Vous êtes sur la page 1sur 30

Dossier

> Cryptologie : l'art des codes secrets

Futura-Sciences

23/11/2015 - Par
Philippe Guillot, Matre de confrences : cryptologie

Cryptologie : l'art des codes secrets


Rendre incassables les codes secrets est un vieux rve des professionnels de scurit. Depuis lAntiquit,
les Hommes inventrent des systmes manuels puis mcaniques avant la rvolution lectronique.
Dcouvrez la cryptologie et ses utilisations, du chiffrement traditionnel lusage de linformatique en
passant par le chiffrement RSA.

Page 1/13 - Cryptologie : l'art des codes secrets


Ds que l'criture a permis aux Hommes de conserver et transmettre les traces de leur savoir, il a fallu
trouver des moyens pour que les informations contenues dans les messages crits puissent tre rendues
inaccessibles qui elles n'taient pas destines. Depuis l'Antiquit et les substitutions alphabtiques, les
techniques de codage ont pris une autre dimension avec la venue des ordinateurs et les cls complexes
du chiffrement RSA.
Comment le calcul est-il apparu dans ce quon appelle aujourdhui le chiffre , qui a conduit imaginer des
machines chiffrer, dabord mcaniques, puis lectromcaniques, enfin lectroniques et miniaturises dans les
cartes puce ? O intervient ladversaire, partenaire oblig du jeu cryptologique, sans qui la scurit ne peut
finalement pas tre assure ? Quel a t lapport de linformatique, cest--dire de la mcanisation du calcul, et
son lien troit avec la thorie de la calculabilit qui classe les problmes selon leur difficult de rsolution ?
Toutes ces questions sont traites dans louvrage Cryptologie, l'art des codes secrets de Philippe Guillot, aux
ditions EDP Sciences. Ce dossier, qui contient plusieurs extraits du livre, retrace lhistoire de cette technique, en
donne quelques exemples dutilisation et en voque les potentialits. En somme, des cls pour percer deux ou trois
de ses mystres.

Source : http://www.futurasciences.com/magazines/mathematiques/infos/dossiers/d/mathematiques-cryptologie-art-codes-

Page 1 / 30

Dossier > Cryptologie : l'art des codes secrets

Futura-Sciences

La cryptographie est la plus ancienne forme de chiffrement. On trouve des traces de son utilisation jusqu'en
2.000 avant J.-C. Cette technique encore utilise aujourdhui, notamment sur le Web, dvoile ses mystres en
vido grce au programme Kzako d'Unisciel et de l'universit Lille 1. Unisciel

Le lecteur dcouvrira notamment dans ce dossier, travers un choix de questions relatives ce passionnant
domaine qu'est la cryptologie, quelques mthodes traditionnelles, utilises dans lhistoire ou la littrature, qui ont
de tout temps fait le plaisir des amateurs de puzzle et dnigmes. Il dcouvrira aussi un systme dune scurit
absolue, qui date du dbut du XXe sicle, et considr encore aujourdhui comme indcodable.

On peut voir la cryptologie comme lart des codes secrets et de la serrure chiffre. Clment Dorando

Quelques claircissements seront donns sur la rvolution survenue au milieu des annes 1970, lorsque le paradoxe
d e s cls publiques a t invent. Seront enfin abords les univers virtuels dImpagliazzo, chacun dot dune
cryptographie qui lui est propre, et que les progrs scientifiques soit rendront rels, soit feront disparatre,
clairant les questions trs actuelles de la thorie cryptographique.

Page 2/13 - Le chiffrement traditionnel : grille tournante, radiogramme de la victoire et


code Sittler
Le premier procd qui vient l'esprit pour rendre obscur un texte crit dans une langue alphabet
consiste remplacer chaque lettre par une autre selon une rgle convenue entre les correspondants. Le
chiffre de Csar a pour principe de dcaler lordre alphabtique, il est dcrit par les historiens Sutone,
Dion Cassius et Aulu-Gelle.

Source : http://www.futurasciences.com/magazines/mathematiques/infos/dossiers/d/mathematiques-cryptologie-art-codes-

Page 2 / 30

Dossier > Cryptologie : l'art des codes secrets

Futura-Sciences

Le disque chiffrer des Confdrs, utilis pendant la guerre de Scession. RadioFan, Wikimedia
Commons, CC by-sa 3.0

Les lettres peuvent aussi tre remplaces par des symboles sotriques, ce qui donne l'illusion d'augmenter le
mystre qui entoure le cryptogramme.

En haut, le parc cochons , procd trs ancien cit par Blaise de Vigenre dans son Trait des chiffres et
des secrtes m anires d'crire, Paris, 1586. En bas, les hommes dansants : chaque figurine reprsente
une lettre. Le talent de Sherlock Holmes et l'analyse des frquences sont aisment venus bout de ces
mystrieux messages. P. Guillot

Un autre procd consiste changer l'ordre des lettres sans les altrer, par exemple la grille tournante, prsente
par le colonel autrichien douard Fleissner von Wostrowitz (1825-1888) et dcrite dans le roman de Jules Verne
Mathias Sandorf.

Source : http://www.futurasciences.com/magazines/mathematiques/infos/dossiers/d/mathematiques-cryptologie-art-codes-

Page 3 / 30

Dossier > Cryptologie : l'art des codes secrets

Futura-Sciences

La grille tournante : la grille est place sur le cryptogramme, puis tourne quatre fois d'un quart de tour
dans le sens des aiguilles d'une montre. Le message en clair apparat dans les cases ajoures de la grille.
P. Guillot

Cl de transposition et cl de substitution
Jusqu' la fin de la premire guerre mondiale, les chiffres utiliss par les militaires reposaient souvent sur une
combinaison de ces deux procds : substitution alphabtique et transposition des lettres. Ainsi, les services
d'coute franais ont-ils intercept le 1er juin 1918, dans les environs de Compigne, le message suivant :

FGAXA XAXFF FAFFA AVDFA GAXFX FAAAG DXGGX AGXFD XGAGX GAXGX

AGXVF VXXAG XFDAX GDAAF DGGAF FXGGX XDFAX GXAXV AGXGG DFAGD GXVAX VFXGV FFGGA XDGAX
ADVGG A

Ce message fut immdiatement transmis la section du chiffre qui russit trouver la cl de transposition, puis la
cl de substitution pour finalement reconstituer le message en clair : Munitionierung beschleunigen Punkt soweit
nicht eingesehen auch bei Tag ( hter lapprovisionnement en munitions, le faire mme de jour tant quon nest
pas vus ).

Le radiogramme de la victoire
Transmis au gnral Ptain, puis au gnral Foch, chef d'tat-major interalli, ce texte a confirm que l'offensive
allemande allait se concentrer cet endroit. Elle se produisit le 10 juin 1918, mais l'information avait permis de
prendre toutes dispositions pour la contrer. Le fait de stopper cette offensive a t dcisif. Pour cette raison, le
message intercept porte aujourd'hui le nom de radiogramme de la victoire .

