Vous êtes sur la page 1sur 164

Crvpt

codes

L'art de
Pour plus de livres rejoignez nous sur
Heights-book.blogspot.com
Bibliothèque

Tangente Hors-série n° 26

crvotographie
& codes secrets
L'art de cacher
Sous la direction d'Hervé Lehning

POLE II
© Éditions POLE - Paris 2006 (édition augmentée 2013)
Toute re présentati on, traductio n, adaptation ou reproduction, même partielle, par tous procédés, en
tous pays, fa ite sans autori sati on préalable est illic ite, et ex posera it le contrevenant à des poursuites
judic iaires. Réf.: Lo i du 11 mars 1957 .
ISBN: 9782848841403 ISSN: 2263-4908 Commission paritaire: 1016 K 80883
Bibliothèque
TangL 'aventure .,...athéniatique

Retrouvez dans la Bibliothèque


Tangente tous les secrets des
chiffres et l'univers des codes.

POLË •
crvotographie
&codessecr
Sommaire
l •X•t-}1 i=I tl le temps de l'artisanat
Au temps de César, changer A en D, Ben E, C en F, etc.,
suffit à crypter un message. Un millénaire plus tard, Al
Kindi trouve une méthode pour décrypter les chiffres
ainsi obtenus. La méthode n 'est perfectionnée qu'à la
Renaissance par Blaise de Vigenère.

César et ses prédécesseurs


Affinité et codages
Les fréquences d'AJ Kindi
Du code Vigenère à celui de Vernam
Le chiffre des nihilistes
Bijectivité, nombres et codage

l •X•t-}1 i=I tl l'ère industrielle


L'ère industrielle commence au XIX" siècle avec le code
Morse, qui utilise d 'abord le télégraphe avant de passer à
la radio. Elle se poursuit au xx.e siècle avec l'apparition de
machines cryptographiques dont la plus célèbre s'appelait
Enigma.

Le code Morse
Le Morse, par câbles et ondes
Les coïncidences de Friedman
Les rouages d'Enigma
Les mots probables de Turing

Hors série n° 26. Cryptographie et code


L'ère informatique
L'avènement de l'informatique a donné un nouveau visa-
ge à la cryptographie. Son origine : une lutte sans fin
entre, d 'un côté, les concepteurs de systèmes informati-
sés, et de l'autre, les pirates et autres espions.

Le code DES
LecodeRSA
RSA : les faiblesses d 'un code mythique
La carte qui dit « oui »
Les codes qui se corrigent
Les Zips codent
Crypter avec une courbe
L'arithmétique de la cryptographie
Les anniversaires des briseurs de codes

Les protocoles cryptographiques


Que ce soient dans les terminaux de carte bleue, les cartes
SIM de téléphones portables ou les formulaires de paie-
ment sur Internet, des protocoles informatiques de sécu-
rité sont utilisés. Ils garantissent l'identité des interlocu-
teurs lors de l'échange ainsi que l'intégrité des messages.

Ces protocoles qui nous protègent


La vérification des protocoles
Divers protocoles couramment utilisés en informatique
Signature électronique et hachage
Signature et authentification
SSL, le vigile d 'Internet
Quand les quanta cachent

La stéganographie
La stéganographie technique
Les argots
Sémaphores
AKS , l'algorithme efficace
Le code de la Bible
La Kabbale
Les codes-barres décodés
Les codes QR, une autre dimension

En bref

Notes de lecture
Jeux et énigmes
Problèmes
Solutions

Te1n9ente Hors-série n° 26. Cryptographie et


par M. Rousselet et A. Zalmanski EN BREF

l'art de cacher
Des images dans une image
La stéganographie par l'image est sans doute un
des procédés les plus anciens, depuis les
images d'Épinal dans lesquelles Napoléon se
cache dans les arbres, un crâne dans les ana-
morphoses d'un tableau de Holbein (Les ambas-
sadeurs, 1533) ou un message écrit en Morse
par les herbes aquatiques d'un paysage.
L'informatique est venue bouleverser ces pro-
cédés vieillots et puérils. Tout d'abord la
découverte d'un codage permettant de cacher
une forme tridimensionnelle dans une image
à motifs répétitifs . Il
s'ag it des stéréo-
grammes . Il est inté-
ressant de noter que
si un algorithme per-
met d'automatiser le
codage , seule la
vision humaine est
pour l'instant capable
d'effectuer le déco-
dage .
Où est Napoléon ?

Un stéréogramme.

Hors-série n° 26. Cryptographie et codes secrets Tangente


PASSERELLES par Alain Zalmanski

la stéganographie
La stéganographie, c'est l'art de cacher des messages et
de rendre leur présence insoupçonnable. Acrostiche,
contrepèterie, jeux de césure, sauts de mots ou de
lettres ... les procédés stéganographiques sont multiples
et la littérature regorge de textes à double lecture.

n message codé, par son illi - c uri e ux o u à l ' indi sc re t po ur le

U sibilité directe, appar aît très


générale me nt co mme te l. Il
suffit de technique et de patie nce au
déchiffrer : il s'ag it de c ryptographie.
En revanche, il est impossible de trou-
ver un message si l'on ignore jusqu 'à
son existence. Cela fa it longtemps que
l' homme s' ingénie à d iss imuler le
contenu réel de messages qu ' il veut
transmettre au sein de documents, voire
d'objets d' apparence anodine. Il s'agit
de l' art de la stéganographie (du grec
steganos, couvert et graphein, écriture).
Avec la cryptographie, la clef de codage
rend le message incompréhensible et
par là même incite à la recherche d' une
clef de décodage alors qu 'avec la stéga-
nographie, le message ne sera sans
doute même pas soupçonné.

la signature du nègre
La cryptographie possède un champ ,
limité pour l'essentie l, au milieu du
renseigne ment et de ('espionnage en
tout genre , du commerce et de la
banque. La stéganographie rempl it une
partie de ce champ mais fl eurit égale-
ment dans le jeu de la communication,
pamphléta ire ou amoureuse. Les pro-

6 Tangente Hors-série n°26 . Cryptographie et codes secrets


cédés en sont bien spécifiques car
l' émetteur utilise souvent une clef
simple , permettant une double lecture
d ' un texte , en prose ou en vers.
L' acrostiche est également un procédé
qui permet de cacher des messages ou
des informations, courtes en général.
Dans Fils du peuple , hagiographie de
Maurice Thorez , publiée en 1937
signée par ce dernier mais rédigée par
Jean Fréville, critique littéraire à
l'Humanité, un indice oriente les ini-
tiés. Une description curieuse du pay-
sage de l'adolescence de Thorez se
révèle un procédé pour signer le livre :

« ferrailles rongées et verdies, informes

lacis, larges entonnoirs aux escarpements


crayeux, ravinés, immenses, tranchées
creusées en labyrinthes, infranchissables
vallonnements ravagés, embroussaillés ».

En prenant la première lettre de chaque mot,


Le directeur ,le jour11a/ gene••oi.,· Charles
on peut lire : « Fréville a écrit ce livre ».
Autre exemple, dû à la plume de Pierre
l/11hacher publia ,,,,,, le sm•oir 1111
Corneille: il se trouve dans Horace, oème qui tli.,llit « H uhachcr crétin >>.
aux vers 444 à 450. C ' est une tirade où
Horace explique qu'il est fier de devoir cachaient ainsi le nom d ' une ou un
trucider son beau-frère Curiace. Voici dédicataire ou par des pamphlétaires
la citation , je vous laisse lire l ' acros- humoristes et farceurs qu ' il n'est pas
tiche , peu probablement involontaire. bon de quitter.

