
8

12
5

14
5
11
2
14

11
12
11

1
7

12

10
7

11
13

13
14

5
15

13

5
2
12

6
6

7
8

9
7

12
14
0
1

5
3
10

11

10
3
13
4
1

11
4
14
10

12
15

13
1
0
14

11
13
0

4
15
4
12
1

5
0

10

11

12

3
4

10

12
3
15
5

3
14
10

13
10
14

15

12
5
2
0
14

13
10
15
5
2

14

1
4
2
13

10
12
0
15

9
9

10
3

11
14
11
13
0

12
5
0
15
3

13
0
14
3
5

14
12

15

11

5
15
3
12
10

14
8

5
0
9

15

10

12

Tangente Hors-srie n26. Cryptographie et codes secrets

8
9

8
6

2
12
7

11

DOSSIER: L'RE INFORMATIQUE

Contre les attaques : le triple DES


En janvier 1977 , les laborato ires RS A
ont lanc un d fi cons istant dcrypte r
un message c hi ffr par DE S pa r
recherche exhausti ve de la clef. Des
milliers d 'ordinate urs o nt travaill de
concert pour abo utir la dcouverte de
la bonne clef le 17 j uin 1997 , aprs
avo ir ex plo r environ un quart de l'ensemble des c lefs. De pui s, on a dcouvert d 'autres attaques plus rapides .
Pour pallier la fa iblesse du DES , des
chercheurs du projet DES chez IBM
sous la houlette de Wa lte r Tuc hman ont
dvelopp un algo rithme de chiffre me nt
qui enchane tro is applicatio ns successives de l'algorithme DES sur le m me
bloc de do nnes de 64 bits, avec de ux o u
tro is clefs DES diff rentes. La vers ion la

plus sre utili se un chiffrement , suivi


d'un dchi ffreme nt pour se conclure
nouveau par un chiffre me nt. Le triple
DES est gnralement utilis avec seuleme nt de ux c le fs diff re ntes. Si o n
dsig ne par k 1 et "'2 de ux clefs DES , le
triple DES pe ut s'crire form e lle ment :
Triple-DESk ,k
1

= DESk o DESk
1

2- 1

o DESk

Une clef triple DES est donc compose de


deux clefs DES et fait 112 bits ce qui met
le triple DES hors de porte d ' une attaque
exhaustive . Cependant cet algorithme,
assez simple mettre en uvre, est lent. Il
a laiss la place AES , dont les princ ipes
restent analogues.

A. N.

Faiblesse du DES
L"algorithme e chiffrement e DES est entirement connu. seule la clef e 56 bits est inconnue .
Malgr l'normit u nombre e possibilits (2 56 ) . on peut imaginer <l'essayer toutes les clefs possibles l'une aprs l'autre et examiner le texte obtenu chaque fois pour voir si la clef est la bonne .
On parle alors J'attaque par force brute. Si le message est un texte franais trauit en code ASCII .
l'indice de concidence et les calculs de frquences permettent de reconnatre de faon automatique
si la clef est la bonne . En moyenne. il faut 2 55 essais pour dcrypter le message puisque la dcouverte de la clef peut se produire tout moment entre le premier et le dernier essai (le numro 256 ) .
Ce nombre est norme mais . e nos jours. un simple orinateur de bureau peut analyser plusieurs
millions de clefs par seconc. Seul. il ne pourra pas casser un message. il lui faurait plusieurs centaines d' annes mais des milliers 'ordinateurs mis en rseau peuvent le faire en quelques semaines .
voire quelques jours. Une machine ddie a t fabrique uniquement pour montrer que l'algorithme
DES n'offre plus la scurit requise . elle seule . cette machine de moins de 200 000 peut dcrypter un message en quatre jours. Pour cette raison. DES a t abandonn au dbut des annes 2000 . Il
reste utilis pour certaines applications. comme le cryptage de chanes de tlvision. La clef doit
donc imprativement tre change rgulirement.

Hen Lehning

Hors-srie n 26. Cryptographie et codes secrets Tangente

73

ACTIONS

par Herv Lehning

l'heure actuelle, la mthode RSA est considre comme la


mthode de cryptage clef publique la plus sre. Vrit
scientifique ou acte de foi ? L'inviolabilit ( en pratique tout au
moins) des codes RSA tient la difficult de factoriser les trs
grands nombres.
ne mthode de cryptographie
clef publique rpond aux critres suivants. Premirement,
une clef de codage est divulgue publiquement de sorte que toute personne
puisse coder un message M pour obteP(M).
nir
un
message cod
Deuximement, la clef de dcodage S
permettant de retrouver M partir de
P(M),
c'est--dire
telle
que
S[P(M)] = M, est garde secrte. Bien
entendu, cela suppose que la connaissance de P ne donne pas S trop aisment.
La difficult de la factorisation en
nombres premiers fonde la mthode de
cryptographie clef publique la plus
rpandue de nos jours. Nomme RSA ,
du nom de ses inventeurs (Rivest,
Shamir et Adleman , 1978), elle repose

La dcouverte de nouvelles
mthodes de factorisation pourrait
tre tenue secrte dans le but
de dcoder les messages d'autrui.

essentiellement sur les deux rsultats


d 'arithmtique classique sui vants (voir
l' article L 'arithmtique de la cryptographie et l'encadr Preuve de RSA):
- Si pet q sont deux nombres premiers
et k un nombre entier tels que :
k - l so it divi sible par (p - 1) (q - 1)
alors x! -x est divisible par pq.
- Les lments inversibles de 71. / m 71.
sont les nombres premiers avec m.

Codage RSft
La mthode RSA consiste choisir
deux nombres premiers pet q puis calet
culer
leur
produit
n =pq
m = (p - 1) (q - 1). On choisit ensuite
un nombre a inversible dans 71. / m 71..
On crypte alors tout nombre de 71. / m 71.
en P (x) =x a (dans 71. / m 71.). Pour crypter un nombre suprieur n, il suffit de
l'crire en base n puis de crypter chacun
de ses chiffres . Pour crypter un texte , on
le transforme d'abord en nombre. Nous
avons ainsi dfi ni la clef publique P (x).

Tangente Hors-srie n26. Cryptographie et codes secrets

DOSSIER :
Par exemple, si p

=5

et q = 1J alors

n = 55 et m = 40. Le no mbre a= 3 est

premier avec 40 do nc il convient. La


clef publiq ue P est complte. Voyons
comment e ll e fo nctionne sur un
exemp le simp le. Si no us voulons crypter Tangente , l'aventure mathmatiq ue, nous commenons par tra nsformer cette phrase en nombre. Pour
cela, nous pouvons util iser le code
ASCII (vo ir l'article Le code ASCII).
Nous obtenons :
010 10 1000 11 0000 10 11 01 1100 l1 00 11 l
Ol LOOIO IOLIOI I LOO I I IOIOOO JIOO LOl
OO 10 l l 0000 1000000 110 11 0000 LOO l 11
Ol LOOOOLO I l l OLIOO I IOO I OIOI IOl l l O
011 101000l l1 0 1010 11 100 100 11 00 101
011011010 11 0000 10 111 0 1000 110 1000
11 10 100 101 10 11 0 10 11 0000 10 111 0 100
0 11 0 100 10 111 000 10 1110 10101 10010 1
En base JO , ce nombre bi naire devient :
3816642542593251345559432664397
4452503 1398608744883 19740406 ] 68
53955488209034 l .
Cette tape est en fai t inutile car le but
est de l'crire en base 55 , d ' o la suite
d'lments de '11.. / 55 '11.. :

L'RE INFORMATIQUE

Preuve de RSA
La proprit la base de la mthode RSA drive
directement du petit thorme de Fermat (voir l'article L'arithmtique de la cryptographie).
Soit k un nombre entier tel que k - 1 soit divisible
par p - 1. Il existe un entier K tel que
k = 1 + K(p - 1). Soit x un nombre entier :
X k - X=

x[ (x P - 1)K - 1].

D'aprs le petit thorme de Fermat, cette expression est nulle dans '11.. / p '11.. ce qui signifie que x k - x
est divisible par p .
Si k - 1 est divisible par (p - 1) (q - 1) alors, d'aprs
ce qui prcde, pour tout x, xk - x est divisible par p
et q donc par le produit pq puisque p et q sont premiers. On en dduit que, pour tout x, xk - x est divisible par pq.

0 1 OO
15 06
24 42
54 49

40
47
50
38

07 OO 18 28 47 13 24 12 46
52 52 5 1 51 12 05 25 35 27
29 30 17 43 36 26 46 35 19
14 18 49 50 08 26

Nous cryptons maintenant chacun de ces


nombres en l' levant la puissance 3
dans '11.. / 55 '11.. c'est--d ire que pour
chaque opration, on ne garde que le
reste de son rsultat dans la d iv ision
par 55 . Voici les calcul s dans le cas du
chiffre des units (26) :

Hors-srie n 26. Cryptographie et codes secrets Tangente

75

ACTIONS

Le code RSA
26 2 = 26 X 26 = 676 = 12 X 55 + 16
donc 26 2 = 16 dans "lL / 55 "!L,
26 3 = 26 2 X 26 = 16 X 26 = 416
= 7 x 55 + 31 donc 263 = 3 1 dans "lL / 55 "!L .
Nous cryptons ainsi chacun des lments
de "lL / 55 "!L. pour obtenir la nouvelle suite :
0100 351 3 0002 07 3852 19 2341
20 51 38 28 28 46 46 23 15 05 30 48
19 03 40 24 50 18 32 16 31 41 30 39
5404374902044017 3 1
qui reprsente le nombre binaire :
10100011000001100101011110011101
00010011100000011100101111010000
100110101111000100111111101100001
1101000001100111li101111000010011
001010111000111110010001111111011
11000001010010111101000111100101
1OO11100000001010l000000010001 OO
111000101111000110100110001111100
qui est donc le message cod.

76

Dcodage RSH
Pour dcrypter, il suffit de calculer
l' inverse f3 de a dans "lL / m"!L. Cette
proprit assure que af3- l est divisible par m= (p- 1) (q- 1) donc ,
d ' aprs la proprit cite dans le prambule, xafJ - x est di visible par pq = n.
La clef secrte est identique la clef
publique si l' on change a en {3.
Voyons comment e lle fo nctionne dans
le cas de notre exemple . Tout d ' abord,
il s'agit d ' inverser 3 dans "lL / 40 "!L .
Pour cela , on utili se la relation de
Bezout (voir l' article L'arithmtique
de la cryptog raphie) , ici :
3 x 27 - 40 x 2 = 1 donc f3 = 27 convient.
La clef secrte consiste reprendre les
oprations prcdentes en remplaant 3
par 27 .
Nous partons donc du nombre binaire
ci-dessus et l'crivons en base 55, nous
retrouvons la liste d'lments de "lL / 55 "lL :

Tangente Hors-srie n26. Cryptographie et codes secrets

DOSSIER :
0 1 0035 13 0002073852 19234 1
20 5 1 38 28 28 46 46 23 15 05 30 48
1903402450 1832 163 1 4 1 3039
54 04 37 49 02 04 40 17 3 1
Voyons comment on lve la puissance 27 sans trop de calcul s sur
l'exemple du chi ffre de un its :
31 2 = 3 1 X 3 1 = 96 1 = J7 X 55 + 26
donc 3 12 = 26 dans Z / 55 Z ,
31 4 = 262 =26x26=676= 12x55 + 16
donc 314 = 16 dans Z / 55 Z ,
318 = 162 = 16x 16 = 256=4x55 + 36
donc 3 J 8 = 36 dans Z / 55 Z ,
3 J16 = 362 = 36 X 36 = J296 = 23 X 55 + 36
donc 3 1 16 = 3 1 dans Z / 55 Z,
do nc : 3 127 = 3 1 12 = 3 18 x 3 14
= 36 x 16 = 576 = JO x 55 + 26 donc
3 127 = 26 dans Z / 55 Z .
Bien sr, nous retrouvons la li ste :
0100400700 182847 1324 1246
15 06 47 52 52 5 1 5 1 12 05 25 35 27
24 42 50 29 30 17 43 36 26 46 35 19
54 49 38 14 18 49 50 08 26
et do nc notre message.

L'RE INFORMATIQUE

Comment casser RSA


Prenons un RSA de clef publique :
(49 808 911, 5 685 669).
Pour retrouver la clef secrte, il faut d'abord factoriser le nombre 49 808 911. Ceci est facile avec systme de calcul symbolique comme Maple ou
Mathematica.
En guise d'exemple, voici les instructions enMaple :
with (numtheory); factorset(49808911)
ce qui donne p = 17 669 et q = 2 819 donc
m = 49 788 424.

Pour trouver l'inverse de a, on utilise


la formule de Bezout (voir l'article
L'arithmtique de la cryptographie) :
puisque a et m sont premiers entre
eux, il existe u et v tels que a u + m v = 1,
l'inverse est donc u.
Ces coefficients de Bezout sont donns par la fonction
igcdex de Maple :
igcdex(5685669,49788424,'u','v'); u;

ce qui donne : 843 589. La clef secrte est donc


(49 808 911, 843 589).
Les procdures de codage et de dcodage sont
symtriques, elles utilisent la procdure puissance :
Mult: = proc(b, c, n)irem(b

lnuiolabillt de RSft
Dans la pratique, les nombres n =p q utiliss ont plusieurs centai nes de chiffres.
L'inviolabilit de la mthode RSA vient
de la difficult de factoriser n pour en
dduire p et q puis met {3. Casser ce code
est une question de factorisation (voir
l'encadr Comment casser RSA ainsi que
les articles L'anniversaire des briseurs
de codes et La carte qui dit oui ) .
Cette ide d ' in violabilit vient de l'exprience, ce n'est ni un fait dmontr, ni
mme un fai t dmontrable. La dcouverte de nouvelles mthodes de factorisation
pourrai t d'ai lleurs tre tenue secrte dans
le but de dcoder les messages d'autru i.
H.L.

* c,

n);

end;

Puissance: =proc(x, a, n)local y, z;


if a = 0 then 1 else
y:= Puissance(x, iquo(a, 2), n)
z : = Mul t (y, y, n) ;
if irern(a, 2) = 0 then z else
Mult (z, x, n) fi fi;
end;

On code avec :
Puissance (x, 5 685 669, 49 808 911);

et on dcode avec :
Puissance (x, 843 589,49 808 911);

Il reste bien sr transformer les textes en


nombres et crire les nombres en base
49 808 911 pour coder chaque chiffre.

Hors-srie n 26. Cryptographie et codes secrets Tangente

77

ACTIONS

par J. -G. Dumas et D. Trystram

RSH les faiblesses


d'un code mythique

Le code RSA, qui protge en particulier les cartes bancaires, a

longtemps pass pour l'exemple mme du code inviolable. Il est


pourtant aujourd'hui en danger, cause du progrs constant en
matire de factorisation d'entiers.
a cryptographie a pour objet le
dveloppement de mthodes de
codage de l' information de
sorte que le dcodage soit difficile
quiconque ne possdant pas la clef
adquate. Avec l'extension considrable d ' Internet depui s les annes
quatre-vingt-dix , ce probl me est
devenu crucial. En effet, l' information
transitant sur le rseau est visible et
potentiellement accessible tous, il
faut donc la coder pour cacher son sens
afin de garantir une certaine confidentialit. Les systmes de cryptage clef
publique permettent des metteurs
dsirant envoyer des messages confidentiel s de coder leurs messages avec
une clef publique connue. Seul le destinataire pourra les dcoder.

Casser un systme de cryptage, c'est


trouver une mthode de dcodage sans
possder la c lef. Nous allons montrer
comment ceci peut tre obtenu partir
de la thorie des nombres (en dterminant les facteurs premiers d'un grand

nombre). S ' il est facile de multiplier


deux nombres premi ers, mme trs
grands, il est par contre plus difficile
d 'en dterminer les facteurs prem iers.
Cependant, vu les progrs constants en
algorithmique et en architecture des
syst mes informatiques, les limites
imposes pour la taille des clefs de
cryptage seront bientt dpasses.

Systmes clefs publiques


Coder un message x, c'est produire un
nouveau message y l'a ide d ' une
fonction de codage f, construite de
sorte que y soit trs diffrent de x, mais
auss i te lle que le dcodage soit possible l'aide d ' une autre fonction g,
diffrente de f. f et g sont les clefs du
systme de codage. Pour la confidenti alit, il est essentiel que g ne soit
connue que de ce lui (ou ceux) qui le
message est destin (c'est la clef prive), f est la clef publique, elle est
connue de tou s. RSA (voir l' article Le
code RSA ) est le systme de codage

Ta.ngente Hors-srie n26. Cryptographie et codes secrets

DOSSIER:

L'RE INFORMATIQUE

la page des nombres premiers :


http://www.utm.edu/research/primes)
et les combiner deux par deux pour
obtenir directement le modulo . Dans
RSA , la clef publique est compose de
deux nombres premiers p et q : m = pq .

partir des clefs, il faut coder l' information envoyer. Pour cela, il faut
calculer des puissances modulo m .
Pour que le codage reste praticable,
c'est--dire pour que le calcul des
puissances modulo des nombres de
plusieurs milliers de chiffres ne soit
pas trs coteux, on ne peut actuellement gure dpasser des nombres de
plusieurs centaines de chiffres pour les
clefs. Il nous reste vrifier que cet
ordre de grandeur est suffisant pour
garantir une bonne fiabilit du codage.
Celui qui possde la clef prive peut
alors dcoder le message.

clef publique le plus connu. C'est aussi


le plus utili s, par exemple lors de transactions scuri ses sur Internet (pour la
confidentialit du courrier ou l'authentification des utili sateurs).
Pour rendre le systme RSA utili sable ,
il faut tout d'abord gnrer des clefs,
puis, coder le flux d'information que
l'on dsire envoyer, enfin, il faut que le
destinataire puisse le dcoder :
Pour gnrer des clefs, il faut tout
d'abord tre capable de produire des
nombres premiers trs grands (de plusieurs miUiers de chiffres), c'est--dire
de tester rapidement si un nombre
donn est premier ou non . Un tel calcul
est extrmement rapide . En outre, il est
possible de prendre des nombres premiers dj dcouverts (par exemple sur

Illustron s cette mthode par un petit


exemple en RSA. D 'aprs les calculs
de l'encadr Le code RSA, pour le
modulo : 55 =5 x 11 , on peut choisir
les puissances 3 et 27. Autrement dit ,
on code en lvant la puissance 3
(modulo 55) et on dcode en levant
la pui ssance 27 (modulo 55).
Supposons qu'un metteur veuille
envoyer un message confidentiel au
destinataire . Par exemple, le mot
bonjour . Il faut tout d 'abord qu'il
se procure la clef publique ferme du
couple (3, 55), pui s qu ' il code son
message (par exemple en utilisant la
correspondance entre les lettres du mot
b-o-n-j-o-u-r et leur numro dans l 'alphabet 02-15-14-10-15-21-18). Le
codage du mot s'obtient en calculant
les cubes de ces nombres successifs
modulo 55:

=
=

=
=

23 8, 15 3 20, 14 3 49, 10 3
15 3 20, 21 3 21 et 18 3 2.

=10,

Le code RSA
est protg
par la
difficult de
factoriser les
grands
nombres.

Hors-srie n 26. Cryptographie et codes secrets Ta.ngent:e

ACTIONS

R A : le

Longtemps limite 320 bits la taille


des clefs de cryptage des cartes
bancaires est maintenant de
768 bits... mais tout porte croire
que l'on saura bientt les craquer.
Une
fois
reu
le
m age
08204910202102, le destina e le
dcode facilement en calculant les
puissances 2imes. On peut le vrifier
sur le premier caractre : 827 = 2 [55)
qui permet bien d 'obtenir le b . Le
lecteur courageux pourra le vrifier
pour tous les autres caractres !

fiabilit de RSH

-41 /

Une fois des clefs construites , il faut


tablir si notre systme de cryptage est
fiab e , c'est--dire si la cle prive u
peut rester secrte. Pour J'obtenir, il
faut factoriser m, pour trouver p et q
(voir l'article Le ode RSA). Si po
notre tit emple prcdent (m
le problme n'est pas ardu, il en est
tout autrement ds que m devient gran
(plusieurs centaines de chiffres) !

= )

Le dcodage de RSA revient au problme de la factorisation d'entiers. Avant


toute factorisation, la premire difficult est de savoir reconnatre les
nombres premiers, c ' est--dire d 'avoir
un algorithme qui permette de dcider
si un nombre donn est premier ou
non . Nous disposons d ' algorithmes
efficaces en pratique : les mthode de
cribles classiques ( qui consistent
essayer de diviser le nombre par tous
les nombres plus petits) sont chres et
surtout, trs gourm
en place
mmoire . On
' thodes
probablistes co
Miller (ici , on c
un nombre est pre cr avec une probabilit d 'erreur arbitrairement faible).
4a factorisation d ' entiers est un pro-

80

Tcingente Hors-

fai

esses ...

blme qui peut s'ex primer de manire


relativement simple mais qui n'a pas,
jusqu' prsent, de solution vraiment
efficace. De no mbreux algorithmes
ais diffrents ex istent selon les tailles
d nombres factori ser (I 'algorithme
Pollard rho pour des petits nombres,
les courbes elliptiques pour les
nombres de quelques di za ines de
chiffres et le crible quad ratique, actuelement recordman du monde).

le plus rapide
tueUeent sur les ordinateur~ cl siques
pour la factorisation des codes SA est
l'algorithme NFS Numb
Field
Sieve ou crible de corp d nombre,
driv du crib quadratique . I..:e principe gnral consiste dterminer des
ouples de nombres tels que leurs carrs soient congrus modulo m :
i-.y 2 [m]. D
ce cas, le produit
(x - y ) x
multiple de 111 et,
avec
ce, l'un de ces deux
permet donc de dcomposer 111.
nom
Toute la diffic !t de l'a lgorithme
consiste trouve de tel s entiers x et y !
L' id , est d' essayer de trou ver des x et
y te que leurs carrs soient proches de
m , e sorte que le rsultat modulo 111
so't petit. Si ce rsultat est petit , alors il
ile de trouver les petits nombres
miers qui le di visent. Ensuite , il ne
reste lus qu ' trouver des combinaisons idoines de ces petits nombres.
Pour prciser la mthode , cherchons
factoriser l 'entier m = 7 429. Pour cela,
on choisit un entier proche de sa rac ine
carre, 86 par exemple, et dcomposons en facteurs premi,e les carrs
modulo m des entiers proches de 86 :
79 2 = - 2 23 3 11 1 [? 29) ;
1 3
7 [7 429) ;
80 2 = 2
1
2 7 3 1 1 [1 429] ;
81

=-

L'RE INFORMATIQUE
82 2 = - 3 15 147 1 [7429]
83 2 = - 2 23 35 1 [7 429]
373 [7 429]
84 2 = 85 2 = - 2 23 117 1 [7429]
3 1 11 1 [7 429]
86 2 = 2
2 25 17 1 [7 429]
87 =
2
3 2 5 17 1 [7 429]
88 =
2
2 23 141 1 [7 429]
89 =
11 16 1 1 [7 429]
90 2 =

;
;
;
;
;
;
;
;
;

Ain si, on trouve deux couples dont le


produit donne de petits fac teurs avec
seulement des pui ssances paires :
(79x86) 2 = (2x32x 11 ) 2 [7429] ;
(87 X 88) 2 = (2 X 3 X 5 X 7) 2 [7 429] .
On pose alor
x = 87 x 88 et
y = 2 x 3 x 5 x 7. D'aprs ce qui prcde,
le produ it des deux
nombres
87 x 88 2 x 3 x 5 x 7 est un multiple de
7 429. On considre alors les pgcd de ces
nombres et de 7 429. On trouve 17 et 437 .
Bien entendu , ce sont des di viseurs de
7 429 . On a factoris 7429 = 17 x 437.
Si l' ide de base est relati vement simple,
la programmation est dlicate mais trs
performante. On met les exposants des
fac teur premier dans un tableau et on
cherche des combinaisons de lignes qui
ne donnent que des valeurs paires. Les
calculs des di ff rentes lignes sont indpendants et peuvent se faire en parallle
sur Internet. La dernire phase de la
rsolution doit cependant se fa ire sur
une seule machine grosse mmoire.

faiblesse des clefs actuelles


Les mthodes actue lles de dcryptage
de clefs de grandes ta illes ncess itent
de rsoudre un problme de factori sati o n d 'enti ers. Aujo urd ' hui , les
me illeures mthodes sont bases sur le
crible quadratique (NFS) et utili sent
des centa ines d 'ordinateurs tournant
parfo is pendant plusieurs semaines. La
taille des clefs dcryptes rcemment
augmente rapidement ( 174 chiffres en
dcembre 2003, 176 au dbut 2005 , et
200 en mai 2005 !), ce qui co1Tespond
des clefs RS A d' environ 665 bits.
Les ta illes des clefs de cryptage des
cartes banca ires a longtemps t limite 320 bits, jusqu ' ce qu ' un in fo rmatic ien (Serge Humpich) arri ve
fa briquer de fa ux codes en L998. Les
autorits ont alors tendu la ta ille 768
bits (so it , environ 232 chiffres) . Vus les
progrs constants sur la factori sation
d 'entiers, le dcryptage sera bientt
la porte de tou s mme si les c lefs RSA
ne sont pas choisies n' importe comment de faon tre plus dures craquer que des nombres que lconques ! Il
fa ud ra sans doute bie ntt penser
reculer encore cette limite qui au rythme actuel devrait tre atteinte facileme nt dans que lques annes .

J. -G. D. & D . T.

Exposant
de -1

Exposant
de 2

Exposant
de 3

Exposant
de 5

Exposant
de 7

Exposant
de 11

79 2

...

86 2

...

87

88

...
...

80

.. .

...

...
Tableau des exposants

Hors-srie n 26. Cryptographie et codes secrets Tangente

SAVOIRS

par David Delaunay

qui dit

((

OUI >>

La carte bleue est protge par un code appel code RSA. Pour le
casser, il suffit de savoir factoriser un grand nombre. Le progrs
mathmatique est-il dlictueux?
a progress ion des moye ns
in fo rm atiques et des outil s
d 'analyse mathmatique entrane une course poursuite entre la crypto logie (la science de la cryptographie)
et la cryptanalyse (l 'art de briser un
cryptosystme) . G are ceux qui sont
la trane ! Ce ft le cas du groupement
interbanca ire (GIE) qui certifie les
cartes bleues . Bien qu 'averti par des
spc iali stes de l'obsolescence de leur
syst me
face
aux
techniques
modernes, le GIE a utili s durant plu s
de l 5 ans un systme initi alement
prvu pour ne durer que 5 annes. la
fin des annes l 990 , Serge Humpich a
dcouvert la fa ille . Avant de voir cellec i, voyons comment fo nctionnent les
cartes bleues.

Ds que ce nombre 232 chiffres


sera factoris, les yescards
rapparatront.

Le principe de la carte bleue


En 1983 , le GIE s'appuie sur la cryptographie RSA (le code RS A doit son nom
aux mathmaticiens Ri vest, Shamir et
Adleman , qui l' inventrent en 1977 au
MIT) pour former un cryptosystme
clef prive, clef publique bas sur un
nombre n = pq de 96 chiffres dci maux
(soit 320 bits). Ce cryptosystme permet
de fo rmer une signature authentifiant la
carte bleue. Plus prcisment, lorsqu ' un
usager fa it une demande de carte bancaire, sa banque produit un certain nombre
d ' in fo rmations qu 'elle fo urnit au GIE. A
partir de celles-ci, le G fo rme un
numro d ' identifiant I correspondant au
numro 16 chiffres visible sur la carte.
Paraillement, l'aide de sa clef secrte,
le GIE fo rme un numro d 'authentification J. Ces di ffrentes donnes ainsi que
quelques autres sont emmagasines dans
les quelques Ko de mmoire EPROM de
la carte puce qui peut ds lors tre
transmise au client.

Tangente Hors-srie n26. Cryptographie et codes secrets

DOSSIER:

L'RE INFORMATIQUE

phase d 'authentification peut en rester


l, sinon le tenninaJ contacte un serveur
gnral pour voir s' il n'y a pas d' interdit bancaire, d 'oppos ition ou pour
savoir si le compte est suffisamment aliment. Le client saisit ensuite son code
personnel.

quoi sert le code Pm ?


chaque carte bancaire est asso-

Une fois chez un commerant agr , le


cl ient insre sa carte dans un terminal et
commence alors une phase d' authentification (ce message apparat souvent sur
l'cran du tenninal). Lors de celle-ci,
les numros I et J sont lus et le terminal
contrle, par le biais de la clef publique
du GIE , que ces numros se correspondent. Si le montant de la transaction est
fa ible et selon la nature de la carte, la

ci un code PIN (Personnel


Identifer Number) de quatre
chiffres. Ce lui-ci sert identifi er le porteur de la carte
bleue. Lorsque le client tape
son code P[N sur le terminal,
celui-ci est transmi s la puce
de la carte qui vrifie son
exactitude. Si la puce reoit
success ivement troi s codes
incorrects , elle se fi ge et la
carte dev ient inutili sable . Si
le code re u est correct, la puce
mmorise le montant et la date de la
tra nsaction , elle vrifie que la somme

Hors-srie n 26. Cryptographie et codes secrets Tangente

83

SAVOIRS

La carte qui dit oui

le premier qui dit la vrit ...