Source : http://www.futurasciences.com/magazines/mathematiques/infos/dossiers/d/mathematiques-cryptologie-art-codes-

Page 4 / 30

Dossier > Cryptologie : l'art des codes secrets

Futura-Sciences

Radiogramme de la victoire . En haut, application de la transposition. La cl de transposition est une


numrotation des colonnes. Le radiogramme intercept est crit verticalement dans les colonnes numrotes
1, 2 jusqu' 21. La lecture horizontale dans le tableau donnera le clair aprs application de la substitution.
En bas, application de la substitution. La cl de substitution est la faon de remplir le tableau avec les lettres
et les chiffres. Les lettres ordonnes du radiogramme sont groupes par deux. La premire est l'indice de
ligne, la seconde est l'indice de colonne du tableau. DA = m, GX = u, FA = n, GF = i, XG = t, etc. P. Guillot

La faiblesse des substitutions alphabtiques a rapidement t mise en vidence. Elles n'apportent qu'un semblant
de scurit. la Renaissance, plusieurs acteurs, l'architecte Lon Battista Alberti, l'abb Jean Trithme, le
physicien Giovanni Battista Porta, le mathmaticien Girolamo Cardano et le magistrat Blaise de Vigenre
dveloppent le chiffre polyalphabtique. Il s'agit d'un procd o l'alphabet de substitution change au cours du
message, rendant extrmement difficile le travail de dcryptement, au point que cette mthode gardera trs
longtemps la rputation d'tre indchiffrable. Il ne sera cependant que trs peu utilis pour les dpches officielles
et son usage restera confin des changes entre acteurs privs, comme la reine Marie-Antoinette et le comte
Axel de Fersen dans les annes 1791-1792. La raison en est l'extrme difficult de mise en uvre la main et les
invitables erreurs qui en rsultent. Il ne sera rellement pratiqu dans un cadre institutionnel qu'aprs l'invention
de machines qui en automatisent lusage, telle la fameuse machine Enigma.

Le code Sittler

Source : http://www.futurasciences.com/magazines/mathematiques/infos/dossiers/d/mathematiques-cryptologie-art-codes-

Page 5 / 30

Dossier > Cryptologie : l'art des codes secrets

Futura-Sciences

Deux pages du fameux code Sittler, ou dictionnaire abrviatif chiffr de Sittler. Fredandre

La cryptologie gouvernementale et diplomatique a longtemps utilis les nomenclatures qui consistent en un


alphabet de substitution, avec plusieurs choix possibles pour les lettres les plus courantes afin de tromper l'analyse
des frquences, associe un rpertoire de codage des mots courants. Ces rpertoires ont t populaires au
dbut du tlgraphe tant des fins de confidentialit que de compression, les tlgrammes tant facturs au
nombre de caractres. Le plus clbre d'entre eux est sans doute le dictionnaire abrviatif chiffr de F.-J. Sittler,
qui comprend 100 pages contenant chacune une liste de cent mots ou portion de phrase courante. Chaque mot
est cod par deux nombres indiquant la page et la place dans la page. Ces codes perdureront jusqu'aux annes
1970, date laquelle le dveloppement du calcul lectronique les a dfinitivement rendus obsoltes.

Page 3/13 - Le masque jetable ou chiffre de Vernam


En 1915, l'ingnieur Gilbert Vernam, alors en charge de la scurit des tlscripteurs au sein du
dpartement recherche et dveloppement de l'entreprise AT&T, dpose un brevet pour un dispositif de
codage.
L'objet de ce dispositif, selon ses propres termes, est d'assurer la scurit des transmissions de messages, et
par suite, de fournir un systme o les messages peuvent tre transmis et reus en clair, ou cods de manire
connue, mais o les impulsions du signal sont si altres avant leur transmission sur la ligne qu'elles sont
inintelligibles quiconque les intercepte .

Source : http://www.futurasciences.com/magazines/mathematiques/infos/dossiers/d/mathematiques-cryptologie-art-codes-

Page 6 / 30

Dossier > Cryptologie : l'art des codes secrets

Futura-Sciences

Les rubans perfors utiliss aux dbuts de l'informatique peuvent contenir de nombreuses informations.
Wtshymanski, Wikimedia Commons, CC by-sa 3.0

Les tlscripteurs transmettent les textes l'aide d'un codage inscrit sur un ruban perfor. Chaque caractre est
cod par cinq units qui vont se traduire par le passage ou non du courant lectrique. L'ide de Vernam est de
combiner le ruban qui contient le texte en clair avec un second ruban. La rgle de combinaison est la suivante :

0 + 0 = 0

0 + 1 = 1

1 + 0 = 1

1 + 1 = 0

Codage : le chiffre de Vernam


Ce codage, connu aujourd'hui sous le nom de chiffre de Vernam , prsente l'avantage de rendre l'opration de
dchiffrement identique l'opration de chiffrement. Il n'y a donc qu'une seule sorte de ralisation
lectromcanique prvoir. En utilisant un ruban identique, on retrouvera le message clair.

Source : http://www.futurasciences.com/magazines/mathematiques/infos/dossiers/d/mathematiques-cryptologie-art-codes-

Page 7 / 30

Dossier > Cryptologie : l'art des codes secrets

Futura-Sciences

Le systme de Vernam : la premire bande perfore contient le message en clair. Les signaux sont
combins avec ceux d'une deuxime bande perfore contenant des caractres alatoires. Le rsultat de la
combinaison est un signal chiffr, illustr ici par une troisime bande. Ce signal est transmis par le systme
tlgraphique. la rception, une bande perfore identique la bande alatoire utilise l'mission permet
de reconstituer le message en clair partir du signal reu. P. Guillot

Le procd du masque jetable


L'intrt de cette invention est clair : le chiffrement est intgr la chane de transmission. Les oprateurs n'ont
pas s'en proccuper. La seule contrainte est de placer dans la machine la bonne bande cl, identique pour le
chiffrement et le dchiffrement.
Il sera trs tt tabli que la seule cl sre est une cl alatoire, comparable en longueur au message et utilise
une seule fois (one-time pad). Pour cette raison, ce procd est appel masque jetable , le ruban servant de
masque devant tre jet aprs usage. Cette assertion de scurit sera prouve par Claude Shannon dans un
article publi en 1949, montrant que si le ruban-cl contient une squence de caractres alatoires et
indpendants, alors le systme de Vernam atteint la scurit inconditionnelle : quels que soient les moyens de
calcul dont il dispose, l'adversaire n'a pas de meilleure stratgie que d'essayer de deviner le message en clair en le
tirant au hasard et de compter sur sa chance.
Ce systme sera rapidement adopt pour les communications de trs haut niveau de sensibilit. Ce qu'on appelle le
tlphone rouge , mis en place le 30 aot 1963 entre les prsidences amricaine et sovitique la suite de la
crise des missiles de Cuba, tait d'abord un tlscripteur, chiffr selon ce procd avec des bandes alatoires
transportes par la valise diplomatique.

Page 4/13 - Chiffrement et calcul, d'Ibn Dunaynir Lester Hill


Le chiffrement est rest longtemps confin des problmes de traitement du langage crit. Il s'agissait
de remplacer une lettre par une autre, voire un mot par un autre. Il est aujourdhui devenu
majoritairement un calcul.

