Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
Futura-Sciences
23/11/2015 - Par
Philippe Guillot, Matre de confrences : cryptologie
Source : http://www.futurasciences.com/magazines/mathematiques/infos/dossiers/d/mathematiques-cryptologie-art-codes-
Page 1 / 30
Futura-Sciences
La cryptographie est la plus ancienne forme de chiffrement. On trouve des traces de son utilisation jusqu'en
2.000 avant J.-C. Cette technique encore utilise aujourdhui, notamment sur le Web, dvoile ses mystres en
vido grce au programme Kzako d'Unisciel et de l'universit Lille 1. Unisciel
Le lecteur dcouvrira notamment dans ce dossier, travers un choix de questions relatives ce passionnant
domaine qu'est la cryptologie, quelques mthodes traditionnelles, utilises dans lhistoire ou la littrature, qui ont
de tout temps fait le plaisir des amateurs de puzzle et dnigmes. Il dcouvrira aussi un systme dune scurit
absolue, qui date du dbut du XXe sicle, et considr encore aujourdhui comme indcodable.
On peut voir la cryptologie comme lart des codes secrets et de la serrure chiffre. Clment Dorando
Quelques claircissements seront donns sur la rvolution survenue au milieu des annes 1970, lorsque le paradoxe
d e s cls publiques a t invent. Seront enfin abords les univers virtuels dImpagliazzo, chacun dot dune
cryptographie qui lui est propre, et que les progrs scientifiques soit rendront rels, soit feront disparatre,
clairant les questions trs actuelles de la thorie cryptographique.
Source : http://www.futurasciences.com/magazines/mathematiques/infos/dossiers/d/mathematiques-cryptologie-art-codes-
Page 2 / 30
Futura-Sciences
Le disque chiffrer des Confdrs, utilis pendant la guerre de Scession. RadioFan, Wikimedia
Commons, CC by-sa 3.0
Les lettres peuvent aussi tre remplaces par des symboles sotriques, ce qui donne l'illusion d'augmenter le
mystre qui entoure le cryptogramme.
En haut, le parc cochons , procd trs ancien cit par Blaise de Vigenre dans son Trait des chiffres et
des secrtes m anires d'crire, Paris, 1586. En bas, les hommes dansants : chaque figurine reprsente
une lettre. Le talent de Sherlock Holmes et l'analyse des frquences sont aisment venus bout de ces
mystrieux messages. P. Guillot
Un autre procd consiste changer l'ordre des lettres sans les altrer, par exemple la grille tournante, prsente
par le colonel autrichien douard Fleissner von Wostrowitz (1825-1888) et dcrite dans le roman de Jules Verne
Mathias Sandorf.
Source : http://www.futurasciences.com/magazines/mathematiques/infos/dossiers/d/mathematiques-cryptologie-art-codes-
Page 3 / 30
Futura-Sciences
La grille tournante : la grille est place sur le cryptogramme, puis tourne quatre fois d'un quart de tour
dans le sens des aiguilles d'une montre. Le message en clair apparat dans les cases ajoures de la grille.
P. Guillot
Cl de transposition et cl de substitution
Jusqu' la fin de la premire guerre mondiale, les chiffres utiliss par les militaires reposaient souvent sur une
combinaison de ces deux procds : substitution alphabtique et transposition des lettres. Ainsi, les services
d'coute franais ont-ils intercept le 1er juin 1918, dans les environs de Compigne, le message suivant :
FGAXA XAXFF FAFFA AVDFA GAXFX FAAAG DXGGX AGXFD XGAGX GAXGX
AGXVF VXXAG XFDAX GDAAF DGGAF FXGGX XDFAX GXAXV AGXGG DFAGD GXVAX VFXGV FFGGA XDGAX
ADVGG A
Ce message fut immdiatement transmis la section du chiffre qui russit trouver la cl de transposition, puis la
cl de substitution pour finalement reconstituer le message en clair : Munitionierung beschleunigen Punkt soweit
nicht eingesehen auch bei Tag ( hter lapprovisionnement en munitions, le faire mme de jour tant quon nest
pas vus ).
Le radiogramme de la victoire
Transmis au gnral Ptain, puis au gnral Foch, chef d'tat-major interalli, ce texte a confirm que l'offensive
allemande allait se concentrer cet endroit. Elle se produisit le 10 juin 1918, mais l'information avait permis de
prendre toutes dispositions pour la contrer. Le fait de stopper cette offensive a t dcisif. Pour cette raison, le
message intercept porte aujourd'hui le nom de radiogramme de la victoire .