Le premier qui dit la vrit, il doit tre excut dit la chanson de Guy Bart. Peut-on appliquer ce proverbe Serge
Humpich? Nous ne rentrerons pas dans ce dbat. Voici simplement le listing Maple du travail qui lui valut dix mois de prison avec sursis :
facteur!: = convert( ' c3lf7084b75c502caa4dl9ebl37482aa4cd57aab ' ,decimal,hex);
facteur2: = convert( ' l4fdeda70ce80ld9a43289fb8b2e3b447fa4e08ed ' ,decimal,hex);
produit: = facteurl*facteur2;
exposant_public : = 3;
modulo_ div_ eucl : = (facteur! - l)*(facteur2 - l);
exposant_prive : = expand((l + 2*modulo_ div_ eucl)/3);

Le nombre utilis comme clef publique par le GIE tait :


2135987035920910082395022704999628797051095341826417406442524165008583957
746445088405009430865999, il s'agit bien du produit des deux facteurs donns ci-dessus.
Selon les attendus du tribunal, la dcomposition de la clef publique en facteurs premiers
constitue un dlit de contrefaon de cartes bancaires. Amusant, non ? A quand l'interdiction de l'enseignement de l'arithmtique?
Si Serge Humpich tait coupable selon le tribunal, il est clair que le GIE tait fautif d'utiliser une clef dont les mathmaticiens savaient qu'elle tait factorisable. Dans quelques
annes, la clef actuelle du GIE le deviendra. Les cartes bancaires seront falsifiables !
Quelle sera sa raction ? Nous l'attendons avec intrt. Dans tous les cas, rappelons
cette vnrable institution qu'il est futile de vouloir lutter contre les progrs de la science
sur le terrain judiciaire. La papaut l'a fait avant elle et a gagn, et pourtant elle tourne!
N'est-ce pas monsieur Galile?

des montants des transactio ns coules


dans la sema ine n'excde pas un certain
plafond et donne son accord au temlinal
en produisant un numro de transaction
(qui apparatra sur la facturette). Le client
peut alors repartir avec sa marchandise et
le commerant transmettra dans la soire
sa banque l'ensemble des transactions
ralises dans la journe.

Serge Humpich el les yescdrds


S ' inte rrogeant sur la fi abilit des cartes
banca ires, Serge Humpich est parvenu
compre ndre les mcani smes d ' authe ntifica tio n d ' une carte bl e ue. En
l 997, il facto ri se le no mbre n de 96
chiffres d fini par le GIE notamme nt

84

l'a ide du log ic ie l de calcul fo rme l


M aple . Il lui est alo rs fac ile, partir
d ' un numro d ' ide ntifia nt farfe lu I de
ca lc uler le num ro d ' ide ntificatio n J
correspo nda nt. li co no it a lors de
fa usses cartes bl e ues do nt la puce
rpond o ui n' impo1te que l code
PIN : ce sont les fa meuses yescards .
Serge Humpic h contacte le GIE pour
ngocie r sa dcouverte d' une fa iblesse
dans le protocole d 'authentifica tion des
ca1tes bancaires. Le GIE lui de mande
a lo rs de prouver ses dires et Hum pich
ac hte 10 carn ets de tickets de mtro
auprs d ' un distribute ur de la RATP
l' a ide de 10 numros de cartes bancai res inex istant de la forme :

Tangente Hors-srie n26. Cryptographie et codes secrets

DOSSIER: L'RE INFORMATIQUE


xxxx xx98 7654 32 1x , xx xx xx09 8765
432x , xxxx xx 10 9876 543x , etc .
Le GrE semble alors prt ngoc ie r
mais mne parallle ment une enqute
lui permettant de remo nter jusqu ' l'auteur de ces pratiques fraudule uses . li
ordonne une perquis itio n du domic ile
de Serge Humpich . Sa dcouverte est
alors di ffuse publiqueme nt sur le Ne t
(voir l' encadr Le premier qui dit la
vrit ... ) en juin 1999 . Serge Humpich
est condamn dix mois de pri o n avec
surs is en fv rier 2000 .
Po ur combler la fa ille dcouve rte par
Humpich , le GIE est pass progress ive ment un syst me de c ryptographie
bas sur un no mbre n = pq d 'enviro n
230 chiffres ce qui lui a cot l'adaptation des terminaux de paie me nt. Ce la
sera suffisa nt jusqu ' ce que l' o n parvienne fac toriser ce no mbre sachant
que l' on est dj rcemment parvenu
fac toriser un no mbre de 200 c hiffres
dcimaux . Malhe ure useme nt cela ne
comble pas toutes les fa illes du systme de paie me nt par carte ble ue.

d ' ide ntification I


et J ava nt m me
que le propritaire
de la carte ait insr
son code PIN . Il suffit
alo rs a u pirate de lire ses
num ros et de les re produire sur
une fa usse carte qui sera alors un
clone de la pre mi re mais sans le
code PIN . Ce tte ma nipul ation ne
pre nd que que lques secondes ! M fi ezvous donc d ' un e mprunt de votre carte
bleue pour quelques instants et a fortiori d ' un vol de celle-ci car le code
PIN ne vous protge en rie n contre le
clo nage de votre carte et c'est alors
votre compte qui sera d bit !
He ure useme nt , les cartes ba ncaires
sont auss i protgs par des moyens
mcaniques comme les hologrammes
o u le re lief de la carte qui compliquent
srieuseme nt le travail des pirates .

le logiciel geZerolee
En 200 1, plusie urs institutio ns franaises sont averties de l' immine nce
d' une attaque info rmatique contre les
syst mes de gestio n des paie me nts par
cartes bancaires. Que lques jours plus
tard , un pi rate informatique r pondant
au no m de code de geoli diffuse sur
Internet le logicie l geZeroLee. Ce logiciel invite sui vre le lapin bl anc et
permet, titre didactique, de fa briquer
de fa usses cartes bancaires ! Ce log iciel pe ut tre encore tro uv sur le Net
condition de fa ire pre uve d ' un pe u de
courage.
La fa ille ex pl o ite pa r les pirates
consiste simple ment copier une carte
existante . En effet la carte banca ire
communique au te rminal les num ros

Page d ' accueil d 'un logiciel de clonage de carte bancaire

De nos jours une vingtaine d ' ingnie urs e t d ' anciens pirates de cartes
ba nca ires tra vaill e nt e nsemble
recherche r et comble r les faill es de ce
moyen de paie me nt qui reste l' un des
plus srs .

D. D.

Hors-srie n 26. Cryptographie et codes secrets Tangente

85

SAVOIRS

par David Delaunay

les codes
qui se corrigent
Comment viter les erreurs dans la transmission des
informations? Dans les annes 50, Richard Hamming a propos
une rponse ce problme. Elle est toujours d'actualit.

a tran smi ssion d ' informations


numriques par ligne tlphonique , fibre optique, etc . se fait
par l'envoi successif de bits gaux O
ou 1. Cette transmi ss ion peut tre parasite ce qui conduit une inversion de
certains bits (le taux d 'erreur est de
l'ordre de 10- 5 sur une ligne tlphonique et de 10- 11 en fibre optique)
Sans contrle , l' information est alors
irrmdiablement altre. Voyons diffrents schmas transformant un message donn en un message contrl
permettant de dtecter la prsence
d'erreurs, voire de corriger celles-ci.

0 1 0 1 1 1 0 10 et 1 0 1 1 1 1 0 devient
l O I l 1 1 0 1 1. L'metteur transmet
alors le message contrl pui s le rcepteur vrifie la parit du message reu.
Si lors de la transmi ss ion une erreur
survient , la parit du message reu est
incorrecte et le rcepteur dcle ! 'ex istence d'une erreur sans pour autant tre
capable de la locali ser. Il demande
alors une nouve lle mi ssion du message. Si lors de la transmission deux
erreurs surviennent , la parit du message reu est correcte, les erreurs ne sont
pas dceles .

Tableau de parit
Bit de parit
On sectionne l' information transmettre en paquets den bits, correspondant aux messages. un message
donn on forme le message contrl en
ajoutant un n + 1ime bit de sorte qu 'i l y
ait en tout un nombre de pair de 1. Ce
n + 1ime bit est appel bit de parit.
Concrtement : 0 1 0 1 1 1 0 devient

86

L' information tran smettre est 1c1


dcoupe en paquets de n2 bits que l'on
organise sous la forme d'un tableau n
lignes et n colonnes. Ce tableau constitue notre message. Pour le contrler,
on y ajoute une n + 1ime ligne et une
n + 1ime colonne de sorte que chaque
ligne et chaque co lonne prsentent un
nombre pai r de 1. Ainsi les n prem iers

Tangente Hors-srie n26. Cryptographie et codes secrets

DOSSIER :

L'RE INFORMATIQUE

coefficie nts de la dernire lig ne (respectivement colo nne) contr le nt la


parit de la colonne (respecti ve me nt
ligne) qui lui correspond. Le dernier
coefficient , quant lui , contrle la
fois la parit de la n + 1ime ligne et de
la n + 1ime colonne (en fa it , il contr le
mme la pari t du tableau initi al).
Concrtement :

0 0
1
0

dev ie nt

0 0

I
0

0 0

Si lors de la transmiss ion du message


ainsi contr l une erre ur survie nt , le
rcepteur dtecte une e rre ur de parit
en ligne et une erreur de parit e n
colonne. Le bit erron est alors re pr
et il suffit de l' inverser pour le corriger.
Notons que ce sch ma fonctionne
mme si c'est l' un des bits de parit qui
est erron. Si de ux erreurs de transmiss ion sont commises , il y aura, selo n
leur positionnement, deux ou quatre
erreurs de parit. L'ex iste nce d'erreurs
est dtecte, mais on ne pourra pas les
corriger. Si trois erreurs sont commises , on peut dtecter encore le ur prsence par la parit globale. Si quatre
erreur sont commises et si ce lles-c i
sont malicieusement positionnes sur
deux mmes li gnes et deux m mes
colo nnes on ne les dtecte pas.

Codage de Hamming
Le message contrl comporte ic i 2 11
bits. Concrtement nous allons pre ndre
n = 3, mme si une vale ur suprie ure
parat ncessaire pour percevoir I'efficacit de la mthode. No us allons donc
transmettre un octet dont les bits seront
numrots de O 7 e n all a nt de droite
gauche. Le bit O va contr ler la pa rit
de l'octet. Les bits 1, 2 et 4 (correspo ndant aux puissances de 2) seront les
bits de contrle de notre message . Les

Un message erron est dtect car impair.


bits 3, 5, 6 et 7 (les autres) seront les
bits contenant l' information transmise.
On dcompose le ur num ro en
sommes de puissances de 2 :
3 = 2 + 1, 5 = 4 + l , 6 = 4 + 2 et

7=4+2+1.
Ensuite, on d termine les bits de
contr le 1, 2 et 4 de sorte que chacun
complte la parit de l'ensemble des
bits d ' information o ils apparai ssent
dans la dcomposition en puissance de
2. Concrtement, si on veut transmettre
1 1 0 1, on forme d 'abord :

5
0

Pui s on d termine le bit 1 de la ma nire sui va nte : 1 apparat dans la dcomposition des nombres 3, 5 et 7 , il va
donc contr ler la parit de ces troi s bits
e t ici valoir O. De m me le bit 2 contrle 3, 6 et 7, il vaut donc ic i 1, e tc.
Finalement le message contr l est :

Hors-srie n 26. Cryptographie et codes secrets Tangente

87

Les codes qui se corrigent

SAVOIRS

l'erreur 404
La plus clbre des erreurs de communication sur
l'Internet porte le nom d'une voiture tout aussi
clbre.
Ceux qui ne la connaissent pas n'ont sans doute
jamais surf sur le web. Voici le message
potique qui l'accompagne le
plus souvent :
Not Found
The requested URL/
o was not found on
this scrwr. Mais vous
pouvez en trouver
toutes sortes d'autres. Des sites lui
sont ddis sur Internet ( rechercher avec un moteur de recherche).

la distance de Hamming
par Herv Lehning
La notion de distance ne concerne pas uniquement
les points de la gomtrie ordinaire. Par exemple,
dans l'espace des paquets de 11 bits, on appelle distance de 1-lamming entre deux paquets le nombre
de chiffres modifier pour passer de l'tm l'autre.
Cette notion de distance claire les ides de dtection et de correction des erreurs de transmission
exposes dans cet article. Si deux paquets
lgaux sont toujours une distance au moins
gale 2, une erreur unique est toujours dtectable,
s'ils sont une distance au moins gale 3, elle est
non seulement dtectable mais aussi corrigeable.
Sur cette figure, les paquets de bits
en bleus, les illgaux en rouge .
Les cercles reprsentent les
boules de rayon 1. Si les
paquets bleus sont situs
des distances gales 3, il est
facile de corriger une
erre~rdetransmission
car a chaque paquet
rouge, il correspond
un seul paquet bleu.

88

lgaux

sont

Si lors de la transmission, une erreur


est commi se, on en dtecte l' ex istence
par l' imparit du message transmi s, on
contrle ensuite la parit des bits 1, 2 et
4. Par exemple si l'erreur est commi se
sur le bit 5, les bits l et 4 sont incorrects. Or 1 + 4 = 5 . C'est donc le bit 5
qui est faux. Si l' erreur est
commise sur le
bit 2 , seule la
parit de celui-ci
est incorrecte . Si
l'erreur est commi se sur le bit 0 ,
aucun bit de contrle
n'est incorrect. A chaq ue fois la somme
des numros des bits de contrles
incorrects donne le bit erron. Il ne
reste alors plus qu ' l'i nverser. Si deux
erreurs sont commises, la parit du
message reu est correcte mais ass urment l ou plusieurs bits de contrle ne
le sont pas. L'existence d'erreur est
dtecte. Notons qu ' une erreur sur les
bits I et 2 ou sur les bits 5 et 6 conduisent aux mmes erreurs de parit. On
ne saura donc pas corriger.

Efficacit
tudions le rapport entre les tailles de
l' information de contrle et de I' information transmise (inversion). Pour le
tableau de parit, nous avons :
.
2n + 1
--~
2 et pour le codage de Hammmg :
(n + J)
n ;,, J Oes bits de contrle correspondent

aux pui ssances de 2 strictement infrieure 2" : il y en a n, on y ajoute


aussi le bit de parit). Pour une transmission de 128 bits, le tableau de parit ncessite 31 bits de contrle contre 9
au codage de Hamming.

Tangente Hors-srie n26. Cryptographie et codes secrets

D.D.

EN BREF

par Herv Lehning

le code HSCI I
Le code ASCII de base utilise sept bits, il permet
donc ce coder 27 =128 caractres diffrents. De
O 31 , il s'agit de caractres de contrle c'est-dire signifiant des ordres destins
l'imprimante comme des retours la ligne ou
des sauts de page . Le caractre 127 est la
touche de suppression. Sinon, nous trouvons :

Table des caractres ASCII

Cette table ne contient aucun caractre accentu car le code ASCII a t mis
au point pour coder l'anglais . Une table tendue sur huit bits les contient.
Malheureusement, aucun standard n'existe ce niveau. Cela explique que vous
receviez parfois des messages bizarres o tous les caractres accentus sont
remplacs par d'autres plus fantaisistes .

Hors-srie n 26. Cryptographie et codes secrets Tangent:e

89

SAVOIRS

par Herv Lehning

les Zips
codent
David Huffman a donn son nom une mthode d e
compression des donnes sans perte de qualit. Fonde sur
les diffrences de frquences d 'apparition des lettres dan s u n
texte, elle peut galement servir en cryptographie.
e codage de Huffman est une
mthode de compression des
donnes, utilise en particulier
pour la trans1TIJss1on de messages par
tlcopie, minitel et Internet. Sur vos
ordinateurs, les noms des programmes
correspondants se terminent en gnral
par zip . Il utilise le modle suivant. Dans
chaque message, les symboles sont indpendants et apparaissent en toute position
avec une frquence connue indpendante
de la position. Chaque symbole est cod
en une suite de Oet de 1 de telle faon que
les symboles de forte probabilit aient un
code plus court que ceux de faible probabilit. Cette mthode de codage peut galement tre utilise en cryptographie.

L
Les lettres
frquentes
sont codes
par des mots
courts.

Un exemple
Pour simplifier, supposons que nous
ayons transmettre un texte compos
seulement avec les lettres a, b, c, d et e.
Les frquences d 'apparition de ces
lettres dans le texte sont donnes par le
tableau suivant :

Lettre
a
b
c
d
e
Frquence 5 % 50 % 20 % 10 % 15 %
Frquences d ' apparition
des symboles dans un texte

En code ASCII (voir l'article Le code


ASCII) , chaque caractre a la taille
d' un octet c'est--dire huit bits (0 ou
1) . Un texte d'un million de caractres
uti lise donc un mga-octets s' il est
cod en ASCII. Dans notre cas , nou s
n'avons que cinq caractres diffrents,
nous pou vons donc les coder chacun
sur troi s bits selon la table de codage :
a: 000,b: 001 ,c: 010,d: 011 et e: 100.
Le codage du texte propos aura alors
trois millions de bits au lieu de huit
millions, soit un gai n de plus de 60% !
Le dcodage est simple en li sant la
table de codage l'envers en dcoupant le texte cod en groupes de troi s
bits. Une ide plu s subtile consiste
utili ser des codes de longueurs
vari ables. Voici une table de codage
adapte:
a : 1101 , b : 0 , c : 101 , d : 111 et e : 1OO.

Tangente Hors-srie n26. Cryptographie et codes secrets

DOSSIER :
Pour I OO caractres coder, nous
avons donc en moyenne :
5 x 4 + 50 x 1 + 20 x 3 + IO x 3 + 15 x 3
so it 205 bits. Pour un million de caractres , nous obtenon donc 2 050 000
bits. Nous obteno ns ainsi un ga in supplmentaire d'environ 30 %.

L'RE INFORMATIQUE

un autre . Aprs lecture d ' un certain


nombre de bits, nous parve nons une
fe uille tiquete par une lettre (voir la
fi gure Arbre de Huffman). Nous l'crivons et recommenons la racine de
l'arbre avec le bit suivant.

la rgle des prfixes


La mthode de dcodage prcdente
n'est plus applicable car les codes sont
prsent de longueur variable . Le texte
cod est une liste de bits. Lors du dcodage, il sont lus et accumuls l' un aprs
l'autre jusqu ' obtenir un code valide.
Supposons, par exemple , qu 'avec la
table de codage prcdente, un mot ait
t cod e n 1111101 0 100. Pour le
dcoder, nous li sons le premier bit ( 1).
li ne constitue pas un code. Nous li sons
le bit sui vant ( l encore) ce qui donne
11 . Ce n' est pas un code non plus.
Nous continuons donc et obtenons 111
qui est le code de d. Nous notons d et
remettons l' acc umul ate ur zro. No us
reprenons 1, 11 , 11 0 ne sont pas des
codes , 11 0 1 en est un , celui de a. Et
ainsi de suite . Aucune ambigut n' est
poss ible car aucun code n'est le prfixe
d' un autre. Nous obtenons finalement
le mot dabe.

Hrbre de Huffman
Une mthode simple pour dcoder le
message est de noter la rgle de codage sous fo rme arborescente (voir cidessou ). Au dpart , nous comme nons la racine de l'arbre . Ce lle-ci se
situe en haut de l'arbre comme en
gnalogie. Chaque bit correspond
une descente sur une bra nche sui vant
la rgle sui vante : 0 implique une descente gauche , l une descente droite . Chaq ue bit nous fa it do nc passer
d ' un nud (le premier tant la rac ine)

Arbre de Hu!Tm an du codage de l" exe mp le


du tex te. Le dcodage se fa it e n le parcoura nt de la rac ine jusqu 'aux fe uill es.
Dav id Hu !Tma n

Cette notation arborescente fo urnit une


programmation simple du dcodage .
Nous allons voir de plus qu ' elle est
l' origine d' une ide de cration automatique de la table de codage.

( 1925- 1999) a
dco uve rt les code,
qui po rte nt ,on no m
e n 1952 alo rs qu'il
ta it tudi a nt a u

M .I .T.

Construction de l'arbre
Hu ffman a propos un algorithme pour
construi re un arbre de Huffman assoc i
un texte . Nous commenons par calc ule r la frquence d 'appariti o n de
chaque caractre du texte compresser. Nous prenons alors les deux lettres
les moins frquentes, c'est--dire a et d
dans notre exemple et nous formon s un
arbre les joignant de la fao n sui vante :

Dans cet arbre, chacune des feuilles est


tiquet par a et d. La racine est tiquet par a Id. C'est trs logiquement que
nous lui attribuons la somme des frquences de a et de d soit 15 %. Nous

Hors-srie n 26. Cryptographie et codes secrets Tangente

91

ACTIONS

Les Zips codent


recommenons en remplaant a et d
dans la liste des caractres par a I d.
Nous adjoignons donc e et remplaons
a Id et e par a I d I e de frque nce 30 %.
Notre no uve l arbre compre nd une
feuille de plus. la fin de ce procd,
no us o bte non s l'arbre de Huffma n
reprsent c i-dessous.

Arbre de Huffman construit


avec l'algorithme de 1-luffman .

La table de codage correspo ndant cet


arbre est la sui vante :
a: !Oil , b: 0, c: Il , d: 101 0 et

e: 100.
prsent , po ur IOO caractres coder,
nous avo ns en moyenne :
5 X 4 + 50 X [ + 2 X 3 + lQ X 4 + 15 X 3
soit 161 bits. Le gain est ma inte nant

d'environ 45 % au lieu de 30 %. En
fa it , ce ph nomne est gnra l. En
d'autres termes, le codage de Huffman
est o ptima l.

La gloutonnerie ne pave pas


Un voleur dvalise un magasin. Il veut optimiser la
valeur de son vol mais il a une contrainte. Il est trop
frle pour drober plus de 50 kg de marchandise. Il
trouve trois articles. Le premier pse 10 kg et vaut
60 F, le second 20 kg et vaut 100 F et le troisime
30 kg et vaut 120 F. Une stratgie gloutonne consiste
classer les articles par valeur au kg et donc
prendre le premier puis le second et s'arrter
' cause de la contrainte de poids. Le vol du glouton
sera donc de 160 F. Une solution plus raisonne est
de prendre les deux derniers articles ce qui fait 220 F.
~ Mais un homme aussi raisonnable se ferait-il voleur?

92

Tangente Hors-srie n26. Cryptographie et codes secrets

DOSSIER :

L'RE INFORMATIQUE

Un algorithme glouton

Le premier choix qui compte

L'algorithme de Huffman applique une


stra tg ie c lass iqu e d'optimi sati o n .
L'ide sous-jacente cette stratgie est
que l'on pe ut arriver une solutio n
opti male e n effectua nt un cho ix o pti mal c haque tape. Un te l c ho ix est
qualifi de glo uton car il voq ue un
goin fre se jetant to ujours sur le plus
gros morceau sans rflchi r la suite .
Un a lgo rithme glo uto n se comporte
ains i chaq ue tape. Sous certa ines
condi ti ons , il parv ie nt une soluti o n
opti ma le ma is ce n'est pas to ujo urs le
cas (voir l'encad r La gloutonnerie ne
paye pas). Dans notre cas parti culier
de codage lo ng ueurs vari ables (s ui va nt la rg le des prfi xes), les codes le
pl us lo ngs do ivent tre attribus aux
lettres les mo in s frque ntes. Ain s i,
no us comme nons la constructio n de
l'arbre par ces fe uill es e n re li ant les
lettres les mo ins frque ntes. tant les
plus basses sur l'arbre, e lles auront
do nc les codes les plu s lo ngs . Plu s prc is ment , le rsultat sui va nt mo ntre
q ue la constructi o n d'un arbre o ptima l
pe ut comme ncer par le cho ix g lo uto n
consistant fus io nne r les deux lettres
de frque nces minima les (vo ir l'encadr Le premier choix qui compte) :
So it T un texte o c haque caractre a a
une fr que nce! (a). Supposons que x e t
y so ient les de ux caract res les mo ins
frq uents de T. Il ex iste un codage pr fixe optimal te l que les caract res x et y
a ie nt des codes de m me lo ng ue ur et
ne d iffre nt que par le dernie r bit.
L'tape sui va nte rev ie nt re mpl acer x
et y da ns T par z = {x,y} de frque nce :
f(-:,) =J(x) + f(y)
et coder le no uvea u tex te o bte nu T'
suivant le m me princi pe. Les Io ngueurs des deux tex tes cods sont les
mmes pui sque ce lles des codes de x et
de y auss i. L'algorithme de Hu ffman

Le nombre de codages prfixes tant fini, l'un


d'entre eux est optimal Oa longueur du texte cod
correspondant est minimale). Soit A l'arbre correspondant. On considre a et b les deux feuilles
surs de profondeur maximale dans A On peut
supposer :

J (a) sf (b) etf(x) sf(y)


puisqu'il ne s'agit que d'une question de notation.
Comme x et y sont les lettres les moins frquentes ,
on a :

J (x)

sf(a) etf(y) sf(b)

On permute alors les positions de a et de x puis de b


et de y dans l'arbre A On obtient un nouvel arbre B.
La longueur du codage du texte correspondant B
est infrieure celle correspondant A puisque a et
b sont plus frquentes que x et y. La longueur du
code correspondant A tant minimale, les deux
longueurs sont donc gales. L'arbre B est donc optimal. Dans ce codage, les codes de x et de y ont mme
longueur et ne diffrent que par le dernier bit.

L'algorithme de Hujfman applique une


stratgie classique d'optimisation.
appo rte do nc une so lutio n o ptima le au
probl me pos .

utilisation effectiue
Le codage de Huffm a n a de plu s
l'avantage de do nne r une prog ra mmati o n simple. So n utili satio n comme
mthode de compress io n ex ige de
tra nsmettre e n d but de message cod
l'arbre de codage ce qui rduit son intrt dans le cas de textes courts. D'autre
part , l'liminatio n de cet arbre dans le
message pe ut transformer cette mthode de co mp ress io n e n mthode de
c ry ptographie. li reste utili ser une
m thode sc uri se de tra nsfert de
l'arbre.

H . L.

Hors-srie n 26. Cryptographie et codes secrets TC1.n9ente

93

SAVOIRS

par Herve Lehning

rypter
auec une courbe
Les courbes elliptiques permettent de crer une mthode de
cryptographie clef publique analogue la mthode RSA. L'ide
est qu'un texte peut tre transform en une suite de points d'une
courbe.
ne courbe elliptique est
une courbe d ' quation :
y 2 = x 3 + a x + b o a et b
sont des nombres rel s. Si a< 0 et
4 a 3 + 27 b 2 < 0 , son allure est donne
ci-dessous.

On lui adjoint un point fictif dit point


l 'infini que l'on note ici O. Une
construction gomtrique permet alors
de dfinir une loi interne sur une te lle
courbe comme le montre la fi gure c icontre. Des calculs algbriques sont
ncessa ires pour montrer que cette loi
munit bien la courbe elliptique d' une
loi de groupe.

La genernl1t des calculs


Plu prc isment , si P et Q sont distincts et ont pour coordonnes (x ,, y,) et
(x,, y,) tel s que x, ;,, x,, les coordonnes
(x 3 , y,) de P + Q sont :
X3

=(~)
x,- x,

Y3 = -

x,_ x,

On note PQ la droite PQ si P,.. Q et la tangente en P sinon. Si PQ recoupe


la courbe en un point R. on note P + Q le point o la ve11icale en R la
recoupe. Sinon. on pose P + Q = O. De mme. on pose: P + 0 = P.

94

- X 1 - X2

x, + xi y, - x, Y,
x,- x ,

En tenant compte de y 2 = x 3 + a x + b,
on trouve:
2
~ = x/+ xz:t 1 + x 1 + a.
x, _ x,
Y, + Y,

Tangente Hors-serie n26. Cryptographie et codes secrets

La conna issance de k suffit po ur


retro uver M : M = V - k U.
li est fac ile de vo ir qu 'elle est m me
ncessaire.

Logarithme discret

O n en dd uit une fo rmule va labl e


mme si P =Q . Cette fo rmule a de plus
le mrite de garder un sens dans un
corps quelconque. Nous avons simpleme nt besoin de conserve r l' hypothse
4 a 3 + 27 b2 ?" 0 et d ' utiliser un corps de
caractristique diffre nte de 2 et de 3
(voi r le g lossa ire dans l'artic le

L'arithmtique de la cryptographie).