S'attacher au combat contre un autre soi-même, La uengeance


Attaquer un parti qui prend pour défenseur masquée
Le frère d'une femme et l'amant d'une sœur
Et rompant tous ces liens, s'armer pour la patrie Citons , entre autres,
Contre un sang qu'on voudrait racheter de sa vie, Willy, le premier
Un si grand honneur n'appartenait qu'à nous, mari de Colette ,
L'éclat de son grand nom lui fait peu de jaloux. réfugié en Suisse en
1914, qui avait eu
maille à partir avec
C 'est le même Pierre Corneille qui a un directeur de journal
écrit dans Polyeucte : Le désir s'ac- genevois, nommé Charles
croît quand l'effet se recule . Dans les Hubacher qui le traitait de
deux cas il y a une double lecture ! « dé voyé du Moulin-
L'acrostiche d ' initiales a également été Rouge » . Willy répliqua
utilisé par des laudateurs sp irituels qui de façon détournée. Il

Hors-série n° 26. Cryptographie et codes secrets Tangente


PASSERELLES La stéganographie

envoya , sous un pseudonyme, le son-


net ci-dessous à un journal pacifiste la contrepèterie
français qui le publia aussitôt. Entre l'écrit et l'oral , la contre-
Hubacher le reproduis it dans son jour- pèterie, qui est une forme pho-
nal sans même demander l'autori sation nétique d'anagramme est assu-
à l'auteur. rément un procédé stéganogra-
phique qui permet, sans cesse
et sans fin de glisser des pans
Hélas ! à chaque instant, le mal terrible empire ! entiers et des messages parti-
Un cyclone de haine et de férocité culiers, résultant de fouilles
Bouleverse les champs, ravage la cité, bien curieuses, dans des
À flots coule le sang sous les dents du vampire phrases qui peuvent être lues
Cruauté d'autrefois ! Cet ancestral délire, (ou entendues) sans malice par
Honnis soient les bandits qui l'ont ressuscité , un œil (ou une oreille) non aver-
Et honte à ceux dont la cruelle surdité ti. Des spécialistes comme Luc
Refuse d'écouter la pacifique lyre. Etienne, Jacques Antel ou Joël
Martin ont érigé le contrepet en
C'est assez de combats , de furie et de deuil , art de décaler les sons, et il
Rien ne demeurera si nul ne s'interpose n'est pas rare de voir émailler
Entre les ennemis qu'enivre un même orgueil. des ouvrages extrêmement
sérieux de titres qui brouillent
Toute raison à la Raison est-elle close ? l'écoute. Tel la remarquable
Impuissante , se peut-il que sur l'âpre écueil , Physique de la vie quotidienne
Nous laissions se briser notre nef grandiose. de François Graner, Springer
(2003) dont les lecteurs, tau-
pins ou agrégatifs, se réjouis-
On se doute de la colère de l' intéressé sent, peut-être en partie à leur
quand de bonnes âmes lui s ig nalère nt insu, de tous les titres des exer-
qu ' il avait lui-même publié: cices proposés, du moteur à
HUBACHERCRETIN flotte , au problème de bille infai-
Une autre façon de réaliser une double lec- sable ou à la pierre fine des
ture consiste à rédiger un texte dans lequel Celtes (anagyre).
on ne lit qu ' un mot, ou une ligne sur deux
ou trois, ou selon une clef particulière (voir
l'encadré Un échange épistolaire roman- tique). La rédaction de tels textes, jouant
sur les césures, la ponctuation ou les poly-
J'abjure maintenant Rome avec sa croyance sémies, constitue en soi un jeu littéraire
Calvin entièrement j'ai en grande révérence fort apprécié (cf. encadré ci-contre) .
J'ai en très grand mépris la messe et tous les saints De nombre ux pamphlets, basés sur le
Et en exécration du Pape et la puissance mê me modèle ont traversé les siècles,
De Calvin la leçon reçois en diligence circulant sous le manteau pour traîner
Et ceux qui le confessent sont heureux à jamais dans la boue Napoléon sous couvert
Tous damnés me paraissent le pape et ses sujets d ' attaq ue de la Roy auté ou comme
Oui Calvin et Luther je veux aimer sans cesse sous l'Occupation , dans les an nées
Brûleront en enfer ceux qui suivent la messe 1940 le tract apparemme nt collabora-
teur de la page 10.

Tangente Hors-série n°26. Cryptographie et codes secrets


Un échange épistolaire romantique attribué à George Sand et Alfred de Musset

Cher ami, et la réponse de Musset :


Je suis toute émue de vous dire que j'ai
bien compris l'autre jour que vous aviez Quand je mets à vos pieds un éternel hommage,
toujours une envie folle de me faire Voulez-vous qu'un instant je change de visage ?
danser. Je garde le souvenir de votre Vous avez capturé les sentiments d'un cœur
baiser et je voudrais bien que ce soit Que pour vous adorer forma le créateur.
une preuve que je puisse être aimée Je vous chéris, amour, et ma plume en délire
par vous. Je suis prête à montrer mon Couche sur le papier ce que je n'ose dire.
affection toute désintéressée et sans cal- Avec soin de mes vers lisez les premiers mots,
cul , et si vous voulez me voir ainsi Vous saurez quel remède apporter à mes maux.
vous dévoiler, sans artifice, mon âme
toute nue, daignez me faire visite, Alfred de Musset
nous causerons et en amis franchement
je vous prouverai que je suis la femme
sincère, capable de vous offrir l'affection Cette insigne faveur que votre cœur réclame
la plus profonde, comme la plus étroite Nuit à ma renommée et répugne à mon âme.
amitié, en un mot : la meilleure épouse
dont vous puissiez rêver. Puisque votre George Sand
âme est libre, pensez que l'abandon où je
vis est bien long, bien dur et souvent bien Visiblement, cet Alfred de Musset avait compris
insupportable. Mon chagrin est trop que, dans le message envoyé par George Sand ,
gros. Accourez bien vite et venez me le il fallait lire une ligne sur deux. Malheureusement
faire oublier. A vous je veux me sou- pour notre sujet, il semble bien que cet échange
mettre entièrement. épistolaire si plein de romantisme soit un canular
Votre poupée de la fin du x1x• siècle.

Hors-serie n° 26. Cryptographie et codes secrets Tangente 9


La stéganographie

l'amour caché alexandrins, soit la lecture des hémi s-


tiches , colonne aprè colonne. Les
L'utili ation des vers et rimes brisés deux lectures sont évidemment contra-
permet soit une lecture continue des dictoires. Mais il n'est pas nécessaire
de travailler en vers. Les textes brisés
en prose sont plus aisés à construire

.. . .. comme cette lettre d'un amoureux


écond uit dans le style de celle attribuée
le euple d'autre-mer à George Sand (voir l'encadré Un
échange épistolaire romantique) :

Mademoiselle ,

La palme du vainqueur ... .. ..


ce juste châtiment Je m'empresse de vous écrire pour vous déclarer
que vous vous trompez beaucoup si vous croyez
que vous êtes celle pour qui je soupire.
Il est bien vrai que pour vous éprouver,
je vous ai fait mille aveux. Après quoi
vous êtes devenue l'objet de ma raillerie .
Ainsi ne doutez plus de ce que vous dit ici celui
qui n'a eu que de l'aversion pour vous, et
qui aimerait mieux mourir que de
se voir obligé de vous épouser, et de
changer le dessein qu'il a formé de vous
haïr toute sa vie , bien loin de vous
aimer, comme il vous l'a décla ré. Soyez donc
désabusée, croyez-moi ; et si vous êtes encore
constante et persuadée que vous êtes aimée ,
vous serez encore plus exposée à la risée
de tout le monde et particulièrement de
celui qui n'a jamais été et ne sera jamais
Votre serviteur.