Source : http://www.futurasciences.com/magazines/mathematiques/infos/dossiers/d/mathematiques-cryptologie-art-codes-
Page 4 / 30
Futura-Sciences
La faiblesse des substitutions alphabtiques a rapidement t mise en vidence. Elles n'apportent qu'un semblant
de scurit. la Renaissance, plusieurs acteurs, l'architecte Lon Battista Alberti, l'abb Jean Trithme, le
physicien Giovanni Battista Porta, le mathmaticien Girolamo Cardano et le magistrat Blaise de Vigenre
dveloppent le chiffre polyalphabtique. Il s'agit d'un procd o l'alphabet de substitution change au cours du
message, rendant extrmement difficile le travail de dcryptement, au point que cette mthode gardera trs
longtemps la rputation d'tre indchiffrable. Il ne sera cependant que trs peu utilis pour les dpches officielles
et son usage restera confin des changes entre acteurs privs, comme la reine Marie-Antoinette et le comte
Axel de Fersen dans les annes 1791-1792. La raison en est l'extrme difficult de mise en uvre la main et les
invitables erreurs qui en rsultent. Il ne sera rellement pratiqu dans un cadre institutionnel qu'aprs l'invention
de machines qui en automatisent lusage, telle la fameuse machine Enigma.
Le code Sittler
Source : http://www.futurasciences.com/magazines/mathematiques/infos/dossiers/d/mathematiques-cryptologie-art-codes-
Page 5 / 30
Futura-Sciences
Deux pages du fameux code Sittler, ou dictionnaire abrviatif chiffr de Sittler. Fredandre
Source : http://www.futurasciences.com/magazines/mathematiques/infos/dossiers/d/mathematiques-cryptologie-art-codes-
Page 6 / 30
Futura-Sciences
Les rubans perfors utiliss aux dbuts de l'informatique peuvent contenir de nombreuses informations.
Wtshymanski, Wikimedia Commons, CC by-sa 3.0
Les tlscripteurs transmettent les textes l'aide d'un codage inscrit sur un ruban perfor. Chaque caractre est
cod par cinq units qui vont se traduire par le passage ou non du courant lectrique. L'ide de Vernam est de
combiner le ruban qui contient le texte en clair avec un second ruban. La rgle de combinaison est la suivante :
0 + 0 = 0
0 + 1 = 1
1 + 0 = 1
1 + 1 = 0
Source : http://www.futurasciences.com/magazines/mathematiques/infos/dossiers/d/mathematiques-cryptologie-art-codes-
Page 7 / 30
Futura-Sciences
Le systme de Vernam : la premire bande perfore contient le message en clair. Les signaux sont
combins avec ceux d'une deuxime bande perfore contenant des caractres alatoires. Le rsultat de la
combinaison est un signal chiffr, illustr ici par une troisime bande. Ce signal est transmis par le systme
tlgraphique. la rception, une bande perfore identique la bande alatoire utilise l'mission permet
de reconstituer le message en clair partir du signal reu. P. Guillot
Source : http://www.futurasciences.com/magazines/mathematiques/infos/dossiers/d/mathematiques-cryptologie-art-codes-
Page 8 / 30
Futura-Sciences
Crypter un message, cela peut se raliser en jouant sur les lettres mais aussi grce au calcul. Pixabay, DP
Premire page du trait du pote arabe Ibn Dunaynir. Kfcris & Kacst
Avant d'adopter la numration de position, les Arabes attribuaient une valeur numrale aux lettres de l'alphabet, de
la mme manire que les Romains attribuaient la valeur un la lettre I, la valeur cinq la lettre V, la valeur dix la
lettre X, etc. la diffrence des Romains, les Arabes attribuaient une valeur numrale toutes les lettres de leur
alphabet. titre d'exemple, en numration romaine, le mot LIV se coderait en CIIX aprs multiplication par
Source : http://www.futurasciences.com/magazines/mathematiques/infos/dossiers/d/mathematiques-cryptologie-art-codes-
Page 9 / 30
Futura-Sciences
La machine de chiffrement due Lester Hill. Scribner, The Code-Breakers, David Kahn
Le calcul la main tant assez laborieux et sujet de multiples erreurs, Lester Hill a invent une machine,
constitue d'une chane et de roues dentes, permettant de chiffrer jusqu' des hexagrammes qui sont des
groupements de six lettres. Ce chiffre a effectivement t utilis par l'arme amricaine pour crypter les indicatifs
radio.