Le courbes e lliptiques sur des corps

'1L / N'!L permettent de d finir des


mt hodes de cryptogra phi e c lef
publique analogues au systme RSA.
L'ide de dpart est qu ' un tex te pe ut
tre transform en une suite de po ints
de la courbe. Cela rev ient cri re dans
un alphabet ayant autant de signes que
la courbe a de points. Notons que le
prob lme so us-jacent n 'a rie n de
simple mais, thoriquement , la question est de transformer un point M de la
courbe.
La clef secrte est constitue d ' un
poi nt P de la courbe et d' un entier k.
On calcule ensuite P ' = k P. La clef
publique est alors le couple de po ints
(P, P '). Pour crypter un po int M , le
chiffreur cho isit un entier I et transmet
le couple (U, V) dfi ni par :
U = l P et V = M + l P '.

Pour retrouver k connaissant P et P ', il


suffi t de savo ir r oudre l'quation :
P ' = k P.
Ce no mbre k est appe l logarithme di scret ce qui n 'est gure intuitif si on utili se la notation additi ve ci-dessus. Avec
une notation mul tiplicati ve de la lo i du
gro upe, ce la dev ient plu s habitue l
puisque l'quation s'crit alors:
P' = p k.

le cryptage avec une courbe elliptique


revient crire dans un alphabet ayant
autant de signes que la courbe a de points.
Dans le corps des rels, k coffespondrait
alors au logarithme de base P de P' d 'o
son nom dans le cadre d 'un groupe fini .
l' heure actuelle, ce problme est
considr comme trs diffic ile. On estime qu ' une clef de 200 bits (valeur de N)
pour les courbes elliptiques est plus sre
qu' une clef de 1 024 bits pour la mthode RSA . Comme les calculs sur les
courbes elliptiques ne sont pas compliqus raliser, c'est un gros avantage
pour les cartes puces o on dispose de
peu de puissance, et o la tai lle de la clef
infl ue beaucoup sur les performances.
Les inconvnients sont de deux ordres.
D'une part, la thorie des fonctions elliptiques est complexe et relati ve ment
rcente. Il n'est pas exclu que l'on puisse
contourner le problme du logarithme
discret. D'autre part, la technologie de
cryptographie par courbe elliptique a fai t
l'objet du dpt de nombreux brevets
travers le monde . Cela pourrait rendre
son utilisation coteuse !
H.L.

Hors-serie n 26. Cryptographie et codes secrets Tangente

95

SAVOIRS

par Herv Lehning

l'arithmtique
de la cryptographie
La
cryptographie
moderne utilise
des
rsultats
arithmtiques anciens, comme la division euclidienne, les
thormes de Bezout et de Fermat.
n arithmtique , si vous li sez
nombre entier , comprenez
nombre entier re latif , c' est-dire avec un signe(+ ou-) , comme
0 , 1, 2, 3, etc. , bien entendu , mais aussi
- 1, - 2 , - 3, etc. Leur ensemble est
not Z . L' intrt d' utili ser ces nombres
plutt que 1, 2, 3, etc., tient dans la
structure d ' anneau commutatif de "li_
muni des deux oprations usuelles
(voir le glossaire). En bref, on peut
soustraire les nombres sans problme .

Diuision euclidienne
Combien de paq uets de 23 drages
peut-on confec ti o nner si on en di spose
de 156 ? Ce pro bl me classique de
l' co le l mentaire peut tre rsolu en
confectionnant les paquet par la pense. Inutil e de pas er chez le
confi seur ! Au fur et mesure que nous
rempli ssons nos sacs virtuels, nous utili sons 23, 46 , 69, 92 , 115 , 138 , 16 1
drages . Nous no us arrtons donc au

par
Justus van Gent
(1430-1480)

96

Tc:ingent:e Hors-srie n26. Cryptographie et codes secrets

DOSSIER:
sixime paquet pui sque nous ne pouvons remplir le septime. Notre stock
imaginaire est puis ! Nou pouvons
donc confectionner 6 sachets de drages et il nous en reste 156 - 138 = 18.
Ce rsultat s' crit : 156 = 6 x 23 + 18 ;
6 est appel quotient de 156 par 23 et
18, reste .
En suivant cette approche , nou s
dmontrons de faon gnrale que,
deux entie rs a et b tant donns
(b strictement positif) , il existe deux
entiers q et r tels que :
a = b q + r et O s r < b.
Ce rsultat nature l ds que l'on veut
partager a objets en parts ga les b a
des consquences importantes en
arithmtique . Pour les analyser, nou s
commenons par tudier les questions de di vis ibilit .
Un nombre entier a est dit divi sible par
un nombre entier b si son reste dans la
division par b est nul. A priori , cette
dfinition n'a de sens que si b est strictement positif. On peut lui en donner
un dans le cas o b est strictement
ngatif : a est divisible par b s' il est
divisible par - b. De faon gnrale, a
est donc divi sible par b s' il existe un
nombre entier q tel que a = b q.

L'RE INFORMATIQUE

l'exemple de 168 et 45. Nous divi sons


d' abord 168 par 45 ce qui donne:
168 = 3 x 45 + 33, donc tout divi seur
commun 168 et 45 divise aussi 33 (car
on peut crire : 33 = 168 - 3 x 45).
Rciproquement , un diviseur commun
45 et 33 divise 168 = 3 x 45 + 33. Nous
en dduisons que les diviseurs communs
168 et 45 sont les mmes que les diviseurs communs 45 et 33. Le PGCD de
168 et 45 est donc celui de 45 et 33, le
reste de la division de 168 par 45.
Il est facile de voir que ce principe est
gnra l. Le raisonnement est donc
applicable 45 et 33: 45 = 1 x 33 + 12
donc le PGCD cherch est celui de 33
et 12 ; 33 = 2 x 12 + 9 donc le PGCD
cherch est celui de 12 et 9 ;
12 = 1 x 9 + 3 donc le PGCD cherch
est celui de 9 et 3. Comme 3 divise 9 ,
le PGCD de 168 et 45 est gal 3.
L'algorithme d 'Euclide que nou s
venons d 'appliquer donne toujours le
PGCD de deux nombres en un nombre
fini d 'tapes car la suite des restes des
divi sions effectues dans ce cadre est
strictement dcroissante. Ainsi , l' un
d 'entre eux est nul ce qui implique que
le prcdent est le PGCD cherch .

Thorme de Bezout
Diuiseurs d'un nombre
Chaque nombre entier a ainsi plusieurs
diviseurs (au moins I et lui-mme) .
Deux nombres entiers ont toujours des
diviseurs en commun ( 1 au moins).
L'ensemble des diviseurs communs
deux nombres entiers a et b a un plus
grand lment appel le plus grand commun diviseur (PGCD) de a et b. S'il est
gal 1, on dit que a et b sont premiers
entre eux . Pour dterminer le PGCD de
deux nombres, le plus simple est d'effectuer une suite de division euclidiennes. Voyon comment procder sur

Reprenon s l'exe mple prcdent en


crivant les restes des divi sions en partant de la dernire :
3 = 12 - l X 9,
9 = 33 - 2 X J2 ,
12=45 - Jx33 ,
33=168-3x45,
d ' o nous ddui sons, en crivant tout
en fonction de 168 et 45 :
3 = (45 - 1 X (168 - 3 X 45))
- 1 X (( 168 - 3 X 45)
- 2 X (45 - ] X (168 - 3 X 45)))
c'e t--dire :
3 = J 5 X J 5 - 4 X 168 .

Hors-srie n 26. Cryptographie et codes secrets Ta.ngente

SAVOIRS

L'arithmtique de la cryptograp

Une consquence de Bezout


Du thorme de Bezout, on dduit que les
lments inversibles de 7l / N7l sont les
nombres premiers avec N. En effet, si x est
premier avec N alors il existe deux entiers
uetvtelsqueux+ vN = t. Lerestedeudans
la division euclidienne par N est un lment
x' de Z / NZ et x x' = 1. Tout nombre premier
avec N est donc inversible dans "1l. / NJ:'.
Rciproquement, si x est inversible dans
"1l. / N7l alors il existe x' tel que x x' = t ce qui
signifie que x x' - 1 est divisible par N. Un
diviseur commun de x et de N divise donc 1,
x est donc premier avec N d'o le rsultat.
Le raisonne ment prcdent est gnral ,
le rsultat au ssi. Il s'agit du thorme
de Bezout :

Si a et b sont deux nombres entiers et d


leur PGCD , il existe deux entiers u et v
tels que a x u + b x v = d .
La faon la plus simple de trouver u et
v est l'algorithme d ' Euclide dcrit prcdemment. Parfoi s, il est cependant
poss ible de le trouve r directe me nt
comme dans le cas de 33 et 25 :
4 X 25 - 3 X 33 = ] .

nombres premiers

11
21
31
41
51
61
71
81
91

12
22
32
42
52
62
72
82
92

13
23
33
43
53
63
73
83
93

Un nombre strictement suprieur


est dit premier s' il n' est divisible que
par I et lui-mme. Il est faci le d 'tabli r
le dbut de la li ste des nombres pre10
4
5
6
7
8
9

14
24
34
44
54
64
74
84
94

15
25
35
45
55
65
75
85
95

16
26
36
46
56
66
76
86
96

17
27
37
47
57
67
77

87
97

18
28
38
48
58
68
78
88
98

19 20
29 30
39 40
49 50
59 60
69 70
79 80
89 90
99 100

Crible d 'ratosthne pour dterminer les nombres pre mi ers

miers par la mthode du crible d 'ratosthne. Nou s cri von s tous les
nombres jusqu ' I OO par exemple, puis
nous supprimons de cette liste tous les
multiples de 2 . Dans le tableau ci-dessous , nous les avons crits en rouge
pour simplifier. Le premier nombre
strictement suprieur 2 encore en
no ir est premier, c'est 3. Nous en supprimons tous les multiples en les cri vant en bleu. Nous continuons avec 5
pui s 7 . Tous les nombres en no ir sont
premiers et rciproquement.
Cela peut sembler trs simple. Le problme se complique quand on veut dterminer si un trs grand nombre est premier.
Par exemple, pour dterminer avec cette
mthode si le nombre 42 1 699 est premier, nous devons dresser un tableau de
42 1 699 nombres et liminer les multiples de tous les nombres premiers infrieurs 649 . Cela se complique encore si
le nombre a plusieurs dizaines voire plusieurs centaines de chiffres.

factorisation
Tout nombre entier se factorise de man ire unique en un produit de nombres premiers. Pour raliser une telle factorisation, il suffit de diviser le nombre en question successivement par les nombres premiers infrieurs sa racine carre. Par
exemple, pour factoriser 168, on commence par le diviser par 2 ce qui donne :
168 = 2 x 84 et on recommence avec 84 :
84= 2 x 42, 42=2 x 2 1. Comme 2 1
n'est pas divisible par 2, on essaye 3 :
21 =3 x 7. Comme 7 est premier, nous
avons achev la factorisation de 168 :
( 68 = 23 X 3 X 7 .
Ce procd est applicable tous les
nombres. On en dduit fac ilement une
preuve du thorme :

Tout nombre entier se fac torise de


manire unique en un produit de
nombres premiers.

Tc:in9ente Hors-srie n26. Cryptographie et codes secrets

DOSSIER :
Factori ser sembl e donc trs simple
mais quand les nombres sont grands,
les calcul s dev iennent inex tricabl es.
Certaines mthodes mode rn es de
cryptographi e sont fo ndes sur cette
difficult (vo ir l'arti cle Le code RSA).
Leur inviolabilit ne tenant qu ' la
difficult de la fac torisati on, toute
nouvelle mthode les met en pril au
point que certains juges peu au fa it de
ce que sont les mathmatiques ont
assimil fac tori ser un nombre et
fra uder si ce lui -c i est la cl ef d ' une
mthode de cryptographie (vo ir ]'artic le La carte qui dit oui ) .

L'RE INFORMATIQUE

PIERRE DE FERMAT 1601-1665

"-'Il

,. ~~-:- ~ c

\ -::,.,

...:'~ .-i

\J-J

+y
~ n~-

'. 1-i'

\...-.}

'

,,,,,,,,,,-='~"
X" +y"-=Z"

les anneaux d'entiers

n'a pas de solution pour des entiers n-a- z


, f

1.~v tO"I I

Donnons- nous
un
nombre
N,
1 123 257 par exemple, et notons
"li../ N"ll.. l'ensemble des nombres entiers
compris entre Oet N - 1 muni des deux
oprations suivantes. Si deux nombres
x et y de "li../ N"ll.. sont donns, nous
dfi nissons leur somme et leur produit
dans "li../ N"ll.. en remplaant le rsultat
usuel par son reste dans la division par N.
Ainsi :
4 635 X 78 934 = 365 859 090
= 325 X 1 123 257 + 800 565
donc dans "li../ N"ll.. :
4 635

78 934

800 565,

ce que l'on note souvent :


4 635 X 78 934 =800 565
984 635 X 78 934 =800 565
(modulo 1 123 257)
pour v iter toute confusion.
OU

L'ensemble "li../ N"ll.. muni de ces deux


oprati ons est appe l anneau des
entiers modulo N (vo ir le glossa ire)
car les deux oprati ons ont les pro-

prits habitue ll es de l' additi on et de


la multipli cati on. Dans un tel anneau,
les l ments inversibl es sont les
nombres premiers avec N. Il s'ag it
d' une consquence du thorme de
Bezout (vo ir ]'encadr Une consquence de Bezaut) . L'anneau "li.. / N"ll..
est un corps si tout lment non nul
est inversibl e (vo ir le glossa ire) donc
"li.. / N"ll.. est un corps si et seulement si
N est premier.

Hors-srie n 26. Cryptographie et codes secrets Tangente

99

SAVOIRS

L'arithmtique de la cryptograp
Nous en dduisons que : si N est premier, xN = x pour tout lment x de
7l.. / N7l.. . C'est le petit thorme de
Fermat (nous en proposons une preuve directe , c'est--dire n'utilisant pas
le fait que 7l.. / N7!.. est un corps, dans
) 'encadr Le petit thorme de
Fermat). Ceci se traduit par ~ = x (mcxl
N) pour tout entier x.
Ce thorme est la base de la mthode de cryptographie RSA (voir l'article
Le code RSA).
H . L.

GLOSSAIRE
Anneau : Ensemble

A muni de deux lois


notes, en gnral, + et x. A est un groupe
commutatif pour la loi+ , la loi x est associative, distributive par rapport la loi + et possde un lment neutre not 1. Si la loi x est
commutative, on dit que l'anneau A est commutatif. L'ensemble des nombres entiers relatifs 7l.. et les ensembles des restes modulo N
(7!.. / N7l..) sont des anneaux commutatifs.

Associative: Une loi * sur un ensemble est

Distributive :

La loi * est distributive par


rapport la loi + c'est--dire que , pour tout
(x, y, z), x *(y + z) = x *y + x * z. Dans les
anneaux de nombres usuels , la multiplication est
distributive par rapport l'addition.

Groupe:

Ensemble muni d 'une loi associative,


admettant un lment neutre et dans lequel tout lment admet un inverse. Les groupes ont t introduits par variste Galois (1832) l'occasion de ses
recherches sur la rsolubilit des quations. Depuis,
ils ont envahi l'ensemble des mathmatiques.

dite associative si, pour tout (x, y, z),


= (x *y)* z. Pour une telle loi, l'usage des parenthses est donc inutile.

Inverse: Une loi * munie d ' un lment neutre

Commutative: Une loi* sur un ensemble est

e tant donne sur un ensemble, un lment x' est


dit inverse de x pour * six* x' x' * x e. Un

x *(y* z)

dite commutative si, pour tout (x, y), x *y = y* x .

Corps :

Anneau K dans lequel tout lment


non nul est inversible pour la multiplication. Si
la multiplication est commutative, on dit que K
est commutatif. Exemple : l'ensemble des
nombres rationnels est un corps, 7l.. / N7l.., est un
corps si et seulement si N est premier.
Remarque : dans certains ouvrages, corps
signifie corps commutatif .

1 OO

lment admettant un inverse est dit inversible.


Les lments inversibles de 7l.. / N7!.. sont les
nombres premiers avec N. Il s'agit d' une consquence du thorme de Bezout.

Neutre: Un lment e d ' un ensemble est dit


neutre pour la loi * si, pour tout x,
e * x = x * e = x. S' il existe, un tel lment est
unique. Dans les ensmbles de nombres usuels , 0
est neutre pour l'addition , 1 pour la multiplication.

Tc:ingente Hors-srie n26. Cryptographie et codes secrets

EN BREF

par Herv Lehning

le code mvstrieux de Marie-Antoinette


Voici un rsultat de nature historique qui devrait
clore un dbat de plus de deux sicles sur la nature de l'affection que Marie-Antoinette portait au
comte de Fersen : le dcryptement de ses lettres
est aujourd'hui complet... mme si certains passages ont t remplacs par de petits points dans
l'dition parue chez Paleo en 2004, comme s'ils
taient indcryptables. Ces parties ont t rtablies rcemment par Jacques Patarin et Valrie
Nachef, deux cryptologues, alors l' universit
de Versailles-Saint-Quentin-en-Yvelines, en utilisant la clef utilise pour le reste de la lettre . Il
est tonnant que, de nos jours, un diteur traite
encore cette question comme un secret d'tat !
Marie-Antoinette utilisait un chiffre connu
depuis la Renaissance, celui de Vigenre, encore
solide son poque, mais en commettant une
erreur de procdure majeure. Pour conomiser
son temps sans doute, elle ne chiffrait qu'une
lettre sur deux, ce qui rendait son chiffre vulnrable la mthode du mot probable .

variable, nous comptons les dcalages ncessaires pour cela, nous obtenons alors les lettres
de la clef: EREGNER.
Clair
Chiffr
Dcalage
Lettre

AIATIET
EZEZVIK
4174 613417

EREGNER

Dtermination de la clef.

Celle-ci est donc probablement REGNE


puisque les clefs de l'poque avaient un sens afin
d'tre retenues sans avoir besoin de les noter. Le
message est alors facile dcrypter, il signifie :
Le roi est au plus mal. Marie-Antoinette .
Nous avons sans doute encore beaucoup
apprendre sur le ct historique des codes secrets.

La mthode du mot probable est sans doute la


meilleure mthode classique de cryptanalyse,
mme si elle demande beaucoup d'imagination
et d'intuition. Voyons comment elle fonctionne
sur un exemple. Sachant que le message CEVOO
EFfEU GLYSS AYMER ZEENZ OVNIT KE a
t cod en ne chiffrant qu ' une lettre sur deux et
contient probablement le mot MarieAntoinette , nous faisons dfiler ce terme le
long du message jusqu ' trouver une concidence d'une lettre sur deux entre les deux textes .
Nous la dcouvrons la fin .

ME R Z E E N Z O V N I T K E
MA R I E A N T O I N E T T E
Ocomerte du mot probable.

Cela signifie que AIATIET est chiffr en EZEZVIK. Si nous savons de plus qu'on a affaire un
chiffre de Vigenre, c'est--dire un dcalage

Marie-Antoinetc de Habsbourg (1755-1793).


Portrait d'lisabeth Vige-Lebrun.

Hors-srie n 26. Cryptographie et codes secrets Tangente

101

ACTIONS

par J. -G. Dumas et D. Trystra

les anniuersaires
des briseurs de codes
Les factorisations efficaces des nombres entiers font partie
des armes des briseurs de codes. Une ide est d'utiliser le
paradoxe des anniversaires.
Parmi 50
personnes,
deux ont
probablement
le mme
.
.
anniversaire.

ans une classe, quelle est la


probabilit qu 'au moins deux
personnes aient le mme anniversaire ? Si la classe compte k personnes, il semble logique que ce
nombre soit gal k / 365 environ, ce
qui fait l/16 pour une classe de 23
lves. Cette intuition est totalement
fausse ! Pour une classe de 23 lves,
la probabi lit que deux lves aient le
mme anniversaire est de 1/2, pour 53
ou plus , elle est de 99% !

Origine d'un paradoxe


D 'o vient ce paradoxe? L'explication
tient dans une analyse plus fine des
probabilits . Considrons l'vnement
contraire c'est--dire celui o toutes
les personnes sont nes des jours diffrents. Pour dterminer une classe o
tous les anniversaires sont diffrents,
nous pouvons choisir l'anniversaire du
premier ce qui fait 365 possibilits
(366 les annes bissexti les). Pour le
second , nous n'avons plus que 364
poss ibilits, pour le troisime 363 et
~ 02

ainsi de suite . En ne tenant compte que


des anniversaires , nous pouvons donc
former 365 x 364 x ... x (365 - k + 1)
classes de k personnes ayant tous leurs
anniversaires distincts. Comme il est
possible de fabriquer 365k classes distinctes, la probabilit que toutes les
personnes soient nes des jours diffrents est donc gale :
365

364

X . .. X

(365 - k + ] )

365k
donc la probabilit qu 'au moins deux personnes aient le mme anniversaire est :
] _ 365

364

X ... X

(365 - k + ) ) .

365k
Pour k =23 et k =53, nous trouvons
bien les probabilits annonces .
Plus gnralement , prenons n possibilits et k tirages alatoires indpendants success ifs . Le m me calcul
montre qu ' il suffit ~e k so it gal
environ racine de V n pour avoir une
chance sur deux que deux tirages
so ient identiques (vo ir l'encadr Un
calcul asymptotique pour le dtail).

Tangente Hors-srie n26. Cryptographie et codes secrets

DOSSIER : L'RE INFORMATIQUE

mthode de monte-Carlo
Soit n un nombre non premier, p son
plus petit facteur et q le facteur complmentaire (n = pq). Une mthode
pour factoriser n est de tirer au hasard
des nombres entre O et n - 1. Parmi
ces nombres , q sont mu ltiples de
p (0, p, 2p , ... , (q - l )p) , on a donc
une chance sur p de tomber sur un
multiple de p et donc de trouver p en
calcu lant le plus grand comm un diviseur de ce nombre et den . En moyenne , cet algorithme ncessite donc p
tirages pour trouver p . Comme le plu s
petit facteur premier de n est plus
petit que sa racine carre, en moyenne , cette mthode ncessite un
nombre d'tapes de l'ordre de la racine can-e de n pour dtermi ner le pl us
petit facteur premier de n . Cette
mthode est dite de Monte-Carlo car,
de mme que la fortune des casinos,
e lle est fonde sur l' exp loitation du
hasard.

Un calcul asvmototique
De mme que dans le calcul des anniversaires, la
probabilit que deux tirages de k nombres parmi n
soient identiques est gale 1 moins :
n (n - 1) ... (n - k + 1)
n!

= nk (n -

nk

k) !

Cette quantit peut tre simplifie grce la formule de Stirling selon laquelle :

n!-~ cr

Pour k =
(

1 -

Vn, nous obtenons aprs implifications :

1 )Vn - n Vn

e-

Vn dont

le logarithme est

(1 - ~ )-

gal : (Vn - n - :) ln
Vn.
En utilisant un dveloppement limit du logarithme, on en dduit que sa limite est gale - _!_ donc
celle de

t
'

n n-

k) e 2 . Pour n assez grand, la

probabilit que deux tirages


1

soient identiques est donc gale 1 - e 2 qui est


. ~, .
1
m1eneur
a' -.
2

Hors-srie n 26. Cryptographie et codes secrets Tangente

~ 03

Les anniversaires ...


flmlioration par les anniuersaires
Le paradoxe des anniversa ires permet
d ' am liorer cette mthode de MonteCarlo . Tirons toujours des nombres au
hasard entre O et n - 1, mais en les
conservant et en les comparant deux
deux. E n rac ine de p ti rages (e n
moyenne), on obtient deux nombres u
et v ayant le mme anniversaire
c 'est--dire tels que u - v soit un mul tiple de p ! Il suffit de considrer le
plu s grand commun divi seur den et de
u - v pour factori ser n. En rac ine quatrime de n tirages en moyenne, on a
donc russi fac toriser n. Le seul problme restant est le stockage en mmo ire de tous ces u. Comme ce sont des trs
grands nombres, c'est imposs ible .

fllgorithme de Pollard

"o

Le p de Pollard :
il ex iste i et j tels
que li; = u/ La rg le
de form ati on de la
suite implique que
les termes se reprodui sent ensu ite :

104

L' ide Poll ard e t de ne stocker que


certa ins d'entre eux, et de fa ire en sorte
que, si un anniversaire se produit , il
se rpte
int e r va ll es
u
rg u I ie rs .
i+2
Pour cela,
il modifie
la rgle de
form a ti o n
des u e n en
perdant le caractre alato ire. De fa it , il choi sit une fo ncti on
f (f (x) gal au reste de x2 + 1 dans la
di vision par n par exemple) et un premier u de fao n alato ire, so it u0 . Les
autres sont donns en appliquant f successive ment : u 1 =! (u0 ), u2 =f( u 1),
etc. Si f est bie n c hoi s ie, cette suite se
comporte comme une suite a lato ire.
Comme les u sont des nombres e ntre
O et n - l , il s ne peuvent tre tous di stincts. Cette rptition fo rme alo rs un
cyc le et est reprsente par un sch ma
e n forme de p d ' o son no m .

F. Waldmller. The Birthday Table. 1840

En pratique, cet algorithme fac torise en


quelques seconde les nombres d ' une
vingta ine de chi ffres (les facteurs de 12
ou 13 chi ffres ncess itent enviro n d ix
millions d ' itrati o ns !) , mai il dev ient
trs rapidement inutili sable pour des
fac teurs plu s grands .

Casser le code RSfl


Le code RSA (vo ir l' article Le code
RSA) est le syst me de codage clef
publique le plus connu . C'est auss i le
plus utili s, par exemple lors de tra nsactions scurises sur Internet (pour la
confidenti alit du courrier ou I'authentifi cati o n des utili sateurs). La clef
publique correspond un no mb re
n =pq . Pour le casser, il suffi t de
connatre p et q d ' o l' intrt de savo ir
fac tori ser de grands nombres. Le p de
Po ll ard suffit pour fac tori ser des
no mb res de qu e lques d iza ines de
chi ffres mais est insuffisa nt pour casser
le code utili s par la carte bleue mais il
peut tre utili s pour des recherches de
collisions dans les fo nctions de hac hage (voir l' article Signature et hachage).

Tangente Hors-srie n'26. Cryptographie et codes secrets

J.-G.D. & D.T.

ACTIONS

par Vronique Cortier

Ces protocoles
qui nous protgent
Terminaux de cartes bancaires, achats sur Internet, tlvision
crypte, tlphonie mobile... la cryptographie est souvent utilise
travers des protocoles dont la scurit ne dpend pas
uniquement de la mthode de chiffrement employe.
vec le dveloppement des tlcommunications, de plus en
plus d ' informations circulent
sur des rseaux accessibles tous.
Prenons l'exemple d ' Internet. Il est
possible d'y effectuer des achats en
ligne en fo urnissant le numro de sa
carte de paiement , d 'y consulter
ses comptes bancaires ou de
dclarer ses impts. Ces
informations circulent
travers de nombreux
serveurs et routeurs
avant d 'arriver leurs
destinataires . Elles
peuvent donc tre
lues, interceptes ou
modifies par des personnes mal intentionnes qui
auraient dtourn un des ces serveurs.
Si les communicati ons sensibles
n'taient pas protges , un pirate pour-

Inutile de forcer une porte blinde


quand la fentre est ouverte !
~ 06

rait facilement lire les numros de cartes


bancaires ou les codes secrets qui circulent sur Internet. La curisation des
communications se fait l'aide des protocoles cryptographiques. li s'agit de
petits programmes informatiques chargs de mettre en place des changes de
messages scuriss. Pour un paiement
en ligne par exemple, le navigateur
passe du mode http au mode https et une
icne reprsentant un cadenas ferm
apparat. Le mode https est une combinaison du mode http et d' un protocole
nomm SSL qui assure trois notions de
scurit distinctes :

1) la confidentialit : il est impossible


d 'espi onner les donnes ;
2) l'intgrit : il est impossible de
modifier le contenu des donnes ;
3) et l'authentification : le protocole
s' assure de l' identit du destinataire ,
pour empcher que l' util isateur ne
di vulgue des donnes confi dentielles
une fausse banque par exemple .