Source : http://www.futurasciences.com/magazines/mathematiques/infos/dossiers/d/mathematiques-cryptologie-art-codes-

Page 8 / 30

Dossier > Cryptologie : l'art des codes secrets

Futura-Sciences

Crypter un message, cela peut se raliser en jouant sur les lettres mais aussi grce au calcul. Pixabay, DP

Le pote et cryptologue arabe Ibn Dunaynir


La premire trace d'un procd de chiffrement faisant explicitement appel un calcul est due au pote et
cryptologue arabe Ibn Dunaynir (1187-1229) qui dcrit ainsi son procd : Pour obscurcir un texte, on peut
avoir recours au nombre correspondant la lettre, puis de doubler une fois, ou deux fois, ou plusieurs fois, ce qui
dissimulera le sens la personne qui lit. Ainsi, on met "Ba", dont la valeur numrale est deux, la place du "Alif",
dont la valeur numrale est un. De mme, on met " Sin", dont la valeur numrale est 60, la place de "Lam",
dont la valeur numrale est 30, et ainsi de suite pour tout le texte. Alors, admire cette jolie mthode !

Premire page du trait du pote arabe Ibn Dunaynir. Kfcris & Kacst

Avant d'adopter la numration de position, les Arabes attribuaient une valeur numrale aux lettres de l'alphabet, de
la mme manire que les Romains attribuaient la valeur un la lettre I, la valeur cinq la lettre V, la valeur dix la
lettre X, etc. la diffrence des Romains, les Arabes attribuaient une valeur numrale toutes les lettres de leur
alphabet. titre d'exemple, en numration romaine, le mot LIV se coderait en CIIX aprs multiplication par

Source : http://www.futurasciences.com/magazines/mathematiques/infos/dossiers/d/mathematiques-cryptologie-art-codes-

Page 9 / 30

Dossier > Cryptologie : l'art des codes secrets

Futura-Sciences

deux et le mot MIX se coderait en DVL aprs multiplication par cinq.


Les connaissances mathmatiques de son poque ne permettaient pas Ibn Dunaynir de proposer des calculs
beaucoup plus labors qu'un doublement ou un triplement des valeurs numrales. Le rsultat d'oprations plus
complexes serait vite devenu un nombre trop grand pour pouvoir tre transcrit en lettres. Il en a t tout
autrement aprs que Gauss eut introduit les congruences au dbut du XIXe sicle. Dans cette arithmtique, le
rsultat, lorsqu'il dpasse une certaine limite, est rduit par soustraction, ce que nous ralisons tout naturellement
avec les horaires : cinq heures aprs 22 h font 3 h. Nous comptons les heures modulo 24.
Le codage de chaque lettre de l'alphabet en un nombre entre 0 et 25 et la rduction du rsultat ds qu'il dpasse
la valeur 26 librent le concepteur et l'autorisent imaginer des calculs aussi complexes qu'il le souhaite. Le
rsultat sera toujours un nombre compris entre 0 et 25 qui sera transcrit en une lettre dans le cryptogramme.

L'amricain Lester Hill


L'amricain Lester Hill a imagin utiliser cette arithmtique pour concevoir en 1929 le premier systme de
chiffrement reposant sur un calcul algbrique. Son procd repose sur le calcul matriciel. Chaque lettre de
l'alphabet est code de 0 25, comme on la vu, selon un codage tenu secret entre les correspondants, puis les
lettres du message sont regroupes deux par deux. Les couples de lettres sont cods en nombres selon la
convention pour obtenir un vecteur de dimension 2. Ce vecteur est multipli par une matrice 2 2 pour obtenir un
vecteur image qui correspondra au cryptogramme. Toutes les oprations sont ralises m o dulo 26. Pour
reconstituer le message en clair, il suffira d'effectuer l'opration inverse, en multipliant les vecteurs transcrits du
cryptogramme par la matrice inverse de celle utilise pour le chiffrement.
Il est possible de regrouper les lettres trois par trois et multiplier le vecteur rsultat de dimension 3 par une matrice
3 x 3.

La machine de chiffrement due Lester Hill. Scribner, The Code-Breakers, David Kahn

Le calcul la main tant assez laborieux et sujet de multiples erreurs, Lester Hill a invent une machine,
constitue d'une chane et de roues dentes, permettant de chiffrer jusqu' des hexagrammes qui sont des
groupements de six lettres. Ce chiffre a effectivement t utilis par l'arme amricaine pour crypter les indicatifs
radio.

Page 5/13 - Les machines chiffrer : Enigma, wheel cipher et carte puce
Les oprations de chiffrement et de dchiffrement sont considres juste titre comme particulirement

Source : http://www.futurasciences.com/magazines/mathematiques/infos/dossiers/d/mathematiques-cryptologie-art-codes-

Page 10 / 30

Dossier > Cryptologie : l'art des codes secrets

Futura-Sciences

fastidieuses, ce qui a conduit concevoir des machines cryptographier pour rendre l'opration plus
aise et exempte d'erreur. C'est le cas d'Enigma, du cadran d'Alberti.

Enigma est peut-tre la plus clbre des machines chiffrer. Greg Goebel, Wikimedia Commons, DP

Les machines manuelles : le cadran d'Alberti et le wheel cipher


Le cadran chiffrant est constitu d'un bouton molet qui permet de faire tourner l'alphabet mobile autour d'un axe.
La rotation rgulire du cadran mobile permet de faire varier la correspondance des alphabets.

Le cadran d'Alberti est constitu d'un cadran fixe et d'un cadran mobile. Les lettres du cadran fixe sont crites
en majuscules et reprsentent les lettres du texte clair. Les lettres du cadran mobile sont crites en
minuscules et reprsentent les lettres du cryptogramme. DP

La rglette coulissante de Saint-Cyr, du nom de l'acadmie militaire, tait en usage entre 1880 et le dbut du XX e
sicle.

Source : http://www.futurasciences.com/magazines/mathematiques/infos/dossiers/d/mathematiques-cryptologie-art-codes-

Page 11 / 30

Dossier > Cryptologie : l'art des codes secrets

Futura-Sciences

La rglette coulissante de Saint-Cyr. DR

Thomas Jefferson (1743-1826), avant dtre lu prsident des tats-Unis d'Amrique, avait mis au point un
dispositif appel wheel cipher, constitu de 26 disques sur la tranche desquels taient inscrits des alphabets
dsordonns. Pour chiffrer un message, on fait tourner les roues de manire faire apparatre le message. Le
cryptogramme est constitu de l'une quelconque des squences des autres lettres. Pour dchiffrer, il suffit de
disposer du mme cylindre constitu des mmes 26 disques, d'aligner le cryptogramme et de lire ailleurs le seul
texte qui semble avoir un sens. On peut changer de cl en modifiant l'ordre des cylindres.

Le wheel cipher de Thomas Jefferson. Ciphermachines

Les machines lectromcaniques : Enigma


Le chiffrement polyalphabtique ne sera couramment utilis qu'au dbut du XXe sicle avec l'apparition des
machines lectromcaniques rotor. Elles ont t prsentes presque simultanment par quatre inventeurs de
pays diffrents : l'Amricain Edward Hugh Hebern, le Nerlandais Hugo Alexander Koch, le Sudois Arvid Damm et
l'Allemand Arthur Scherbius. Ce dernier est l'inventeur de la fameuse machine Enigma, qui sera adopte et
amliore par l'arme allemande partir de 1928.