la belle absente
Et que dire lorsque le lettres du message
caché n'existent pa ! C'est le cas de
textes rédigés selon un procédé oulipien
appelé « belles absentes » . Un poème est
compo é d 'autant de vers que le mot ou
le mes age à trouver contient de lettres. li
est écrit à l' aide d ' un alphabet simplifié
(on supprime K, W, X, Y et Z). Dans
chaque vers doivent apparaître, au moins
une fois , toutes les lettres de cet alphabet
(pangramme) sauf une : celle, qui , vers
après vers , inscrit en creux dans la verti-

Tangente Hors-serie n°26 Cryptographie et codes secrets


calité du poème le message dissimulé.
Perec a su renouveler l'esprit conjoint de Bibliographie
l'anagramme et du lipogramme pour dis-
simuler le nom de dédicataires ! • Claude Gagnière, Pour tout l'or des
mots, Laffont (1996)
Champ défait jusqu'à la ligne brève, (o) • Michel Laclos, Jeux de lettres, jeux
J'ai désiré vingt-cinq flèches de plomb (u) de l'esprit, Simœn , (1977)
Jusqu'au front borné de ma page chétive.(I) • Jean-Paul Delahaye , Jeux mathé-
Je ne demande qu'au hasard cette fable en prose vague , (i) matiques et mathématiques des
Vestige du charme déjà bien flou qui (p) jeux, Belin (1998)
défit ce champ jusqu'à la ligne brève. (o) • Georges Perec, Beaux présents,
belles absentes, Seuil ( 1994)
• Simon Singh , Histoire des codes
secrets, Lattès (1999)

Dans ce texte Perec cache un nom en


omettant dans le premier vers la pre-
mière lettre du nom de l' aimée, dans le
deuxième vers la deuxième lettre , etc.
Saurez-vous trouver le prénom masqué
par Georges Perec, dans cette lettre
d' amour.

Inquiet, aujourd 'hui, ton pur visage flambe.


Je plonge vers toi qui déchiffre l'ombre et
La lampe jusqu'à l'obscure frange de l'hiver :
Quêtes du plomb fragile où j'avance, masque
Nu , hagard, buvant ta soif jusqu'à accomplir
L'image qui s'efface, alphabet déjà évanoui.
L'étrave de ton regard est champ bref que je
Dois espérer, la flèche magique, verbe jeté
Plain-chant qu'amour flambant grava jadis.

A.Z.

Hors-série n° 26. Cryptographie et codes secrets Tangente


PASSERELLES par Michel Roussel et

la stéganographie
technique
En dehors des subtilités linguistiques, un message peut être
caché par des moyens techniques : encres sympathiques,
microfilms ou fichiers informatiques. Nous pénétrons ici l'art
de la stéganographie technique.

a stéganographie technique est rac la la cire et grava sur le bois le mes-


née très tôt. Ainsi, Hérodote sage secret , pu is il recouvrit les
(484--420 ava nt Jésus-Christ) tablettes de cire . De cette faço n, les
raconte comment un certain Histiée , tablettes , apparemment vierges , n' atti-
voulant prendre contact ecrète ment rèrent pas l'attention. Au XV Ie siècle ,
avec son gendre , le tyran Aristagoras Giova nni Porta découvrit comme nt
de Milet , choi sit un escl ave dévoué , lui cacher un message dans un œuf dur : il
rasa la tête , et y inscrivit le message à suffi t d 'écrire sur la coqu ille avec une
transmettre. Il attendit que ses cheveux encre contenant une once d ' alun (sul -
repoussent pour l'envoyer à fa te d ' aluminium hydraté) pour une
Ari stagoras avec l' instruction de se pinte de vinaigre (so lution d ' acide
fa ire raser le crâne. Toujours d 'après éthanoïque) ; la solution pénètre la
Hérodote, pour informer les Spartiates coquille et dépose sur la surface du
de l'attaque imminente des Perses , un blanc d ' œuf le message que l'on li ra
certain Démarate utilisa un astuc ieux aisément après avo ir épluché l'œuf.
stratagè me : il prit des tablettes, en Ainsi, la stéganographie n'est pas un
gadget. Elle a de nombreux usages dans
des domai nes très variés, et en particu-
lier toutes les fo is que l'on veut commu-
niquer en toute liberté même dans des
conditions de censure et de surveillance.
Elle permet par exemple de protéger la
propriété intellectuelle (copyr ight) en
cachant une signature personnelle dans
un fichier. Certains nègres ont d' ailleurs
utilisé cette technique pour que leur tra-

Tangente Hors-serie n°26. Cryptographie et codes secrets


vail reste reconnaissable derrière le nom
de façade de leur ouvrage.

L s encre sympdth1ques

À titre récréatif, proposons quelques


exemples des bons vieux procédés que
nos grands-parents utilisaient pour cacher
leurs messages, en particuber par usage
de l'encre sympathique. Proposons
quelques vieilles recettes pour réaliser de
bonnes sauces. Il ex iste deux catégories
d'encres sy mpathiques: les liquides
organiques et les produits chimiques. Les
premiers deviennent visibles sous l'effet
d'u n léger chauffage : le lai t, le citron, la
sève.l 'urine, entre autres, appartiennent à
cette catégorie. Les produits chimiques
sont invisibles une fois secs. Des carac-
tères colorés apparaissent seulement
après avoir été en contact avec un autre
produit chimique appelé le réactif. Les
deux techniques sont représentées dès
l' Antiquité. Présentons les plus simples :
celles qui utilisent des produits courants
et en particulier les al iments.
vinaigre, une couleur rouge pâle.
Le lait constitue une excell ente encre Paifois les encres apparaissent avec de la
ympathique. Tout d ' abord , écri vez poudre. On peut tracer sur le papier des
votre message anodin sur une simple caractères invisibles avec tous les sucs
feuille de papier (assez é paisse) et glutineux et non colorés des fruits ou des
ensuite tracez les mots secrets sur la plantes ou bien avec la bière, l' urine , le
fe uille en utili sant un cure-dent impré- lai t des animaux, et toutes les différentes
gné de lait. Laissez sécher et absorbez liqueurs grasses ou visqueuses. Lorsque
le surplu de lait avec du sopalin . Le cette écriture est séchée, on répand des-
message inscrit au lait est alors invi- sus quelque poussière colorée très fine,
sible. Il suffi t ensui te à votre destina- on secoue le papier, et les caractères res-
taire de chauffe r la feuille à l'a ide tent colorés. Il suffit par exemple de
d' une bougie et le message invisible répandre du charbon tamisé très fin .
écrit au lait réappara it. Vous pouvez
fa ire de même en pressant un jus d 'oi- Le problème de la sécurité du courrier
gnon avec quelques gouttes de citron. apparaît de la même faço n pour les
lettres électroniques. Nous retombons Le lait co11Mit11e
Voici d'autres encres apparaissant égale- sur le problème général de la cryptogra-
1111e excelle11te
ment avec le feu : le j us de citron qui phie ; mais on peut également cacher un
donne une couleur brune, le jus de ceri se message secret dans un courrier anodin C!lll'l'C
qui donne une couleur verdâtre et le (voir l' article La stéganographie). ., ympathique.
Hors-serie n° 26. Cryptographie et codes secrets Tan9ente 13
PASSERELLES La stéganographie technique
Cacher un message sur un site WEB nombre d 'espaces laissé entre les
mots du message anodin . Sur la page
Une idée toute bête pour cacher un web , rien ne peut être remarqué sauf si
message sur un site web est d ' utiliser on réclame son code source. Un petit
une caractéristique du langage de des- trava il de transcription et le message
cription des pages web HTML : quel caché apparaît.
que soit le nombre d'espaces utilisés
dan s un texte , il en écrit un seul à message cldns un dessm
l'écran . Notons ici chaque espace avec le
symbole 0 pour qu' il soit vi sible. Nous Dans le code RVB , chaque pixel d ' une
pouvons transmettre le message « VIVE image e t constitué de troi s octets : un
TANGENTE » dans le texte « La stéga- octet pour la composante rouge , un
nographie consiste à dissimuler un texte pour la composante verte et un pour la
caché dans un message anodin » en écri- composante bleue . C' est pour cela que
vant dans le code source HTML : l' on parle de RVB (Rouge Vert Bleu).
La0ZIZ!'.2X~~0210ZIZ!'.2X~~!Z0 À partir de ces troi s octets, on peut
stéganographie~ onsiste donc composer 256 3 c'est-à-dire
16 777 2 l 6 couleurs di ffé rentes , large-
00000d i s s i m u I e r 000 ment plus que ne peut distinguer l'œil
~ n0 tex te humain . Or l' image n'e t que le stoc-
~ aché~ kage dans un fi chier de tous les pi xels
00d an s 0 0 0 0 0 un 0000000 RVB composant l' image fin ale. Y
0000000m e s s a g e 0000 cacher une information est fac ile, l'as-
0000000000000000a no - tuce est de retirer un bit à chacun des
din00000 octets RVB . L' image est dégradée mais
de faço n invisible . Ainsi, en transfor-
Pour cela , nous avons simpl ement codé mant ces bits, on récupère le huitième
chaque lettre par son numéro d' ordre de la taille de l' image pour cacher un
dans l'alphabet latin . Ce nombre est le document , quel qu ' il soit. Selon la