Tangente Hors-srie n26. Cryptographie et codes secrets

DOSSIER :

utilit des protocoles


Les protocoles cryptographiques ne
sont pas uniquement utiliss sur des
ordinateurs connects Internet. Ils
interviennent galement ds que des
transactions se font sur un rseau . Par
exemple , ils sont utili ss depuis longtemps dans les dcodeurs de chanes de
tlvision. Il s' agit d ' une part de dcoder les donnes transmises par une
chane crypte mais ga lement de
mettre jour l'abonne ment : chaq ue
mois , l' utilisateur peut s' abonner de
nouvelles chanes ou au contraire rsilier l' abonne ment certai nes chanes.
chaque fois , le client ne doit pou vo ir
dchiffrer que les chanes auxquelles il
a droit.
De la mme manire , les protocoles
cryptographiques sont au cur de la
chaque
tlphonie
mobil e.
connex ion, le tlphone doit s'authentifier auprs de son oprateur, c' est-dire prou ver qu'il fait partie de ses
cl ie nts . Chaque tlphone portabl e
contient en effet une carte SIM qui
comporte un numro unique qui l' identifie , mais il ne suffit pas pour authentifier le tlphone. Un individu mal
intentionn pourrait programmer une
carte SIM de manire ce qu'elle fourni sse le numro d ' une autre carte,
appartenant un client de l' oprateur.
L' authentification de la carte SIM est
assure par un protocole qui se droul e
de la manire suivante . Chaque carte
SIM valide (c'est--dire non fabrique
par un utilisateur fra uduleux) partage
un secret avec son oprateur. Pour
qu ' une carte prou ve son identit , l'oprateur va lui envoyer un dfi qui ne
peut tre rsolu qu ' l' aide du secret
partag. C'est prc isment un protocole cryptographique qui gre cet change de messages entre le tlphone et
)'oprateur.

LES PROTOCOLES

Les protocoles cryptographiques sont


utiliss de manire similaire dans les
terminaux bancaires (lors d ' un paiement au restaurant par exemple). Il
s' agit nouveau d 'assurer d ' une part
l' authenticit de la carte, qui est assure par un change entre le terminal et
la banque et d ' autre part l'authenticit
du propritaire qui est assure par la
vrification du code secret.
Ils interviennent galement dans
des applications plus rcentes et
moins connues comme les
porte-monnaie lectroniques ou
la scuri sation des donnes
mdicales . Pour les porte-monnaie lectroniques, il s' agit
d ' e mpcher la cration de
fa usses cartes ou d ' viter qu ' un
utili sateur puisse crditer sa
carte sans contrepartie. Pour
les donnes mdicales , de
nombreux projets sont l'tude pour que diff rents
acteurs de sant (hpitaux ,
laboratoires ,
mdecins ,
infirmi res) pui ssent partager
donnes concernant la sant de leurs
patients tout en prservant la confidentialit des donnes . Un des probl mes
rs ide dans le fait que chaque acteur ne
doit avoir accs qu ' une partie seulement des donnes. Les mdecins et
infirmires ne devraient avoir accs
qu ' aux patients dont il s ont la charge;
la secrtaire d ' un service hospitalier
doit avoir accs la li ste des patients
de son service sans connatre leurs
pathologies et un pidmiologiste doit
avoir accs la li ste des maladies diagnostiques sans pouvoir connatre le
nom des patients impliqus. D 'autre
part, les droits d 'accs des utilisateurs
doivent tre mis jour rgulirement
en fonction des dparts ou arrives des
patie nts ainsi que celles des soignants.

Hors-srie n 26. Cryptographie et codes secrets Tangente

~ 07

ACTIONS

Ces protocoles qui nous protge

Un protocole et sa taille
Alice souhaite transmettre une clef secrte Kab Bob. Pour cela, elle envoie la clef Kab
un serveur de confiance, chiffre l'aide d'une clef Kas, ce que nous notons {Kab}Kas. Le
message envoy au serveur prend la forme :
Alice, Bob, {Kab}Kas

La clef Kas est partage avec le serveur qui retrouve donc la clef Kab et la crypte avec Kbs,
une clef qu'il partage avec Bob. Celui-ci rcupre ainsi la clef Kab.
Ce protocole peut sembler parfait, il comporte cependant une faille car, sans connatre
aucune des clefs, un attaquant peut modifier les identits en entte du message. Ainsi, si
un individu mal intentionn, traditionnellement appel Charlie, possde galement une
clef Kcs partage avec le serveur, il peut intercepter le message d'Alice destin Bob :
Alice, Bob, {Kab}Kas

et envoyer le message :
Alice, Charlie, {Kab}Kas

la place. Le serveur croit alors qu'Alice souhaite transmettre le message Charlie et


envoie le message :
Alice, Charlie, {Kab}Kcs

Charlie, qui peut alors dcouvrir la clef Kab qui devait rester secrte entre Alice et Bob !
Pour cela, Charlie n'a pas eu besoin de dcoder le message {Kab}Kas mais a tout simplement utilis une faille logique du protocole. Aussi, dans le protocole original (Wide
Mouthed Frog Protocol), l'identit des agents est l'intrieur des messages. Les messages
contiennent galement la date d'mission de la clef pour viter qu'un individu mal intentionn puisse rutiliser une clef vieille de plusieurs mois. Ce protocole reste cependant
sujet des attaques plus subtiles.

le chiffrement
Une brique essentie lle dans la conception de ces protocoles est la cryptographie et en particulier le chiffrement .
Un premier type de chiffrement est le
chi ffre me nt sy mtrique : la m me clef
est utili se pour
chiffre r et dchiffrer
les messages. On
pourrait penser que
la principale di ffic ult cons iste
trou ver un chiffrement sr. C'est en fa it loin d 'tre suffi sant . En effet, supposons que deux
personnes, Alice et Bob, souhaitent
s' changer un secret S . A lice peut

108

envoyer Bob le secret S chiffr avec


une clef secrte k l'aide d ' un algorithme de chi ffre me nt sy mtrique
comme le triple DES ou AES . Pour
dchiffrer le message , Bob do it avoir la
c lef. li fa udra it do nc pour ce la
qu 'A lice ait pralabl ement commun iqu la clef secrte k Bob.
On peut imag iner partager l' avance
un certain no mbre de clefs avec des
personnes ou enti ts que l'on connat.
Mais lorsqu ' on effectue une transaction
sur un site marc hand pour la premire
fo is, on n' a en gnral aucune info rmation pralable sur le site en question.
Comment peuvent donc fa ire Alice et
Bob pour s'changer une clef secrte
s' il s ne se conna issent pas? Une premire solution consiste envoyer la

TGngente Hors-srie n26. Cryptographie et codes secrets

.
clef en clair puis l' utiliser. Mais bien
sr, des individus mal intentionns
pourraient alors voir la clef, l'utiliser
pour dchiffrer le message et dcouvrir
le secret S . Il faut donc envoyer la clef
k elle-mme chiffre par une autre clef
k' mai on rencontre nou veau le
mme problme: comment s'changer
une clef de chiffrement ?
Une possibilit est de
passer par un serveur
intermdiaire, appel
tiers de confiance , avec
lequel chacun des
acteurs (A lice et Bob)
partage une clef secrte .
Un protocole fonctionnant
sur ce principe est prsent
dans l'encadr Un protocole et
sa faille. Cette solution ne peut cependant pas toujours tre applique car
elle suppose qu ' un serveur partage des
secrets avec tous ses utilisateurs potentiels. S ' ils sont trs nombreux , cela
demande des capacits de stockage
trop importantes. D 'autre part , il faut
rellement avoir confiance dans ce serveur et donc s'assurer qu ' il ne peut pas
lui -mme tre attaqu .

DOSSIER :

LES PROTOCOLES

Si ce principe est simple et couramment


utilis, il faut encore se prmunir contre
deux grandes familles d 'attaques.
D ' une part, comme la clef de Bob est
publique , n' importe qui peut l'uti liser
pour envoyer des messages Bob. En
particulier, une personne mal intentionne peut envoyer une clef secrte
en prtendant tre Alice . Il faut
donc prvoir une
premire phase
d ' authentification. D'autre part,
les clefs publiques
sont di stribues au
travers d ' un annuaire
lectronique ou encore
d ' une page Web . Mai s
rien ne garantit que la clef indique
dans l'annuaire appartient bien l' utilisateur correspondant. Si un attaquant
russit corrompre l'annuaire en indiquant sa propre clef publique la place
de celle de Bob , il pourra dchiffrer des
messages destin Bob. Les clefs sont
donc souvent accompagnes d ' un certificat qui prouve l' identit de l' utilisateur associ.

Scurit des protocoles


Pour changer une clef secrte sans
faire appel un serveur intermdiaire,
I
on a souvent recours un autre type de
I chiffrement : le chiffrement asy mtrique ou clefs publiques comme
I
RSA : les clefs de chiffrement et dchiffrement sont distinctes et la clef de chiffrement peut tre rendue publique sans
compromettre la scurit du chiffrement. Autrement dit , mme en connaissant le message chiffr et la clef de chiffrement , on ne peut rien dduire sur le
message . Ainsi , si Alice souhaite changer une clef secrte avec Bob, elle peut
tout simplement lui envoyer la clef chiffre par la clef publique de Bob. Seul
Bob peut alors dchiffrer le message.

La scurit des protocoles repose bien


sr sur la fiabilit des algorithmes de
chiffrement utiliss mais galement sur
la fiabilit de la conception du protocole
elle-mme. En effet, il arrive rgulirement qu ' un protocole pui sse tre attaqu sans casser le chiffrement : inutile
de forcer une porte blinde quand la
fentre est ouverte ! Un exemple d 'attaque est expliqu en encadr .
L'analyse de la scurit des protocoles
fait donc l 'objet de nombreu ses
recherches en informatique fondamentale l' heure actuelle.

V .C.

Hors-serie n 26. Cryptographie et codes secrets Tangente

~ 09

ACTIONS

par Vronique Cartier

la urification
des protocoles
Les protocoles cryptographiques peuvent avoir des failles
indpendantes de la mthode de chiffrement u tilise. Pour
vrifier qu'ils en sont exempts, on a recours des mthodes
de logique mathmatique.
es protocoles cryptographiques
sont des programmes utili ss
grande chelle. La moindre
faille peut avoir des rpercussion s trs
importantes. Il faut donc s'assurer de
manire rigoureuse de leur fi abilit.
Lorsque l'on conoit un protocole , on
commence en gnral par vrifier qu ' il
n'est pas sujet aux attaques dj existantes. On teste ensuite une srie de
comportements poss ibles. Ma is si
aucune attaque n'est dtecte au cours
de ce processus, cela ne signifie pas
pour autant que le protoco le so it
infaillible. Des comportements ont pu
tre oublis. Pour se conva incre de la
fiabilit d ' un protocole , il fa ut donc
dmontrer que parmi tous les comportements poss ibles des age nts et des
attaquants potentiels, aucun ne conduit
une faille. Il est impossi ble d 'numrer toutes les actions poss ibles car il y
en a une infinit . Pour obtenir une

La vrification des protocoles


est une question de logique.

110

preuve de scurit, on appelle alors les


mathmatiques et la logique la rescousse. Cette dmarche se situe plus
gnralement dans le cadre de la vrification de programmes (voir l'encadr
La vrification de programmes) .

Une modlisation logique


Pour analyser rigoureusement les protocoles, la premire tape con iste les
modliser, c'est--dire les formaljser
l'aide d'objets mathmatiques que l'on
sait manipuler. Ainsi , les messages sont
reprsents par des objets appels termes.
Supposons par exemple que la suite de
bits O11011010 rut t obtenue en chlffrant l' identit d'Alice par la clef
publique de Bob. Le message O1101101 0
sera reprsent par le terme [A]pub(B).
Pour le chiffrement symtrique, on utilise
le symbole { } la place de [ ] . Pour
reprsenter les changes de messages
effectus lors du protocole , on utilise des
form ules logiques. La formu le atomjque
R(m) signifie que le message m circu le

Tangente Hors-srie n26. Cryptographie et codes secrets

DOSSIER: LES PROTOCOLES


sur le rseau. Dans ce qui suit, le message m est A,B,{Kab}Kas ce qui signifie
que son expditeur est A, son destinataire
B et que le corps du message est
{Kab}Kas c'est--dire Kab cod avec la
clef symtrique Kas.
Ainsi, pour reprsenter l'action du serveur dans le protocole inspir du WideMouthed-Frog protocol (voir l'encadr
da ns l'article Ces protocoles qui nous
protgent), on utilise la formule :
R(A ,B ,{Kab}Kas) =;, R(A,B ,{Kab}Kbs).
Cela signifie que si un message de la
forme A,B ,{Kab}Kas est envoy sur le
rseau, le serveur rpondra par le message A,B ,{Kab}Kbs. On utilise la variable
Kab pour rendre compte qu ' il 'agit
d' une valeur inconnue du serveur : quelle
que soit la valeur prise par Kab, le serveur
rpondra de la mme manire.

modlisation d'une attaque


Il reste enfi n reprsenter les actio ns
possibles pour les attaquants. On utili se nouveau des fo rmules log iques.
R(x), R(y)

=;,

R({x}y)

Un attaquant peut chi ffrer un message


qu' il connat l'a ide d' une clef qu ' il
connat.
R({x}y), R(y)

=;,

=;,

partir de ce paquet de formules


math matiques servant d'axiomes, on
peut raisonner mathmatiquement sur
le protocol e et d montrer (le cas
chant !) qu ' il n'ex iste pas d 'attaque
en prouvant par exemple que la formu le R(Kab) est fau sse , c'est--dire la
clef Kab ne circulera jamais en clair
sur le rseau (m me si le protocole est
attaqu). Les premires preuves de
scurit furent effectues la main .
Ce pe nd ant , e lles sont re lativement
longues et fas tidieuses car il y a de
nombreux cas examiner. Aussi, il
n'est pas simple pour un tre humain
de vrifier si e lles sont justes . D'autre
part, les protocoles sont souvent implments sous de nombreuses variantes.
Il fa ut donc refaire la preuve de scuri t pour chacune des variantes. Une
autre approche consiste construire
des algorithmes gnriques qui permettent de fa ire la preuve qu ' un protocole quelconque vrifie ou non une
proprit de scurit. Plusieurs prototypes de logicie ls ont ainsi t dvelopps pour rechercher automatique ment
(c'est--dire sans intervention humaine) des attaques ou faire la dmonstration qu ' il n'y a pas de fa ille. Ces prototypes ont permis de dcouvrir de
nouvelles attaques, parfois sur des protocoles que l'on croyait srs depui s
une quinzaine d 'annes.

R(x)

Si un attaquant intercepte un message


de la forme {x}y et qu' il possde la
clef y de dchi ffre ment , il peut en
dduire le message x en cla ir.
R(x), R(y)

Preuue de la scurit d'un protocole

R(x, y)

L' attaquant peut concatner des messages.

Pour revenir notre exempl e, une


fao n de d montrer que la clef Kab
sera (ou ne sera pas) connue d ' un attaquant potentiel est d'ajouter petit
peti t toutes les formules qui sont des
consquences logiques des fo rmules
initi ales et observer si la fo rmul e
R(Kab) en fa it partie. Ainsi, la fo rmule
R(x), R(y), R(z) =;, R(x, {y}z) est une
consq uence des autres : si un atta-

Hors-srie n 26. Cryptographie et codes secrets Tangente

111

ACTIONS

La vrification des protocoles

la vrification de programmes
Les logiciels sont dsormais utiliss dans de trs nom-

breuses applications, de l'ordinateur familial la


machine caf. Si l'on peut accepter que le systme
d'exploitation de son ordinateur plante rgulirement, il est crucial que les logiciels embarqus bord
des voitures, des avions de ligne ou des fuses par
exemple soient fiables. Ainsi, l'explosion de la fuse
Ariane V lors de son vol inaugural le 4juin 1996 n'tait
pas due un problme de matriel mais un bug logiciel : la vitesse d'un capteur a dpass la taille alloue
et a caus une erreur imprvue qui a conduit la perte
du contrle du systme de guidage. De manire similaire, la perte de la sonde Mars Climate Orbiter le 26
septembre 1999 a t cause par une erreur de conversion entre miles et kilomtres !
Lors du dveloppement d'un logiciel, on procde bien
sr de nombreux tests. C'est la faon la plus naturelle de dtecter des erreurs. Cela ne garantit cependant pas que le programme n'a aucune faille car des
problmes peuvent apparatre seulement pour des
squences d'actions que l'on n'aurait pas explores.
Supposons par exemple que l'on veuille montrer que
l'entier n (n + 1) est toujours pair, pour n entier naturel. On peut bien sr vrifier que 1 (1 + 1) = 2,
2 (2 + 1) = 6, 3 (3 + 1) = 12 sont pairs mais cela ne
garantit pas que la proprit soit vraie pour n entier
quelconque, mme si l'on procde un trs grand
nombre de tests. Pour cela, il faut dmontrer la proprit l'aide d'un raisonnement mathmatique. De
la mme manire, pour s'assurer qu'un programme
est fiable, il faut dmontrer qu'il vrifie les proprits
souhaites pour toutes les excutions possibles.
L'industrie est donc de plus en plus sensibles au
besoin de vrifier leurs logiciels critiques, c'est--dire
d'obtenir une preuve mathmatique que toutes les
excutions possibles du logiciel vrifieront les proprits demandes. Ainsi, l'quipe de Patrick Cousot, professeur l'cole normale suprieure (ENS) a tabli
que la preuve mathmatique qu'un programme
comme celui de la commande de vol de l'A:380 ne
comprend pas de bogues lis la limite des capacits
de l'ordinateur (Le Monde, N 18 741, 27 avril 2005,
page 18). Ce programme comportait pourtant environ
500 ooo lignes de code.

112

quant observe les messages x et y sur le


rseau , s' il connat galement la clef z,
il peut envoyer le message x, {y}z sur
le rseau . L' inconvnient de cette
mthode est qu' il y a une infin it de
fo rmules log iques, consquences de
fo rmules initi ales. Pour s'en sortir, on
dve loppe des stratgies pour d' une
part n'ajouter qu' un nombre fi ni de
fo rmules et d'autre part , tre sr de
tro uver la form ule R(Kab) si un e
attaque est poss ible .

Une faiblesse de la mthode


Une fa ibl esse de ces approches pour
analyser les protocoles rside, de par la
mod li sation rete nue, sur le fa it que
seules les attaques log iques peuvent
tre dtectes, c'est--di re les attaques
qui n 'expl o ite nt pas des fa iblesses
potentie lles des a lgorithmes de chiffrement utiliss. Pourtant , il se pourrait
que le urs proprits mathmatiques,
combines au pro tocole, condui sent
des attaques. Auss i, des travaux de
recherche rcents cherchent dvelopper l'approche log ique en prenant de
mieux en mieux compte les proprits
mathmatiques des fo nctions utilises.
D 'autres lments encore peuvent tre
source d 'attaques. Des erreurs peuvent
par exemple provenir de la programmation du protocole ou de son instal lation
par l' utilisateur. D 'autre part, le protocole est en gnral utili dans un environnement o d'autres protocoles fo nctionnent simultanment. L' interaction
entre les protocoles a rarement t tudie, d 'autant que chaque protocole
peut tre modifi ou supprim en fonction des besoins des utili sateurs et des
mises jour. Analyser un protocole dans
sa global it reste donc un vritable dfi.

Tangente Hors-srie n26. Cryptographie et codes secrets

v.c.

EN BREF

par Vronique Cortier

Diuers protocoles
couramment utiliss en informatique
SSLetTLS
Les protocoles SSL (Secure Socket Layer) ou
TLS (Transport Layer Security), successeur de
SSL, sont utiliss sur internet, en combinaison
avec http, pour former le mode https. Mais ils
sont galement combins d'autres protocoles
comme ftp (pour le transfert de fichiers) ou imap
(pour le transfert de mails). Ils visent tablir un
canal scuris aprs une phase d'authentification : la phase d'authentification s'effectue entre
le client et le serveur qui s'changent ensuite
une clef de session l'aide d'un chiffrement
clef publique (comme RSA). La suite des
changes est chiffre (chiffrement symtrique)
l'aide de cette clef de session.

SSH
Le protocole SSH (Secure Shell) permet un
client d'ouvrir une session sur un ordinateur
distant en vitant que le mot de passe soit transmis en clair. Il est utilis par exemple quand un
employ se connecte son entreprise depuis
chez lui. La premire tape du protocole consiste en une phase d'authentification mutuelle du
client et du seiveur au cours de laquelle une clef
de session est change. Le mode de chiffrement utilis durant cette phase est pralablement ngoci entre le seiveur et le client. En
effet, SSH permet une grande souplesse sur les
algorithmes de chiffrement utiliss. La clef de
session sert ensuite tablir un canal scuris
que le client utilise pour transmettre son mot de
passe et s'authentifier auprs du seiveur.

KERBEROS
Le protocole Kerberos est un protocole d'authentification et de dlivrement de tickets, permettant des utilisateurs distants d'accder
des services. Il repose sur du chiffrement
clefs symtiiques comme DES et ncessite la
prsence d'un serveur de confiance (serveur
Kerberos). Le serveur maintient une base de
donnes contenant les clefs secrtes de tous les
utilisateurs. Le fonctionnement de Kerberos
repose sur la notion de tickets . Pour accder un se1vice, un client doit contacter le serveur qui lui envoie un ticket chiffr avec la clef
du client. Ce premier ticket contient une clef
de session et un deuxime ticket. Le client
envoie alors le deuxime ticket chiffr avec la
clef de session au serveur de tickets qui lui
donne un troisime ticket pour obtenir l'accs
au service demand.

CHAP
CHAP (Challenge-Handshake Authentication
Protocol) est un protocole d'authentification
couramment utilis lors de la connexion d'un
utilisateur son fournisseur d'accs Internet.
L'utilisateur et le fournisseur d'accs partagent un secret comme le mot de passe de
l'utilisateur. Le fournisseur procde l'authentification de son client l'aide d'un
dfi (challenge) de la manire suivante: il
envoie un nombre alatoire de 16 bits et le
client doit rpondre par le rsultat d'un calcul
faisant intervenir ce nombre et son mot de
passe. Le fournisseur d'accs vrifie si le
rsultat est correct. D'autres dfis peuvent
tre envoys ultrieurement si le fournisseur
d'accs souhaite vrifier que la personne
connecte est toujours son cl ient.

Hors-srie n 26. Cryptographie et codes secrets Tangent:e

13

ACTIONS

par J.-G. Dumas et J.-L. Roch

Signature lectronique

et hachage
Un document sign ne doit pouvoir tre modifi sans le
consentement de son signataire. Pour le garantir, la fabrication
des signatures lectroniques passe par la confection de rsums
lectroniques des messages. Pour cela, on utilise des fonctions de
hachage.
ar dfinition , une signature est
une apposition validant une
pice comptable ou un acte , ou
affirmant l'exactitude, la sincrit ou
encore la responsabilit d'un crit.
Jusqu 'en 2002 , en France, seule l'apposition de son nom manuscrit pouvait
faire foi. Dornavant , il est galement
possible d ' apposer une signature lectronique ! Nous allons voir comment
de telles signatures sont rali sables et
quelles sont les contraintes techniques
inhrentes leurs confections. L' article
Signature et authentification en montre
une application importante.

Intgrit et non-rpudiation
La premire fonction que doit rali ser
une signature est l' intgrit. C'est-dire que le contenu d ' un document
sign ne doit pas pouvoir tre modifi
sans le consentement de son signata ire.
En outre, celui-ci ne doit pas pouvoir
ensuite renier sa signature: c 'est la
non-rpudiation. Pour cela il est nces-

:114

sa ire d'tablir des rsums lectroniques servant de preuve de non mod ifi cation . L'lment technique utilis
est une fonction de hach age , c ' est
dire une application H qui transforme
une chane de caractres , c 'est--dire
une squence M de bits (0 ou 1), de
lon gueur arbitraire e n un rsum
R = H(M), c ' est--dire une squence
de bits de longueur fixe donne
l' ava nce n.
Pour garantir! ' intgrit , il faut que toute
modification du message originel M
engendre une modification complte de
son rsum. Les fonctions de hac hage
gnra lement utili ses sont de plus uniformes , c 'est--dire qu 'elles garantissent l' quiprobabilit des rsums possibles : pour toute squence den bits R,
la probabilit que H (M) soit gal R
est gale 1/2". Enfin , au ni veau de la
scurit, il faut garantir la difficult de
retrouver un texte initial partir de son
seul rsum . Nous ven-ons que , dans le
cas contraire, cela peut entraner la fa l-

Tangente Hors-serie n26 . Cryptographie et codes secrets

DOSSIER : LES PROTOCOLES


sification de signatures. En particulier
les fo nctions de hachage sont classes
su ivant trois niveaux de scurit donns
ici dan l'ordre du plus rsistant au
moins rsistant :
- R istance la pr image :
Ayant R , il est diffi cile (c'est--dire
ex trmement coteux) de trou ver M tel
que H (M) = R.
- Rs istance la seconde primage :
Ayant M , il est difficile de trouver M '
tel que H (M) = H (M' ).
- Rsistance aux collisions :
Il est difficile de trouver M et M ' tel
que H (M) = H (M' ).
En pratique , comment ra liser de telles
fo nction s de hac hage? Partant d ' une
fo nction de hachage restreinte h qui
fo urnit un rsum sr de taille n d' un
message de ta ill e 2n , Merkl e e t
Damgard ont propos une construction
trs si mple d' une fonction de hachage
H re de taille quelconque . Il suffit
d'it rer les rsums fournis par h
comme dcrit dans la figure ci-desous.

M2

vi
(valeur initiale
sur n bits)

Ainsi, Merkle et Damgard ont montr


que si h est rsistante aux collisions
alors l' itration H l'est aussi ! De nombreuses variantes existent alors pour
fabriquer des fonctions de hachage . Par
exemp le en modifiant lgrement une
fonction de cryptage, on obtient une
bote h qui correspond nos attentes :
en effet un cryptage par bloc (avec
votre systme prfr) de 128 bits par
exemple, combine une clef secrte de
taille 128 bits un bloc de message de
128 bits pour sortir un bloc crypt de
128 bits. Il uffit alors d ' introduire la
clef secrte en valeur initia le de I' itration ci-dessus pui s d' itrer sur tous les
blocs du message. On obtient une foncti o n de hachage trs rsistante.
Cependant , souvent les fonctions de
cryptage sont un peu longues calculer ; aussi des standards de fonctions de
hachage sont donc apparus, te ls MD5
(128 bits) ou SHA-1 ( 160 bits), qui
proposent des fonctions de cryptages
simplifies itrer. Malheureusement
les nombres de bits de ces dernires ne
sont pas suffi sants ! Revenons en effet
un instant sur la notion de rs istance .
En pratique , quelle est la difficult de
trouver des coll isions ? Par la force

............................ .

_.

..........

_.

_ . H(M)
(de taille n)

Construction de l\lerkle-l>Jmgard. Le mes.'3ge 1\1 est dcoup en blocs de tailles n pujs on rsume
. ucn~hcment d~ chanes de 211 bits en partant d'une chane arbitraire ri.

Hors-srie n 26. Cryptographie et codes secrets Ta.n9ent:e

ACTIONS

Signature lectronique ...

Algorithme de Yuval
Les entres de l'al gorithme de Yuval sont :
un message lgitime M 1 (un contrat par exemp le) ; un
message frauduleux M 2 (un contrat truqu) ; une fonction de hachage h sur n bits.
Ses sorties sont :
M 1' trs proche de M 1 et M 2 ' trs proche de M 2 tels que
h (M 1') = h (M 2 ')

Voici les tapes suivre pour passer des entres aux sorties :

1. Gn rer

W'

modification s mine ures de M 1 ,


notes M 1'
2. Pour chacune, calculer h (M 1 ')
3. Gnrer des M 2 ', modifications mineures de M 2 , jusqu ' collision avec un M 1'.

brute, combien de messages doit-on


essayer pour trouver une colli-

ll..lQ~:~~~"-

sion ? Rponse : entre 2 et


2" + 1 ! La scurit viendrait donc du fait que
2" est trop grand .
Ainsi, avec
n = 128 , rali ser 2 128 oprations reste aujourd ' hui encore
totalement imposs ible: il faudrait un
milliard d 'ordinateurs travaillant plus
de mille fois l'ge de l' univers pour
simple ment compter jusqu' 2 128 .

l'attaque de Vuual
Cependant, il est pos ible d ' utili ser le
paradoxe des anniversa ires (vo ir l'artic le Les anniversaires des briseurs de
codes) pour rduire ce no mbre de
manire drastique. L'attaque de Yuval
(voi r l'encadr L 'algorithme de Yu val)

En travaillant trois semaines,


dix mille ordinateurs peuvent
fabriquer un faux contrat.

116

permet de trouver des co llisions en


seulement rac ine carre du temps du
nombre prcdent. Le paradoxe des
anniversaires assure en effet que le
te mps de calc ul de cet algorithme n'est
en moyenne que de l'ordre de V2".
Une application si mple est alors d'envoyer M 1' et de soutenir plus tard ,
qu'en fa it M2 ' avait t envoy, le rsum tant la preuve de notre bonne foi.
Grce au paradoxe des anni versaires,
cet algorithme ne ncessi te que de
l'ordre de V2" oprations. Si l' on a
cho isi MD5 comme fonction de hachage, il suffit alors de l'ordre de 264 oprations pour trouver une collision , ce qui
est tout fait fai sable : un ordinateur un
!GHz pe1met de fai re 109 = 230 oprations par seconde ; donc , en trois
semai nes, dix mille ordinateurs peuvent
fabriquer de fa ux contrats. En pratique.
en utilisant des astuces supplmentaires ,
Xiaoyun Wang et Hongbo Yu de l' universit de Shandong en Chine ont russi
encore diviser ce nombre et trouver en
2004 des collisions sur MD5 en quelques
heures avec une grappe de PCs. Par

----

.........--

----- _.,

-,.. .,

1
~

____,,)

ailleurs, plusieurs astuces techniques ont


rcemment permis de trouver des collisions non seulement sur des fonctions de
128 bits comme MD5, mais galement
sur des fonctions supposes plus rsistantes , com me SHA-1 ( 160 bits , base de
la scurit de la X-box par exemple).
Ainsi de nouveaux standards sur 256 bits
au moins mergen t, comme par exemple
SHA-256. Pour ces standards, mme
l'attaque de Yuva l ne peut encore rien !