Page 5/13 - Les machines chiffrer : Enigma, wheel cipher et carte puce
Les oprations de chiffrement et de dchiffrement sont considres juste titre comme particulirement
Source : http://www.futurasciences.com/magazines/mathematiques/infos/dossiers/d/mathematiques-cryptologie-art-codes-
Page 10 / 30
Futura-Sciences
fastidieuses, ce qui a conduit concevoir des machines cryptographier pour rendre l'opration plus
aise et exempte d'erreur. C'est le cas d'Enigma, du cadran d'Alberti.
Enigma est peut-tre la plus clbre des machines chiffrer. Greg Goebel, Wikimedia Commons, DP
Le cadran d'Alberti est constitu d'un cadran fixe et d'un cadran mobile. Les lettres du cadran fixe sont crites
en majuscules et reprsentent les lettres du texte clair. Les lettres du cadran mobile sont crites en
minuscules et reprsentent les lettres du cryptogramme. DP
La rglette coulissante de Saint-Cyr, du nom de l'acadmie militaire, tait en usage entre 1880 et le dbut du XX e
sicle.
Source : http://www.futurasciences.com/magazines/mathematiques/infos/dossiers/d/mathematiques-cryptologie-art-codes-
Page 11 / 30
Futura-Sciences
Thomas Jefferson (1743-1826), avant dtre lu prsident des tats-Unis d'Amrique, avait mis au point un
dispositif appel wheel cipher, constitu de 26 disques sur la tranche desquels taient inscrits des alphabets
dsordonns. Pour chiffrer un message, on fait tourner les roues de manire faire apparatre le message. Le
cryptogramme est constitu de l'une quelconque des squences des autres lettres. Pour dchiffrer, il suffit de
disposer du mme cylindre constitu des mmes 26 disques, d'aligner le cryptogramme et de lire ailleurs le seul
texte qui semble avoir un sens. On peut changer de cl en modifiant l'ordre des cylindres.
Source : http://www.futurasciences.com/magazines/mathematiques/infos/dossiers/d/mathematiques-cryptologie-art-codes-
Page 12 / 30
Futura-Sciences
La machine Enigma : cette vue ouverte fait apparatre les trois rotors ainsi que les lampes qui indiquent la
lettre qui se substitue celle actionne sur le clavier. DP
Le mode d'emploi de la machine Enigma est trs simple : l'oprateur actionne une touche sur un clavier
alphabtique et une lampe indique quelle est la lettre substituer dans le cryptogramme. L'utilisation pour le
dchiffrement est similaire.
Soldats allemands utilisant une machine Enigma pendant la seconde guerre mondiale. DP
Le cur de ces machines est constitu d'une srie de rotors qui sont des cylindres rotatifs sur la tranche desquels
sont placs 26 contacts reprsentant chacun une lettre de l'alphabet. Un rotor ralise une permutation entre les
contacts de chaque bord. Plusieurs rotors sont mis en srie pour multiplier les permutations ainsi composes.
Chaque lettre provoque la rotation des rotors, ce qui change la permutation opre.
Source : http://www.futurasciences.com/magazines/mathematiques/infos/dossiers/d/mathematiques-cryptologie-art-codes-
Page 13 / 30
Futura-Sciences
Principe de fonctionnement sur une machine Enigma deux rotors portant sur la squence alphabtique
ABCDEF. Chaque lettre de texte provoque la rotation des rotors, ce qui change chaque fois la permutation
opre. P. Guillot
La carte puce
Une tape technologique importante pour la cryptologie va tre franchie avec le dpt en 1974 par Roland Moreno
d'un objet portable mmoire revendiquant des moyens inhibiteurs, un comparateur avec compteur d'erreurs
et des moyens de couplage avec le monde extrieur . Ce dispositif deviendra la carte puce avec l'adjonction
d'un processeur de calcul par l'ingnieur en tlcommunications Michel Ugon. Celle-ci contient des cls secrtes
qui permettent d'authentifier les donnes fournies, et ainsi d'ouvrir l'accs des services de faon confiante et
scurise.
L'apparition de ce dispositif va avoir un impact considrable sur le dveloppement de la cryptologie dans le grand
public, car de multiples applications l'utilisent vaste chelle : carte bancaire, carte vitale, cartes d'abonnement
la tlvision page, cartes Sim des tlphones portables, etc.