. -~
...,,
le lapin au F15
.. La dissimulation d'images à l'intérieur
i d'autres images est devenue un processus
facile dont les programmes sont dispo-
a nibles sur Internet. Par exemple, on
cherche à dissimuler l'image d'un avion
, ,. -· _ q F15 (b) dans l'image d'un lapin (a). En
.. remplaçant les bits de poids faible (ceux
qui modifient le moins l'image) de
chaque pixel de l'image du lapin par les
c bits de poids fort de l'avion (ceux qui
contiennent le plus d'information sur
l'image de l'avion), on obtient une image (c) où est camouflé un avion. Ce dernier peut être
extrait de l'image support: on retrouve l'image de l'avion (d) très légèrement dégradée par
rapport à sa version initiale, mais tout à fait exploitable.

Tangente Hors-série n°26. Cryptographie et codes secrets


forme sous laq uelle 1' information est
transmi se, différentes méthodes sont D'autres procédés techniques
ainsi poss ibles pour di ssimuler une par Alain Zalmanski
information secrète (voir l'encadré Le
lapin au F 15). Parmi les procédés classiques (ou imagi-
On peut également fa ire passer un mes- nables), on note également:
sage par le son. De faib les variations, • Les messages cachés dans des objets ou média
imperceptibles pour l'oreille, dans les divers insoupçonnables, tel un clou creux enfon-
basses fréq uences ou ce que l'on appel- cé dans une planche, le dos d'un timbre affran-
le le bruit de fond peuvent contenir une chissant une lettre ... ;
grande quantité d' informatio n . Un gré- • Les perforations minuscules de caractères sélec-
si llement infime peut cacher des tionnés dans un texte ;
secrets. Évidemment , ce bruit doit de • L'utilisation de la ponctuation ou l'insertion
préférence être transmi s de façon manuelle de commentaires (ou de dessins) dans
numérique sans quoi les vraies pertes un texte imprimé ;
de tra nsmi ss ion pourraient effacer • Les micropoints : une page de texte est photogra-
entièrement le message caché. phiée et réduite à un point de moins d'un millimètre
Certains partenaires arrivent ain si à de diamètre, qui sera ensuite déposé sur le point
étab lir des commun ications secrètes en d'un i ou d'une ponctuation dans une lettre, un
étab li ssant un protocole personnel au- livre, une partition musicale ou un document quel-
dessus d 'autres protocoles anodins. conque. Cette technique a été largement utilisée par
les services de renseignements et les réseaux de
D tection de la steganographie résistance durant la seconde guerre mondiale ;
• L'illustration d'un document anodin à l'aide d'un
Peut-on détecter ou empêcher l' usage de code graphique comme les hiéroglyphes, l'alpha-
la téganographie? L'observateur peut bet des hommes dansants de Conan Doyle ou
comparer les propriétés statistiques de la même le linéaire B, tous déjà réputés inviolables ;
communication qu ' il soupçonne et les • L'utilisation de signes diacritiques ou de ponctuation.
comparer avec celles d' une communica-
tion ne contenant pas de messages
cachés. De trop grandes différences peu-
vent être l'indice d' une communication message caché . n peut aussi tout simple-
secrète ou n'être qu ' une impie anomalie ment détruire tout message suspect
statistique. Une fois découvert , on peut (voire tout message). Sinon , il est obligé
essayer de retrouver le message caché en de modifier le mes age tout en lui
utilisant des techniques de cassage des conservant son sens ou aspect original.
codes cryptographiques. Pour interdire
toute communication cachée il faut pou- En conclusion , on peut dire que la sté-
voir intercepter et transformer ou interdi- ganographie est un sujet encore peu
re toutes les communications (car elle étudié et fa iblement médiati sé en tant
peuvent potentiellement serv ir de trans- que te l ma is qui va certa inement
po11). Un firewa/1 possède les propriétés connaître ses heures de gloire dans un
appropriée pour ce genre de contrôle futur proche. Les liens entre la stéga-
absolu des commu nications. Celui qui nographie et la télématique sont évi-
veut empêcher une communi cation dents et son usage sur l' Internet semble
cachée se doit néanmoins de laisser pas- promi à un bel avenir.
ser le message clair tout en détrnisant le M.R.

Hors-serie n 26. Cryptographie et codes secrets Tangente


PASSERELLES par Alain Zalmanski

L'argot, ou plutôt les argots, sont des langages permettant à


des classes d'âge, des catégories sociales, professionnelles ou
à des familles de se distinguer. La fonction de l'argot est de
cacher à certains ce que l'on veut communiquer à d'autres. Un
article sec à capter.

ne fo nne de stéganographie est

U relative à la langue parlée. Une


fo is encore, il s'agit de cacher
aux non-initiés des propos émis au sein
d' une identité sociale, professionnelle,
étudiante, religieuse, ethnique ou même
familiale. D'où les jargons de toutes
so1tes, les codes et les langages forgé .

le uerlan
Le verlan est un argot à clef, c'est-à-dire
qu ' il repose sur un système d'encodage
fi xe, autodescriptif (verlan, l'envers).
Certains mots d 'argot l' utilisa ient
depu is fort longtemps (comme balpeau
pour peau de balle). Un mot est décom-
posé en sy llabes qui sont prononcées à
l'envers de l'ordre normal. Les mono-
sy llabes - fe mme (meuf>, chaud (a uch),
fo u (ouf), mec (keum) sont traités en
renversant la pl ace de la ou des
consonnes. Parfois l' usage conduit à
une élision finale comme pour fli c (keu-
fli a donné keuj) ou arabe (beurab a
donné beur). Laisse tomber dev ient
laisse béton et il est de bon ton d'être
chébran si l'on ne veut pas avoir la
Être chébran, c'est garin. jeura d'être taxé de garin.