Ta.ngente Hors-serie n26. Cryptographie et codes secrets

J.-G.D & J.-L.R.

EN BREF

par Sophie de Vaucorbeil

le code Rebecca
Dans son roman le Code Rebecca, Ken Follett a imagin une
amlioration du code de Vigenre proche de celui de Vernam.

Guerre, espions et contre-espions


Dans l'ternelle qute du Graal que constituerait le systme parfait de cryptage,
celui que nul ne parviendrait percer, Ken Follett, dans le Code Rebecca, a
presque trouv la solution infaillible. Presque . . . L'crivain britannique renomm
pour ses romans d 'espionnage a conu dans cet ouvrage une aventure d'espionnage. EIJe se droule au Caire en 1942, pendant la Seconde Guerre mondiaJe , au
moment o Rommel et les Anglais se livrent une guerre sans merci. Rommel
vient de prendre Tobrouk et croit dur comme fer que la conqute de ! 'gypte n'est
plus qu ' une question de jours. Alex Wolf, super espion nazi, va infiltrer les services du contre-espionnage britannique
pour leur voler des renseignements, et
les envoyer cods l' aide d' un metteur
l'tat major de l ' Afrika Korps.
Ken Follet a raison . cc syst me
est indcryptablc. mais il y a tout
Je m me une fillc d'ordre matriel. le chiffreur et le dchiffreur
Voici comme nt l' aute ur a imagin ce systme de codage:
doi\'cnt garder la clef et le linc
Wolf s'approcha du buffe t o il dissimulait l'metteur radio . Il
ponc de main donc susceptibles
d 'tre dcouverts par le camp
prit le roman anglais (Rebecca de Daphn du Maurier) et la
f euille de papier sur laquelle tait inscrit le chiffre du code. Il
adwrsc . Voil qui ne fait pas
l'tudia. On tait aujourd 'hui le 28 mai . Il f allait ajouter 42 - le
mentir notre ami Edgar Allan
Poe dans le Srnmhe cl 'or : Il
chiffre de l'anne - 28 pour arriver au numro de la page du

Un svstme inviolable ?

Coder avec un livre

roman qu 'il devait utiliser pour coder son message. Mai tait le
cinquime mois de l'anne, aussi fa llait-il supprimer une lettre
sur cinq dans la page [ ...]
Il dcida d 'envoyer comme message SUIS ARRIVE, M 'INSTALLE, ACCUSEZ RECEPTION [ ...]

Commenant en haut de la page 70 du livre, il chercha la lettre


S. En supprimant une lettre sur cinq, le S tait le dixime caractre de la page. Dans son code il serait donc reprsent par la
dixime lettre de l'alphabet le ]. Il lui fallait ensuite un U. Dans
le livre la troisime lettre aprs le S tait un U. Le U de suis
serait donc reprsent par la troisime lettre de l'alphabet, le C.
Il y avait des f aons particulires pour reprsenter les lettres
rares comme le X, par exemple. [ ... ]
Ce type de code tait une variation unique de bloc, la seule forme
de code indchiffrable en thorie comme en pratique. Pour dcoder le message, il fallait avoir tout la f ois le livre et la clef .

es/ 1n1il11e111 do111e11.r lfll(' /'i11g 11iosil h1111wi,w 1111isse crer 1111e
11ig111e de ce ge11re do111 /'i11g11iosi1 /111111lli11e 11e 1ie1111e li holll
/Ill/" 1111e ll/lJ!lirn1io11 s11fli.,w11e.

Le code Vernam
Le code imagin par Ken
Follet peut tre compar au
chiffre de Vernam utilis. entre
autres . par le Tlphone
rouge. La faiblesse reste la
mme : la transmission de la
clef (voir l'article Du code de
Vigenre celui de Vernam) .

Hors-srie n 26. Cryptographie et codes secrets TC:Jngent:e

117i

ACTIONS

par David Delaunay

Signature
et authentification
Les mthodes de cryptographie clefs publiques donnent
naissance des protocoles de signature et d'authentification .
Ceux-ci permettent de s 'assurer de l'intgrit du message
transmis, de l'identit, de la fiabilit de l'expditeur, etc.
' un po int de vue mathmatique, chi ffrer un message M
consiste lui appliquer une
fo nction f appele clef de chiffrement
et de former ainsi un message crypt
M' = J(M ). Pour v iter toute ambigut, cette foncti on f ne do it pas prendre
deux fo is la mme valeur (vo ir l'arti cle
Bijectivit et codage). Ain si, on peut
introduire sa fo ncti on rc iproque ,
note ic i g et dfini e par :

M'

=f (M) si et seulement si M = g (M ').

Cette fon ction est appe le c lef de


dchiffre me nt car e lle pe rmet de
dcrypter le message M ' par le calcul :
g (M') = g (f (M )) = M.
Pour
ce rta in s
cryptosyst mes,
connatre f suffit pour dterminer aisment g, c'est le cas des chiffrements
par substitution ou permutation . En
revanche , il en ex iste pour lesquels la
connaissance de la clef de chiffrement
ne permet pas techniquement de dter-

18

miner la c lef de dchiffrement. C'est le


cas du cryptosystme RSA (voir l'article Le code RSA). Pour ce systme, le
concepteur du code dtermine la fois
f et g, mais une personne trangre la
conception du code ne peut dduire
une fo nction de l'autre car cela la
condui rait des calcul s infa isables en
pratique. Cette dissy mtrie entre les
deux clefs f et g permet au crateur du
code de di ffuser l' une d 'elle , par le
bi ais d ' un annuaire par exemple . Cette
cle f est alors appe le clef publique tandis de ! 'autre est appele clef prive.
l' aide d ' une c le f publique qui conque peut chiffrer un message , seul
le concepteur d u code saura le dc hi ffrer. l' inverse, l'aide de sa cle f prive, seul le concepteur du code saura
chi ffre r un message que quiconque
pourra dchi ffrer. Ce dernier principe ,
apparemment sans intrt, est utili s
dans les protoco les dcrits dans cet
arti c le . Nous conveno ns d ' appe ler
Alice la conceptrice du code,! sa clef
prive , g sa clef publique et Bob le qui-

Tangente Hors-srie n26. Cryptographie et codes secrets

DOSSIER : LES PROTOCOLES


dam souh aitant communiquer avec
Alice.

Signature lectronique
Alice transmet un message Bob. Ce
dernier veut s'assurer qu 'elle en est bien
l'expditrice et que son message n'a pas
t corrompu . De plus, il souhaite qu 'elle ne puisse nier l'avoir envoy. Pour
cela, Alice acco mpagne son message
d ' une signature lectronique. Ce lle-ci
est rali se en deux temps :
- Alice fo rme un rsum R = h (M) de
son message par le bi ais d ' une fon ction
de hac hage comme par exe mple le
MD5 (voir l'encadr La fo nction de
hachage MD5),
- Alice crypte alor le rsum par le
bi ais de sa cle f secrte pour fo rmer
S = f (R), la sig nature du message
transmi s.

la rcepti on du message M accompag n de sa signature S , Bob calcule


son rsum R ainsi que g (S) !'a ide de
la c lef de chiffre me nt publique
d ' Alice. Il lui suffit alors de vrifier
si g (S) = R pour s ' ass urer qu 'elle
est bien l'ex pditrice du message.
Par ce mcani sme, un intermdi aire mal intentionn ne peut
pas se substituer e lle et I' intgrit du message est ass ure . Notons que cette signature est ic i plu s s re qu ' une
signature papier pui squ 'e lle est
fo ncti on du document sign.

Huthentification par dfi


Bob veut tra nsmettre des informatio ns

Alice mais il veut pralablement tre


certain de communiquer avec e lle et
non avec un usurpateur. Il souhaite

donc l' authentifier. Pour cela il lui


lance un d fi . Il choi sit arbitrairement

Hors-serie n 26. Cryptographie et codes secrets Tangente

119

ACTIONS

Signature et authentification
un message M et demande Alice
de le chiffrer. tant en possession
de/, elle peut former M' =/(M) et
le lui transmettre. rception ,
Bob vrifie si M = g (M'). Si tel
est le cas, iI est assur qu ' elle est
en possess ion de la clef prive / .
En effet, un usurpateur ne connaissant par f ne peut chiffrer un message alatoire, il serait automatiquement dmasqu . Ce principe
d ' authentification se retrouve lors
d 'changes lectroniques o les
interlocuteurs ont besoin de s' identifier
mutuellement avant d 'changer des
informations sensibles.

Un tiers de confiance
Bob souhaite changer des donnes
sensibles avec Alice qu ' il rencontre pour la premire foi s .
Cette situation est celle d ' un
client entrant dans un site de
commerce en ligne. Alice communique Bob sa clef
publique. Il peut ainsi chiffrer
ses informations avant de
les transmettre Alice qui
est la seule pouvoir les
dcrypter.
Souponneux , il se
demande si Alice ne
serait pas un truand
avide d ' informations
sensibles. Peut-il
faire confiance
cette inconnue ?
Pour rsoudre ce
problme , Alice et
Bob vont faire appel
un tiers de confiance ,
une autorit de certification . L' une des
plus connues est Verisign mais pour
notre explication celle-ci sera appele
Charlne. Alice produit auprs de
Charlne diffrentes informations per-

120

sonnelles ainsi que sa clef de chiffrement publique. Charlne forme alors


un certificat regroupant ces informations , un numro de srie, une priode
de va lidit ainsi qu ' une signature
numrique qu 'elle aura ralise l'aide de sa propre clef prive.
Lors d ' une transaction avec Alice , Bob
reo it ce certificat. Il prend
conna issance de la c lef
publique d 'Alice et peut
vrifier la validit du certificat l'a ide de la clef
publique de Charlne. En fa isant confiance Charlne, Bob
peut faire confiance Alice .
Ces diffrents protoco les sont
les bases pe rm ettant les
changes d ' information s scuri ses sur tout type de rseaux.
Bien sr ces protocol es sont
invi s ibles d e l' utili sateur, ce
so nt les log iciel s exploits ,
comme par exemple le nav igateur
Internet et les diffrents serveurs
qui les mettent en pl ace.

Tangente Hors-srie n26. Cryptographie et codes secrets

D.D.

par H. Lehning et A. Zalmanski

EN BREF

Lgislation et cryptographie
Pendant longtemps les moyens de transmi ssion et les messages envoys
ont t strictement contrls, particulirement en temps de guerre, conduisant la censure, aux coutes t l phoniques et au brouillage radio .
Jusqu ' une priode rcente, mme les pigeons voyageurs taient contrls par le mini stre des A rmes.
Le commerce lectronique se dveloppe de plus en plus, notamment sur
Internet. Or, pour que les transactions puissent se drouler en toute scurit
sur des rseaux in formatiques, on a besoin d'outils de chiffrement efficaces.
D' une fao n plus gnrale, les ncess its de cryptage industrie l ou comme rcial et les nouvelles techno logies de communication, ont conduit le
lgislateur, dans un premier temps, dfi nir les catgories de moyens et
de prestations de cryptologie pour lesquelles la procdure de dclaration pralable ta it ncessaire, pui s
substi tuer cette demande de dclaration une simple procdure d ' information selon le princ ipe du
Tiers de confia nce . C'est le dcret n 99- 199 du 17 mars 1999 :
Sont concerns les matriels ou logiciels offrant un service de confidentialit m is en oeuvre par un

algorithme dont la clef est d une longueur suprieure 40 bits et inf rieure 128 bits sous certaines
conditions.
En fa it l'tat n'a plus aucun contrle sur les changes et a bien t oblig de passer de l' interdiction
complte de chiffrage une simple info rmation de la part des utili sate urs.
Il est v ident que la masse d ' info rmations qui c irculent sur Internet et sur les rseaux tlviss rend quasiment impossible le ur survei llance par un quelconque organisme . plus fo rte raison si les messages
sont crypts ou plus fo rte raison stganographiques. D 'o l' inquitude et l' inefficacit relati ve des
pouvoirs publics face aux ncess its relati ves la scurit ou aux trafics en tout genre .

Les nombres

premiers
Le Haut Comit europen de
lutte contre les codages illicites rappelle que la dtention
de nombres premiers suprieurs l1 28 est dsormais
soumise autorisation. Il
demande donc que tout dtenteur d'un nombre strictement
suprieur le fasse tester. Un
test rapide portant sur le dernier chiffre permet d'liminer
60 % des suspects. Les 40 %
restant doivent imprativement subir un test de MillerRabin. Nous rappelons qu'il est
aujourd'hui sans douleur.

Bletchley Park
letchley Park se
situe 80 km
au nord-ouest de
Londres, Milton
Keynes. Ce site fut
choisi pour abriter
l'quipe
britannique de dcodeurs, 7 000 personnes environ ,
des mathmaticiens, des linguistes et mme six cruciverbistes recruts en 1942 par un
concours organis par le Daily Telegraph . L:loignement de
Londres et des centres industriels la mettait l'abri des raids
ariens allemands. Elle restait cependant proche des grands
centres de communication . Bletchley Park est devenu un
muse en 1991 , on peut y voir des Enigma et des bombes .

Hors-srie n 26. Cryptographie et codes secrets Tangente

ACTIONS

par David Delaunay

SSL, le uigile

d'Internet
Le protocole SSL scurise les transactions commerciales su r
Internet en utilisant des mthodes de cryptographie
asymtriques pour crer un canal s cu ris .
ors d' un achat en ligne ou plus
gnralement lors d' changes
d' informations sensibles, il est
prfrable de scuriser la communication . En effet lorsqu ' une information
transite sur un rseau, comme Internet,
elle passe de serveurs en serveurs jusqu '
atteindre son destinataire . Entre-temps
un analyseur de rseaux a pu couter le
trafic. L' information ne peut donc tre
transmise en clair. De plus, il est possible
de mystifier une adresse IP et donc de se
faire passer pour quelqu ' un que l'on
n'est pas . L' identification des interlocuteurs est indispensable. Ces problme
peuvent tre rsolus l'aide de la cryptographie. Nous voyons ici les principes de
cryptographie clefs symtriques et asymtriques et comment ils interviennent
dans le protocole SSL, le plus utilis
pour la scurisation des achats sur le Net.

Clefs symtriques et asymtriques


La grille de Vigenre (voir l'article Du
code Vigenre celui de Vernam) est
un systme de cryptographie dit clef
symtrique car la mme c lef permet
la fois de chiffrer et de dchiffrer les

:122

messages. De nos jours, le codage DES


en est une complexi fication calculatoire mais le principe reste le mme : qui
sait chiffrer, sai t aussi dchiffrer. Les
cryptosystmes asy mtriques ont eux
d' une autre nature: ce sont deux clefs
diffrentes qui chiffrent et dchiffrent.
Se ul s les concepteurs du code les
connaissent, et il est techniquement
imposs ible de dduire l' une de l' autre.
Le codage RSA ou l'a lgorithme Di ffieHellmann sont les cryptosystmes asymtriques les plus connus.
Dans la pratique , les systmes symtriques et asymtriques sont aussi efficaces l' un que l' autre pour protger l' information qu ' ils chiffrent. Nanmoins,
les systmes symtriques ncess itent
l'ex istence d ' un canal scuris pour permettre l'change de la clef de chiffrement. A contrario, dans un systme
clefs asymtriques il est possible de
communiquer la clef de chiffrement
quiconque sans pour autant affaiblir
l' information chiffre. Cette clef est dite
publique, la clef de dchiffrement est
dite prive. Elle est garde secrte par le
concepteur du code. Malheureusement ,

Tangente Hors-srie n26. Cryptographie et codes secrets

DOSSIER :
les cryptosystmes asymtriques sont
gourmands en calculs alors que les
cryptosystmes symtriques sont beaucoup plus rapides . L' ide du protocole
SSL est de crer, par un systme asymtrique , un canal scuris permettant
l'change d' une clef symtrique et de
poursuivre la communication en chiffra nt par le biais de cette clef.

le protocole SSl
Le protocole SSL (pour Secure Socket
Layer) a t dvelopp par Netscape
Communications Corp. en collaboration avec RSA Data Scurity Inc. afin
de scuriser les changes d' information
sur les rseaux . Partons d'une situation
concrte: Alice veut acheter un CD la
boutique en ligne de Bob. La communication va passer en mode scuri s,
l' adresse du serveur commencera par
https :// au li eu du classique
http :// et il apparat gnralement
un cadenas ferm en bas du nav igateur
d' Alice. C'est toute la communication
http qui sera scurise par le syst me
qui va se mettre en pl ace. Mai s avant de
parler de cette transaction, revenons
quelques temps en arrire , au jour o
Bob a dc id d'ouvrir un site de vente
en ligne. Pour scuri ser ses futures tra nsactions, Bob met au point un systme
de cryptographie clefs asymtriques.
li fa it ensuite appel une autorit de
cert ification qui va certifier sa clef
publique. L' autorit de certification
joue ici le rle du tiers de confi ance qui
ass ure aux futurs consommateurs le
srieux du site de vente en li gne.
Revenon s la tran saction d'Alice.
Son nav igateur contacte le serveur de
Bob en lui faisant part de son so uhait
de passer en mode sc uri s. Il transmet auss i la li ste des syst mes de
cryp tographi e sy mtriques qu ' il sup-

LES PROTOCOLES

porte. En retour le serveur lui envoie


la clef publique de Bob et prci se le
cryptosystme le plu s performant
avec lequel il est compatible. Le navigate ur d 'A lice vrifie que la clef
publique de Bob est certifie par au
moin s une autorit dont il reconnat la
comptence. Si tel est le cas , il gnre
a latoirement une clef sy mtrique
qu ' il chiffre par le biai s de la clef
publique de Bob avant de la lui
e nvoyer. Bob reo it cette clef qu ' i I
dchiffre l'a ide de sa clef prive .
ce stade , le navigateur d ' Alice et le
serveur de Bob ont convenu d ' un cryptosyst me sy mtrique et se sont changs une clef par le biais d ' un canal
scuri s. Cette clef ne servira qu '
cette transaction. Pour cette rai son, on
parle de clef de sess ion. Les messages
changs seront e nsuite dcomposs
par blocs, chaque bloc sign numriquement afi n d 'en assurer l' intgrit et
le tout chiffr par la clef de sess ion .

Htouts et faiblesses de SSl


Le protocole SSL est rapide , c'est son
premier atout. Ce n'est pas le seul , en
voici une li ste rapide. Tout d 'abord ,
l' intgralit de la tran saction est chif-

les autorits de cenification


Quelles sont les autorits de certification dont
votre navigateur reconnat la comptence ? Pour le
trouver, si vous utilisez Internet Explorer, faites :
Menu Outils I Options Internet, onglet Contenu
puis bouton Certificats.
Avec Firefox:
Menu Outils I Options, onglet Avanc puis bouton
Grer les certificats
Comment dsactiver tous les certificats ? Il suffit
de changer la date de l'ordinateur et de passer en
l'an 2029 car bon nombre de certificats auront
expir en 2028.

Hors-srie n 26. Cryptographie et codes secrets Tangente

123

ACTIONS

Il revient
essentiellement
au client de
vrifier
l'intgrit du
site sur lequel
il transmet
des informations
sensibles.

SSL, le vigile d'Internet


fre par une clef de sess ion change
vi a un canal sc uri s. En suite, le
client est ass ur de l' identit du serveur pui sque la clef publique est certi fi e par un tiers de confiance. Si quelqu ' un usurpe l' identit du serveur il
ne pourra dchiffrer la clef de sess io n
form e car il n 'est pas en possess ion
de sa clef prive . De son ct, le serveur est certain de communique r avec
le crateur de la clef de sess ion car il
peut vrifier l' intgrit des messages
dchiffrs par leur signature.
La principale fa iblesse du protocole
SSL se situe au niveau de la li ste des
auto rits de certifi catio n , il suffit
qu ' une seule d 'entre elles valide la clef
publique de Bob pour que celui-ci soi t
jug digne de confiance. De plus, le
protocole SSL ne prvoit pas de vrification systmatique de la non-rvocation des certificats. Cela reste donc
essentielle ment au client de vrifier
l' intgrit du site sur leque l il transmet
des informations sensibles.

Le 11hishin1
Vous recevez un jour un courriel de la
South Trust Bank qui, suite un incident technique, vous demande de bien vouloir lui communiquer nouveau vos identifiants bancaires. Vous tes surpris car vous
n'tes pas client de cette banque! Vous tes
en fait victimes de phishing, phnomne
responsable de nombreux spams. Le mail
que vous venez de recevoir contient un lien
menant sur un site pirate trs semblable
celui de la South Trust Bank. L'objectif
du pirate est de rcolter les identifiants
bancaires de quelques clients de cette
banque. En gnral la connexion vers ces
sites n'est pas scurise contrairement ce
qu'ils peuvent prtendre. En effet, ici, cela
ne servirait pas grand-chose !

124

Des faiblesses en dehors du protocole


Le principal souci d'A lice est que son
numro de carte bancaire ne soi t pas
dvo il du rant la transaction. Le protocole SSL protge la transmiss ion de ce
numro mais ne protge pas celui-ci ni
au dpart ni l' arri ve. Si ! 'ordinateur
d 'Alice est espionn par un keylogger
(programme enregistra nt les sa isies du
cl av ier) alors le numro de carte bancaire d' Alice peut tre pirat . D'autre
part , une fo is le numro de carte bancaire parvenu sur le site de Bob, celuici doit le transmettre sa banque et
Alice n'a aucun contrle sur la fia bilit
de cette transmi ssion. De plus Bob sera
peut-tre amen stocker le numro de
carte bancaire dans ses archives afi n de
garder une preuve de la transaction. De
son ct, le principal souci de Bob est
qu ' Alice soit la vritable dtentrice de
la carte bancaire dont elle transmet le
numro . Le protocole SSL ne fo urn it
aucune garantie Bob de cela. Si le
porteur de la carte bancaire conteste le
paiement , Bob devra rechercher l' identit du destinataire de la marchandise
afin d 'en ex iger le rglement.
Le protocole S ET (pour Secure
Electronic Transaction) pal lie ces faiblesses en fa isant intervenir l'autorit
bancaire. Le numro de carte est directement transmis la banque accompagn
d' une signature lectronique du cl ient
empchant des contestations ultrieures.
L'autorit bancaire transmet alors au site
marchand l'autorisation de transaction et
Bob est ainsi assur du paiement de sa
marchandise. Pour des raisons conomiques et de lobbying le protocole SET
ne parvient pas encore s' imposer.

Tangente Hors-srie n26. Cryptographie et codes secrets

D.D.

EN BREF

par Alain Zalmanski


1

folies douces
Redoutable carr d'ordre 6
L'ide de dposer un carr magique dans les fondations
d ' un difice n'est pas rare. On dit qu ' Abraham aurait
dpos un carr d'ordre 100 dans Les fondations de La
Mecque. L' emploi d ' autres carrs magiques pour la
conservation des btiments est attest par ailleurs ,
comme dans les pyramides d ' gypte lors de leur
construction. La dure d ' un difice sera encore accrue
si le carr est d ' ordre 6 et crit l'encre sur une tuile
lorsque Saturne entre dans le signe du Capricorne .
L' Arche de la Dfense , pas plus que les colonnes de
Buren ou le forum des Halles, n ' ont certes pas bnfi ci de ces prcautions lmentaires ...
Les carrs d'ordre 6 sont particulirement efficaces :
celui que Mose tablit sur une feuille d' or lui permit de
faire merger le cercueil de Joseph des profondeurs du
Nil. Un tel carr, grav au moment de l' exaltation de
Mercure, alors que cette plante est libre des influences
nfastes, de la combustion dans la lumire du Soleil et du
nadir de Mars , au moment de la conjonction de la Lune et
de Jupiter et de l'ascendant de la Vierge et des Gmeaux ,
verra son porteur sortir en vainqueur de toutes Les joutes.
Enfin, si on jette une tuile avec ce carr dans un puits ,
l'eau en deviendra potable.

Secrets de marabouts
ces proprits architecturales, iJ faut ajouter Les nombreuses vertus prophylactiques des carrs
magiques. Selon la tradition islamique, il s empchent la peste, les pidmies et autres maJadies graves
de pntrer dans une maison qui les contient. Le matre de cette maison sera prserv de la lpre , de
la goutte , de la paralysie faciaJe, de la colique et de la mort subite. En outre, le carr magique recle
un secret trange pour la cessation de La migraine et des autres douleurs de la tte. On possde galement le tmoignage d' un mdecin milanais qui explique comment gurir d ' une morsure de serpent en
avaJant trois fois de suite la formuJe SATOR/AREPO trace en carr sur une crote de pain .
L'utilisation du mme carr sur bandelettes coraniques est encore trs utilise chez les marabouts africains pour gurir les maJadies de peaux et l'asthme .
Capable de venir bout de diffrentes fivres, de maux de dents, de la tran smission de la rage,
de morsure de serpent, d ' incendies et mme d 'erreurs ou malversations comptables, la fonction
magique du carr est donc vidente, comme l'atteste la prennit de son ancestrale valeur prophylactique et apotropaque.

Hors-srie n 26. Cryptographie et codes secrets Tangente

125

ACTIONS

par Chrif Zananiri

Quand les quanta

cachent
Thoriquement, la mcanique quantique fournit une mthode de
cryptographie dans laquelle toute interception du message
modifie ce message et peut donc tre dtecte. Elle pourrait
galement fournir un nouveau type d'ordinateur capable de
casser les codes de cartes bleues.

es codages courants utili sent


des oprations math matiques
transformant un fichi er en un
message cod . Ce pe nd ant , aucune
information , m me code, n'est
l'abri d'espionnage ou de fa lsifi cation.
Le moyen le plus effi cace est d' utili ser
une clef de codage jetable c'est-dire que l'on n' utilise qu ' une fo is. Le
probl me est alors de trouver une
manire inviolable d 'changer cette
clef . Charles Bennet, du laboratoire de
recherche d ' IBM Yorktown He ights
et Gilles Brassard de l' Universit de
Montra l o nt propos d ' utili ser la
mcanique quantique pour rsoudre la
question . Depui s, d 'autres laboratoires
effectuent leurs propres expriences.

Perturbation par la mesure


En 1900 , Max Pl anck suggre que les
ondes lectromagntiques voluent par
paquets ou quanta. On parle ds lors de
mcanjque quantique. Dans les annes
trente, Werner He isenberg dcouvre
que l' observation de ces corpuscules
est difficile car toute mesure ex ige de
leur fournir une nergie et cette nergie

126

modifie leurs proprits. Autrement dit ,


l'observati on modifie l'objet observ I
Ce principe d ' incertitude s ' accompag ne d ' une relati on math matique
dont la connaissance exacte est inutile
pour comprendre les principes gnra ux qui sui vent. L' ide essentielle de la
cryptographie quantique est de crer un
canal de commun ication au se in duquel
toute interception fa usse le message.
Ce canal est utilis pour transmettre la
clef de codage qui est aussitt essaye
sur un message co nvenu d ' ava nce
comme Tan.gente est un super magazine par exemple . Toute interception
de la clef est donc dtecte.
Pour rali ser cette ide, on utili se une
propri t des photons po lariss.
Chaque photon peut tre polaris, c'est-dire que l'on peut imposer une direction son champ lectrique. La polarisation est mesure par un angle qu i
varie de 0 180. Dans le protocole de
cryptographie que nous dcri vons, la
polarisation prend quatre valeurs : 0,
45, 90, l 35. Pour dtecter la polarisation des photons, on utili e un filtre
polarisant sui vi d' un dtecteur de pho-

Tangente Hors-srie n26. Cryptographie et codes secrets

DOSSIER : LES PROTOCOLES


tons . Si le filtre est orient 0, un photon orient de mme le traverse pui s est
dtect . Un photon orient 90 est
stopp . En revanche, un photon orient
45 ou 135 traverse le filtre une fois
sur deux c'est--dire avec une probabilit de 0,5. Ainsi , on peut donc distinguer entre un photon O ou 90 mais
pas entre des photons 45 ou 135. De
mme, un filtre orient 45 di stingue
entre les photons 45 et 135 mai s pas
entre ceux O ou 90.