Source : http://www.futurasciences.com/magazines/mathematiques/infos/dossiers/d/mathematiques-cryptologie-art-codes-
Page 14 / 30
Futura-Sciences
Illustration du chiffrement cl publique : la cl publique est un cadenas ouvert que tout expditeur peut
fermer pour protger un message l'attention du destinataire. La cl prive, que seul le destinataire dtient,
est celle qui peut ouvrir le cadenas. P. Guillot
Le plus utilis de ces mcanismes est le RSA, acronyme tir du nom de ses trois inventeurs Ronald Rivest, Adi
Shamir et Leonard Adleman qui l'ont publi en 1978.
La cl publique
La cl publique est constitue d'un module n public, gal au produit de deux facteurs premiers inconnus, et d'un
exposant public e, souvent gal 3. Ainsi, pour chiffrer un message m, cod comme un nombre compris entre 0 et
n 1, on l'lve la puissance e modulo n. Si e vaut 3, cela revient l'lever au cube modulo n. L'opration
rciproque, savoir l'extraction de la racine cubique modulo n est rpute tre un problme difficile en l'absence
de la connaissance de la factorisation de n.
Une fonction sens unique avec trappe est calculable dans un sens par tous, mais requiert une information
supplmentaire pour effectuer le calcul inverse. P. Guillot
Source : http://www.futurasciences.com/magazines/mathematiques/infos/dossiers/d/mathematiques-cryptologie-art-codes-
Page 15 / 30
Futura-Sciences
La cl prive est constitue des facteurs p et q de n. Grce la connaissance de ces facteurs, il est possible de
dterminer un exposant priv d qui permettra de retrouver le message correspondant un cryptogramme donn.
L'exposant priv d est gal l'inverse de l'exposant public e modulo le plus petit multiple commun p 1 et q 1.
La connaissance des facteurs p et q du module est requise pour ce calcul.
Le message est reconstitu en levant le cryptogramme la puissance exposant priv modulo n.
La fonction de chiffrement RSA est ce qu'on appelle une fonction sens unique avec trappe. Chacun peut chiffrer
un message avec les paramtres publics. Toutefois, pour inverser le processus, c'est--dire pour retrouver le
message partir du cryptogramme, il faut disposer d'une information additionnelle : la trappe ou cl prive,
maintenue secrte.
Lusage dentiers de grande taille en cryptographie a fait des progrs significatifs en une quinzaine dannes,
avec un quasi-doublement du nombre de chiffres dcimaux. DR
La scurit de ce mcanisme repose de manire cruciale sur la difficult de retrouver les facteurs p et q du produit
n = p q. Cela a relanc la recherche pour rsoudre ce problme, comme le montre le tableau ci-dessus qui
indique l'anne o ont pu tre factoriss les entiers de grande taille.
Signature cl publique : la production de la signature ncessite une cl prive et change chaque document.
Sa vrification ne requiert qu'une cl publique accessible tous. P. Guillot
Cet exemple de la signature RSA qui consiste en un chiffrement avec cl prive a conduit les chercheurs se
Source : http://www.futurasciences.com/magazines/mathematiques/infos/dossiers/d/mathematiques-cryptologie-art-codes-
Page 16 / 30
Futura-Sciences
demander si cette proprit tait consubstantielle la notion de signature. La signature est-elle duale du
c hiffrement cl publique ? La rponse est ngative. Il n'est pas ncessaire de disposer d'une fonction sens
unique avec trappe pour raliser ce mcanisme. Une simple fonction sens unique sans trappe suffit. Une fonction
est dite sens unique si elle est facilement calculable, mais tant donn une valeur, il est pratiquement
impossible de trouver un paramtre qui donnera ce rsultat.
Par exemple, pour un nombre premier p, il est facile d'lever n'importe quel nombre la puissance n modulo p avec
une succession de multiplications et d'lvations au carr. Pourtant, retrouver l'exposant n partir du rsultat est
un problme qu'on ne sait pas rsoudre de manire efficace aujourd'hui. Cest le problme du logarithme discret.
Pour signer un document avec une fonction sens unique, il suffit de disposer d'une cl secrte constitue de
deux couples de valeurs x1,xn et y1,yn. La cl publique correspondante est constitue par les images ai = f(xi)
e t bi = f(yi) par une fonction sens unique f. Pour signer un message m = m 1,m n o chaque mi est une
information binaire valant 0 ou 1, j'appose au message la rvlation des donnes xi si m i vaut 0 et yi si m i vaut 1.
Le destinataire pourra aisment vrifier, grce la cl publique, que f(xi) = ai si mi vaut 0 et f(yj) = bj si m i vaut
1. Comme la fonction est sens unique, il sera difficile un adversaire de rvler des valeurs convenables en
l'absence de la connaissance des paramtres xi et yi.
