ÿ +Î" ÿÄ ÿÄ ÿÚ ÷è}IoEçut¹§©åÃ^¸=ÁXÃó¬Ýðà£lĕ>äG›¾HËøC²V0øhA¿‚¦oš°ŸÁêL ÂQ† ‡Ag8#(Ã%²Æ߇‚~—T˜ µ¯Ð6È~ó¼û)|Bcx2 Ìm4H. 132 0 obj A Bletchley Park, l'histoire secrète de l'invention de l'informatique Par Martin Untersinger. 17 0 obj Arrivé à destination, le message chiffré peut être déchiffré pour être compréhensible par le destinataire[12]. endobj Après avoir retrouvé les deux messages et la clé unique, celle-ci a révélé ses secrets. Cette cryptographie s'étend de l'antiquité jusqu'à la fin de la Seconde Guerre mondiale environ. (Lexique math\351matique) endobj (La th\351orie des permutations) 16 0 obj L’une des techniques consiste à substituer chaque lettre par une autre lettre, à partir d’un alphabet de substitution constitué au préalable. Dans de tels systèmes, la clé devait être échangée entre les parties qui communiquent d'une façon sécuritaire avant toute utilisation (le terme généralement utilisé est « via un canal sécurisé Â») comme un courrier fiable avec une mallette menottée à son poignet, un contact en face à face ou un pigeon fidèle. 1. 1985 : Invention de la cryptographie basee sur les´ courbes elliptiques ECC independamment par Koblitz´ et Miller. … endobj endobj << /S /GoTo /D (section*.9) >> Il s'agit d'une attaque par force brute. endobj Plutôt que de conserver les mots de passe, les systèmes informatiques hachent les mots de passe immédiatement après leur création et ne conservent que leur valeur de hachage. 1 Systèmes de chiffrement 1.1 Définition 1.2 Classification des attaques 1.3 Sécurité conditionnelle et sécurité inconditionnelle 1.4 Différents modèles 1.5 Chiffrement analogique. 133 0 obj Il a distribué une version gratuiciel de PGP quand il s’est senti menacé par une législation alors en cours d’examen par le gouvernement américain qui exigerait l’inclusion de portes dérobées dans tous les produits cryptographiques développés aux États-Unis. Cependant, l'utilisation de la scytale lacédémonienne comme procédé cryptographique n'est explicitement affirmée que par Plutarque et Aulu-Gelle, auteurs de la fin de l'Antiquité, et n'est pas mentionnée par Énée le Tacticien : dès lors, la scytale a-t-elle véritablement été un procédé cryptographique ? Des tentatives récentes d’affaiblissement du cryptage ont eu lieu notamment en Allemagne, au Brésil et en Inde. 5 0 obj Des exemples notables de systèmes cryptographiques cassés sont : Tous les chiffrements mentionnés au paragraphe précédent sont des chiffrements symétriques. En 1586, le diplomate français Blaise de Vigenère présente dans son livre Traicté des chiffres ou secrètes manières d'escrire (Lien Bibliothèque Nationale de France) une technique de chiffrement par substitution polyalphabétique inspirée de celle de Trithème. endobj (L'obsolescence des moyens de cryptage allemands de l'\351poque) endobj 100 0 obj 152 0 obj (Les diff\351rentes machines) Le chiffrement/déchiffrement entièrement manuel est donc susceptible d'être erroné. Le chiffrement utilise une clé littérale ou mot de passe, dont chaque lettre indique le décalage alphabétique à appliquer sur le texte en clair. Substituer signifie … Les chiffreurs de la Kriegsmarine ne font pas de fautes. Les algorithmes de chiffrement asymétrique dépendent pour leur efficacité d'une classe de fonctions mathématiques appelées fonctions à sens unique, qui nécessitent relativement peu de puissance de calcul à exécuter, mais de vastes quantités de calcul pour inverser, si l'inversion est possible. endobj 25 0 obj << /S /GoTo /D (section*.32) >> 188 0 obj Il s'agit d'une tablette d'argile, retrouvée en Irak, et datant du XVIe siècle av. La machine Enigma disposera, au gré de ses évolutions successives, de 3 à 6 rotors. Les chiffres utilisés n'assurent donc pas un niveau satisfaisant de sécurité mais aujourd'hui avec l'informatique, le recours aux machines permet de dire qu'on est entré, avec la cryptologie, dans l'ère de la science. (Explication du fonctionnement) (Ce qui changea par rapport \340 la Premi\350re guerre mondiale) endobj 33 0 obj Voici la fameuse machine de cryptage Enigma utilisée notamment pendant la 2nde Guerre Mondiale L’une des plus célèbres machine de cryptographie est probablement la machine Enigma qui fût adoptée par la Marine allemande en 1926, puis par les autre corps de l’armée allemande dans les années qui suivirent. Cet article résume l’histoire de la cryptologie de l’Antiquité à aujourd'hui. 216 0 obj [Quoi ?]