Source : http://www.futurasciences.com/magazines/mathematiques/infos/dossiers/d/mathematiques-cryptologie-art-codes-

Page 12 / 30

Dossier > Cryptologie : l'art des codes secrets

Futura-Sciences

La machine Enigma : cette vue ouverte fait apparatre les trois rotors ainsi que les lampes qui indiquent la
lettre qui se substitue celle actionne sur le clavier. DP

Le mode d'emploi de la machine Enigma est trs simple : l'oprateur actionne une touche sur un clavier
alphabtique et une lampe indique quelle est la lettre substituer dans le cryptogramme. L'utilisation pour le
dchiffrement est similaire.

Soldats allemands utilisant une machine Enigma pendant la seconde guerre mondiale. DP

Le cur de ces machines est constitu d'une srie de rotors qui sont des cylindres rotatifs sur la tranche desquels
sont placs 26 contacts reprsentant chacun une lettre de l'alphabet. Un rotor ralise une permutation entre les
contacts de chaque bord. Plusieurs rotors sont mis en srie pour multiplier les permutations ainsi composes.
Chaque lettre provoque la rotation des rotors, ce qui change la permutation opre.

Source : http://www.futurasciences.com/magazines/mathematiques/infos/dossiers/d/mathematiques-cryptologie-art-codes-

Page 13 / 30

Dossier > Cryptologie : l'art des codes secrets

Futura-Sciences

Principe de fonctionnement sur une machine Enigma deux rotors portant sur la squence alphabtique
ABCDEF. Chaque lettre de texte provoque la rotation des rotors, ce qui change chaque fois la permutation
opre. P. Guillot

La carte puce
Une tape technologique importante pour la cryptologie va tre franchie avec le dpt en 1974 par Roland Moreno
d'un objet portable mmoire revendiquant des moyens inhibiteurs, un comparateur avec compteur d'erreurs
et des moyens de couplage avec le monde extrieur . Ce dispositif deviendra la carte puce avec l'adjonction
d'un processeur de calcul par l'ingnieur en tlcommunications Michel Ugon. Celle-ci contient des cls secrtes
qui permettent d'authentifier les donnes fournies, et ainsi d'ouvrir l'accs des services de faon confiante et
scurise.
L'apparition de ce dispositif va avoir un impact considrable sur le dveloppement de la cryptologie dans le grand
public, car de multiples applications l'utilisent vaste chelle : carte bancaire, carte vitale, cartes d'abonnement
la tlvision page, cartes Sim des tlphones portables, etc.

Page 6/13 - Chiffrement RSA : la rvolution des cls publiques


Notre besoin de communiquer de faon scurise se ralise aujourd'hui par ordinateur avec des
personnes que nous n'avons jamais rencontres, et que nous ne rencontrerons probablement jamais,
qu'il s'agisse d'une commande sur un site de commerce lectronique ou de la transmission d'une feuille
de soins au centre de Scurit sociale. Dans ce contexte, l'change pralable d'une cl, opration
obligatoire en cryptographie traditionnelle, n'est pas envisageable.
Dans le milieu des annes 1970, l'invention de la cryptographie cl publique, lie au dveloppement des
communications par ordinateur, a rsolu le problme. Son principe repose sur une paire asymtrique de cls : l'une
pour chiffrer, qui peut tre publique, et l'autre pour dchiffrer, qui doit rester prive.
Pour communiquer secrtement avec un destinataire, je consulte dans un annuaire sa cl publique et je l'utilise
pour chiffrer le message qui lui est adress. Lorsqu'il recevra ce cryptogramme, il utilisera, pour le reconstituer en
clair, sa propre cl de dchiffrement qu'il garde secrte.

Source : http://www.futurasciences.com/magazines/mathematiques/infos/dossiers/d/mathematiques-cryptologie-art-codes-

Page 14 / 30

Dossier > Cryptologie : l'art des codes secrets

Futura-Sciences

Illustration du chiffrement cl publique : la cl publique est un cadenas ouvert que tout expditeur peut
fermer pour protger un message l'attention du destinataire. La cl prive, que seul le destinataire dtient,
est celle qui peut ouvrir le cadenas. P. Guillot

Le plus utilis de ces mcanismes est le RSA, acronyme tir du nom de ses trois inventeurs Ronald Rivest, Adi
Shamir et Leonard Adleman qui l'ont publi en 1978.

La cl publique
La cl publique est constitue d'un module n public, gal au produit de deux facteurs premiers inconnus, et d'un
exposant public e, souvent gal 3. Ainsi, pour chiffrer un message m, cod comme un nombre compris entre 0 et
n 1, on l'lve la puissance e modulo n. Si e vaut 3, cela revient l'lever au cube modulo n. L'opration
rciproque, savoir l'extraction de la racine cubique modulo n est rpute tre un problme difficile en l'absence
de la connaissance de la factorisation de n.

Une fonction sens unique avec trappe est calculable dans un sens par tous, mais requiert une information
supplmentaire pour effectuer le calcul inverse. P. Guillot

Source : http://www.futurasciences.com/magazines/mathematiques/infos/dossiers/d/mathematiques-cryptologie-art-codes-

Page 15 / 30

Dossier > Cryptologie : l'art des codes secrets

Futura-Sciences

La cl prive est constitue des facteurs p et q de n. Grce la connaissance de ces facteurs, il est possible de
dterminer un exposant priv d qui permettra de retrouver le message correspondant un cryptogramme donn.
L'exposant priv d est gal l'inverse de l'exposant public e modulo le plus petit multiple commun p 1 et q 1.
La connaissance des facteurs p et q du module est requise pour ce calcul.
Le message est reconstitu en levant le cryptogramme la puissance exposant priv modulo n.
La fonction de chiffrement RSA est ce qu'on appelle une fonction sens unique avec trappe. Chacun peut chiffrer
un message avec les paramtres publics. Toutefois, pour inverser le processus, c'est--dire pour retrouver le
message partir du cryptogramme, il faut disposer d'une information additionnelle : la trappe ou cl prive,
maintenue secrte.

Lusage dentiers de grande taille en cryptographie a fait des progrs significatifs en une quinzaine dannes,
avec un quasi-doublement du nombre de chiffres dcimaux. DR

La scurit de ce mcanisme repose de manire cruciale sur la difficult de retrouver les facteurs p et q du produit
n = p q. Cela a relanc la recherche pour rsoudre ce problme, comme le montre le tableau ci-dessus qui
indique l'anne o ont pu tre factoriss les entiers de grande taille.

Page 7/13 - Signature numrique et chiffrement


Les activits humaines reposent pour beaucoup sur la confiance dans les engagements des diffrents
acteurs entre eux. Cette confiance se matrialise par une signature appose sur un document. Il a fallu
trouver un quivalent numrique de la signature, produite par une personne particulire et vrifiable par
tous : une signature numrique.
Un mcanisme cl publique comme le RSA autorise la production d'une telle signature numrique. Il suffit, pour
s'engager, d'lever le document que l'on souhaite signer la puissance exposant priv modulo n. Le rsultat
constituera la signature du document. Quiconque pourra vrifier la signature en l'levant la puissance exposant
public modulo n, mais personne ne pourra produire la signature sans la connaissance de l'exposant priv.