Cette signature n'a qu'un intrt thorique en raison de sa totale inefficacit. La signature d'un document est bien
plus lourde que le document lui-mme et la cl prive n'est pas rutilisable pour un autre document.
Cependant, l'intrt thorique est fondamental : la signature numrique peut se construire partir d'une fonction
sens unique. Il n'y a pas besoin de trappe pour signer un document.
Source : http://www.futurasciences.com/magazines/mathematiques/infos/dossiers/d/mathematiques-cryptologie-art-codes-
Page 17 / 30
Futura-Sciences
La carte puce fait partie de notre quotidien. Elle est notamment utilise dans les cartes bancaires. Thomas
Kohler, Flickr, CC by 2.0
Fonctionnement de la carte bancaire puce : authentification dynamique. La carte puce signe elle-mme les
donnes bancaires en fonction d'une valeur alatoire fournie par le terminal. Cela authentifie la puce ellemme et empche le clonage des cartes. P. Guillot
La journe passe vite. Elle repasse le portique vers la sortie. C'est l'heure de son rendez-vous chez le mdecin. Il
fait beau. Elle dcide de prendre un vlo en libre-service avec son passe Circulo.
Source : http://www.futurasciences.com/magazines/mathematiques/infos/dossiers/d/mathematiques-cryptologie-art-codes-
Page 18 / 30
Futura-Sciences
Elle avait oubli le changement d'adresse du docteur Maison ! Sans se dmonter, elle tlcharge l'application de
navigation sur son tlphone qui lui indiquera la nouvelle adresse et l'itinraire pour arriver l'heure.
La carte Usim et le centre de diffusion partagent une cl Ki propre chaque abonn. Lors d'une demande de
connexion au rseau, le centre d'authentification transmet des donnes RAND, SQN et MAQ-A que la carte
Usim peut contrler avec Ki . En retour, elle renvoie une rponse XRES assurant l'authenticit de l'abonn. Ces
donnes permettent galement de calculer une cl de chiffrement CK et une cl d'intgrit IK qui serviront
la protection des donnes mises et reues par voie radio. Ces cls sont transmises au tlphone par la carte
Usim afin que celui-ci puisse chiffrer le signal et l'assortir d'une figure fi de contrle d'intgrit l'mission,
ainsi que dchiffrer le signal et en contrler l'intgrit la rception. P. Guillot
Source : http://www.futurasciences.com/magazines/mathematiques/infos/dossiers/d/mathematiques-cryptologie-art-codes-
Page 19 / 30
Futura-Sciences
Principe du dcodeur de signal audiovisuel, lequel est compos de plusieurs informations : le contenu chiffr
avec le mot de contrle CW (Control Word), les messages de contrle des titres d'accs ECM et les messages
de gestion des titres d'accs EMM. Les messages ECM et EMM sont transmis la carte puce qui, en fonction
des titres d'accs, renvoie ou non le mot de contrle en clair au dcodeur en vue du dchiffrement du contenu
par l'algorithme DVB-CSA. P. Guillot
De retour dans son appartement, elle branche son ordinateur en se rappelant soudain qu'aujourd'hui est la date
limite pour valider la dclaration de revenus du foyer.
Une mise jour est disponible pour votre ordinateur, tlcharger ?
Encore !
Elle accepte la mise jour, l'ordinateur redmarre. Enfin, elle valide la dclaration des revenus. Elle en profite
pour commander sur Mississipi.fr la suite des aventures du commissaire Evenberg qui viennent de paratre. C'est
fini pour les proccupations de la journe. Il est temps de se dtendre avec Bob en allumant le tlviseur. Il y a
au programme un bon film du cinma italien des annes 1970 sur la chane thmatique laquelle ils sont
abonns.
Cette tranche de vie fait intervenir une quinzaine de situations au cours desquelles ont t menes une ou
plusieurs oprations cryptologiques. Cela montre quel point la cryptologie a maintenant envahi notre vie
quotidienne sans que nous en ayons conscience. Citons trois techniques qui utilisent une carte puce :
la voix est chiffre sur le tlphone portable avant d'tre transmise ;
les donnes sont authentifies avant de valider une transaction par carte bancaire ;
le programme de tlvision page est crypt pour n'tre accessible qu'aux abonns.
Source : http://www.futurasciences.com/magazines/mathematiques/infos/dossiers/d/mathematiques-cryptologie-art-codes-
Page 20 / 30
Futura-Sciences
l'une, quantitative, consiste compter les occurrences de chaque caractre dans le texte dont on veut
retrouver le sens ;
la seconde, qualitative, consiste utiliser la connaissance de la langue et l'intuition.