Enuoi de la clef secrte


Comment envoyer la clef secrte grce
ces photons polariss? Tout d ' abord, les
interlocuteurs (appelon s- les Alain et
Brigitte) disposent de deux canaux de
communication : un canal quantique
(une fibre optique par exemple) travers
lequel Alain envoie des photons polariss Brigitte et un canal classique (radio
par exemple). Par le canal class ique, il s
dcident que les photons polariss O ou
45 reprsentent 0 , et ceux pol ariss
90 ou 135 reprsentent 1, par exemple.
Alain met, sur le canal quantique , une

suite de photons polariss au hasard.


Brigitte les mesure avec un filtre ou
l'autre. Elle note O si le photon traverse,
1 sinon . Pour liminer les cas d ' incertitude , elle donne l'orientation de son
filtre la rception (diagonal ou rectiligne). S' il diffre de l'orientation
l'mi ssion , le bit envoy est incertain
donc supprim. La clef transmi se est la
suite des bits conservs. Le tableau suivant en montre un exemple :
0

45

go

45

45

45

45

Traverse?

oui

non

oui

oui

non

Bit reu

mission
Bit envoy
Filtre
rception

Clef

135

go

45

45

non

non

oui

Suite d 'mission de photons et rception

Dan s cet exempl e, la c lef transmi se


est donc: 01001. Si l'mi ss ion est
intercepte , l' es pion doit r-mettre
des photon s pol ariss vers Bri g itte et ,
du fait de l' incerti tude sur sa mes ure,
il va se tromper une fois sur deux
(voir l' e ncadr Espionnage d 'un

Espionnage d'un metteur quantique


Que se passe-t-il si un espion (Charles) surveille la communication entre Alain et Brigitte?
Pour couter ce que Alain en\'oie Brigitte, Charles doit utiliser un filtre polarisant et, tout
comme Brigitte, le placer dans une orientation alatoire. Pour viter que Brigitte ne se
doute d'une coute, il lui renvoie l'information qu'il a reue. Cependant, il n'est pas sr de
la polarisation du photon mis par Alain, il connat seulement la valeur obtenue avec
l'orientation de son filtre polarisant. La probabilit qu'il soit orient correctement est de
50%. Charles renvoie donc les photons avec une polarisation diffrente de celle choisie par
Alain dans la moiti des cas. Il est ainsi trs simple pour Alain et Brigitte de savoir qu'ils
ont t couts : il leur suffit de comparer les rsultats obtenus pas Brigitte, sur un canal
non scuris. S'ils constatent qu'ils ne correspondent pas ce que Alain a envoy, alors il
leur faut se mfier. Cette comparaison signifie que Brigitte doit annoncer Alain une partie du message qu'elle a reu. Pour viter de rvler des lments confidentiels lors de
cette vrification, Alain insre des morceaux alatoires dont il note la position dans le
message. Ce sont ces morceaux qu'il demande Brigitte de rvler.
N icolas Dele rue

Hors-srie n 26. Cryptographie et codes secrets Tangente

127

ACTIONS

Quand les quanta cachent


metteur quantique). Si la c lef est
assez long ue, nos inte rlocute urs s'en
re ndront compte. li s po urro nt la
modifi er. Une applicati o n auss i prc ise de la log ique quantique se heurte
plu sieurs obstac les. Il s'avre d licat
de manipule r des photo ns po ur leur
do nner un tat prc is et lo rs des
changes , ces tats pe uvent tre altrs.

Et pourtant, a marche !
Historiquement, le premier succs rel
du prototype qui impl ante les ides c idessus a e u lieu le 27 fv rier 199 1. Ce
jour-l , enviro n 71 5 000 impul sio ns
d' intensit moyenne 0 ,12 photon par
impul sio n ont t tra nsmi ses entre
de ux interlocuteurs. tant donn que
les dtecteurs ne sont pas trs efficaces,
cec i a rsult en une suite de 2 000 bits
conte nant 79 e rre urs, c'est--dire
qu ' environ 4 % des bits ont t mal
reus . Le protoco le de rconc ili ation a
nanmo ins r uss i dcouvrir et corriger toutes ces erreurs en ne dvoil ant
que 550 bits l' espion . En fo nction de
l' intensit moyenne des impul sions, de
l'effi cacit des dtecteurs et du nombre
d 'erreurs de tra nsmiss ion, on peut estimer que l'espion n' avait qu ' une infi me
probabilit d 'avoir obtenu plus que 601
des 2 000 bits ava nt rco nci liation, par
espionnage du canal quantique. Par
consquent , on a sacrifi 1 172 bits par
l'intermdi aire du protocole d ' ampl ification de confidentialit, de te lle sorte
que la clef secrte fi nale tait de 828
bits, avec une probabilit infrieure
un sur un million que l'espion n'en
conna isse ne f t-ce qu ' un bit. (Ce
no mbre de bits sacrifis prov ient du
calcul I J 72 = 550 + 601 + 2 1, dans
leque l le 2 1 est un paramtre de scurit impos par le protocole d 'amplification de confi denti alit).

~ 28

l'ordinateur quantique
Une des proprits les plus prometteuses de l' info rmation quantique est
qu 'elle peut tre simultanment en plusieurs tats d iffrents. C'est ce qu'on
appelle le principe de superposition .
Sous ce1tai nes conditions, un lectron ,
par exemple , peut tre simultanment
sur de ux orbites diff rentes du
mme atome (modle plantai re ultrasimple de Bohr). On dit alors de cet

UUHser des photons


enchevtrs
Une autre proprit intressante ,
(et surprenante) de la physique
quantique est que deux photons
peuvent tre enchevtrs,
c'est--dire avoir les mme pro- '
prits tout en voyageant dans
deux directions diffrentes. Ces ,
proprits ne sont pas forcment .
fixes au moment de l'envoi des,.
photons mais au moment o i.J.s:.
sont mesurs. En 1991, Arthr-;,
Ekert a propos d'utiliser cettet'.
proprit en cryptographie quantique. La mthodologie est
presque la mme que dans le protocole propos par Bennett et
Brassard mais Alice ne fixe la
polarisation du photon qu'au
dernier moment, lorsque Brigitte
a alors dj reu le photon, rendant encore plus difficile toute
tentative d'espionnage. Cette
mthode permet aussi une communication dans les deux sens :
Brigitte peut rpondre Alain
en fixant elle-mme la polarisation des photons qui sont alors
lus par Alain.
Nicolas Delerue

Tan9ente Hors-srie n26. Cryptographie et codes secrets

DOSSIER: LES PROTOCOLES


lectron qu'il est dans un tat superpos :
la fois ici et l-bas. Toutefois , l'lectron ne peut pas tre dtect sur les deux
orbites en mme temps; ds qu ' il est
dtect un endroit plutt qu ' un autre,
l'information cesse d 'tre quantique et
devient classique . Ce phnomne de
superposition pourrait avoir des con quences rvo lutionna ires dans la
conception des futurs ordinateurs. Un
ordinateur quantique tirerait justement
pat1i de ce principe. En utilisant des particules dans des superpositions de plusieurs tats simultanment , un tel ordinateur pourrait parvenir trouver la
rponse certains problmes extrmement complexes en diminuant de beaucoup le temps ncessaire leur solution .
C'est ce qu 'on appelle le parallli me
quantique. En fai t, l' acclration pourrait tre d'autant plus grande que le problme est difficile : la factorisation de
trs grands nombres apparat d'ai lleurs
comme l'exemple le plu spectacul aire ,
tant donn ses rpercuss ions en cryptographie classique.

Entre aujourd'hui et demain


O en sommes-nous aujourd ' hui , la
fin de l'anne 2012? Entre progrs
indniables et secrets d'tat.
Progrs d 'abord : une grande avance
rendue publique par les chercheurs
d ' IBM qui porte sur la rduction des
marges d 'erre ur sur les donnes dans
les ca lcul s l mentaires. Pour tre
c lair, nous introdui sons le concept de
qubit. Les quantum-bits sont des
objets quantiques (atomes, ions, etc.)
qui pe uvent stocke r dan s un tat
superpos des I et des O. Le probl me
est que leur dure de vie est trs
brve, seul ement que lques milliard imes de seconde. Or depui s pe u ,
IBM a cr un qubit tri -d ime nsionne l
partir de circuits fa its de matriaux

Tenir compte des erreurs


Lorsqu'ils voyagent d'Alain Brigitte, la plupart des
photons conservent leur polarisation. Cependant, il
est impossible d'exclure que ce1tains photons perdent
leur polarisation initiale en chemin. Alain et Brigitte
doivent donc tre prts admettre que certains morceaux de l'information qu'ils se transmettent soient
abms lors de la communication. Pour viter que cela
n'affecte la comprhension du message, ils doivent
donc utiliser des codes de correction d'erreur en ajoutant une certaine redondance dans le message. Plus il
y a de redondance dans le message, plus il sera facile
pour Brigitte de corriger les erreurs et donc d'obtenir
le message correctement. Un espion peut cependant
lui aussi essayer de profiter de ces erreurs (et de cette
redondance) en interceptant seulement un nombre
limit de photons : si ce nombre est suffisamment
petit, Alain et Brigitte ne dtecteront rien et penseront
que la qualit de la transmission tait simplement
mauvaise. Si le message inclut de nombreuses redondances, la fraction d'information intercepte par l'espion peut tre suffisante pour lui permettre de rcuprer certaines informations essentielles.
L'apparition d'erreurs lors de la transmission de
photons polariss est pour l'instant la principale
limitation de la cryptographie quantique.
Actuellement les communications par cryptographie quantique sont limites une centaine de kilomtres avec des photons transmis par fibre optique.
Des recherches sont en cours pour permettre d'utiliser des satellites, ce qui permettrait des transferts
sur des distances beaucoup plus longues.

Nicolas Delerue

supraconducteurs (qui conduisent


l'lectricit sans rsistance , donc sans
pertes). Quand il s sont refroidi s prs
du zro absolu , ces c ircuits se comportent comme des qubits stabl es jusqu ' 100 microsecondes, so it deux
qu atre fois mieu x comparativement
aux prcdents records.
Enfin , l'ajout de qubits dan s un pro-

Hors-srie n 26. Cryptographie et codes secrets Tangente

129

ACTIONS

Quand les quanta cachent

cesseur qu antique aug me nte sa pui ssa nce de ma ni ere ex po ne nti e ll e


pui sque chaque qubit ajout do ubl e
sa pui ssa nce de ca lcul. Ain s i, un
hypothtique ordinateur de seul ement 100 qubits pe rmet de simul er
un cerveau humain , tandi s qu 'avec

300 qubits on pourrait simuler la totalit de ! ' uni vers visible depui s le bi gbang ! Il en dcoul e que l' ordinateur
quantique est parfa it pour rsoud re
des probl mes combin atoires (tel juste me nt le cassage des mots de passe).
Autre questi on : cet ordinateur ex iste+
il vra iment ? li semblerait que oui .
Une puce fa brique par la soc it
canadienne D-wave, in sre dans des
ca lcul ate urs utili ss par Goog le ,
aurait rcemment impress io nn par la
rapidit de so n acti o n. L' entrepri se
prte nd avo ir r uss i intriquer I 28
qubit s a lo rs qu e le reco rd actu e l
(201 2) est de 14 qubits.
Vra i ? lntox ? Pas de rponse. Un
pays qui di spose de cet outil , le clamera it- il haut e t fo rt ? Pas si s r !
Que fa ut-il pe nser ? Il n' y a pas de lo i
phys ique qui s' o ppose la crati on
d ' un ordinateur qu antique ; le pro bl me est unique me nt d 'o rd re techno logique. Ju ste une affa ire, do nc , de
reche rche et de dve loppe ment , et
surto ut d ' investi sse ment.
C. Z.

Serge Haroche, prix Nobel de Phvsique 2012


Le 9 octobre 2012 , Serge Haroche est rcompens par le comit Nobel pour ses travaux
sur les photons. Parmi les applications possibles de ses recherches, les ordinateurs quantiques.
En 2007, le chercheur et son quipe avaient ralis l'exploit exprimental de piger
quelques photons entre deux miroirs et de mesurer leurs proprits physiques sans les
dtruire. On aime comparer le photon ail soldat de Marathon. li transmet son message, et pllis il me1Lrt. Avec notre exprience, il Sllrvit ! Cette exprience est trs dlicate
(1 7 ans de mise au point) car il faut que le systme tudi soit parfaitement isol des perturbations extrieures. Le cur du dispositif exprimental est une cavit optique : deux
petits miroirs courbes, hyperrefroidis et loigns de 3 cm l'un de l'autre. Le but de l'opration est de piger quelques photons entre ces miroirs, les faisant rebondir quelques mil~
liards de fois afin d'avoir le temps de mesurer leurs interactions avec des atomes spciaux
utiliss comme des sondes. Le temps de pigeage de ces photons est d'un dixime de
seconde, temps pendant lequel ils parcourent 30 ooo km dans la cavit.

130

Tangente Hors-srie n26. Cryptographie et codes secrets

EN BREF

par Franois Lavallou

le mvstrieux palimpseste d'Archimde


La sauvegarde des manuscrits del ' Antiquit n' a pu se faire que par des copies permanentes , dont
la prennit doit beaucoup au passage du rouleau de papyrus au codex, empilement de feuillets
de parchemin . L' histoire des uvres d ' Archimde est celle, passionnante , de trois de ces codex.
Deux d'entre eux, rpertoris A et B , furent traduits en 1269, du grec au latin , pour le Vatican.
On perd trace du codex B ds 1311. Encore proprit du pape Nicolas V en 1450, le codex A,
copi la demande de Laurent le Magnifique, atterrit dans la famille Pie et disparait en 1564.
Cependant, le corpus des manuscrits et la lgende d'Archimde sont sauvs par les traductions
de Grard de Crmone et Guillaume de Moerbeke .
Le codex C, copi Constantinople au xe sicle, est transform vers 1229 en livre de prires. Les
doubles pages sont dtaches, grattes, dcapes , ponces , puis coupes en deux et tournes de
90 pour constituer les folios d ' un
palimpseste deux fois plus petit de
177 pages . Confi au monastre
Mar Saba prs de Bethlem, on
retrouve sa trace vers 1840 au
Mtochion, bibliothque de l'glise du Saint-Spulcre de Jrusalem
Constantinople. En 1906, le philologue danoi s Johan Heiberg tudie le document partir de photos
qu'il a prises, juste avant que le
codex ne disparaisse. En 1915 , il
rdite compltement l'uvre
d ' Archimde en combinant les
codex A, B et C, publiant pour la
premire fois la Mthode et le
Stomachion, dont seul le codex C
a gard la trace .
Aprs maintes pripties au cours
du xxe sicle, qui lui causeront
plus de dgts que tous les sicles
prcdents, on retrouve le codex C
mis aux enchres en 1998 dans un
piteux tat. Un mystrieux acqureur confie le document au Walters
Art Museum de Baltimore, avec la
mission de le re taurer et de nou s
livrer les ultimes travaux d' un des
plus grands penseurs de l' humanit
(voir en page 147).

Archimde par Domenico Fetti (1620)

Rfrences :
www.archimedespalimpsest.org
Mathmatiques discrtes et combinatoire. Bibliothque Tangente 39, 2010.
Le codex d'Archimde. Reviel Netz et William Noel , JCLatts, 2008 .
uvres d'Archimde , en quatre tomes (bilingues), Les Belles Lettres , Paris , 2003.

Hors-srie n 26. Cryptographie et codes secrets Tangente

131

SAVOIRS

par lisabeth Busser

'
l'algorithme efficace
AKS, trois lettres miraculeuses pour un algorithme de reconnaissance en temps polynomial des nombres premiers, mme
trs grands, voil qui va intresser la cryptographie. Mais qui
se cache derrire cette dcouverte et quels en sont les ressorts mathmatiques ?
rithmes de reconnaissance de ce s
nombres spciaux ne manquent pas,
mais aucun jusqu'en 2002 n'tait excutable en un temps relativement court.

Premier ? Compos ?
Historique d'une interrogation

Composition Ill
(1914) de Franz
Marc (Karl-ErnstOsthaus-Museum).

132

L'' pnll'L'dc, cryptographiques

sont grands consommateurs de


nombres premiers, de prfrence trs grands. D'ratosthne, au troisime sicle avant J.-C. 2002 , anne
de naissance du fameux algorithme
AKS, en passant par l'algorithme de
Rabin en 1976 ou celui d ' Adleman (le
A du code RSA) en 1992, les algo-

Un nombre premier, on le sait, est un


entier n'ayant que deux diviseurs, 1 et
lui-mme. On connat depuis Euclide
(Ille sicle avant J.-C .) un moyen
simple de savoir si un nombre n est
premier ou non : on le divise par la
suite des nombres premiers de 2
n - 1, processus dont on peut noncer
le droul sous forme d'un premier
algorithme :
Si la division tombe juste , noncer : le nombre n n'est pas premier.
Si aucune des divisions ne tombe
juste , noncer : le nombre n est
premier.
Cela peut ncessiter jusqu' n - 1 oprations, mais peut-on faire mieux ?
Poser cette question c'est s' intresser

Tcingente Hors-srie n26. Cryptographie et codes secrets

ce que les mathmaticiens nomment


la complexit de l' algorithme, c'est-dire le nombre d ' oprati o ns nces saires pour le mettre en uvre .
ra to sth ne , ve rs 240 a vant J .-C .,
g nra li se ! 'algorithme prcdent e n
construisant le crible qui va porter
son nom pour permettre de dresser la
liste des nombres premiers jusqu ' n .
Une fo is crite la liste (L) des entiers
de I n:
Barrer de (L) tous les multiples de 2
(sauf 2). Le premier nombre restant
aprs 2 est 3.
Barrer de (L) tous les multiples de 3
(sauf 3) . Le premier nombre restant
aprs 3 est 5 .
Barrer de (L) tous les multiples de 5
(sauf 5). Le premier nombre restant
aprs 5 est 7 . Etc.
Inutil e de continu e r au-de l de ..Jn.
puisque tous les nombres susceptibles
d'tre barrs le sont dj. L' algorithme
ncessite au plus ..Jn. di visions, chacune tant (voir encadr) en O ((log2n)2) :
iI est donc en O ((..Jn. log2n)2) et i I est
dterministe, c ' es t--dire perme t de
rpond re par oui ou par non la question Ce nombre est-il premier ? .

dfaut , maintenant , de savoir reconnatre si un no mbre est pre mi e r, au


XVII sicle , on sa it au moins di scerner qu ' il ne l'est pas . Voici comment :
on sait - c' est le petit thorme de
Ferm at , no nc par ce de rni e r e n
1640 et dmontr par Euler en 1736 que si n est premier et a premjer avec
n, a"-' a pour reste 1 dans la di vision
par n ; on dit que a"- ' est congru I
modulo n , ce qu ' on crit a"- 1 = [n] .
En utili sant la contrapose de ce thor me , s i po ur un certain e ntie r n o n
trouve un tmoin de non-primalit
ou certi fica t a compri s entre 2 et
n - 1 tel que a"- ' ~ 1 [n], alors on est
sr que n n' est pas pre mier : c'est le

lchelle de comnlexlt
La vitesse de calcul d'un ordinateur est peu prs proportionnelle au nombre des chiffres o ou 1 utiliss pour crire les nombres en numration binaire . On sait par
ailleurs que le nombre de chiffres de l'criture binaire de
n est gal la partie entire du logarithme de base 2 de n
(log 2 n) augmente de 1, donc de l'ordre de log 2 n. Les
mathmaticiens, qui il fallait un langage capable de prciser le temps de calcul! en fonction du nombre utilis n,
ont donc cherch, pour chaque algorithme, une fonction
simple g laquelle comparer f. Ils disent par exemple que
j(n) est en O (g(n)) (on dit en O de g(n) ) pour
exprimer quef ne crot pas plus vite que g. C'est en ces
termes que nous dfinirons la complexit des algorithmes
des oprations arithmtiques lmentaires entre deux
entiers dont le plus grand est n :

Oprations
Addition, soustraction
Produit, quotient

Complexit
0 (log2 n)
0 (Oog 2 n)2)

Il en est de mme pour les oprations portant sur les


restes dans la division par n (on crit, pour traduire que a
et b ont mme reste dans la division par n : a = b [n],
qu'on lit a est congru b modulo n et on parle d'arithmtique modulaire) :
Oprations m odulo n
Complexit
0 (log2 n)
Addition, soustraction modulo n
0 (Oog2 n) 2 )
Produit modulo n
0 (log 2c x (log2n)2)
Exponentiation (ac [n])

Mme pour les algorithmes plus sophistiqus, la complexit mesure le nombre d'oprations binaires ncessaires. On dit par exemple qu'un algorithme est polynomial s'il s'effectue en temps polynomial, c'est--dire en
0 (log 2 n)11 pour un certain entier k.

test de Fermat. Le seul calcul effectuer tant une lvation la pui ssance
n - l en arithmtique modulo n , il est
en O (logi(n - l ) x (log2 n)2) , donc en
0 ((log2n)3).
Dommage que le test soit sens unique :
il existe des entiers qui passent ce test

Hors-srie n 26. Cryptographie et codes secrets Tangente

133

SAVOIRS

AKS, l'algorithme efficace


mais ne sont pas premiers pour auta nt.
9 1, par exemple, est tel que 3 90 = 1 [9 1]
et pourtant. . . 9 1 = 7 x 13. On d it que
9 1 est pseudo-premier pour la base 3.
Oui mais, direz-vous, il n'est pas pseudopre mier pour la base 2 et le test avec 2
pourra dire qu ' il est compos. Le comble,
c'est qu ' il ex iste m me des nombres 11
dits a -pseudo-premiers po ur toute
base a > l premier avec n. et inf rie ur
n. : ce sont les nombres de Carmichael ,
dont 56 1 est le plus petit ! Le test de primalit de Fermat est donc probabili ste.
Le mettre en uvre, c'est :
cho isir un nombre a au hasard entre 2
et n. - l ;
si a"- 1
l [n.], dcl arer n. premier ;
dclarer n compos dans tou les autres
cas.

a <11 - 1>14

En ralit, s i la de rnire asse rtion est


certaine, pour la prcdente, n est probablement premier. On admet que pour
le test d ' un entier compris entre 2 et 10 100
le ri sque d 'erre ur est de 2,8 x I0- 8 et
qu ' il descend l ,2 x 10- 123 si on remplace 10 100 par 10 1000 ; mais ce test ne
sera j ama is un te t infaillible de primalit, cause de nombres comme ceux
de C armichael.

s' il ex iste i < k tel que b; =- 1 et donc


pour tout j > i, b1 = 1, conclure que 11
est premier.
Sinon, conclure que n est compos.

C' est dans les annes l 970 que de ux


autres tests vo nt contourner l'obstacle
des nombres de Carmichael : en 1976,
le test de Solovay-Strassen, et en 1977 ,
celui de R abin-Miller, sorte de raffinement du test prcdent. Tous de ux reposent galement sur une interprtation du
petit thorme de Fermat. Dans ses conditions d 'application, a< 11- 1l12 est une racine
carre de 1 modu lo n qui , si n est premier,
vaut soit l soit - ! modulo n. Donc, quand
on fa it ce calcul et qu ' on trou ve d 'autres
va le urs que l ou - l , c'est que n n 'est
pas pre mier. Le test de Rabin-Miller va
m me plus loin en poursui va nt : si en
plus (n - l)/2 est encore pair, alors

134

= 1 [n.] ; on continue en calc ul ant a< 11- 1l18 , etc. S i l' une des tapes
on passe une autre va leur que I ou
- 1, on est sr que n. est compos et a est
un certificat de non-primalit de 11. Dans
le droulement de ! 'a lgorithme, on prfre, au lie u de di viser les ex posants par
2, procder l'envers en les multi pli ant
par 2, c ' est--di re effectu er une suite
d ' lvations au carr. Le processus se
dcrit donc ainsi :
crire n - 1 sous la fo rme 2k x m avec
m impair ;
choisir un entier alatoire a, compris entre
I et 11 - 1 ;
calculer b0 = a111 [n] ;
si b0 = 1 [n.], concl ure que n est premier.
Calculer successivement b 1 = ba2,
b 2 -- b 12 ,. , bk -- b k - 12 -- a11- I ,

Testons par exemple 6 1 en choisissant


= 5 : 6 J - J = 60 = 22 X 15 ;
5 15 = - 1 [6 1] . On dit que 6 1 est fo rtement pseudo-premier pour la base 5 et
on le souponnera d 'tre premier.
Testons maintenant 22 1 avec a = 5 :
22 J - [ = 220 = 22 X 55 ;
11 2 [22 1] ; 1 12 2
168 [22 1].
5 55
22 1 est compos (en effet : 22 1 = 13 x 17).
Les ca lcul s les plus coteux en temps
de ce test sont ceux de a"' [n] et de ses
carrs success ifs, dont on fa it au plus k
itrati o ns, ce qui fa it de ce tes t , to ut
co mm e d 'a ill e urs le test de So lovayStrassen, un algorithme en O ((logi11)\
On progresse ! Cependant, ces deux tests,
de co mplex it po ly no mi a le, sont
encore proba bili stes : concl ure n est
premier au test de Rabin-Miller veut ,
ici auss i, simpleme nt dire qu ' il est probablement pre mier. On le quali fiera de
no mbre fo rtement pseudo-premier pour

'l'a.ngente Hors-srie n26. Cryptographie et codes secrets

la base a . On peut prouver que si, avec


le test de Solovay-Strassen, la pro babilit d 'eITeur sur la primalit den est Y.!,
l'a lgorithme de Rabin-Miller annonce
qu' un nombre est premier avec une probabilit d 'eITeur inf rieure \4 ds que
n est suprieur 9.

L'algorithme HKS:
comment a marche ?

la base de l'AKS
(X + at = xn + a [n] : dit comme cela, c'est simple, mais
la dmonstration n'est pas trs complique non plus.
En effet, le coefficient de Xi dans le dveloppement de
(X + at est (

an- i et, vu la forme des (

n'

on sait que

.x (n)i = n x (n
I x (n)
i _-1), done n diVJSe
i .
1

Sin est premier, pour i = 1, 2, .. ., (n - 1), n est premier avec

i. C'est donc qu'il divise (

d'aprs le thorme de Gauss

(Si a est premier avec b et qu'il divise le produit be, alors


c'est qu'il divise c). Ainsi, tous les coefficients hormis ceux
des deux extrmits, sont multiples de n, et
(X + at = xn + an [n], d'o (petit thorme de Fermat ...
encore lui !) (X+ at = xn + a [n] , soit la congruence(*).
Si maintenant n est compos, soit i un de ses facteurs premiers et k le plus grand exposant tel que ik divise n. Alors
ik ne peut pas diviser( ~) et est premier avec a n - i. Aucun

des coefficients de Xi n'est donc nul modulo n et on ne


peut pas avoir (X+ at = xn + a [n].
Les trois dcouvreurs de l'algorithme
AKS : Manindra Agrawal,
mathmaticien et professeur l'Institut
indien de technologie de Kanpur,
et ses deux lves, Neeraj Kayal
( gauche) et Nitin Saxena.

D' autres tests de primalit, reposant sur


d'a utres critres que le petit thorme
de Fermat, ont encore vu le jour jusqu 'en
2002 , ayant so it le dfa ut d ' tre tro p
lents soit ce lui de n'tre pas dtermini stes , et c'est prc isment cette annel qu 'est n l' algorithme AKS dont nous
allons vo ir qu'i l possde beaucoup de
qualits. Une seconde version, amli ore, a t prsente en mars 2003.
A comme Agrawa l , le professe ur, K
com me Kaya l et S comme Saxena, ses
deux lves de licence l' Institut indien
de techn olog ie de Ka npur, e n Inde.
Trois lettres pour une ide gni ale, celle

d ' avo ir introduit des polynmes dans


une vari ante du petit thor me de Fe rmat. Leurs recherches vont mener un
test de primalit dte rmini ste do nt il s
vont dmontrer qu ' il permet de conclure
en temps polyno mi al.
L' ide de dpart de ce test est en quelque
sorte une gnralisation du petit thorme de Fermat aux polynmes : si a et
n 2:: 2 sont deux entiers premiers entre eux,
alors dire que n est premier qui vaut
d ire qu e (X + a)" a m me reste qu e
X" + a dans la division par n , ce que les
mathmaticiens cri vent
(X + a)" = X" + a [ n] .
C'est la congruence(*).
L' identit prcde nte va donc fo urnir
un critre trs s imple de primalit , et
c 'est l son grand mrite : un no mbre
n tant donn, il suffira de choisir un entier

Hors-srie n 46. Cryptographie et codes secrets Tangente

135

SAVOIRS

AKS, l'algorithme efficace


a pre mie r avec n et de vrifier par la
suite si la congruence en question est satisfa ite. Le probl me est que cette vrifi ca tion , qui d e m a nd e d 'va lu e r n
coeffi c ients, prend un temps e n O (n),
ce qui est bien long ! Il va donc fa lloir
rduire le nombre des coeffic ie nts. On
peut le faire, di sent les auteurs du test ,
en comparant modulo n les restes de
(X+ a)" et de X" + a dans la di vision par
un certain polynme X' - l , r tant un
entier convenablement choi si qui dpendra de n . IJ s' agirait alors de vrifier si
(X + a )" est congru X" + a modul o
(X' - l ) en tant que polyn me, en calculant modulo n sur les entiers pour pouvoir conclure sur la primalit de n. . Un
pe tit probl me cependant , c'est qu ' il
exi ste des nombres composs, comme
certain s nombres de Carmichael (touj o urs e ux ... ), qui vrifi e nt (*) pour
quelques valeurs de a et de r. C'est le cas
pour le troisime, l 729 , gal
7 x 13 x 19 , et qui vrifie (avec a = 5 et
r = 3), en calculant sur les entiers modulo
1729,que (X+ 5) 1729 = X 1729 + 5 modulo
X3 - l . Alors, 1729 serait-il premier ? Tout
de mme pas car(*) n'est plus vrifie
pour a = 5 et r = 5 .
Nos troi s c he rc he urs o nt na nmo in s
prouv qu ' il tait quand mme possible
d ' utili ser la caractri sation nonce en
exhibant un r tel que la congruence soit
v rifi e pour plu sie urs e nti e rs a. Le
nombre de ces entiers ainsi que les valeurs
de r sont borns par un po lyn me en
log 2n , ce qui fait de l'algorithme qu 'on
appe lle dsorma is AKS un test dtermini ste e n te mps po lyno mi al de la pri malit de n . Ouf !
Cet algorithme , pour dterminer si un
nombre n donn est premier, se droulera donc, selon la dmonstration de ses
auteurs, en trois phases :

conclut alors que n est compos) .


