Le cryptage intro (cours)

Histoire du cryptage

Le cryptage…depuis quand ?

 

 SNT

Objectif

Comprendre le principe du cryptage.

Enigma

Enigma est une machine électromécanique portable servant au chiffrement et au déchiffrement de l'information.

Son utilisation la plus célèbre fut celle faite par l'Allemagne nazie et ses alliés, avant et pendant la Seconde Guerre mondiale, la machine étant réputée inviolable selon ses concepteurs.

Pendant le second conflit mondial, les cryptanalystes britanniques, dont Alan Turing, purent continuer les travaux du mathématicien polonais Marian Rejewski. Ils furent capables de déchiffrer les messages Enigma en perfectionnant les « bombes électromécaniques ».

Les informations obtenues grâce au déchiffrement des messages d'Enigma donnèrent au camp des Alliés un avantage certain dans la poursuite de la guerre. Il a été estimé que le conflit en Europe a été écourté d'au minimum deux ans grâce à la cryptanalyse des chiffres et des codes allemands

 

le cRYPTAGE

Cours de M. BRODIN | Lycee paul emile victor / osny

Histoire du cryptage

Le cryptage…depuis quand ?

Le chiffrement par décalage de César compte parmi les plus élémentaires des chiffrements par substitution -- ceux qui consistent à remplacer les lettres du texte clair par les lettres correspondantes de l'alphabet du texte chiffré. Un chiffrement par décalage de César se perce plus ou moins facilement selon l'information dont vous disposez. Si vous connaissez la technique employée, il vous suffira d'attaquer le message par force brute en testant les transformations ROTN jusqu'à trouver la bonne.

Le chiffrement s'effectue très facilement, en listant les lettres de l'alphabet les unes à la suite des autres, puis en plaçant au-dessous ces mêmes lettres décalées d'un certain nombre de rang donné. Le décalage évoqué par Suétone dans sa biographie donnerait donc lieu à ce tableau :

Pour chiffrer un message, il suffit alors de remplacer la lettre prise dans la première ligne par la lettre correspondante dans la seconde. Ainsi, « Prends garde aux attaques au sud » se transforme en « Suhqgv jdugh dxa dwwdtxhv ax vxg».

Pour déchiffrer le message, son destinataire ne doit connaître que le nombre de positions dont l'alphabet a été décalé. Ce type de transformation se nomme ROTN, où N désigne le nombre de positions en question. Avec un alphabet décalé de trois places, le décalage de César est donc une transformation ROT3.

Ce chiffrement, souvent le premier que nous rencontrons en grandissant, paraît aujourd'hui enfantin à tout point de vue. 

(è voir document spécifique « déchiffrement César »)

 

 

Le début du cryptage complexe : ENIGMA

L'entre-deux-guerres voit le début de la mécanisation de la cryptographie. Des outils mécaniques, comme les cylindres chiffrants, sont mis à disposition des opérateurs, et des machines électromécaniques, sont mises au point. Ces machines fonctionnent sur le principe des rotors et des contacts électriques, afin de réaliser des formes de substitution polyalphabétique dont la clef a une longueur gigantesque de l'ordre de centaines de millions de lettres, au lieu de quelques dizaines dans les méthodes artisanales, comme le chiffre de Vigenère.
Enigma est la machine à chiffrer et déchiffrer qu'utilisèrent les armées allemandes du début des années trente jusqu'à la fin de Seconde Guerre Mondiale. Elle automatise le chiffrement par substitution. Comme on peut le voir ci-contre, cette machine ressemble à une machine à écrire. Quand on presse sur une touche, deux choses se passent. Premièrement, une lettre s'allume sur un panneau lumineux : c'est la lettre chiffrée. Deuxièmement, un mécanisme fait tourner le rotor de droite d'un cran ; toutes les 26 frappes, le deuxième rotor tourne d'un cran, toutes les 676 frappes (26 au carré), c'est le troisième rotor qui tourne d'un cran. Certaines Enigmas avaient 3 rotors, celles de la Kriegsmarine en avaient 4 ou 5 (on peut apercevoir ces 4 cylindres gris sur le dessus de la machine ci-contre). Ces rotors tournants modifient les connexions électriques dans la machine, ce qui fait que la touche "A" allumera peut-être le "B" la première fois, mais le "X" la deuxième, le "E" la troisième, etc. Un "tableau de connexions" et un "réflecteur" complique encore le système. Le côté génial de cette machine est que même si elle tombe entre les mains ennemies, sa sécurité n'est pas compromise. En effet, c'est le nombre faramineux de réglages de la machine qui fait sa force et les réglages changeaient évidemment chaque jour. On peut en effet changer l'ordre des rotors, leur orientation initiale et les branchements du tableau de connexions. Par exemple, on pouvait spécifier la clef du jour ainsi :

  • Position des rotors : 2 - 3 - 1
  • Orientations des rotors : 2 - 23 - 5
  • https://www.apprendre-en-ligne.net/crypto/Enigma/enigma1.jpg Branchements des connexions : A/L - P/R - T/D - B/W - K/F - O/Y

 