Portrait du mathmaticien arabe Abu Y usuf Y aqub ibn Ishaq al-Kindi (801873). Dubsahara
Le scarabe d'or, une nouvelle d'Edgar Poe parue en 1843, dcrit en dtail le patient travail du dcrypteur. La
mthode suit presque mot pour mot un article de David A. Conradus, Cryptographia Denudata, paru en 1842 dans
le Gentleman's Magazine.
Source : http://www.futurasciences.com/magazines/mathematiques/infos/dossiers/d/mathematiques-cryptologie-art-codes-
Page 21 / 30
Futura-Sciences
Page de couverture de lArs ipsi secreta m agistro de Jean-Robert du Carlet, publi en 1644 Toulouse.
Tolosana
Outre la connaissance du procd, le jeu cryptologique fournit aujourd'hui l'adversaire un dispositif qui ralise
l'opration de dchiffrement. Il peut lobserver, effectuer des mesures physiques, provoquer des erreurs de
fonctionnement, afin den extraire les secrets. Il serait en effet indsirable qu'un lecteur de carte bancaire puisse
en tirer les secrets, simplement par l'observation de sa consommation lectrique, ou du temps pass aux calculs.
Banc de mesure pour analyser la consommation d'une carte puce pendant la ralisation du calcul
cryptographique : la consommation du dispositif est mesure et mmorise en vue d'une analyse statistique.
Un banc similaire permet de mesurer avec prcision le temps d'excution. P. Guillot
Par exemple, l'observation de la consommation d'une carte puce peut rvler l'exposant priv utilis pour un
dc hiffrement RSA. Fort heureusement, les fabricants de cartes ont su trouver des parades pour rsister ces
attaques.
Source : http://www.futurasciences.com/magazines/mathematiques/infos/dossiers/d/mathematiques-cryptologie-art-codes-
Page 22 / 30
Futura-Sciences
Analyse de consommation sur un dispositif ralisant un calcul RSA. La courbe de consommation permet de
discerner assez clairement les multiplications m des lvations au carr c. Cela dvoile directement les
chiffres binaires de l'exposant priv. P. Guillot
L'intrieur d'une des machines lectromcaniques Enigma, qui ont servi au chiffrement de messages par
larme allemande durant la seconde guerre mondiale. Alan Turing a grandement contribu dchiffrer ce
code. TedColes, Wikimedia Commons, DP
La recherche des cls devenait une tche trop complexe pour tre ralise la main, et il a fallu construire des
machines de plus en plus puissantes pour tester les innombrables combinaisons possibles. Les techniques mises en
Source : http://www.futurasciences.com/magazines/mathematiques/infos/dossiers/d/mathematiques-cryptologie-art-codes-
Page 23 / 30
Futura-Sciences
uvre pour raliser ces calculs ont contribu de manire cruciale au dveloppement des premiers ordinateurs.
L'ingnieur en tlphone Tommy H. Flowers a eu l'ide d'employer des tubes vide, rcemment utiliss pour la
commutation tlphonique, afin de construire un immense calculateur, le Colossus, destin au dcryptement du
tlscripteur chiffrant allemand.
Le calculateur Colossus
Source : http://www.futurasciences.com/magazines/mathematiques/infos/dossiers/d/mathematiques-cryptologie-art-codes-
Page 24 / 30
Futura-Sciences
Les progrs raliss par les moyens de calcul suivent une loi empirique, appele loi de Moore, du nom du directeur
de recherche du fabricant amricain de circuits intgrs Fairchild qui l'a nonce la premire fois en 1965. Celle-ci
affirme que la puissance des calculateurs lectroniques double tous les 18 mois, ce qui sest vrifi jusqu'
aujourd'hui. Alors qu'il a fallu plus de 70 heures l'ordinateur Eniac pour calculer 2.000 dcimales du nombre en
1949, le moindre calculateur embarqu dans un tlphone portable ralise aujourd'hui ce calcul en une fraction de
seconde. En 1977, la revue Scientific American a prsent le RSA sous lappellation un nouveau systme qu'on
mettrait des millions d'annes casser. Pourtant, la cl publique qu'il contenait a t factorise en 1994, bien
avant les dlais annoncs !