Dans la deuxime, en considrant success ivement les no mbres pre mier
partir de 2, o n c herc he la pre mi re
valeur de r , de prfrence petite par rapport n, te lle que , si k est le plu s petit
entier te l que n.k = 1[r], k soit strictement suprieur (l ogi11.)2.
Dans la troi si me , on cherche entre I
et 2J; log 2n un nombre a entier assoc i r qui pe rme ttra d ' attester que 11
n 'es t pas pre mi e r. Il fa ut po ur ce la
tester continue ll e ment , en ca lcul ant
modulo 11 , l'quation
(X + a)" = X" + a [X ' - 1] e t , ds
qu ' une va leur de a la vrifie , conclure
n. est compos . Si par contre aucun
a de l' intervall e considr n'a permi s
de vrifi er l' qu ation, on concl ut que
n est premier.
En fin de compte, Manindra Agrawal,
Neeraj Kayal et Ni tin Saxena ont bel et
bien prouv, et c'est l toute la puissance
de leur ra isonnement , d' abord que leur
algorithme renvoie n est premier si,
et seulement si, il l'est vraiment ; ensuite
que si n est suprieur 3, r n'est pas plus
grand que (log2n)3 , le polynme de log211
dont nous av ions parl , et que les calculs s' effectuent e n un temps polynomi al en O (log 2n) 2 112 +E pour tout e > O.
Vo il donc un mag nifique algorithme rpto ns-le - dtermini ste, capable de
dire en un temps po lynomi al si un entier,
m me trs grand , est premier ou non.

Dans la premire, on limine le cas o


n est de la fo rme ab avec b > 1 (o n

136

Tangente Hors-srie n26. Cryptographie et codes secrets

.B.

par . Thomas et D. Delaunay

NOTES DE LECTURE

Dessine-moi un code secret

Sommes-nous prisonniers
des codes secrets ?
Charles Bouillaguet
et Pierre-Alain Fougue,
Le Pommier, 64 pages,
20 11 , 4,90 euros.

S ' il y a un domaine de pointe qui se prte une vulgarisation de


qualit auprs du jeune public , c'est bien la cryptographie. tel
point que l'on se demande pourquoi il faut attendre l'anne 2011
pour tenir enfin ce minuscule ouvrage entre les mai ns. Des
rponses brves, claires et srieuses aux questions que vous vous
posez sur le monde : encore une fois, le credo de la collection
Les petites pommes du savoir est respect. Plus qu ' une simple
introduction aux codes secrets, le livre s' interroge intelli gemment
sur la question de l' intru sion des codes secrets dans notre quotidien (cartes bleues, DVD , tran sfert de fichiers sur Internet, communications ... ) . Certains passages seront sans doute difficiles pour
le jeune lecteur auquel la collection s'adresse; un adulte accompagnera avec bnfice la lecture et la progress ion de l'enfant. On
regrettera par contre qu 'il soi t ncessaire d 'aller sur Internet pour
vo ir la so lution des deux nigmes proposes.

.T.

les codes :toute la thorie


Pour qu ' un tlphone portable communique avec une antenne-relais ou
que la sonde Cassini transmette les clichs de son aventure la Nasa, il
est ncessaire que les intervenants conviennent de codes pour communiquer. Partant de l' exemple de la communication par fax , les auteurs
illustrent la dgradation induite par la numrisation et la ncess it de la
THORIE
compress ion lorsque l' image numrise est essentiellement constitue
DES CODES
de longues success ions de O ou de l. Il s expliquent aussi les consCompreuion, cryptage, corrtclion
quences d' un parasitage et la ncessit d'adjoindre une information
contrlant l' intgrit de la transmiss ion. Enfin, si la transmission est
sensi ble , il faudra la crypter! Au terme de cette introduction , l'ouvrage
donne quelques rappels mathmatiques qui seront suffisants pour rafrachir la mmoire du lecteur averti mais ne pourront pas se substituer de
Thorie des codes.
vritables cours d 'algbre pour le lecteur profane.
Compression, cryptage,
L'ouvrage prsente ensuite les techniques de compression de l' informacorrection.
tion : algorithme d ' Huffman , compression dictionnaire dynamique ,
Jean-Guillaume Dumas,
rduction d 'entropie . . . Suit un expos de cryptologie expliquant le chifJean-Louis Roch,
frage symtrique DES et asymtrique RSA , approfondissant les diffric Tannier et
rents protocoles associs tout en exposant quelques outils de cryptanaSbastien Varrette ,
lyse motivant les choix des algorithmes. En fin d 'ouvrage sont prsents
Dunod, 350 pages ,
les codes dtecteurs et correcteurs d 'erreurs: CRC, BCH ... qui nous
2007, 35 euros.
permettent, entre autres, de lire des CD mme fortement rays .
Notons que la linarit de l' ouvrage est interrompue par de multipl es exercices qui , en guise
d 'exemples , permettent d ' approfondir les notions prsentes tout en aiguisant notre curiosit et
en nous situant dan un contexte moderne. Ces exercices sont corrigs en fin d 'ouvrage.
C 'est vritablement un li vre de rfrence illustrant les application s techniques de l'algbre
moderne, li vre possder par toute personne intresse par le sujet.
D.D.

----......
--

Hors-srie n 26. Cryptographie et codes secrets Tangente

13'7!

PASSERELLES

par Sophie de Vaucorbeil

de la Bible
Dans un livre devenu best-seller, un journaliste amer1cain
montrait qu'il tait possible de lire tout l'avenir du monde
crypt dans le texte de la Bible. En utilisant un code bien
choisi, on trouve en effet que de grands vnements des temps
modernes sont inscrits dans Le Livre ... et dans d'autres.

138

n 1998, un journaliste amricain , Michael Drosnin , publiait


un livre devenu trs vite un bestseller dont le titre, La Bible, le code
secret, et le contenu accrocheur allaient
soulever une belle polmjque dans le
monde laque juif et chrtien. En effet,
dans son livre, le journaliste affirme
l'existence d ' un code secret annonant
d ' une manire irrfutable des vnements tels que l'assassinat d ' Anouar el
Sadate, d ' Yitzhak Rabin ou la Shoah .
La chose n'est pas nouvelle, cela fa it
des sicles que des hommes s'chinent
vouloir unir la beaut de l'absolu
mathmatiq ue et le plus connu des
textes religieux du monde occidental.

texte biblique en un nomb re. Par


exemple, parmi ses dcouvertes fig urait
la rcurrence du chiffre 7 (chiffre de la
perfection divine) ou de ses multiples.
Chaque lettre en h breu ayant aussi une
valeur numrique, il tait tout fa it possible d 'additionner les lettres d ' un mot,
d ' une phrase ou d ' un livre complet et de
le rduire un rsultat numrique. Il se
dgageait ainsi une harmonie mathmatique structurante dans l'ensemble des
textes qui composent les cinq premjers
livres de l'A ncien Testament! Ces rsultats surprenants amenrent cet athe
ruhjliste se convertir au christianisme.
Dans son livre, Michael Drosnin avance
l' ide que la Bible contiendrait l'in-

Au dbut du xxe sicle, le mathmaticien russe Ivan Panin (1855- 1942) a


consacr toute son ex istence aux structures numriques de la Bible. 11 a eu
l' ide de transformer chaque lettre du

trieur de ses lignes l'histoire en dtail


de toute l'humanit. Les prophties y
sont bien caches. Pourquoi est-ce
notre gnration qu'il a t donn de
connatre cela ? Pourquoi seulement
maintenant ? Tout simplement parce
que la dcouverte n'a t rendue possible que par la nouvelle technologie de

Tangente Hors-srie n26. Cryptographie et codes secrets

l'ordinateur . Pour ce faire, il s'appuie


sur les travaux du mathmaticien
Eliyahu Rips qui a repris les travaux du
rabbin Weissmandel , cette fois-ci avec
l'a ide de l' informatique. Celui-ci utilise
la mthode des suites de lettres quidistantes (ELS). Ce chercheur et son quipe ont mis au point un logiciel qui prend
le texte hbreu de la Bible, saute un
nombre dtermin de lettres, imprimant
par exemple une lettre sur quinze . Ces
lettres sont alors arranges dans une
matrice, c'est--dire un cadre rectangulaire , dans lequel on poun-ait chercher
des mots, comme dans les livres de jeux
que l' on trouve dans tous les pays. Les
lments peuvent tre lus horizontalement, verticalement ou en diagonale .
En utilisant le code secret, Rips dcouvre
dans la Gense les noms de nombreux
sages et grands rabbins du premier millnaire de notre re. Probabilit qu ' un tel
vnement soit d au hasard ? Moins
d 'une chance sur deux milljards selon
lui. Sceptique au dbut, Drosnjn dit avoir
t convaincu quand Rips lui a montr la
prdiction de la guerre en lrak !

ll(J

o, h

Mais le code secret de la Bible , malgr son succs public, ne rencontre pas
l'adhsion de tout le monde. Nombre
d ' hbrastes et de mathmaticiens se
penchent sur la question au grand dam de
Drosnin qui lance un dfi dans le magazi ne Newsweek : Si ceu.x qui me critiquent arrivent trouver dans Moby Dick

un message cod annonant la mort d 'un


premier ministre.je les croirai.
Qu ' cela ne tienne . Brendan Mac Kay,
professeur de mathmatiques
l' Universit nationale d ' Australie,
relve le gant ! En utili sant la mme
mthode il dcouvre dans le texte
anglai s de Melville pas moins de neuf
assassi nats d ' un premier mini stre et,

plus fort encore, la mort de Lady Di , de


son amant et de son chauffeur !
l'affirmation de Drosnin que
toutes les bibles en hbreu actuelle-

ment disponibles sont concordantes


lettre pour lettre , on pourrait
rpondre , sans ri sque de se tromper,
qu 'aucun original de la Bible n' est
connu et que Rips et ses collaborateurs,
l' instar d ' Ivan Panin, ont utilis le
codex de Lningrad qui est une
copie postrieure l' an mil.

Predire le pass
Pour Jean-Paul Delahaye , professeur et
chercheur en informatique au CNRS
de Lille , le livre de Drosnin est une
vaste escroquerie :

Le

mathmaticien mile Borel


(1881-1956) a dmontr un thorme
remarquable : en prenant au hasard une
suite infinie de symboles typographiques, vous y trouverez tous les textes
possibles et imaginables. Vous y trouverez donc le livre de Drosnin. Sur un
texte de mille lettres avec la mthode
des lettres quidistantes, vous pouvez
extraire plusieurs millions de mots, et
c'est le diable si vous n 'en trouvez pas
un qui vous voque votre grand-tante ou
les poilus de 14- 18. ce jeu on ne perd
jamais!
Enfin, on peut s'tonner juste titre que
toutes les prdictions ont toutes t
faites a posteriori , lorsque les vnements faisaient dj partie du pass. On
pourrait donc en conclure que derrire
l'affaire du code secret se cache l'en-eur
classique qui consiste voir de la structure dans le hasard et en dduire qu ' il
s'agit l d ' une information alors que
tout cela ne procde que de l'esthtique
du hasard , comme voir dans les nuages
ou dans l'cume des vagues des apparitions ou des personnages.

s.v.

Hors-srie n 26. Cryptographie et codes secrets Tangente

139

par Sophie de Vaucorbeil

Dans la recherche des codes de la Bible, la Kabbale a plusieurs


millnaires d'avance. Les kabbalistes cherchent connatre,
travers les chiffres, le lien entre le crateur et sa cration .
Leur analyse du texte sacr utilise combinaisons de mots,
permutations de lettres et quivalences numriques.
1 est impossible
de traduire ici en
quelques lignes
la complexit de la
cette
Kabbale,
somme d'crits, rvlatrice de toute une tradition mystique juive travers
les sicles. Ceux qui tudient la
Kabbale y vouent en gnral
leur ex istence entire. Trs
modestement, en voici une
toute petite approche.

Histoire de la Kabbale

La Bible

donne
n= 3 et ne
se trompe

1ama1s.

140

La Kabbale, de l' hbreu kabbala h qui


signifie littra le ment recevo ir , est
la somme des my stres de la tradition
mystique juive (ne pas co nfondre
avec la Kabba le mode rne , vo ir
l'encadr). Ce so nt , d ' une part les
techniques de lecture et de dchi ffrage des textes po ur en dvo il er et e n
communiquer les secrets et , d ' autre
part un e approche mystique qui
consiste recevo ir la sagesse et la
lumire d 'en haut , de l' infi ni . Le kab-

bali ste vo it dans un tex te j usqu '


do uze ni veaux de signifi cati on !
En tant que tradition orale, on dit la
Kabbale probablement aussi ancienne
que la date de rdaction du Pentateuque
(recueil des cinq premiers livres de la
Bible). La tradition crite (doctrine de la
diaspora) voit le jour en plein Moyenge. Gershom Scholem prcise que la
Kabbale est ne dans le Sud de la France.
Elle prospra en Espagne et se dveloppa trs rapidement jusqu ' la publication
en 1280 et en 1300 du 'Zohar ou Livre de
la Splendeur de Mose de Lon. C'est
une compilation de textes en aramen
transmis par la tradition orale.
La Kabba le a jou un rle important
dans le bouillonne ment humani ste de
la Renaissance. On pense Pic de la
Mi randole, trs intress par la vision
d ' un monde en pe rptue l changement.
L' espace de libe rt d ' interprtation
qu ' offrait la Kabbale , une poque o
la libert religieuse tait trs restreinte,
a attir les esprits libres et curieux au
ri sque de subir l' excommunication
voire le bcher !

Tangente Hors-srie n26. Cryptographie et codes secrets

Un peu de vocabulaire kabbalistique


Le Tserouf: mi combinatoire des lettres.
La racine d\111 mot hbraque est fo rme en
gnral de trois lett res. L'analyse consiste
examiner toutes les combinaisons de ces
trois lettres et y dcouvrir une logique
interne ou externe. D'abord un sens premier
donn par la loi de succession des lettres
- un degr zro de signi fica tion, tape d'garement ncessaire. Enfin l'essence du mot
supplie le mot de pouvo ir dire autre chose .
Le sens fait alors brche et le mot est mr
pour une nouvelle combinaison.
Le Notarikon : interprtation de chaque
lettre d\111 mot comme abrviation d'une
ph rase entire (prin cipe du sigle ou de
l'ac ronyme) . L'appa rente simplicit d 'un
mot peut dYoiler grce au Notarikon des
ressorts subtils. Ce procd peut aisment
s'appliquer d'a utres langues q ue l'hbreu.
La Temoura : co nsiste permuter les
lettres d\ m mot selon des rgles trs prcises
(principe de l'anagramme). C'est un procd
frquemment utilis par les kabbalistes.
Le ttragramme : sans aucune ,oyelle,
c'est un ,ide dans le langage, pmt ir duquel
il prend tout son sens. Imprononable, il cre
une distance infranchissable, qui interdit
toute possibilit de prendre Dieu pour un
objet : YHWH. (ce1tains prononcent ce mot

Recherche du code secret de la Bible


La lecture kabbalistique de !'criture
biblique est fonde sur le Sod (secret),
considr dans la tradition classique
comme le niveau le plus complexe de
l'criture scripturaire. Les kabbalistes
tudient et analysent minutieusement la
parole cratrice et tous les mots qui animent notre monde. Ils se servent de corn-

imprononable : Yahv, on pourrait plutt


dire Yahou !) valeur numrique 26, (parce
que c'est une valeur unique dans tout l'univers mathmatique en ce sens qu'il est le seul
entier compris entre un carr et un cube).

La Guematria: (du grec gematl'ia , mt de


mesurer tout ce qui est dans le ciel et la terre
d'o la gomtrie) est une technique de lecture et d'interprtation. Elle autorise une
lecture infinie des mots et des textes en permettant de rapprocher des mots dont la
somme des lettres qui les composent est
identique. En Hbreu, il n'existe pas de
chiffres et chaque lettre de l'alphabet est
associe un nombre. Il y trois sortes de
gumatria de la simple (addition des valeurs
numriques des lettres constituant le mot)
la plus complexe (chaque lettre vaut le
nombre donn par la gumatria simple mais
au carr). Cette faon de coder et de dcoder
les textes a pour but d'assouplir l'esprit et de
vhiculer des informations importantes sous
une form e anodine. On peut imaginer qu '
l'poque des perscutions l'encontre des
juifs, ce procd a d connatre un plein
esso r. Ce n'est pas une simple machine
dmontrer mais un outil pour relativiser la
faon dont on peroit la signification d\111
texte. Elle est directement lie aux pmticularits de la langue hbraque et ne peut tre
applique aux autres langues.

binaisons de mots, de permutations de


lettres et d 'quivalences numriques. Il y
a eu des influences rciproques entre les
kabbalistes et les pythagoriciens. noter
qu'elles ont donn lieu la numrologie
occidentale, science que l'on ne peut pas
qualifier d'exacte l'heure actuelle.
La Kabbale cherche accder la
connaissance de ce qui peut unir Dieu le
crateur et sa cration. La lumire est un

Hors-srie n 26. Cryptographie et codes secrets Tangente

141

Bibliographie
Gershom
Sholem ,
La kabbale et
sa symbolique.
Payot, 1999 ;
Charles
Mopsick,
La cabale et
les cabalistes.
Albin Michel ,
1989.

des mots les plus importants de la


Kabbale , c'e t la plus haute mtaphore
de l' infini et du divin. Lumire , vibration et nergie en sont les troi s mots
clefs. En hbreu , lumire et infini ont
la mme valeur numrique 207. Pour
passer de la lumjre de l' infini ou
lumire d 'en haut la rception de
cette lumire, les intermdiaires sont
multiples. La Kabbale est l'tude de
ces mondes intermdiaires qui ex istent
entre le monde infrieur et le monde
suprieur. Il s sont : les chiffres et l ' univers mathmatique , la dcade des lments
fondamentaux
(a ppel s
Sefirots), les noms multiples de Dieu ,
le ttragramme, etc. L'encadr de la
page prcdente en donne un aperu .

La Bible (livre des Rois) parle d' un chaudron de mer en mtal fondu qui avait dix
coudes d' un bord l'autre (diamtre) et
tait environn d'un fil de trente coudes
(primtre). Ce qui donne pour n la
valeur 3. Mais le rabbin Nhmiah (If
sicle) affi1ma que la Bible ne se trompait pas et qu ' il s'agissait du diamtre
utile , le diamtre intrieur. Aprs
quelques remaniements des valeurs
numriques des lettres, cela colle ! Le
ralisateur amricain Darren Aronofsky
nous a concoct, en 1998, Pi , un film tout
fait rjouissant sur la Kabbale et le
nombre n. Un jeune mathmaticien surdou (videmment) et sujet de teJTibles
migraines croit que les mathmatiques
sont le langage de la nature. Il voit n partout, mme dans l'analyse des valeurs de
Wall Street ! Il tente de trouver la fo m1ule du march de la Bourse l'aide d' un
gigantesque ordinateur. Tout le monde lui
court aprs, une belle analyste financire
avec son matriel trs pe1formant, et bien
sr un groupe de juifs kabbalistes sacrment intresss par l'ide de trouver la
preuve du vrai nom de Dieu !

s.v.
~ ,42!

Ta.ngent:e Hors-srie n26. Cryptographie et codes secrets

par . Thomas et M. Criton

NOTES DE LECTURE

les codes, tous les codes

Codes:
la grande aventure.
Pierre Berloquin, Michel
Lafon, 420 pages, 2010,
19,95 euros.

Cet ouvrage se distingue des livres sur les codes secrets en ce sens
qu'il ne se limite pas la cryptographie proprement dite . Pour
Pierre Berloquin , que les codes passionnent depuis toujours, les
aspects symboliques et esthtiques des codes ont autant d'importance que Jeurs cts purement techniques . Le premier amateur de
codes a t Pythagore, qui considrait que tout est nombre . Or,
nous vivon s une poque o tout est numris: images, sons, mais
aussi toutes nos donnes personnelles , nos courriels comme nos
donnes mdicales , donc tous les aspects de notre vie passent par
un codage. L'auteur voque aussi les essais de langues universelles
ou Je manuscrit de Voynich , qu ' il considre comme une uvre
d ' art. Le lecteur trouvera enfin prs de cent cinquante codes
dchiffrer, dont les solutions sont donnes en fin d'ouvrage. Ce
livre , qui a dj t rdit plusieurs foi s aux tats-Unis , doit figurer dans la bibliothque de tout amateur.

M.C.

Mise en uvre de la crvptographie :les dernires avances

Cryptographie :
principes et
mises en uvre.
Pierre Barthlemy,
Robert Rolland et
Pascal Vron ,
Lavoisier, 472 pages,
2012, 95 euros.

Il est difficile, mme pour un amateur trs clair, de trouver un ouvrage


bien crit qui permette de faire le point sur les dernires avances en matire de cryptographie. La nouvelle dition de Cryptographie est une telle
rfrence pour qui a un niveau de matrise de mathmatiques. Pour la cryptographie cl publique comme cl secrte, de nombreux dveloppements thoriques rcents sont prsents, les rsultats sont souvent dmontrs. Des annexes prsentent les bases ncessaires pour suivre les
dveloppements, mais il vaut mieux tre dj familier avec l'arithmtique,
l' algorithmique et la thorie de la complexit. Les rfrences bibliographiques, nombreuses, ont t actualises depuis l'dition de 2005. Le point
fort de l'ouvrage est l'attention porte aux aspects pratiques: implmentation et mise en uvre , protocoles, normes et standards, et surtout scurit
des transmissions, sous tous ses aspects.
La signature en aveugle, le vote lectronique, ! 'authentification , le respect de l'anonymat, l' laboration et la dlivrance de certificats sont devenus des problmatiques socitales la frontire des mathmatiques , de
l'algorithmique, de l' informatique et de la technologie. Pourtant, bien
qu 'elles soient amenes se dvelopper grande chelle, elles sont rarement soulignes dans les ouvrages. Une place importante leur est rserve ici. Enfin , les auteurs nous alertent longuement sur les nou velles
technologies (puces RFID , Wi-Fi , forums de discussion en ligne, messagerie lectronique, rseaux GSM , tlphones portables et smartphones,
assistants personnels, cartes puce, rseaux sociaux, sans parler des cls
USB ... ), qui prsentent un niveau de scurit et de confidentialit des
changes au mieux insuffi sant , au pire inexistant.
.T.

Hors-srie n 26. Cryptographie et codes secrets Tangente

143

SAVOIRS

par David Delaunay

les codes-barres
dcods
Apparus dans les annes 1970 , les codes-barres sont devenus
indispensables pour la gestion des marchandis es, mais aussi
pour l 'identification du courrier, des bagages, des
mdicaments et mme des patients. Quel est donc leur secret ?
utre ceux scanns par les
htesses de cai sse, on retrou ve
les codes-barres sur les palettes
de marchandises ou encore sur les courriers que nous expdions. Ces codesbarres permettent d 'attribuer une info rmation individue lle ou collective un
produit et ceci au simple cot d ' une
impression ; un lecteur optique permet
ensuite de lire cette info rmation .

Ill

1111

234567 890 128

144

Pour comprendre comment sont dfini s


les codes-barres, nous allons prciser
comment est construit le code EAN 13
(European Article Numbering treize
chiffres) : c'est celui duquel nous
sommes le plus familier car nous le
retrouvons sur la plupart des produits
manufacturs. Ce sont treize chiffres
dcimaux qui sont cods par trente
barres noires de largeurs variables spares par des espaces qui sont eux-mmes
de largeur variable. Ces largeurs sont
toutes gales une, deux, trois ou quatre
foi s une largeur unit que nous appellerons module. Ce sont ces largeurs qui
dterminent les chiffres cods. Aux
extrmits et au milieu du code-barres
figurent deux barres noires de largeur
gale au module spares d ' un espace de

mme largeur ; ces barres sont souvent


fi gures plus longues que les autres
comme dans la figure en bas ci-contre.
Elles ne contiennent pas d ' information
relative la marchandise tiquete mais
permettent au lecte ur optique de dterminer la largeur du modu le dfinissant le
code-barres. En pratique, le lecteur
optique peut en effet ne pas tre bien
parallle au code-barres, ou celui-ci peut
ne pas tre imprim sur une surface
plane ; la connaissance du module aux
extrmits du code et en son milieu permet alors au lecteur optique d 'estimer la
valeur du module sur toute la longueur
du code-barres.

Codage des chiffres


Entre ces barres dterminant le module
sont cods les chiffres associs notre
code-barres. Cependant , ils ne sont pas
tous cods de la mme fao n . En parti culier les chiffres de gauche et de droite sont cods diffre mment : cela permet au lecteur optique de dterminer
dans que l sens est lu le code. Il y a
exactement trois faons de coder ces
chi ffres, mais pour chacune le code est
fo rm par ! 'a lternance de deux barres

Tangente Hors-srie n26. Cryptographie et codes secrets

SAVOIRS
noires et de deux barres blanches sur
une largeur gale sept modules.
Le premier code, que nous appellerons le code G, commence par une
barre blanche et se termine par une
barre noire . Chaque chiffre y est cod
comme suit :

ITIII I [1]11111
ITII II [111]111
6

3
4
5

[ 1111=1 [11[1111
8

[IJIII ITIJIJII
[IIJII ITIJIIDI
9

Codage de, dix chiffre, dans Je code G .

Le deuxime code, que nous appellerons le code D , commence par une barre
noire et est dfini en considrant le
complmentaire du code prcdent .
Ainsi, le chiffre l est cod de la faon
suivante :

ITIIJDI
CodeG

IIDJIIO
Code D

Codage du chiffr.: 1 dan, les codes G

cl

D.

Enfin, il existe un troisime code, G' ,


commenant par une barre blanche et
finissant par une barre noire (comme
le code G), dfini en sy mtrisant les
lments du code D . Le chiffre l , par
exemple, est ain i cod :

[11[1111 III IIJ


Code G'

Code D

Codage du chiffre I dan, Je, codes G"

el

D.

Bien entendu , il n' y a pas d ' ambiguts sur ces diff rents codes et
chaque configuration ne correspondent qu'un chiffre et un codage.

Encodage des treize chiffres


Des treize chiffres que nous devons
coder, nous isolons le premier et sparons les chiffres restant en deux blocs de
six qui constitueront les portions gauche
et droite de notre code-barres. Les
chiffres de la portion droite seront simplement transforms en barres par le
code D. Pour la portion gauche, c'est
plus compliqu: ce sont les codes G et
G' qui vont tre utiliss. Plus prcisment , le premier chiffre que nous avons
isol dtermine la position des chiffres
qui seront cods par le code G, les autres
tant cods par G'. Par exemple, si le
premier chiffre du code-barres est gal
3, il est convenu que les six chiffres de la
portion gauche seront cods en suivant
la squence : G G G' G' G' G.
Dans les treize chiffres dfinissant un
code-barres, le dernier est en fait un
chiffre de contrle permettant de vrifier l' intgrit de la lecture du code
c'est--dire de vrifier qu'il n'y a pas
eu (trop) d'erreurs lors du dcryptage
du code. Ce dernier chiffre est calcul
de la faon suivante :
- on somme les chiffres de rang
impair, ce qui donne S 1 ;
- on somme les chiffres de rang pair,
ce qui donne S2 ;
- on dtermine le chiffre C des units
de S 1 + 3S 2 .
Le dernier chiffre du code vaut alors
10-C.
Voyons ce qui se passe sur un exemple.
Considrons la suite des douze
chiffres : 311111122222. Calculons
d'abord le chiffre de contrle. On a
S 1 = 10, S2 = 9, C = 7, et donc le
chiffre de contrle est lO - 7 = 3. Les
treize chiffres que nous allons coder se
rpartissent ainsi: 3/111111/222223.
Isolons le chiffre 3 initial ; les 1 du

Hors-srie n 26. Cryptographie et codes secrets Tangente

145

SAVOIRS

Les codes-barres dcods


bloc de gauche seront cods en G ou
G ' comme il est dit ci-dessus tandi s
que les chiffres du bloc de dro ite seront
cods en D. On obtient fin alement :

11111 111111

3 1 1111 1 222223
Encod age des treize chiffres 3 111111222223 .