16 Ta.ngente Hors-série n°26. Cryptographie et codes secrets


L' herméti sme s 'émoussant au fil du enseignants , polic iers - ni de bandes
temps , de nou ve lles techniques plus d ' autre c ités ou quartiers.
subtiles sont apparues dans les cités ,
avec le veuf. Il s ' ag it d ' une nouve lle T'es ouf, y a pas que le cavu dans la
défo rmatio n du ve rl an, comme ça vie. T'as vu ses yeuves ? Ils sont te/-
deve nant par exemple çacomme en ver- mors. (Tu es fou, il n 'y a pas que
lan et asmeuk en veul. De plu s on l'amour dans la vie . Tu as vu ses
mélange les lex iques des diverses cul- parents ? Il s sont très fréquentables .)
tures cohabi tant dans les c ités et par-
fois des jargo ns , do nt le javanais. On Le largonji
aboutit à une langue à clefs multiples ,
émaillée de mots d ' orig ines variées , Le largonji est la traduction autodes-
argotiques ou non, qui n' est comprise criptive du mot jargon. La première
que par les jeunes d ' une zone géogra- lettre d ' un mot , si elle est une conson-
phique, parfois restrei nte , ce qui le ur ne, est rempl acée par un/, l' initiale se
permet de discuter entre e ux sans être dé place en finale et sert de point de
compris , ni des adultes - parents, dé part à un suffixe qui part du nom de

Hors-série n° 26. Cryptographie et codes secrets Tangente 17


PASSERELLES Les argots

Quelques argots historiques


Le largonjem a été utilisé au bagne de Brest en 1821. Il utilise l'encodage du largonji mais
avec un seul suffixe invariable : -em. Ainsi bon devient lonbem, boucher louchébem. Le
mot louchébem (langage des bouchers) a été le plus connu car il a été employé par les bou-
chers de La Villette. Il remonterait à 1850. Ces argots à suffixe unique sont plus pauvres
que le largonji.

Le cadogan, ou teutgue, est attesté en 1896. Sa formation consiste à placer l'élément -dg-
après chaque voyelle et à redoubler cette voyelle :

Jedgue veudgue lidguire tandganjandgantedgue. (Je veux lire T a.ngent:e.)

Le javanais insère l'élément -av-, -va- ou -aj- après chaque consonne. Ainsi bonjour
devient bonvonjouvour. Le javanais a été utilisé dès 1857 ; il est surtout connu par la tra-
dition scolaire et quelques auteurs comme Serge Gainsbourg ou Frédéric Dard.
Exemples:
La gravasse avavavé peverduvu sava chagatte. (La grosse avait perdu sa chatte.)

la lettre (ji pour j, bé pour b). Soit : 1+ mot, chaque forme syntax ique, chaq ue
base + initiale . Le nom largonji a été intonation de voix peuvent être cod ifiés .
employé dès 1881 par Riche pin. Ce Le procédé n'est pas déchiffrable par les
code servira à d'autres argots à clefs en non-initiés . L'argot de l' imprimerie a
changeant le suffi xe : -ic, -iche, -uche , lancé le fameux « vi ngt-deux » qui s'ap-
-oc, -muche ... plique maintenant à la police et qui signi-
En. loucedé le lorgnebé lui liraté son fie « Attention , l'autorité ». Ce chiffre
larfeuil du lacsé . (En douce , le borgne résulte de l'addition du rang alphabétique
lui ti ra son portefeuille du sac.) des lettres du mot « chef ». Les typo-
graphes se prévenaient entre eux de l'ar-
langages conuenus rivée du contremaître en criant « vingt-
deux » .
Il s'agit d ' une forme particulière de la sté- Les messages dits personnels , pleins
ganographie orale, dans laquelle chaque d ' humour et souve nt incongrus , ém; s
par la BBC à destination de la
Résistance n'étaient compri s que de la
ou des seule(s) personne(s) habilitée(s)
à les recevoir :
« Les gladiateurs circulent dans le
sang, je répète, les gladiateurs circu-
lent dans le sang » pouvait annoncer
un parachutage d ' armes ou demander
une intervention contre un convoi alle-
mand et le début du poème de Verlaine
« Les sanglots longs des violons de
l 'automne bercent mon cœur d'une fan-

18 Tangent:e Hors-série n°26. Cryptographie et codes secrets


gueur monotone » prononcé à la radio
de Londres ne donna de ren seignement
que sur la date du débarquement et à un
seul réseau de résistance.
Début juin 1944 la radio de Londres
donna le vrai signal avec les phrases :
« Ouvrez l 'œil et le bon » ; « Tout le
monde sur le pont » ; « Messieurs,
faites vos jeux » ; « Le gendarme dort
d 'un œil » ; « Les carottes sont cuites » ;
« Les dés sont sur le tapis » ; « Les
enfants s 'ennuien t le dimanche » :
autant de messages pour prévenir les
résistants d'actions à entreprendre.

Le monde du spectacle et de l'illu sion


a éga lement utili sé cette forme de lan-
gage pour monter des numéros épous-
touflants de télépathie. Mir et Miroska
se rendirent célèbres dans les années
1960 en faisant devi ner par « transmis-
sion de pensée » le numéro de carte
d'identité ou la coul eur de la cravate
d ' un spectateur. Miros ka avait les yeux
bandés ur cène et Mir, parmi le
public , ne faisai t apparemment que
poser une question précise en brodant
cons tamment sur une ph rase l 'énoncé de la question l' avai t été. L a
« Miroska vous êtes avec moi .» Cela clef n' a toujours pas été dévoilée et le
uffisait à Miro ka pour tout deviner: numéro reste inégalé.
nombres, coul eurs, patronymes ou
métiers. et ce aussi rapidement que A. Z.

Bibliographie
• Paolo Albani , Dictionnaire des langues imaginaires,
Les Belles Lettres (2001 ).
• Philippe Pierre-Adolphe, Tchache de banlieue,
Mille et une nuits (1998).
• Luc Etienne, L'art du contrepet,
Pauvert (1957).
• Jacques Antel , Ceux que la Muse habite,
Mille et une nuits (2005).
• Joël Martin , Le Contrepet,
Que Sais-je ? (2005).

Hors-série n° 26. Cryptographie et codes secrets Ta.ngente 19


ACTIONS par Alain Zalmanski

ema ores
Le sémaphore est un système de signalisation optique qu'uti-
lisaient les premiers télégraphes. Aujourd'hui, il reste en
vogue sur les voies ferrées chez les scouts.

out est bon pour que l'homme C'est le Français Claude Chappe qui

T puisse envoyer des messages, si


possible codés pour ne pas être
interceptés par des oreilles ou des yeux
inventa en 1793, un système de signalisa-
tion optique moderne qui
permettait d'e nvoyer des
malveillants. Nos ancêtres comm uni - messages. Ces premiers télé-
quaient déjà à l'aide de signaux sonores graphes étaient constitués de
primitifs à faib le portée ou de signaux hautes tours avec à leurs sommets deux
optiques relayés ou non, comme la bras dont les positions relatives représen-
fumée chère aux Indiens ou la couleur taient des lettres ou des chiffres. Ce coda-
de la voile hi ssée par les navires. Le ge se transmettait à vue de tour en tour.
phare d'Alexandrie projetait , deux
siècles avant notre ère, ses feux jusqu 'à Huec des fanions
55 kilomètres au large, indiquant aux
bateaux la direction de la ville Ce sy tème appelé sémaphore - le signe
Il des Ptolémée. (sêma) qui porte (phoros)- s'utilise
encore aujourd ' hui avec un drapeau
dans chaq ue main. Le sémaphore est
toujours utilisé sur les voies ferrées ,
dans les aéroports et de façon
plus ludique chez les scouts.
De même, avant d 'être équi-
pés d ' une rad io, les navires utili saient
des fa nions portant des formes géomé-
triques de différentes cou leurs. Ces
fanions étaient hi sés le long et
entre les mâts et servaient à
envoyer des messages, perma-
nents ou ponctuel s.
A.Z.