. On recommence à tourner le premier rotor, et ainsi de suite... Quand le second rotor a retrouvé sa position initiale, c'est le troisième rotor qui tourne d'un cran. (L'Afrique du Nord) 233 0 obj En français, on supprime le W, qui sera remplacé par V. Il existe une variante où ce sont I et J qui se partagent la même case. 125 0 obj endobj Pendant la Seconde Guerre mondiale, la technique des micropoints fut utilisée par les Allemands: une photographie, réduite à la taille d'un point, était imprimée et utilisée comme ponctuation dans un … (Les origines de la cryptographie) 161 0 obj 56 0 obj << /S /GoTo /D (section.6.1) >> endobj Les Britanniques connaissent alors, pour une partie du message, à la fois le texte clair et le texte chiffré. Un autre avantage réside dans le fait que l'on peut produire une infinité de clés. endobj La clé a montré certaines répétitions. Ce procédé permettait donc de transmettre des messages sur de longues distances. << /S /GoTo /D (section*.37) >> >> Trouver une faille est une chose, l'exploiter en est une autre. Ceci est une illustration d'un principe général en cryptographie, dit principe de Kerckhoffs, qui veut que tout le secret doit résider dans la clé de chiffrement et de déchiffrement, et non pas dans une quelconque confidentialité de l'algorithme (ici de la machine) qui ne peut être raisonnablement garantie. endobj Ce programme fut inclus dans les distributions Unix sous le nom de crypt (utilisable comme une commande UNIX). << /S /GoTo /D (chapter.5) >> Pour que deux utilisateurs d'un algorithme à clés asymétriques puissent communiquer en toute sécurité sur un canal non sécurisé, chaque utilisateur doit connaître sa clé publique et sa clé privée ainsi que la clé publique de l'autre utilisateur. << /S /GoTo /D (section*.46) >> Il est important de noter que le hachage est différent du chiffrement. /Resources 259 0 R Le plus connu appelé Atbash est une méthode de substitution alphabétique inversée. Un chiffreur a transmis un long message pour recevoir en réponse un NACK (message non reçu). Il y parviendront en grande partie grâce à un allemand travaillant dans un service de cryptographie qui va fournir aux polonais un exemplaire de Enigma qui serra par la suite mit à disposition des Anglais qui grâce à elle vont pouvoir pendant l’ensemble du conflit décrypter des milliers de message et ainsi anticiper une bonne partie des mouvements de l’Axe sur tout les conflit. L'ingénieur américain Philip Johnston, qui avait grandi dans les réserves navajos, eut l'idée d'utiliser leur langue comme code. La cryptographie seront utilisées, entres autres, en 1915 par l’armée russe. Le chiffrement effectué par la machine Enigma est à la fois simple et astucieux. Des controverses et des conflits, à la fois publics et privés, ont commencé plus ou moins immédiatement. Au début de leur conversation, ils échangent leurs clés publiques en clair sur un canal non sécurisé. << /S /GoTo /D (section*.42) >> (Conclusion) 45 0 obj Une fois déroulé, le message était envoyé au destinataire qui possédait un bâton identique, nécessaire au déchiffrement. Quand on appuie sur une touche du clavier, un circuit électrique est fermé, et une lettre d'un tableau d'affichage s'allume qui indique par quelle substitution le chiffrement a été effectué. seconde guerre mondiale, en décodant les messages que la marine allemande chiffrait avec la machine Enigma, dont un exemplaire a été envoyé en Angleterre par des résistants) Les méthodes de codage sont nombreuses. endobj On utilise donc le hachage pour produire une empreinte d'un document qui peut être traitée plus facilement par un algorithme de vérification de signature. la représentation de chaque lettre par deux éléments séparés. endobj 85 0 obj << /S /GoTo /D (section.6.2) >> Chiffrement & cryptographie - Aspect technique . Si le résultat final est reconnaissable comme un message, Bob est certain que le message provient de quelqu'un qui connaît la clé privée d'Alice (probablement Alice elle-même si elle a bien protégé sa clé privée), et que quiconque a