Signature cl publique : la production de la signature ncessite une cl prive et change chaque document.
Sa vrification ne requiert qu'une cl publique accessible tous. P. Guillot

Cet exemple de la signature RSA qui consiste en un chiffrement avec cl prive a conduit les chercheurs se

Source : http://www.futurasciences.com/magazines/mathematiques/infos/dossiers/d/mathematiques-cryptologie-art-codes-

Page 16 / 30

Dossier > Cryptologie : l'art des codes secrets

Futura-Sciences

demander si cette proprit tait consubstantielle la notion de signature. La signature est-elle duale du
c hiffrement cl publique ? La rponse est ngative. Il n'est pas ncessaire de disposer d'une fonction sens
unique avec trappe pour raliser ce mcanisme. Une simple fonction sens unique sans trappe suffit. Une fonction
est dite sens unique si elle est facilement calculable, mais tant donn une valeur, il est pratiquement
impossible de trouver un paramtre qui donnera ce rsultat.
Par exemple, pour un nombre premier p, il est facile d'lever n'importe quel nombre la puissance n modulo p avec
une succession de multiplications et d'lvations au carr. Pourtant, retrouver l'exposant n partir du rsultat est
un problme qu'on ne sait pas rsoudre de manire efficace aujourd'hui. Cest le problme du logarithme discret.
Pour signer un document avec une fonction sens unique, il suffit de disposer d'une cl secrte constitue de
deux couples de valeurs x1,xn et y1,yn. La cl publique correspondante est constitue par les images ai = f(xi)
e t bi = f(yi) par une fonction sens unique f. Pour signer un message m = m 1,m n o chaque mi est une
information binaire valant 0 ou 1, j'appose au message la rvlation des donnes xi si m i vaut 0 et yi si m i vaut 1.
Le destinataire pourra aisment vrifier, grce la cl publique, que f(xi) = ai si mi vaut 0 et f(yj) = bj si m i vaut
1. Comme la fonction est sens unique, il sera difficile un adversaire de rvler des valeurs convenables en
l'absence de la connaissance des paramtres xi et yi.
Cette signature n'a qu'un intrt thorique en raison de sa totale inefficacit. La signature d'un document est bien
plus lourde que le document lui-mme et la cl prive n'est pas rutilisable pour un autre document.
Cependant, l'intrt thorique est fondamental : la signature numrique peut se construire partir d'une fonction
sens unique. Il n'y a pas besoin de trappe pour signer un document.

Page 8/13 - La cryptologie dans la vie quotidienne


Pour illustrer quel point la carte puce est prsente dans notre vie quotidienne, voici un petit conte de
la cryptologie ordinaire qui narre les aventures d'Alice, paysagiste de merveilles.
Alice aime son travail de paysagiste dans l'entreprise Thagem o elle doit amnager l'environnement de travail
des 1.500 employs du site de Palombes-sur-Seine. L'essentiel de son activit se droule en plein air. C'est le
printemps, les bouleaux lchent leur pollen, et tout irait pour le mieux sans ce maudit rhume des foins qu'elle
trane depuis son adolescence.
Ce soir en quittant le travail, il faudra qu'elle passe voir son mdecin pour se faire prescrire un traitement
antiallergique. En descendant les escaliers de son appartement parisien, elle allume son tlphone mobile.

Source : http://www.futurasciences.com/magazines/mathematiques/infos/dossiers/d/mathematiques-cryptologie-art-codes-

Page 17 / 30

Dossier > Cryptologie : l'art des codes secrets

Futura-Sciences

La carte puce fait partie de notre quotidien. Elle est notamment utilise dans les cartes bancaires. Thomas
Kohler, Flickr, CC by 2.0

Carte bancaire, carte Vitale et carte Usim


All, Docteur Maison ? Puis-je passer vous voir cet aprs-midi vers 17 h 30 ?
Le rendez-vous est rapidement pris. La journe commence bien. Elle croise sans le remarquer le facteur venu
dposer le courrier dans le hall de limmeuble et s'engouffre dans le mtro, passe machinalement son sac main
le long du tourniquet et pense dj aux aventures du commissaire Evenberg, hros du roman qu'elle a commenc
avant-hier et qui lui fera passer plus vite son temps de trajet.
Aprs avoir prsent son badge aux portes d'accs de Thagem, son esprit commute dj sur ses tches de la
journe. Elle dmarre la fourgonnette de service pour aller prendre livraison des nouveaux rosiers destins
agrmenter les abords du lac artificiel, fiert du directeur, et qui a obtenu le prix du meilleur environnement
d'entreprise de la rgion.
midi, elle vrifie le solde de la carte Moneix qui lui permet de payer le repas sans avoir se proccuper de faire
l'appoint aux caisses : 1,23 euro. Elle doit la recharger.

Fonctionnement de la carte bancaire puce : authentification dynamique. La carte puce signe elle-mme les
donnes bancaires en fonction d'une valeur alatoire fournie par le terminal. Cela authentifie la puce ellemme et empche le clonage des cartes. P. Guillot

La journe passe vite. Elle repasse le portique vers la sortie. C'est l'heure de son rendez-vous chez le mdecin. Il
fait beau. Elle dcide de prendre un vlo en libre-service avec son passe Circulo.

Source : http://www.futurasciences.com/magazines/mathematiques/infos/dossiers/d/mathematiques-cryptologie-art-codes-

Page 18 / 30

Dossier > Cryptologie : l'art des codes secrets

Futura-Sciences

Elle avait oubli le changement d'adresse du docteur Maison ! Sans se dmonter, elle tlcharge l'application de
navigation sur son tlphone qui lui indiquera la nouvelle adresse et l'itinraire pour arriver l'heure.

La carte Usim et le centre de diffusion partagent une cl Ki propre chaque abonn. Lors d'une demande de
connexion au rseau, le centre d'authentification transmet des donnes RAND, SQN et MAQ-A que la carte
Usim peut contrler avec Ki . En retour, elle renvoie une rponse XRES assurant l'authenticit de l'abonn. Ces
donnes permettent galement de calculer une cl de chiffrement CK et une cl d'intgrit IK qui serviront
la protection des donnes mises et reues par voie radio. Ces cls sont transmises au tlphone par la carte
Usim afin que celui-ci puisse chiffrer le signal et l'assortir d'une figure fi de contrle d'intgrit l'mission,
ainsi que dchiffrer le signal et en contrler l'intgrit la rception. P. Guillot

Puis-je avoir votre carte Vitalix ?


Alice se laisse ausculter, et se rjouit d'avance l'ide de soulager son nez bouch, ses dmangeaisons et
l'irritation insupportable de ses yeux.
Vous n'avez qu'une svre allergie au pollen, je n'ai rien remarqu d'autre, vous prendrez du Rhumactine en cas
de production nasale abondante.
Alice sourit intrieurement en pensant au vocabulaire mdical.
Cela fera 23 euros.
Acceptez-vous la carte bancaire ?
Oui, je prfre, mme ! Avoir moins d'espces dans mon cabinet me rassure. Je me suis dj fait cambrioler.