20 Ta:ngente Hors-série n°26. Cryptographie et codes secrets


(
) '
Q
·a1ua6ue.1 ... ap awweJ6eue 'Jau Jua6v •
·a1nios ais,ideg-uear ap awweJ6eue un ia a9suad aun isa 1nb 'sed m~q au n1 Jafqo •

22 Ta.n9ent:e Hors-série n°26. Cryptographie et codes secrets


HISTOIRES par Michel Rousselet

.,
esar
et ses prédécesseurs
Dans l'Antiquité, les rives de la Méditerranée ont connu de
nombreuses guerres. La cryptographie est née de la nécessité
de conserver le secret des communications entre les chefs
militaires et leurs armées, ainsi qu'entre les États qui avaient
noué des alliances.
ontrairement à la stéganogra- les magistrats de la cité et les généraux
phie qui s' efforce de d issimu- en campagne, les Spartiates utili saient
ler l' ex istence d ' un message , la deux bâtons de même longueur et de
cryptographie (du grec graphein et même diamètre, les scytales. L' un des
cryptas : « écriture cachée ») cherche à bâtons restait à Sparte tand is que l' autre
en diss imuler le contenu . était emporté par le général. Pour cryp-
ter un message , on enroulait en spires
la scytale de Sp rte jointives un mince bandeau de papyrus
(ou de parchemin) sur l' un des bâtons
Si on en croit ce qui est écrit par l'histo- puis on y écrivait Je message à protéger.
rien grec Plutarque (47- 120 après J.-C.), Une fo is déroulée, la bande qui ne pré-
la cryptographie serait née à Sparte au sentait plus qu ' un texte d 'apparence
ve siècle avant notre ère. Pour trans- incohérente pouvait être acheminée vers
mettre des messages confidentiels entre son destinataire . Pour li re le message ,
celui-ci devait enrouler la bande autour
du second bâton afi n de reformer le
texte en clair.
Pour illustrer ces dires, Plutarque ra p-
porte qu 'en 404 avant Jésus-Christ, le
général spartiate Lysand re vit arriver,
venant de Perse, un messager qui lu i
te ndit sa ceinture . Lysandre l'enroula
autour de sa scytale et , déchiffrant le
message qui lu i éta it envoyé , apprit que
les Perses s'apprêtaient à l'attaquer.

24 Tangente Hors-série n°26. Cryptographie et codes secrets


DOSSIER : LE TEMPS DE L'ARTISANAT

Lnc scytalc

les méthodes d'Enée le tacticien lement connaître l'ordre


des tro us e n partant de ce lui qui
Énée le Tactic ien était un des générau x indique l'alpha.
de la Ligue arcadienne qui , au 1v 0
siècle ava nt Jésus-Christ, regroupait un le ch1f re de Jules César
certai n nombre de cités grecques. li a
écrit plusie urs ouvrages sur l' art mili- En 58 avant Jésus-Christ, Jules César se
taire dont un se ul nous est parve nu . li lançait à la conquête de la Gaule . Pour
s' agit d ' un traité intitulé Poliorcétiques communiquer avec ses généraux, il imagi-
qui concerne princ ipalement la défense na deux procédés de chiffrement. Le pre-
de la c ité mai aus i l' art de crypter des mier consistait à remplacer les lettres
messages. Énée nous a ppre nd par latines du message à crypter par des lettres
exemple à remplacer les voyelles du grecques. Le second procédé est expliqué
tex te à cacher par des points : un pour par Suétone dans son ouvrage Les vies des
alpha , deux pour epsilon et ain si de douze César écrit en 12 l après Jésus-
suite jusqu ' à sept pour omega. Les Christ. La technique en est particulière-
consonnes, quant à e ll es, restent ment simple puisqu ' il suffi t de procéder à
inchangées. Avec ce procédé , le messa- une permutation circulaire des lettres de
ge « DENIS EST HONN ÊTE » l'alphabet en remplaçant chaque lettre par
dev ient « D ..N ...S .. ST H .. .. NN ..T. ». celle qui est située trois rangs plus loin : A
li ex plique comment camo ufl er un est remplacé par D , B par E , C par F et
tex te e n in séra nt des lettres que l- ainsi de suite.
c D E
conques entre celles du texte à proté- Ainsi le message « LONG- /:
~
~ 0
ger. Des marques presque invisibles, T EMPS JE ME SUIS ~ ,S..
des trous minuscules en général, do i- CO UCHÉ DE BONNE ,..
vent être fa ites pour signaler au desti - HEURE » devient « ORQ- .. "'
.),..
....
nataire du mes age les lettres à utili ser. JWHPY MH PH VXLV X

.
:..
Au lieu de tro us , utili sons par exemple FRXFKH GH ERQQH 3 ,..
une couleur pour tra nsformer le messa- KHXUH ». 7 ~
ge « D ENIS EST HONNÊT E » en La fi gure ci-contre montre -? ~
« DA R ESTF Z AQ IS EKLSZT un appareil formé de deux ~ 0 •
s k1 0 0
HPTON KKK ÊDTE » . Dans le mes- di sques servant à crypter un
sage transformé, seules les lettres en message selon la méthode de Jules
rouge sont à prendre en considération. César.
Le lfüque bleu est
Une tro isième méthode consiste à per- mobile. on pt•ut
cer vingt-quatre trous, un trou par Aujourd ' hui , le chiffre de Jules César donc modilicr le
lettre , dans un osselet ou dans un mor- n 'est plus utilisé que par les écoliers car décalage qui ici
\llllt -' ·
ceau de bois. Le chi ffre ment consiste les messages cryptés avec cette métho-
alors à passer un fil à trave rs les trous de sont très fac iles à décrypter.
qui représentent les lettres du message
à envoyer. Pour déchiffrer le message, M.R.

Hors-série n° 26. Cryptographie et codes secrets Tangente 25


SAVOIRS par Michel Rousselet

et codages
Le codage de Jules César peut être généralisé à des codages
par transformations affines. Les propriétés relativement
simples de ces codages constituent une bonne approche de la
cryptographie moderne.
umérotons de O à 25 et dans lettre n n· lettre
! 'ordre alphabéti que les 26 en clair codée
lettres de l'alphabet fra nçais : A 0 3 D
A porte le numéro 0 , B le numéro 1,
B 1 8 1
C le numéro 2 et ainsi de suite . So ient
c 2 13 N
D 3 18 s
a et b deux entiers naturels et n le ra ng E 4 23 X
d ' une lettre L quelconque de l' alpha- F 5 2 c
bet. Appe lons n' le reste de la divis ion G 6 7 H
euclidienne de l'entier an+ b par 26. H 7 12 M
Ceci peut s' interpréter dans 1' anneau 1 8 17 R
"Il./ 26"/l. (vo ir l'aiticle L'arithmétique J 9 22 w
K 10 1 B
de la cryptographie) : o n effectue les
L 11 6 G
calculs comme d ' ordinaire pui s o n les M 12 11 L
rempl ace par leurs restes dans la di vi- N 13 16 Q
sion par 26. L'égalité des restes s'écrit 0 14 21 V
avec le symbole =. C'est ainsi qu ' on p 15 0 A
écrit 26 = 0 ou 34 = 8, n' = an + b, etc. Q 16 5 F
Le nombre n.' représente le ra ng d ' une R 17 10 K
certaine lettre L' de l'alphabet pui sque
s 18 15 p
T 19 20 u
0 :s n' :s 25 . En assoc iant L'à L , on réa- u 20 25 z
lise ainsi un codage des lettres de l' al- V 21 4 E
phabet par la tra nsformati on affine w 22 9 J
défini e par les entiers a et b. Par défi- X 23 14 0
nition du nombre n', o n peut se conten- y 24 19 T
ter de choisir les entiers a et b dans z 25 24 y