Le principe d’ENIGMA

Le principe de base des machines Enigma conçues par Scherbius repose sur l'utilisation de rotors qui transforment l'alphabet clair (noté en minuscules) en alphabet chiffré (en majuscules). Pour mieux l'illustrer, nous nous limiterons à un alphabet de six lettres. Voici la représentation de l'un de ces fameux rotors, ainsi que le schéma équivalent qui permet de mieux suivre l'opération "avec les doigts".

https://www.apprendre-en-ligne.net/crypto/Enigma/enigma2.jpg Schéma 1

Si on frappe la lettre b sur le clavier, un courant électrique est envoyé dans le rotor, suit la câblage interne, puis ressort à droite pour allumer la lettre A sur le tableau lumineux. b est donc chiffré en A. Idem pour les cinq autres

Lettres : a devient B, b devient A, c devient D, d devient F, e devient E et f devient C.

Autre principe de base : chaque fois qu'une lettre est tapée au clavier, le rotor tourne d'un cran. Ainsi, b devient A la première fois, mais b devient C la deuxième fois (voir schéma 2, à droite), puis b devient E, etc.

Schéma 2

Dans notre exemple le mot bac est chiffré ADD (et non ABD si le rotor était resté immobile). Pour augmenter le nombre de combinaisons possibles - et déjouer les tentatives des cryptanalystes -, Scherbius a associé plusieurs dispositifs, comme indiqué sur le schéma 3.

Schéma 3

https://www.apprendre-en-ligne.net/crypto/Enigma/enigma3.jpg Le tableau de connexions permet de brouiller les pistes en reliant deux lettres du clavier entre elles (ici a et b). Ainsi, quand on tape b, le courant prend en fait le circuit prévu pour a. Les trois brouilleurs associés multiplient ainsi le nombre de combinaisons. Le deuxième et le troisième avancent respectivement d'un cran quand le premier et le deuxième ont fait un tour complet. Quant au réflecteur, il renvoie le courant dans le dispositif jusqu'au panneau lumineux où la lettre cryptée s'affiche. Son rôle n'est pas d'augmenter le nombre de combinaisons possibles, mais de faciliter considérablement la tâche du destinataire. En effet, si b devient C dans notre exemple (en rouge), on a aussi c devient B. Et c'est valable pour toutes les paires de lettres claire/cryptée. Conséquence : si le mot efface est chiffré ACBFEB par l'émetteur, il suffira à l'opérateur qui reçoit le message crypté de taper acbfeb sur son clavier pour voir les lettres E, F, F, A, C, E s'allumer. Seule condition : les deux opérateurs distants doivent avoir réglé leur machine Enigma de la même façon.

L'applet ci-dessous, écrite par Frédéric Bayart (voir références), montre les entrailles d'une machine Enigma simplifiée (elle ne possède que 2 rotors, et 6 lettres). Pour l'utiliser, il suffit de cliquer sur une des lettres ; le trajet du courant s'affiche alors, et une ampoule s'allume. En cliquant sur "Etape suivante", les rotors tournent et on peut taper une nouvelle lettre.

 


Au final, si l'on revient aux machines Enigma équipées pour 26 lettres, on a :

26 x 26 x 26 = 17'576 combinaisons liées à l'orientation des chacun des trois brouilleurs,

6 combinaisons possibles liées à l'ordre dans lequel sont disposés les brouilleurs,

100'391'791'500 branchements possibles quand on relie les six paires de lettres dans le tableau de connexions.

                  

Les machines Enigma peuvent donc chiffrer un texte selon 17'576 x 6 x 100'391'791'500 = 10'000'000'000'000'000 combinaisons différentes !

 

Le cryptage aujourd’hui

On trouve principalement deux grandes familles de cryptographie : la cryptographie symétrique (ou dite à clé secrète) et la cryptographie asymétrique (dite aussi à clé publique).

La cryptographie symétrique

On parle de cryptographie symétrique lorsqu'un texte, document, etc. est chiffré et déchiffré avec la même clé, la clé secrète. Ce procédé est à la fois simple et sûr. On trouvera principalement parmi les algorithmes de cryptographie symétrique AES, qui serait utilisé pour protéger des documents secrets aux États-Unis. Principal inconvénient : étant donné que l'on n'a qu'une clé, si vous la donnez à X pour qu'il puisse vous envoyer des messages chiffrés avec celle-ci, il pourra aussi bien déchiffrer tous les documents que vous avez chiffrés avec cette dernière. La clé est donc connue uniquement par le destinataire et l'émetteur et il est plus sûr de faire une clé pour un échange entre X et Y, pour éviter qu'avec une clé on puisse tout déchiffrer.

La cryptographie asymétrique

Principe du cryptage asymétrique Contrairement à la cryptographie symétrique, ici avec l'asymétrique, on a 2 clés.
Tout d'abord nous avons la clé publique. Celle-ci, tout le monde peut la posséder, il n'y a aucun risque, vous pouvez la transmettre à n'importe qui. Elle sert à chiffrer le message. Puis il y a la clé privée que seul le récepteur possède, en l'occurrence vous. Elle servira à déchiffrer le message chiffré avec la clé publique.
Pour clarifier mon charabia, une petite illustration :