Source : http://www.futurasciences.com/magazines/mathematiques/infos/dossiers/d/mathematiques-cryptologie-art-codes-

Page 19 / 30

Dossier > Cryptologie : l'art des codes secrets

Futura-Sciences

Principe du dcodeur de signal audiovisuel, lequel est compos de plusieurs informations : le contenu chiffr
avec le mot de contrle CW (Control Word), les messages de contrle des titres d'accs ECM et les messages
de gestion des titres d'accs EMM. Les messages ECM et EMM sont transmis la carte puce qui, en fonction
des titres d'accs, renvoie ou non le mot de contrle en clair au dcodeur en vue du dchiffrement du contenu
par l'algorithme DVB-CSA. P. Guillot

De retour dans son appartement, elle branche son ordinateur en se rappelant soudain qu'aujourd'hui est la date
limite pour valider la dclaration de revenus du foyer.
Une mise jour est disponible pour votre ordinateur, tlcharger ?
Encore !
Elle accepte la mise jour, l'ordinateur redmarre. Enfin, elle valide la dclaration des revenus. Elle en profite
pour commander sur Mississipi.fr la suite des aventures du commissaire Evenberg qui viennent de paratre. C'est
fini pour les proccupations de la journe. Il est temps de se dtendre avec Bob en allumant le tlviseur. Il y a
au programme un bon film du cinma italien des annes 1970 sur la chane thmatique laquelle ils sont
abonns.
Cette tranche de vie fait intervenir une quinzaine de situations au cours desquelles ont t menes une ou
plusieurs oprations cryptologiques. Cela montre quel point la cryptologie a maintenant envahi notre vie
quotidienne sans que nous en ayons conscience. Citons trois techniques qui utilisent une carte puce :
la voix est chiffre sur le tlphone portable avant d'tre transmise ;
les donnes sont authentifies avant de valider une transaction par carte bancaire ;
le programme de tlvision page est crypt pour n'tre accessible qu'aux abonns.

Page 9/13 - Cryptologie : le jeu de l'adversaire


Le jeu cryptologique comprend un adversaire avec qui il faut compter. Son but est le dcryptement des
messages, c'est--dire un dchiffrement sans la cl. Ce travail dlicat est essentiel pour assurer la
solidit d'un procd. Comme l'avait dj fait remarquer Charles Babbage dans un change du Journal of
the Society of Arts, on ne peut proposer un chiffre sr que si l'on a soi-mme dcrypt des chiffres trs
difficiles.
Il est admis aujourd'hui que les substitutions simples tombent rapidement sous les coups de l'analyse des
frquences. La technique utilise a t expose pour la premire fois par le philosophe et mathmaticien arabe AlKindi dans son trait sur l'extraction de l'obscur ds le IXe sicle. Le travail de dcryptement comprend deux
phases :

Source : http://www.futurasciences.com/magazines/mathematiques/infos/dossiers/d/mathematiques-cryptologie-art-codes-

Page 20 / 30

Dossier > Cryptologie : l'art des codes secrets

Futura-Sciences

l'une, quantitative, consiste compter les occurrences de chaque caractre dans le texte dont on veut
retrouver le sens ;
la seconde, qualitative, consiste utiliser la connaissance de la langue et l'intuition.

Portrait du mathmaticien arabe Abu Y usuf Y aqub ibn Ishaq al-Kindi (801873). Dubsahara

Le scarabe d'or, une nouvelle d'Edgar Poe parue en 1843, dcrit en dtail le patient travail du dcrypteur. La
mthode suit presque mot pour mot un article de David A. Conradus, Cryptographia Denudata, paru en 1842 dans
le Gentleman's Magazine.

Charles Babbage, Friedrich Kasiski et leurs mthodes de dcryptement


Les substitutions polyalphabtiques ont rsist plus longtemps l'analyse. Il a fallu attendre le XIXe sicle avec les
travaux de Charles Babbage, puis de Friedrich Kasiski pour voir apparatre une mthode analytique de
dcryptement. L'tape cruciale est la dtermination de la longueur de la cl. Elle est dtermine en reprant les
rptitions dans le cryptogramme. Cette mthode a t affine par William Friedman au dbut du XXe sicle qui a
utilis l'index de concidence, dfini comme la probabilit de collision d'un symbole dans le cryptogramme. Cette
grandeur, significative de l'information porte par les lettres d'un texte, est connue aujourd'hui sous le nom d'
entropie de Rnyi . Elle permet de distinguer les caractres issus d'une langue naturelle d'une suite purement
alatoire.
L'adversaire est suppos toujours connatre le dtail du procd de chiffrement. Ce principe a t nonc par le
linguiste Auguste Kerckhoffs en 1882, qui prnait des mthodes ne devant pas reposer sur le secret du procd,
mais seulement sur celui d'une cl facilement modifiable. Sa thse repose sur le principe que Jean-Robert du Carlet
a appos comme devise en tte de son ouvrage sur la cryptographie : Ars ipsi secreta magistro, un art cach
au matre lui-mme , ce qui signifie qu'un chiffre n'est bon pour autant qu'il reste indchiffrable par son propre
inventeur.

Source : http://www.futurasciences.com/magazines/mathematiques/infos/dossiers/d/mathematiques-cryptologie-art-codes-

Page 21 / 30

Dossier > Cryptologie : l'art des codes secrets

Futura-Sciences

Page de couverture de lArs ipsi secreta m agistro de Jean-Robert du Carlet, publi en 1644 Toulouse.
Tolosana

Outre la connaissance du procd, le jeu cryptologique fournit aujourd'hui l'adversaire un dispositif qui ralise
l'opration de dchiffrement. Il peut lobserver, effectuer des mesures physiques, provoquer des erreurs de
fonctionnement, afin den extraire les secrets. Il serait en effet indsirable qu'un lecteur de carte bancaire puisse
en tirer les secrets, simplement par l'observation de sa consommation lectrique, ou du temps pass aux calculs.

Banc de mesure pour analyser la consommation d'une carte puce pendant la ralisation du calcul
cryptographique : la consommation du dispositif est mesure et mmorise en vue d'une analyse statistique.
Un banc similaire permet de mesurer avec prcision le temps d'excution. P. Guillot

Par exemple, l'observation de la consommation d'une carte puce peut rvler l'exposant priv utilis pour un
dc hiffrement RSA. Fort heureusement, les fabricants de cartes ont su trouver des parades pour rsister ces
attaques.

Source : http://www.futurasciences.com/magazines/mathematiques/infos/dossiers/d/mathematiques-cryptologie-art-codes-

Page 22 / 30

Dossier > Cryptologie : l'art des codes secrets

Futura-Sciences

Analyse de consommation sur un dispositif ralisant un calcul RSA. La courbe de consommation permet de
discerner assez clairement les multiplications m des lvations au carr c. Cela dvoile directement les
chiffres binaires de l'exposant priv. P. Guillot

Page 10/13 - Cryptologie et informatique, d'Eniac Colossus


La cryptologie et l'informatique ont connu un dveloppement partir de la seconde guerre mondiale.
Cre par Claude Shannon, la thorie de l'information, qui a conduit la numrisation de pans
technologiques entiers, est ne de la question de savoir ce que pouvait apprendre un adversaire en
observant une communication chiffre.
Le mathmaticien britannique Alan Turing, connu pour avoir modlis la notion de calculabilit avec la machine qui
porte son nom, a eu un rle crucial au sein de l'quipe de Bletchley Park, charge du dcryptement des messages
de larme allemande.

L'intrieur d'une des machines lectromcaniques Enigma, qui ont servi au chiffrement de messages par
larme allemande durant la seconde guerre mondiale. Alan Turing a grandement contribu dchiffrer ce
code. TedColes, Wikimedia Commons, DP

La recherche des cls devenait une tche trop complexe pour tre ralise la main, et il a fallu construire des
machines de plus en plus puissantes pour tester les innombrables combinaisons possibles. Les techniques mises en

Source : http://www.futurasciences.com/magazines/mathematiques/infos/dossiers/d/mathematiques-cryptologie-art-codes-

Page 23 / 30

Dossier > Cryptologie : l'art des codes secrets

Futura-Sciences

uvre pour raliser ces calculs ont contribu de manire cruciale au dveloppement des premiers ordinateurs.