Cet incroyable et constant progrs rend envisageable l'application de la force brutale pour chercher la cl d'un
procd dans des ensembles de plus en plus grands. Pourtant, c'est au chiffreur et non au dcrypteur que
bnficient les progrs des moyens de calcul. Supposons que l'on utilise, un moment donn, des nombres de 200
chiffres comme module RSA. Si la puissance de calcul double, la taille du module pourra tre porte 250 chiffres
sans que l'utilisateur constate le moindre changement dans la rapidit du calcul. Le travail de l'adversaire pour
factoriser ce nouveau module suit cependant une loi donne par la formule c(n) = exp(k(ln(n))1/3(ln(ln(n)))2/3)
pour un nombre de n chiffres. Ce travail devra donc tre multipli par un facteur 36. Avec sa puissance de calcul
qui n'aura que doubl, il aura perdu un facteur 18 dans l'affaire. Plus les machines sont puissantes, et plus la
dissymtrie entre le chiffrement et l'attaque donne un avantage au chiffrement.
Source : http://www.futurasciences.com/magazines/mathematiques/infos/dossiers/d/mathematiques-cryptologie-art-codes-
Page 25 / 30
Futura-Sciences
mal trouver les facteurs sans un outil performant de calcul. En revanche, si je vous annonce que ces facteurs
sont 46.061 et 44.021, une minute vous suffira pour vrifier que cette solution est la bonne.
Le souci est que l'existence de tels problmes n'est pas assure. Les chercheurs n'ont pas pu jusqu' prsent
prouver que la factorisation des entiers tait vraiment un problme difficile. La seule observation que nous
puissions faire est que, dans l'tat actuel de nos connaissances, ce problme est loin d'tre ais rsoudre. De
nombreux et impressionnants progrs ont t accomplis depuis que les mathmaticiens s'y intressent. La
rsolution est passe en quelques dizaines d'annes d'une complexit exponentielle une complexit sousexponentielle en fonction du nombre de chiffres du nombre factoriser. Les progrs s'arrteront-ils l, ou d'autres
progrs sont-ils encore esprer ?
La machine de Turing
On ne sait toujours pas si c'est seulement notre ignorance d'algorithmes plus performants qui rend la factorisation
difficile, ou si cette difficult est dans la nature mme du problme. Les notions de calculabilit et de complexit
du calcul ont t modlises par Alan Turing dans une machine abstraite. La machine de Turing comprend :
une unit centrale de calcul qui peut se trouver dans un nombre fini d'tats ;
un ruban illimit o figurent au dpart les donnes traiter, et o s'crivent les rsultats ; ces donnes
s'expriment l'aide d'un alphabet de taille finie ;
une tte de lecture-criture qui peut remplacer un caractre par un autre sur le ruban, ou bien dplacer le
ruban d'une position vers la gauche ou vers la droite.
Schma de principe d'une machine de Turing, constitue d'un ruban illimit pouvant se dplacer droite ou
gauche, d'une tte de lecture-criture et d'une unit centrale contrlant les actions. P. Guillot
Source : http://www.futurasciences.com/magazines/mathematiques/infos/dossiers/d/mathematiques-cryptologie-art-codes-
Page 26 / 30
Futura-Sciences
Le programme d'une telle machine est une liste d'instructions constitues chacune de quatre donnes : un tat q,
un symbole s, un nouvel tat r, et une action a de la tte de lecture. Si la machine se trouve dans l'tat q, et si
elle lit le symbole s sur le ruban, alors elle passe dans l'tat r et ralise l'action a qui consiste soit crire un
symbole sur le ruban la place de s, soit dplacer le ruban dans un sens ou dans l'autre.
Une machine de Turing est dite dterministe si son programme ne comprend qu'une instruction pour un tat et
un symbole donns. Un problme appartient la classe P (pour polynomial ) s'il existe une machine de Turing
dterministe qui le rsout en excutant un nombre d'instructions born par un polynme de la taille des donnes.
Un problme n'appartenant pas cette classe sera tenu pour difficile, du moins pour certaines donnes.
Si, au contraire, il existe plusieurs instructions possibles correspondant un tat et un symbole donns, la machine
est dite non dterministe . Une machine non dterministe rsout le problme s'il existe une suite d'instructions
qui conduit au rsultat, autrement dit s'il existe un oracle qui indique la machine quelle est la bonne instruction
excuter parmi plusieurs choix possibles. On peut simuler une machine non dterministe avec un nombre illimit de
machines dterministes, chacune choisissant l'une des instructions excuter dans un tat donn. Un problme
appartient la classe NP s'il existe une machine de Turing non dterministe qui le rsout en un nombre
d'instructions born par un polynme de la taille des donnes. Ce sont prcisment les problmes qui se vrifient
aisment, la solution jouant le rle doracle qui indique le choix des instructions conduisant au rsultat.