écouté le message sur le canal non sécurisé n'a pu déchiffrer le message parce qu'il n'avait pas la clé privée de Bob. endobj S'il avait renvoyé exactement le même texte lettre par lettre, l'attaque n'aurait pas été possible. Ce mode de distribution des clés est appelé l'échange de clés Diffie-Hellman. La clé devient aussi triviale à calculer (elle est égale à A' + A). (Le cryptage par substitution) (D\351terminer l'ordre des rotors) << /S /GoTo /D (section.1.2) >> stream endobj endobj (La m\351thode de d\351cryptage de Marian Rejewski) Nous avons déjà décrit les points forts de la machine Enigma. endobj La marine de guerre allemande (Reischmarine) s’y intéresse néanmoins et confie 1883 : Le hollandais Auguste Kerckhoffs publie un livre sur la cryptologie La cryptographie militaire . 105 0 obj La cryptographie est la technique pour assurer la sécurité en codant les messages pour les rendre non lisibles. << /S /GoTo /D (chapter.1) >> << /S /GoTo /D (section*.38) >> 156 0 obj /ColorSpace /DeviceRGB 92 0 obj La cryptographie est utilisée au moins depuis les grecs. technique est très simple : elle consiste à remplacer chaque lettre du texte en clair par une autre lettre de l’alphabet choisie de la manière suivante : A devient Z, B devient Y, etc… Clair A B C D E F G H I J K L M N O P Q R S T U V W X Y Z En utilisant cette technique, l'interception du message par un tiers est tout de suite remarquée. La publication des spécifications de ce chiffrement par le NBS a grandement stimulé l'intérêt public et universitaire pour la cryptographie. /Contents 260 0 R Ce lexique fut établi par association d'idées afin de le rendre plus facilement mémorisable. Le département de la Justice des États-Unis a mené une longue enquête criminelle sur Phil Zimmermann pour violation alléguée de restrictions à l’exportation. endobj Pendant la guerre de 14-18, la maîtrise cryptanalytique des Français les aide considérablement à décrypter les messages ennemis. À cause des avancées de la cryptanalyse et de l'augmentation de la puissance des ordinateurs, le standard original DES avec sa clé de 56 bits est clairement inadéquat pour protéger un message contre des attaques par force brute. endobj Après des conseils et des modifications par la National Security Agency (NSA), le chiffrement a été adopté et publié en tant que Federal Information Processing Standard Publication (FIPS ; en français, publication d'un standard fédéral de traitement d'information) en 1977 (actuellement le FIPS 46-3). Un algorithme de ce type est appelé algorithme de chiffrement à clé publique ou algorithme à clé asymétrique. 49 0 obj endobj Avant cette date, tous les algorithmes de chiffrement (anciens et modernes) avaient été des algorithmes de chiffrement symétrique dans lesquels la même clé cryptographique est utilisée avec l'algorithme sous-jacent à la fois par l'expéditeur et le destinataire, qui doivent tous les deux connaître la clé et la garder secrète. De nos jours, elle n'a plus cours. << /S /GoTo /D (section*.11) >> La machine est alimentée par une pile électrique. J.-C. Un potier y avait gravé sa recette secrète en supprimant des consonnes et en modifiant l'orthographe des mots[1]. 144 0 obj Le message doublement chiffré est ensuite envoyé d'Alice à Bob sur un canal non sécurisé. << /S /GoTo /D (section*.50) >> La fonction de hachage fournit une sortie de longueur fixe : quelle que soit la longueur du message qu'on lui soumet, la fonction de hachage produit toujours une valeur de hachage contenant le même nombre de bits. Toutes les machines électromécaniques utilisées dans la Seconde Guerre mondiale utilisaient ce type d'algorithme, tout comme le code de César et le code Atbash des Hébreux et tous les systèmes de chiffrement à travers l'histoire. La cryptographie mathématique. Peut-on faire quelque chose? Codés avant d'être chiffrés, les messages sont trop courts pour donner prise au décryptage. endobj Le chiffrement est renforcé une seconde fois pour devenir la variante Triple DES basée sur une clé de 168 bits en 1998. Tant que la clé privée reste secrète, la clé publique peut être largement connue durant une longue période sans compromettre la sécurité, permettant de réutiliser la même paire de clés indéfiniment.