Portrait dAlan Turing dans les annes 1940. Criticalgamer

L'ingnieur en tlphone Tommy H. Flowers a eu l'ide d'employer des tubes vide, rcemment utiliss pour la
commutation tlphonique, afin de construire un immense calculateur, le Colossus, destin au dcryptement du
tlscripteur chiffrant allemand.

Portrait de Tommy H. Flowers dans les annes 1940. KPBS, BBC

Le calculateur Colossus

Source : http://www.futurasciences.com/magazines/mathematiques/infos/dossiers/d/mathematiques-cryptologie-art-codes-

Page 24 / 30

Dossier > Cryptologie : l'art des codes secrets

Futura-Sciences

Les progrs raliss par les moyens de calcul suivent une loi empirique, appele loi de Moore, du nom du directeur
de recherche du fabricant amricain de circuits intgrs Fairchild qui l'a nonce la premire fois en 1965. Celle-ci
affirme que la puissance des calculateurs lectroniques double tous les 18 mois, ce qui sest vrifi jusqu'
aujourd'hui. Alors qu'il a fallu plus de 70 heures l'ordinateur Eniac pour calculer 2.000 dcimales du nombre en
1949, le moindre calculateur embarqu dans un tlphone portable ralise aujourd'hui ce calcul en une fraction de
seconde. En 1977, la revue Scientific American a prsent le RSA sous lappellation un nouveau systme qu'on
mettrait des millions d'annes casser. Pourtant, la cl publique qu'il contenait a t factorise en 1994, bien
avant les dlais annoncs !

Le Colossus, premier calculateur lectronique. Historyblog

Cet incroyable et constant progrs rend envisageable l'application de la force brutale pour chercher la cl d'un
procd dans des ensembles de plus en plus grands. Pourtant, c'est au chiffreur et non au dcrypteur que
bnficient les progrs des moyens de calcul. Supposons que l'on utilise, un moment donn, des nombres de 200
chiffres comme module RSA. Si la puissance de calcul double, la taille du module pourra tre porte 250 chiffres
sans que l'utilisateur constate le moindre changement dans la rapidit du calcul. Le travail de l'adversaire pour
factoriser ce nouveau module suit cependant une loi donne par la formule c(n) = exp(k(ln(n))1/3(ln(ln(n)))2/3)
pour un nombre de n chiffres. Ce travail devra donc tre multipli par un facteur 36. Avec sa puissance de calcul
qui n'aura que doubl, il aura perdu un facteur 18 dans l'affaire. Plus les machines sont puissantes, et plus la
dissymtrie entre le chiffrement et l'attaque donne un avantage au chiffrement.

Page 11/13 - La thorie de la complexit en cryptologie


La cryptographie contemporaine s'appuie sur des fonctions sens unique. Ces fonctions sont facilement
calculables, mais il est pratiquement impossible, avec une valeur, de retrouver le paramtre qui a
conduit cette valeur. Par exemple, en choisissant deux grands nombres premiers, il est facile de les
multiplier. Actuellement, le seul produit ne permet pourtant pas de retrouver les facteurs si ceux-ci sont
choisis assez grands. La multiplication des entiers est une fonction sens unique. Elle est un cas
particulier des problmes qu'on ne sait pas rsoudre, mais, une fois la solution connue, il est ais de la
vrifier.
Si je vous donne, par exemple, le dfi de factoriser le nombre 2.027.651.281, vous aurez sans doute beaucoup de

Source : http://www.futurasciences.com/magazines/mathematiques/infos/dossiers/d/mathematiques-cryptologie-art-codes-

Page 25 / 30

Dossier > Cryptologie : l'art des codes secrets

Futura-Sciences

mal trouver les facteurs sans un outil performant de calcul. En revanche, si je vous annonce que ces facteurs
sont 46.061 et 44.021, une minute vous suffira pour vrifier que cette solution est la bonne.

Vue d'artiste de la machine de Turing (sans la table de transition). Schadel, DP

Le souci est que l'existence de tels problmes n'est pas assure. Les chercheurs n'ont pas pu jusqu' prsent
prouver que la factorisation des entiers tait vraiment un problme difficile. La seule observation que nous
puissions faire est que, dans l'tat actuel de nos connaissances, ce problme est loin d'tre ais rsoudre. De
nombreux et impressionnants progrs ont t accomplis depuis que les mathmaticiens s'y intressent. La
rsolution est passe en quelques dizaines d'annes d'une complexit exponentielle une complexit sousexponentielle en fonction du nombre de chiffres du nombre factoriser. Les progrs s'arrteront-ils l, ou d'autres
progrs sont-ils encore esprer ?

La machine de Turing
On ne sait toujours pas si c'est seulement notre ignorance d'algorithmes plus performants qui rend la factorisation
difficile, ou si cette difficult est dans la nature mme du problme. Les notions de calculabilit et de complexit
du calcul ont t modlises par Alan Turing dans une machine abstraite. La machine de Turing comprend :
une unit centrale de calcul qui peut se trouver dans un nombre fini d'tats ;
un ruban illimit o figurent au dpart les donnes traiter, et o s'crivent les rsultats ; ces donnes
s'expriment l'aide d'un alphabet de taille finie ;
une tte de lecture-criture qui peut remplacer un caractre par un autre sur le ruban, ou bien dplacer le
ruban d'une position vers la gauche ou vers la droite.

Schma de principe d'une machine de Turing, constitue d'un ruban illimit pouvant se dplacer droite ou
gauche, d'une tte de lecture-criture et d'une unit centrale contrlant les actions. P. Guillot

Source : http://www.futurasciences.com/magazines/mathematiques/infos/dossiers/d/mathematiques-cryptologie-art-codes-

Page 26 / 30

Dossier > Cryptologie : l'art des codes secrets

Futura-Sciences

Le programme d'une telle machine est une liste d'instructions constitues chacune de quatre donnes : un tat q,
un symbole s, un nouvel tat r, et une action a de la tte de lecture. Si la machine se trouve dans l'tat q, et si
elle lit le symbole s sur le ruban, alors elle passe dans l'tat r et ralise l'action a qui consiste soit crire un
symbole sur le ruban la place de s, soit dplacer le ruban dans un sens ou dans l'autre.
Une machine de Turing est dite dterministe si son programme ne comprend qu'une instruction pour un tat et
un symbole donns. Un problme appartient la classe P (pour polynomial ) s'il existe une machine de Turing
dterministe qui le rsout en excutant un nombre d'instructions born par un polynme de la taille des donnes.
Un problme n'appartenant pas cette classe sera tenu pour difficile, du moins pour certaines donnes.
Si, au contraire, il existe plusieurs instructions possibles correspondant un tat et un symbole donns, la machine
est dite non dterministe . Une machine non dterministe rsout le problme s'il existe une suite d'instructions
qui conduit au rsultat, autrement dit s'il existe un oracle qui indique la machine quelle est la bonne instruction
excuter parmi plusieurs choix possibles. On peut simuler une machine non dterministe avec un nombre illimit de
machines dterministes, chacune choisissant l'une des instructions excuter dans un tat donn. Un problme
appartient la classe NP s'il existe une machine de Turing non dterministe qui le rsout en un nombre
d'instructions born par un polynme de la taille des donnes. Ce sont prcisment les problmes qui se vrifient
aisment, la solution jouant le rle doracle qui indique le choix des instructions conduisant au rsultat.
Si un problme appartient la classe P, alors il appartient aussi la classe NP. Un des grands problmes ouverts
de la thorie de la complexit est de savoir si la classe NP est strictement plus grande que la classe P ou non,
question qui peut se rsumer ainsi : existe-t-il un problme aisment vrifiable qui est difficile rsoudre ?
Si un tel problme existe, ce qui n'est toujours pas prouv, la factorisation des entiers est un candidat
vraisemblable.