Si un problme appartient la classe P, alors il appartient aussi la classe NP. Un des grands problmes ouverts
de la thorie de la complexit est de savoir si la classe NP est strictement plus grande que la classe P ou non,
question qui peut se rsumer ainsi : existe-t-il un problme aisment vrifiable qui est difficile rsoudre ?
Si un tel problme existe, ce qui n'est toujours pas prouv, la factorisation des entiers est un candidat
vraisemblable.
Source : http://www.futurasciences.com/magazines/mathematiques/infos/dossiers/d/mathematiques-cryptologie-art-codes-
Page 27 / 30
Futura-Sciences
Le chercheur amricain Russell Impagliazzo a imagin des mondes (lists dans le texte et empils sur la
pyramide de la figure suivante) selon les rsultats futurs que la thorie de la complexit nous apportera.
UCSDCSE
Cryptomania
Cryptomania est le monde dans lequel nous vivons virtuellement. Il existe des fonctions sens unique avec trappe.
On peut poser un problme difficile et donner une indication certains seulement pour qu'ils puissent le rsoudre.
Le problme restera difficile pour les autres. C'est ce qui se passe avec la fonction RSA : le dchiffrement est
impossible, sauf pour ceux qui connaissent la factorisation du module.
Minicrypt
Ce monde imaginaire pourrait devenir rel si on pouvait dmontrer que toute fonction sens unique ne peut pas
avoir de trappe. Cela remettrait en question le chiffrement cl publique, mais on pourrait toujours signer les
documents. La ralisation d'une fonction de signature se contente de l'existence d'une fonction sens unique.
Dans ce monde, un professeur peut poser un problme difficile sa classe, mais ne peut pas donner d'indication
certains seulement pour le rsoudre.
Pessiland
Selon Impagliazzo, ce monde imaginaire serait le pire qui soit. Il y existe des problmes faciles vrifier, mais
difficiles rsoudre, et pas de fonction sens unique. Toutes les fonctions facilement calculables y sont aussi
facilement inversibles. Certains problmes restent difficiles, mais cette difficult ne se traduit par aucun avantage
pour raliser de la cryptographie. Dans ce monde et dans les suivants, aucune cryptologie autre que le masque
jetable n'est envisageable.
Heuristica
Dans ce monde, les problmes faciles vrifier sont en moyenne aussi faciles rsoudre, mais il peut rester des
instances difficiles. Cela commence tre satisfaisant pour les applications. Par exemple, dans la plupart des cas,
le marchand de pommes pourra facilement choisir les fruits de son talage afin de satisfaire un client qui lui en
demande pour un certain poids.
Source : http://www.futurasciences.com/magazines/mathematiques/infos/dossiers/d/mathematiques-cryptologie-art-codes-
Page 28 / 30
Futura-Sciences
Algorithmica
Ce monde est finalement celui o P = NP. Tout problme facile vrifier est facile rsoudre, y compris dans le
pire des cas.
Les cinq mondes d'Impagliazzo. Ce sont des mondes imaginaires envisageables en l'tat actuel de nos
connaissances. Le dveloppement de la thorie pourrait soit les rendre rels, soit les faire disparatre. Toute
la cryptographie, et en particulier le chiffrement cl publique, appartient Cryptomania qui est notre monde
empirique actuel. Le chiffrement symtrique et la signature cl publique appartiennent au monde Minicrypt.
La seule cryptographie utilisable dans les autres mondes est la cryptographie inconditionnellement sre,
comme le chiffre de Vernam avec bande alatoire. Il est tonnant de constater que la signature cl publique
appartient au monde Minicrypt, alors que le chiffrement cl publique appartient, lui, au monde Cryptomania.
P. Guillot
Ces mondes constituent une hirarchie de mondes possibles ou impossibles selon que la thorie de la complexit
dmontrera l'existence de problmes difficiles ou linfirmera en dcouvrant des algorithmes efficaces pour les
rsoudre.
Source : http://www.futurasciences.com/magazines/mathematiques/infos/dossiers/d/mathematiques-cryptologie-art-codes-
Page 29 / 30
Futura-Sciences
La cryptologie rassemble les techniques destines dissimuler le sens d'un message toute personne autre que
son destinataire. Elle est reste longtemps confine aux milieux militaires et diplomatiques. Aujourd'hui, avec la
gnralisation des technologies numriques, elle est omniprsente dans notre vie quotidienne.
Source : http://www.futurasciences.com/magazines/mathematiques/infos/dossiers/d/mathematiques-cryptologie-art-codes-
Page 30 / 30