l' intervalle [O, 25]. Codage des lettres pour a =5 et b =3

26 Tangente Hors-série n°26. Cryptographie et codes secrets


DOSSIER: LE TEMPS DE L'ARTISANAT

Ce codage par transformation affine


des lettres de l' alphabet permet de
coder un texte complet e n le transfor-
mant lettre par lettre . Ainsi, avec a = 5
et b = 3 , la phrase Premier essai de
codage par tran ·formation affine
dev ie nt AKXLRXK XPPDR SX
NYSDHX ADK UKDQPCVKL-
DURVQ DCCRQX .

Comment choisir les nombres a et b?

Toutes les va leurs e ntières de l' inter-


va lle [O , 25] ne pe rme tte nt pas de réa-
li ser des codages acceptables. Po ur
qu ' un codage pui sse re mplir sa fonc-
tion, il faut que l'application de [0, 25]
dans [O , 25] qui à n a ocie n' so it
bijective (voir l' article Bijecti vité et
cryptographie). Ceci conduit à écarter
certaines va le urs co mme a = 0 ou
encore a = 13 pui sque, s i a = 0, to utes
les lettres de l'alphabe t sont codées de
la même faço n (n ' = b) , s i a = 13 les
lettres de l'a lphabet aya nt des ran gs
pai rs sont codées de la mê me façon
(pour n = 2k, n' = 26k + b b). =
D' une faço n plu s gé néra le , nou s
dé mo ntron s plus loin que les seules
va le urs de a conve nables sont les
nombres entie rs de l' intervalle [O , 25]
prem iers avec 26 c 'est-à-dire 1, 3 , 5 , 7 ,
9 , Il , 15. 17 , 19 , 2 1, 23et25 . Celafait
12 valeurs possibles pour a. Le nombre b
quant à lui peut être choisi libre me nt
parmi les 26 valeurs e ntières de l' inter-
va ll e [0, 25] (vo ir l' articl e Les codages affines de textes longs
L'arithmétique de la cryptographie). Il sont fa ciles à décoder.
e n résulte qu ' il y a 12 x 26 so it
3 12 transformations affines utilisables Décodage d'un texte codé
pour coder un texte . Si on écarte la par une transformation affine
transformatio n ide ntique caractéri sée
par a = 1 et b = 0 qui ne présente g uère Considérons un codage utili sant une
d ' intérêt pour sauvegarde r la confiden- transformation affine <p définie par
ti alité d ' un message, il nous reste fin a- deux nombres a et b. Cette transforma-
le ment 3 11 poss ibilités de codage par tion étant nécessa irement bijective ,
transformation affine. elle admet une transformation bijective

Hors-série n° 26. Cryptographie et codes secrets Tangente 27


SAVOIRS Affinité et codages

réciproque cp' qui doit permettre de réa- La première égalité équ ivaut à l'ex isten-
li ser le décodage d' un texte codé avec ce d' un entier k tel que : aa' + 26k = 1 ce
elle. Cherchons cp' sous fo rme d' une qui correspond à la relation de Bezout
autre application affine défini e par et impose effecti vement que a so it pre-
deux nombres a' et b' . L'application mier avec 26 . De plus, a ' peut être
composée q;ocp' est définie par : déterminé grâce à l' algorith me
q;ocp' (n) = a (a' n + b' ) + b. d' Euclide (vo ir l'article Arithmétique
Ces deux transformations sont inverses de la cryptographie).
l' une de l'autre si:
=
(aa' - 1)n + ab' + b 0 Reprenons l'exemple précédent (a= 5
pour tout n ce qui équi vaut à : et b = 3) et cherchons les nombres a' et
aa' = 1 et ab' + b = O. b' défini s ant la tran formati on affine
Si la première égalité est sati sfaite , en réciproque de cp. Dans ce cas, nous di s-
multipli ant la seconde par a ' , on posons d' une solution év idente à la
obtient : b' =- a' b. Ainsi, cp et cp' sont relation de Bezout : 5 (- 5) + 26 ( 1) = 1
inverses l' une de l'autre si et seule- donc a' =- 5 convient d'où :
ment si : b' = - (- 5) x 3 = 15. Nous en dédui-
aa' = 1 et b' =- a ' b . sons le tableau :

28 Tangente Hors-série n°26. Cryptographie et codes secrets


DOSSIER: LE TEMPS DE L'ARTISANAT
-
Lenre n d
Lenre clair, le rang de E est 4 , celui de S est
en clalr codée 18, celui de X est 23 et celui de N est 13.
A 0 15 P On peut donc écrire le système sui vant :
B 1 10 K
c 2 5 F
=
4a + b 23
D 3 0 A =
{ 18a + b 13 .
E 4 21 V Un tel système est quali fié de systè me
F 5 16 Q d iophantien, du nom du mathématic ien
G 6 11 L grec Diophante qui , le premier, a étu-
H 7 6 G dié ce genre de problème arithmétique.
1 8 1 B Soustrayo ns membre à mem bre les
J 9 22 w de u x éq uat io n s , no us ob te non s
K 10 17 R
14 a= - 10 do nc 14 a = 16 pui sq ue
L 11 12 M
M 12 7 H =
- 10 16. Cette éq uation peut s' écrire
N 13 2 c e ncore 14 a = 26 q + 16 o ù q est un
0 14 23 X entier nature l. En di visant par 2, on
p 15 18 s obt ient 7 a = 13 q + 8 do nt une so lution
Q 16 13 N imméd iate est a = 3 et q = 1. On a alors
R 17 8 1 b = 23 - 4 X 3 = l ) .
s 18 3 D
D' une faço n générale, on peut décoder un
T 19 24 y
u 20 19 T texte qui a été codé à l'aide d' une trans-
V 21 14 0 fo1111ation affi ne cp en essayant de déter-
w 22 9 J miner par calcul les para mètres
X 23 4 E a et b qui définissent cp. Si le texte à ana-
y 24 25 z lyser est suffisamment long, on peut faire
z 25 20 u des hypothèses sur ce que représentent les
Décodage des lettres deux lettres les plus fréquentes du texte à
pour a= 5 et b =3, a'= -5 et b' =15
décoder. On sait qu 'en français, les deux
Bien sûr, on aurait pu également constituer lettres les plus fréquentes sont le E et le A .
:e tableau en lisant le précédent à l'envers
:'est-à-dire de droite à gauche. De même, M.R.
,i un texte est codé avec a = 7 et b = 3, il
;e décode avec a'= 15 et b' =7.

Encore le décodage

Considérons le tex te codé sui vant


(< GXSLN YJYBY NXNQ SLNNXX » .