Ces codes qui nous sont s i fa mili e rs


no us sont dsormais (un pe u) mo in s
o bscurs.

Qui peut 18 PIUS il


Sans considrer que son treizime chiffre est un chiffre de
contrle, on peut affirmer qu'un
code-barres permet de chiffrer
10 13 combinaisons. Pour cela, il
exploite 7 x 12 = 84 modules. Un
simple codage binaire permettrait 2 8 4 combinaisons. Ce qui
reprsente environ deux mille
milliards de fois plus de combinaisons qu'avec les code-barres !

D.D.

Des codas alhaustlls


Dcomposer sept modules en une alternance de quatre barres de longueurs variables
revient dterminer des naturels non nuls x1, x2 , x3, x4 vrifiant :
X1 +X2 +X3 +X4

=7.

(x1 donne le nombre de modules pour la premire barre, x2 pour la seconde, etc.).
Ce problme est celui de la partition d'un entier en une somme. C'est un problme de
dnombrement que le mathmaticien sait rsoudre. Prcisment, il existe

p-1)
(p-1)!
( p-n (n-l )!(p-n)!
faons d'crire un naturel p comme somme de n naturels non nuls, soit x1 + ... + xn =p.
Ici n = 4 et p = 7 : il existe donc exactement vingt critures possibles de 7 comme somme de
quatre naturels non nuls ; on en conclut que les codes G et G' sont exhaustifs, c'est--dire
qu'ils puisent toutes les possibilits d'criture.

146

Tangente Hors-srie n26. Cryptographie et codes secrets

EN BREF

par Franois Lavallou

Codex Cdcod
Heureusement pour nous, et pour la suite de l'histoire, l'effacement du texte du mystrieux
palimpseste d'Archimde (voir en page 131) fut incomplet: Heiberg a pu dchiffrer, au prix
d'un travail remarquable, 80 % du texte la simple lumire du jour. Mais les parties caches
par la reliure lui restaient inaccessibles. ces manques, se rajoutent au xxe sicle l'attaque des
moisissures, une restauration catastrophique de la reliure et la destruction de plusieurs pages
par ajout d'enluminures pour valoriser l'ouvrage.
Depuis, les techniques les plus modernes en imagerie, associes des traitements du signal
labors, ont t utilises pour analyser ce document unique. L'tude sous rayonnement ultraviolet met en vidence de nouveaux textes en 2005 . En 2006, l'analyse par rayons X avec le
synchrotron de l'Universit de Stanford permet de mettre en vidence les traces du fer contenu dans l'encre d'origine.
Le codex C nous livre les seules copies connues du Stomachion , puzzle combinatoire deux
mille ans avant le Tangram, de la Mthode, dans lequel Archimde explicite sa technique d'intgration, et la seule copie grecque des Corps.flottants. En 2007, les analyses montrent que le
palimpseste contient galement des discours de l'orateur athnien Hypride, et un commentaire unique d'Alexandre d'Aphrodise sur les Catgories d'Aristote.

RFRENCES BIBLIOGRAPIDQUES
Voici une slection d'ouvrages qui vous permettront d'en savoir davantage
sur la cryptographie et d'approfondir ainsi le sujet:
Le livre des

L'Univers des codes secrets De /'Antiquit Internet.


Herv Lehning, Ixelles,
304 pages, 2012, 19,90 euros.

code de Cambridge. Tony


Gheeraert, Le Pommier,
528 pages, 2010, 23,90 euros.

Le

Comprendre les codes secrets.


Pierre Vigoureux, Ellipses,
302 pages, 2010, 23,75 euros.

codes - Signes,
symboles, chiffres, langages
secrets. Slection du Reader's
Digest, 280 pages, 2009,
34,95 euros.

Histoire des codes secrets.


Simon Singh, Le Livre De
Poche, 504 pages, 2001,
7,10 euros.

The Code Breakers - The

Comprehensive History of
Secret Communication from
Ancient Times to the Internet.
David Kahn, Scribner, 1996.

Hors-srie n26. Cryptographie et codes secrets Tangente

147

SAVOIRS

par David Delaunay

'
une autre dimension
Exploits depuis quelques annes par les entreprises et
depuis peu par les publicitaires, les codes QR son t dsormais
omniprsents. Ils prsentent l'avantage d'utiliser deux
dimensions pour le stockage de l'information. Cela permet,
avec une surface semblable, de stocker beaucoup plus
d'informations qu'avec un code-barres classique.
es
codes
QR (Quick
R esponse)
servent stocker
graphiquement
une information
sous la forme d ' un
tableau constitu
de cases noires et
bl a nche s.
Contrairement
un code-barres dans lequel l' information n'est stocke que sur une dimension , les codes QR ex ploitent les
deu x dimension s du graphique.
L' information y est de plus code de
faon redondante, de sorte que si une
partie du code est altre , celui-ci reste
nanmoins comprhensible .

Trente dl' \'assil~


Kandin,k~ ( 1937).
0 :\tusl' !'.ational
d',\rt \fodernl',
Centre Georges
Pompidou.

L' information code se prsente sou la


forme d ' une chane de caractres numriques ou alphanumriques. Dans une

148

usine , cette information pourra rfrencer le produit , son lieu de production, la


date de conception .. . Dans une entrepri se de livraison, on pourra noter ('expditeur, le destinataire, la nature du
produit . . . Ce code QR est destin tre
lu par un scanneur qui dcryptera l'information contenue. Le particulier qui
rencontre un code QR (dans une publicit ou un lieu publique par exemple)
uti lisera quant lui la camra de son
tlphone portable et accdera l' information contenue l' aide d ' un logiciel
ad hoc. Souvent cette information est
Internet ,
comme
une
adresse
http :// ta nge nte / pol ed ition s .co m ,
figure par le code sui vant :

Le log ic iel dtermine la nature de cette


information grce la prsence dans le

Tangente Hors-srie n26. Cryptographie et codes secrets

tex te du protocole HITP (HyperText


Transfer Protocol, soit protocole de
transfert hypertexte), et pourra proposer l' utili sateur l'ouverture de cette
page, ce qui lui donnera accs d 'encore plus nombre uses info rmatio ns.
Un code QR peut aussi contenir les
informations d ' une carte de visite ou ,
s' il fig ure sur la pl aque d ' un
immeuble, contenir des informatio ns
de golocali sation permettant de se
pos itionner l' intrieur d ' une grande
vi lle ou d' un c ircuit touri stique .

Made in Japan
Les codes QR ont t dvelopps en 1994 par une
entreprise japonaise travaillant pour Toyota. Ils
constituent une marque commerciale enregistre
par Denso Wave Incorporated. Leur usage tant
libre de droit, ils se sont considrablement dvelopps ces dernires annes au Japon. D'autres
codes bidimensionnels existent comme le Data
Matrix que l'on rencontre aussi frquemment et
dont le principe de fonctionnement prsente des
analogies avec les codes QR.

Des damiers et des masques


Les codes QR sont de di ff rentes
ta illes en fo nction de la quantit d ' informati on qu ' il s conti enne nt. Les
plus petites grilles sont fo rmes de
21 X 2 l cases et permettent de coder
34 caractres numriques o u 14 alphanumrique ; les plus grandes sont fo rmes de 177 X 177 cases et permettent
de coder plu s de 2 000 caract res
alphanumriques !
Que lle que soit sa taille , on vo it toujours des petits carrs trois des coins
d' un code QR : ceux-ci servent dterminer la pos ition du code dans l' image
scanne, le sens dans leque l celui -c i est
prsent, la taille du code et, enfin , la
largeur de la grille utilise. De manire
mo ins apparente, il ex iste aussi sur une
range hori zontale et une ra nge verticale une alternance de cases no ires et
blanches qui aident le logicie l dterminer les coordonnes l' intrieur de
la grill e (vo ir fi gure). Lo rsque les
grill es deviennent plu s grandes,
d ' autres points de
repre apparaissent.

Les cases restantes (jaunes et bleues


sur la figure) sont celles qui vont
conte nir l'info rmation . Les cases
bleues servent en prciser Je format
(numrique ou a lphanumrique), ainsi
que le nombre de caractres cods . Les
cases jaunes contiennent le message proprement di t, dans
sa version binaire, soit
une succession de O
et de 1.

'\!asque riluel
K\\aknaka'
\\llk\\.

Hors-srie n26. Cryptographie et codes

149

SAVOIRS

Les codes QR

Une technologie crative


Les codes
QRcomportentuncode
correcteur
qui permet
de les lire
mme s'ils
sont altrs.
Les codes QR cherchent aujourd'hui
Cette altra se faire remarquer.
tion
peut
tre involontaire (rayure, dchirure ou autre) ou ... choisie!
On peut ainsi incorporer un code QR, sans perte
d'information sa lecture, un graphique, le logo
d'une entreprise, ou tout autre lment fantaisiste
destin rendre ce code plus attrayant ou plus original!
Les deux codes suivants renverront bien toujours
la page (fictive) http:/ /tangente/poleditions.com.

Par un algorithme mathmatique


ex ploitant calcul polynomiaJ et calcul
en congruence, on allonge le message

en lui adjoignant une info rmation de


contrle. C ' est le codage de
Reed- So lomon qui est utilis (on
retrouve celui-ci sur les CD et les
DVD); il a l'avantage de permettre de
reconstru ire un message mme quand
un certain nombre de bits successifs
sont altrs. Le message est alors inscrit
dans les cases j aunes en sui vant le chemin en zigzag de la fig ure prcdente.
Dans un souci d 'esthtique et pour viter une trop grande success ion de cases
bl anches ou de zones no ires , on
applique plusieurs masques au code
produ it. Ces masques tra nsforment les
cases bl anches en des cases noires et
in versement . chacun de ces masq ues
est attribu un indice de quali t esthtique valu numriquement ; le
masque donnant le plus fo rt indice sera
celui fi nalement retenu . La natu re du
masque choisi est aussi spc ifie dans
les cases bleues , dont to ute l' info rmatio n sera code avec redondance afin
de pouvoir tre dcrypte mme en cas
d 'altration du code.
Le code est alors prt tre diffus
pui s scann !
D.D.

l'n code QR
gtal
!htel de ille
de "li.zy\llacoubla, ).

Tg,ngente Hors-srie n26. Cryptographie et codes secrets

PROBLMES

par Michel Criton

Problmes
dcoder
fi la Jules Csar J

HS2601 - les deux messages o

HS2603 -

Thomas a reu un message , mais la


machine dfectueuse a omis une ou
deux barres de chaque lettre de ce
mot crit en script :

Cette citation a t code l'aide d'une


substitution simple constante (du genre
A=> B, B => C, C => D , etc., mais
peut-tre avec un autre dcalage !).
OHFULYDLQHVWXQHVRWHGHYRBDQWHPHUYHLOOHDQGUHSLHBYHGHPDQGLDUJ
XHV

Son correspondant, se rendant compte


que sa machine mange certains
traits, renvoie le mme message
Thomas, en esprant que ce deuxime
message compltera le premier. ..
Hlas, Je mme mot est transmis ainsi :
fi ,s.:i p
l----i
--- :__J ;__ :'\: -

f"]"i 'ljA.':i: ["......


~ [" "\:
____l

'- -

n i"]"i n f'"l

'. .... .. .. ... :.. ~

Aidez Thomas reconstituer ce mot.

HS2604 - modulo dix J J


Dans ce message cod, chaque lettre
a t remplace par le dernier chiffre
de son numro dans l'alphabet. De
plus , on a supprim les blancs et les
signes de ponctuation.

2812904561906192535945.

HS2602 - le message d'Hlice o


Alice n'est pas la seule tre passe au travers du miroir ;
ce message aussi !

Solutions
page 156

[m

3qavu3:51q2v1A23M5IFFIAT23IU)3'.)
.(3GL.l'.)U3)3VU35J:q2vfA23IY135IT3TU

,~1,:

Tangente Hors-srie n26. Cryptographie et codes secrets

/ I

JEUX ET PROBLMES
HS2605 - Code pour mobile .J.J
Le ou les prnoms et le nom de quatre
mathmaticiens ont t cods en utilisant les chiffres nots sur les touches
d'un tlphone portable (voir le
tableau ci-contre).

1
4
GHI
7
PQRS

ABC

DEF

JKL

MNO

TUV

WXYZ

Retrouvez ces quatre mathmaticiens.


Un Fra nais : 43674 76462273
Un Allemand : 2275 374337424 42877
Un Russe : 7236889 58684824 82432924333
Un Hongrois : 7285 37367.

HS2606 -

fi la Collatz .J.J

HS2607 - Le rectangle secrets .J .J

Dans le message suivant, on a utilis


un code substitution, c'est--dire
que chaque lettre du texte en clair a
t remplace par une autre lettre
suivant un certain procd.

Le procd utilis est une substitution variab le, inspire de l ' algorithme de Collatz ; on passe de n k
n k + 1 de la faon suivante :
si nk est pair, alors nk + 1 = n,/2 ,
si nk est impair, alors nk + 1 = 3 nk + l .
(On rappelle que pour un dcalage de
n =3, A devient D, B devient E, etc.) .
lei la valeur de n change chaque
lettre.
vous de dchiffrer le texte suivant.
Indice : la premire valeur est
n 1 =98.

IKFADBNCAHEDAZBIRBMOWLQUWFQBSTPJNFNF.

Mathilde et Mathias ont invent un


moyen de commun ication secret.
L'expditeur crit le texte dans le rectangle , ligne par ]jgne, puis le recopie
colonne par colonne,
en sparant les lettres
en trois mots de six
lettres. Celui qui reoit
le message a vite fait
de dcoder. Mathilde,
pendant le contrle de
mathmatiques, a oubli
sa calculette. Angoisse ,
elle adresse Mathias le
message suivant : S T

IUOE EFSAR? P
OQTZ .
Quelle doit tre la
rponse d e Mathi as
(en clair) ?

Hors-srie n 26. Cryptographie et codes secrets Tangente

iEEJ

PROBLMES

par Michel Criton

HS2608 - 12 x 5 = 6 x 10 J J

HS2611 - Cryptocitation musicale J J

foglqW&Jil.#j#l=
~___:@j;ulJJ_Qfl I

fo~W!JP.=!ff I
HS2609 - Une histoire tourner en rond J J

EFMNOB
RUDEAR
I EREUJ
CEATAI
I L E MN P
POE REA
gri lle de dcodage

Dcryptez la citation de Beethoven ccxle


dans la partition ci-dessus.

HS2612 - Code secret J J

message cod

Alice a envoy un message cod Bob.


Malheureusement, cel ui-ci a laiss traner le message et
la grille de dcodage. Charles, qui passait par l, a su trouver la signjfication du message.

Quelle phrase Alice a-t-elle envoye ?

HS261 O- le code des TPP J J


Les enveloppes des lettres destines
la ville dont le code postal est O 2 1 0 0
portent la premire bande reprsente
ci-dessous.

. . 1111. . 1111 . 1 . 111 . 11 . 11. . 1111


. . 1111. . 1111. 11. 11. . 1111. 1. 111
Quel est le code postal de la ville
pour laquelle la bande est la
seconde?

[m

Retrou vez la combin aison du coffre


de M . Fochar Jean g re aux ind ications sui va ntes :
Une croix indique un chiffre bien plac.
Un rond indique un chiffre mal plac .

1
9
8
0

9
0
5
8

0
8
5
7

5
5
0
8

Tangente Hors-srie n26. Cryptographie et codes secrets

0 0 0

X 0
X
X 0

JEUX ET PROBLMES

HS2614- Code secret J J J

HS2613 - Le redresseur de codes


JJJ
L' agent 007 est inform du dpartement de sa future mi ss ion par deux
sries de douze chiffres. Les dix premiers a 1, a2 , , a 10 (valeurs de O 9)
sont suivi s d ' une cl a 11 a 12
a 11 est le reste de la divi sion par I l
de la somme des dix chiffres de
gauche.
a 12 est le reste de la divi sion par 11
de la so mme des dix produits i x a ;
d' un chiffre a; par son numro ide I
10 ; a 11 et a 12 peuve nt pre ndre la
valeur 10 note X .
Par sret, chacun des de ux codes
prsente une erreur et une seul e sur
l' un de ses douze chiffres.
La val e ur par laque ll e il faut re mpl ace r le c hiffre e rron de
258 719 346 07X sera le
chiffre des di zaines du
dpartement.
La va leur e lle- m me
du chiffre erro n de
049 132 900 000 sera
le chi ffre des uni ts du dpartement.

Dans quel
d partement doit
officier
007 ?

Le coffre-fort de la FFJ .M . est de la nouvelle gnration .


Il comprend un clavier lectronique n'ayant que quatre
touches portant respectivement les chiffres 0, 1, 2 et 9 , et
un cran de contrle sur lequel rien n'est affich. Voici le
mode d'emploi permettant l'ouverture de ce coffre :
- La combinaison qui commande l'ouverture doit tre
tape en commenant par le ch iffre des units (ou le
chiffre le plu s droite) , puis le chifre des dizaines,
ensuite le chiffre des centaines, etc .
- Si l'on tape 0 , puis une suite de chiffres X , puis O
nouveau , l'cran affiche la suite X (les chiffres de X
tant disposs dan s l'ordre naturel : .. .. , centaines,
dizaines, units).
- Si l'on a rentr une suite de chiffres X , et si l'cran
affiche une suite Y,
1) si l'on tape 2 , l'cran affichera YY, c'est--dire
la juxtaposition de deux fois la suite Y ;
2) si l'on tape 1, l'cran affichera la suite forme
en inversant l'ordre des chiffres de la suite Y ;
3) si l'on tape 9 , alors l'cran affichera OY, c'est-dire le chiffre O suivi de la suite Y.
Le coffre ne s'ouvre que si la suite de chiffres affiche
l'cran est identique la suite qui a t tape au clavier
(dans l'ordre inverse) .

Quelle est la plus petite combinaison (le plus petit


nombre affich l'cran) permettant d'ouvrir le
coffre?
Niveau de ditlicult : ') trs facile ; V facile ;
VV pas facile ; VVV difiicile ; VVVV trs ditlicile.

Source des problmes


Champi onnat des jeux mathmatiques et log iques

(HS2601 ; HS2607 ; HS2608 ; HS2609 ; HS2610)


Rallye de !'U ni versit mathmatique d 't

(HS2602; HS2603; HS2604; HS2606; HS2614)


Coupe Euromath des rg ions (HS2605)
D' aprs Jeux & Stra tgie (HS2611)
Tournoi math matique de Saint-Mi che l-en-!' Herm

(HS2612)
Y'a pas qu 'les maths dans la vie. Dominique Souder,
Alas , 2002 (HS2613)

Hors-srie n 26. Cryptographie et codes secrets Tangente

[m

par Michel Criton

Solutions
HS2601

HS2606

CONSTATATION

ONASOUVENTBESOJNDUN PLUSPETITQUESOI.

HS2602
CEQUIESTAFFIRMSANSPREUVEPEUTT
RENISANSPREUVE(EUCLIDE).

HS2603
lcri va inestunesortedevoy an tmervei 11 andrpieyredemandiargues

HS2607
crivons le message dans les cases du rectan gle,
colonne par colonne. Li sons ensuite les lettres
ligne par ligne: SEPTFOISQUATORZE ? .
Mathias doit donc rpondre : 98.

HS2604
LHABITNEFAITPASLEMOINE

HS2605
Henri Poincar - Carl Friedrich Gauss - Pafnuti
Lvovitch Tchebycheff - Paul Erdos.

HS2608

~~~~~~~~~~~~~~~

La rponse est 70 .

COMB
EN
DE
FOIS
DOUZE
EST
L
CON
TE NU
DANS
HUIT-CENT
QUARANTE
?

[m

Ta.n9ente Hors-srie n26. Cryptographie et codes secrets

SOLUTIONS

HS2609

HS2613

Quejaimefaireapprendrece nombreutile .

HS2610
Le pre mier code comporte vingt-quatre s ignes.
On peut donc suppose r que chaque chiffre du
code po tal est tran scrit l'aide de s ix signes .
Dcoupons le code en tranches de six symboles.
On remarque qu 'une squence apparat troi s fois :
il s'ag it de point-point-trait-trait-trait-trait . Il
est vraisemblable que cette squence correspond
au chiffre O qui lui aussi apparat trois fois dans
02100 (le code postal de Saint-Quentin , dpartement de l'A isne , France) . Le codage correspondrait alors OO __ O. On peut alors penser que
02100 est cod en prenant les chiffres dans l'ordre
inverse: 0 0 1 2 O. Le chiffre l serait cod
point-trait-point-trait-trait-trait et le chiffre 2
point-trait-trait-point-trait-trait .
Selon ces conventions , on lit de gauche droite
0-0-2-0-1, qui correspond au code postal 10200
(code postal de la ville de Bar-sur-Aube , dpartement de l'A ube, France).

HS2611
La musique est une
rvlation plus haute
que toute sagesse et
toute philosophie.

HS2612
9 170

L'erreur peut tre dan s la cl ou dans les dix


chiffres de gauche. Supposons qu'elle soit dan s
ceux-ci : il faut soit ajouter 6 soit enlever 5 l' un
des dix chiffres pour obtenir le l au lieu du 7 . Il
faut aussi que dans le remplacement d'un produit
(i x a;) par un autre, la diffrence engendre so it
un multiple de 11. Ceci ne peut pas se produire
cause de i qui est infrieur l 1, et la diffrence de
deux coefficients a ne peut valoir 11 (ni 0, ce qui ne
serait pas une diffrence). L'erreur est donc dan la
cl : le 7 est faux et la bonne valeur prendre pour
chiffre des dizaines du dpartement est 1.
Code 049 132 900 000 : on calcule la cl qui est
68 et non OO, ce qui fait deux chiffres diffrents.
Comme il ne doit y avoir qu'une erreur, c'est que
la cl est juste, et que l'erreur se cache dans les dix
premiers chiffres. a 11 vaut O et non 6 , le chiffre
erron doit tre augment de 5 ou diminu de 6.
a 12 vaut O et non 8, il faut ajouter 3, ou 14, ou 25,
ou 36, ou 47 , ou 58 ... aux produits i x a;, ou bien
leur soustraire 8, ou 19, ou 30, ou 41 , ou 52 ...
En essayant de concilier les deux conditions sur
a 11 a 12 , on ne trouve qu ' une possibilit: ajouter 5
au cinquime chiffre, ce qui augmente de 25 la
valeur a 12 Le vrai cinquime chiffre est donc 8 et
non 3. Mai s le chiffre des units du dpartement
tant la valeur errone elle-mme, c ' est 3. Le
dpartement de mission est donc 13 .

HS2614
la plus petite combinaison permettant d'ouvrir le
coffre est : 1 2 9 1 0 1 2 9 1 0.

Hors-srie n 26. Cryptographie et codes secrets Tangente

&::m

Ta.ngente

Directeur de Pultllc1t111
et de 11 RH1ctl11
RH1cteur en chef de ce nu11f r,
Secrft1lres de rfll1ctl11

Abonnez-vous tan~ .!]!~


Tangente le magazine des mathmatiques

~-- """"w'

Pour mieux comprendre le monde : Tangente


Le seul magazine au monde
sur les mathmatiques.
Tous les deux mois depuis 25 ans

Les hors-sries
Bibliothque Tangente

Les hors-sries kiosque


4 fois par an . un hors-sene " kiosque d'au moins
52 pages. explorent l'actualit des grands dossiers
du savoir ou de la culture mathmatique.
Les matrices, Thorie des jeux
Disponibles
- chez votre marchand de journaux
- avec l'abonnement PLUS
- avec l'abonnement Math+.

Ce sont de magnifiques ouvrages d'en


moyenne 160 pages (prix unitaire
19,80 ), richement il lustrs, approfondissant le sujet du dernier numro
des HS " kiosque .. de Tangente.
Disponibles
- chez votre libraire
- avec l'abonnement SUPERPLUS
- avec l'abonnement Math++
un prix exceptionnel (33% de rduction).

Spcial Logique
Nouveau ! Dans la collection
Tangente Jeux et Stratg ie, un
trimestriel contenant prs de
200 jeux: tests de log ique, grilles
remplir, nigmes mathmatiques ...
Accs numrique gratuit pour les
abonns la version papier.

... Tangente Sup

Tangente ducation

6 numros par an (ou 4 dont 2 doubles), desti- \ ~


Trimestriel qui traite de thmes pdagogiques
varis : les programmes, les TIGE, la formation
ns ceux qui veulent aller plus loin ou aux lu- ~
des enseignants, MathC2+, l'informatique et les
diants de premier cycle. Dans chaque numro,
un dossier : Surfaces, Groupes. Galois, Prvision .. .
.,.
sciences du numrique ... Permet l'accs de
~ ____________ _ _________ _ __________________________________ nombreuses ressources en ligne. _________ _

Bulletin d'abonnement retourner :

codif : 91926

Espace Tangente - 80, Bd Saint-Michel - 75006 PARIS


om . . . . ... . ....... . .. . .. . .. . . Prnom . . . .. . .. . .... .. . . . .. . . . . . . .. . . . . .. . . . .. . . .. .. . ..... .
tablissement ... . ...... . ... . . . . ... . ...... . . . . . .. . .. . ... . ...... . ........... . . . . ... .. . . . .. . . .
Adresse . . . . . . .. . . ... . . . .. . . .. . . .. . .. . . . . ... ...... .. .. . .. ... . . . . . .. . .. . . .... . .. . . ... . .. . . . .
Code Postal . . . . . . . . . . . . . . . . Ville . . ... ..... .. . . . .. . . .. . .. . . ..... .. . ... . .. .. . . . . . .. . ..... . .
Profession . . . . . . . . . . . . . . . . . .

. . ... . . . . . . .. . E-mail . . . . . . .. . ... . .. . ... . . .. . . .. . . ... . . .. .. .

Ou i, j e m'abonne

FRANCE MTROPOLITAINE

1 AN

2 ANS

TANGENTE

.36

.68

TANGENTE PLUS

56
88
25

108
172
.46

12
19,50

22
.37

105
135
155

199
260

TANGENTE SUPERPLUS
TANGENTE SUP
TANGENTE DUCATION
SPCIAL LOGIQUE
ABONNEMENT MATH+

**
SOUTIEN ***

ABONNEMENT MATH++
ABONNEMENT

300

EUROPE

AUTRES

Supplment par an
+ 15
+ 12
+ 25
+ 20
+ 24
+ 30
+8
+6
+3
+2
+ 10,50
+8

+ 30
+ 32
+ 35

+ 30
+ 32
+ 35

Tous les titres avec les HS " kiosque ,, . .. Tous les titres avec les HS Bibliothque. "* Tous les titres avec les deux HS.

Total payer
J e joins mon paiement par (tablissements scolaires, joindre bon de commande admin istratif):
O Chque (un iquement payable en F rance)
O Carte ( partir de 30 ) nu mro :
Date et Signature:

crypto : ....
1 _,__,___,

Exp iration le : .... . .... / ... . ... ..

Achev d'imprimer
pour le compte des ditions POLE
sur les presses de l'imprimerie SPEI Pulnoy
Imprim en France
Dpt lgal - Fvrier 2013

graphie
secrets
L'histoire de la cryptographie est
celle d'un combat sans merci entre
ceux qui ont quelque chose cacher
et ceux qui aimeraient bien
dcouvrir ce qu'on leur cache.
Au temps de Csar, dj, les
gnraux permutaient les lettres
des messages envoys leurs
armes. La mthode s'est
perfectionne pour aboutir, sous
l're industrielle, des machines
crypter dont la plus clbre fut
Enigma. Outre le domaine
militaire, l'usage d'un code comme
le Morse a install l'ide de
communiquer distance.
Aujourd'hui, la cryptographie
est omniprsente. Systmes
informatiques, terminaux de
cartes bleues, tlphones mobiles
sont quips de protocoles de
scurit que dfient les pirates des
temps modernes. Sur ce champ de
bataille, les armes
sont mathmatiques et la plus
redoutable se nomme factorisation
de grands nombres.

Prix: 19,80

Por

Você também pode gostar