Page 12/13 - Cryptologie : les mondes d'Impagliazzo


Sans problme difficile, il ne peut pas y avoir de cryptologie autre que celle du masque jetable. De plus, le
titulaire de la cl doit pouvoir dchiffrer facilement le message, les problmes de la cryptologie doivent
donc tre aisment vrifiables.
Ils doivent appartenir la classe NP. Un problme appartenant la classe NP sans appartenir la classe P ne
conviendrait pas forcment. On pourrait admettre l'existence d'un tel problme, qui serait difficile rsoudre dans
le pire des cas, mais facile en gnral. Ce type de problme ne permettrait pas de raliser une cryptologie
applicable. Le cryptogramme doit tre indchiffrable quel que soit le message, et non dans le pire des cas
seulement.

Source : http://www.futurasciences.com/magazines/mathematiques/infos/dossiers/d/mathematiques-cryptologie-art-codes-

Page 27 / 30

Dossier > Cryptologie : l'art des codes secrets

Futura-Sciences

Le chercheur amricain Russell Impagliazzo a imagin des mondes (lists dans le texte et empils sur la
pyramide de la figure suivante) selon les rsultats futurs que la thorie de la complexit nous apportera.
UCSDCSE

Cryptomania
Cryptomania est le monde dans lequel nous vivons virtuellement. Il existe des fonctions sens unique avec trappe.
On peut poser un problme difficile et donner une indication certains seulement pour qu'ils puissent le rsoudre.
Le problme restera difficile pour les autres. C'est ce qui se passe avec la fonction RSA : le dchiffrement est
impossible, sauf pour ceux qui connaissent la factorisation du module.

Minicrypt
Ce monde imaginaire pourrait devenir rel si on pouvait dmontrer que toute fonction sens unique ne peut pas
avoir de trappe. Cela remettrait en question le chiffrement cl publique, mais on pourrait toujours signer les
documents. La ralisation d'une fonction de signature se contente de l'existence d'une fonction sens unique.
Dans ce monde, un professeur peut poser un problme difficile sa classe, mais ne peut pas donner d'indication
certains seulement pour le rsoudre.

Pessiland
Selon Impagliazzo, ce monde imaginaire serait le pire qui soit. Il y existe des problmes faciles vrifier, mais
difficiles rsoudre, et pas de fonction sens unique. Toutes les fonctions facilement calculables y sont aussi
facilement inversibles. Certains problmes restent difficiles, mais cette difficult ne se traduit par aucun avantage
pour raliser de la cryptographie. Dans ce monde et dans les suivants, aucune cryptologie autre que le masque
jetable n'est envisageable.

Heuristica
Dans ce monde, les problmes faciles vrifier sont en moyenne aussi faciles rsoudre, mais il peut rester des
instances difficiles. Cela commence tre satisfaisant pour les applications. Par exemple, dans la plupart des cas,
le marchand de pommes pourra facilement choisir les fruits de son talage afin de satisfaire un client qui lui en
demande pour un certain poids.

Source : http://www.futurasciences.com/magazines/mathematiques/infos/dossiers/d/mathematiques-cryptologie-art-codes-

Page 28 / 30

Dossier > Cryptologie : l'art des codes secrets

Futura-Sciences

Algorithmica
Ce monde est finalement celui o P = NP. Tout problme facile vrifier est facile rsoudre, y compris dans le
pire des cas.

Les cinq mondes d'Impagliazzo. Ce sont des mondes imaginaires envisageables en l'tat actuel de nos
connaissances. Le dveloppement de la thorie pourrait soit les rendre rels, soit les faire disparatre. Toute
la cryptographie, et en particulier le chiffrement cl publique, appartient Cryptomania qui est notre monde
empirique actuel. Le chiffrement symtrique et la signature cl publique appartiennent au monde Minicrypt.
La seule cryptographie utilisable dans les autres mondes est la cryptographie inconditionnellement sre,
comme le chiffre de Vernam avec bande alatoire. Il est tonnant de constater que la signature cl publique
appartient au monde Minicrypt, alors que le chiffrement cl publique appartient, lui, au monde Cryptomania.
P. Guillot

Ces mondes constituent une hirarchie de mondes possibles ou impossibles selon que la thorie de la complexit
dmontrera l'existence de problmes difficiles ou linfirmera en dcouvrant des algorithmes efficaces pour les
rsoudre.

Page 13/13 - Dcouvrez le livre sur la cryptologie


dcouvrir aux ditions EDP Sciences, Cryptologie, l'art des codes secrets, un ouvrage de Philippe
Guillot.

Source : http://www.futurasciences.com/magazines/mathematiques/infos/dossiers/d/mathematiques-cryptologie-art-codes-

Page 29 / 30

Dossier > Cryptologie : l'art des codes secrets

Futura-Sciences

Cliquez pour acheter le livre

La cryptologie rassemble les techniques destines dissimuler le sens d'un message toute personne autre que
son destinataire. Elle est reste longtemps confine aux milieux militaires et diplomatiques. Aujourd'hui, avec la
gnralisation des technologies numriques, elle est omniprsente dans notre vie quotidienne.

Chiffrement des messages et oprations cryptographiques


La prsentation de Philippe Guillot s'appuie sur l'histoire de cette discipline, depuis l'Antiquit jusqu'aux
dveloppements les plus rcents. Son utilisation va aujourd'hui au-del du seul chiffrement des messages, elle
inclut la signature numrique et tous les services qui contribuent protger les informations personnelles. L'auteur
expose les oprations cryptographiques qui sous-tendent nombre de nos gestes quotidiens comme le paiement
scuris en ligne, le retrait d'espces aux distributeurs de billets ou les appels sur les tlphones portables.
L'ouvrage dveloppe aussi la cryptanalyse, qui se place du point de vue d'un adversaire cherchant faire sauter
les protections mises en place. Les attaques portent sur l'aspect logicomathmatique du procd, mais aussi
partir des mesures physiques effectues sur le dispositif qui ralise la protection. Un chapitre expose les
dveloppements rcents d'une thorie cryptologique, dont l'objectif est de valider la scurit des procds utiliss.
Le dernier chapitre prsente les perspectives offertes par la physique quantique qui laisse entrevoir de nouveaux
calculateurs permettant, s'ils voyaient le jour, de casser les codes classiques les plus courants, et fourniraient, en
contrepartie, un procd d'change de secret en principe inviolable.

Source : http://www.futurasciences.com/magazines/mathematiques/infos/dossiers/d/mathematiques-cryptologie-art-codes-

Page 30 / 30

Vous aimerez peut-être aussi