Dn peut décoder ce tex te à partir de


foux renseignements sui va nts :
l ) le texte initi al a été codé à l'a ide
j' une tra nsformati on affi ne du type de
: e lles qui ont été décrites ;
2) da ns ce codage, E est devenu X et S
~st devenu N.
Soient a et b les entiers qu i défi ni ssent
la transformation affine ayant servi au
: odage du texte. Dans l' alphabet en

Hors-série n° 26. Cryptographie et codes secrets Tangente 29


HISTOIRES par Michel Rousselet

les fréquences
d'Hl Kindi
Les énulits et les savants de l'empire arabe sont les inventeurs de
la cryptanalyse. C'est une méthode permettant de décrypter les
messages chiffrés par substitution mono-alphabétique sans qu'on
connaisse la clef du codage ni même le type exact du codage.

n matière de cryptogra- trois rangs est aussi un exemple de

E phie, on définit une sub-


stitution mono-alphabé-
tique en indiquant de quelle
ubstitution mono-alphabétique :

AB c D E F G H 1 J K IL M
D E F G H 1 J K L M N IO p
faço n remplacer chaque lettre de NO p Q R s T u V w X I Y z
l'alphabet par une autre. Pour QR s T u V w X y A IB c z
qu ' une telle substitution puisse Le chiffre de Jules César
servir au cryptage d' un texte , il
faut respecter les deux condi- S'il existe seulement 26 permutations cir-
tions suivantes : culaires de notre alphabet, il existe en
1) deux lettres différentes sont revanche 26 ! permutations soit
codées de faço ns différentes, 403 291461126 (,()5 635 584 000 000.
2) la même lettre est toujours
codée de la même faço n. le rôle d'un sauant arabe
De façon générale , une substitution
mono-alphabétique est une permuta- Dix siècles après les débuts de la
tion quelconque des lettres de l' alpha- cryptographie , on ne connaissait
bet. Par exemple : encore aucune procédure générale
AB c D E F G H 1 J K L M applicable au décodage d ' un texte
T F N Q 0 G V B p w H M L crypté à l'aide d ' une substitution
NO p Q R s T u V w X y z mono-alphabétique. Le premier trai-
X A J R c D 1 u E K s yz
té exposant une telle procédure est
Un exemple de substitution publié au rxe siècle après Jésu s-
mono-alphabétique
Cbrist par le savant arabe Abu Yusuf
Le chiffre de Jules César, qui consiste al-Kindi sous le titre Manuscrit sur
à décaler les lettres de l'alphabet de le déchiffrement des messages cryp-

Tc:ingent:e Hors-série n°26. Cryptographie et codes secrets


_ll+ff1H;d!iiâWii·)JYJ;iikt1:@+
rographiques. chances pour que ,
Habitué à analyser les textes saints de dans un texte chiffré ,
l' Islam pour en vérifier l' authenticité, la lettre qui apparaît
AJ-Kindi observe que les lettres et les le plus fréquemment
sy llabes ont, en arabe, des fréquences représente un E . Les
qui diffèrent. Ainsi, les lettres a et l lettres les moins
sont les plus courantes tandi s que la fréquentes repré-
lettre j apparaît dix foi s moins souvent. sentent probable-
En conséquence, pour décrypter un ment Wou Kou
texte chiffré, Al-Kindi propose de cal- X , etc .
culer les fréquences des lettres qu'on
trouve dans ce texte afin de les compa- Un exemple de
rer aux fréquences constatées dans la décryptage
langue qui a servi à l'écrire . En
Europe, le premier livre à décrire les Voici un texte
méthodes de la cryptographie fut écrit crypté par sub-
au xme siècle par Roger Bacon. Sa stitution mono-
Lettre sur les œuvres d 'art et sur les alphabétique :
nullités de la magie proposait sept
méthodes pour crypter des messages. Il TIXIV KYWXEZ PINIYRI-HMVM- Une page
est fort probable que les méthodes GLPIX IWX RI PI 13 ITZVMIV 1805 du manuscrit
sur le déchiffrement
d'analyse développées par al-Kindi se E HYVIR , YRI ZMPPI H ' EPPIQE- des messages
soient répandues en Europe à partir du KRI WMXYII E QM-GLIQMR cryptographiques
xvesiècle. IRXVI EEGLIR IX GSPSKRI . WSR
TIVI C IXEMX VIGIZIYV HIW
la fréquence des lettres en français TSWXIW. HMVMGLPIX IWX YR
IPIZI FVMPPERX , UYM EGLIZI
En français comme en arabe, les lettres WIW IXYHIW WIGSRHEMVIW E
n'ont pas la même fréquence d 'appari- 16 ERW.
tion. Le tableau sui vant montre , expri-
mées en pourcentages , les fréquences Pour le décrypter, nous déterminons
moyennes des lettres utili sées dans les d'abord la fréquence de chaque lettre
textes écrits en français. dans le texte crypté.
A B c D E F A B c D E F
9,42 1,02 2,64 3,39 15,87 0,95 0 0 0,53 0 6 ,84 0,53
G H 1 J K L G H 1 J K L
1,04 0,77 8,4 1 0,89 0,00 5,34 4 ,21 3,68 23,16 0, 53 0,00 1,58
M N 0 p Q R M N 0 p Q R
3,24 7, 15 5,14 2,86 1,06 6,46 6,84 0,53 0 6 ,32 1,56 7,37
s T u V w X s T u V w X
7,90 7,26 6,24 2,15 0,00 0,30 2,63 1,58 0,53 6,32 7,37 7,37
y z y z
0,24 0,32 4 ,74 3, 16

Tableau de fréquences Fréquences des lettres dans le texte crypté


des lettres en français
Bien entendu , ceci est plu s facile à
Dans un texte écrit en français, il y a effectuer avec un petit programme
presque toujours beaucoup plus de E informatique. La lettre la plus fré-
que de W ! Il y a donc de fortes quente dans le texte (1) doit être un E

Hors-série n° 26. Cryptographie et codes secrets Tcingent:e 31


Les fréquences d'AI Kindi

et la lettre isolée la plus fréquente (E) xETER GUSTAV LExEUNE-


doit être un A. Ensuite, nous pouvons DIRlxxLET EST NE LE 13 FEVRIER
nous douter que les autres lettres relati- 1805 A DUREN, UNE VILLE D'AL-
vement fréquentes dans Je texte LEMAGNE SITUEE A MI-xxEMIN
(MPRVWX) correspondent aux lettres ENTRE AAxxEN ET xxLGxNE. SxN
ILNRSTU. Pour le distinguer, nous xERE x ETAIT RExEVEUR DES
analysons les mots de deux lettres : RI , xxSTES. DIRlxxLET EST UN ELEVE
PI , QM, IX et YR. A priori, RI ne peut BRILLANT, xUI AxxEVE SES
être que NE, SE ou TE. La répétition RI ETIJDES SExxNDAIRES A 16 ANS.
PI fait plutôt pencher la balance vers NE
donc la lettre R correspond donc sans Il est facile de terminer le décryptage . On
doute à N. Nous continuons le même obtient:
type de raisonnement pour aboutir à un
premier tableau d'hypothèses: PETER GUSTAV LEJEUNE-DIRI-
E 1 M p R V CHLET EST NÉ LE 13 FÉVRIER
A E 1 L N R 1805 A DUREN , UNE VILLE D' AL-
w X LEMAGNE SITUÉE A Ml-CHEMIN
s T
ENTRE AACHEN ET COLOGNE .
Premières hypothèses de correspondances SON PÈRE Y ETAIT RECEVEUR
Ces premières hypothèses nous don- DES POSTES. DIRICHLET EST UN
nent Je texte : ÉLEVE BRILLANT, QUI ACHÈVE
SES ÉTUDES SECONDAIRES A 16
xETER xxSTAx LExExNE- ANS.
xIRlxxLET EST NE LE 13 xExRIER
1805 A xxREN, xNE xILLE Cet exemple montre qu ' il vaut mieux
x'ALLExAxNE SITxEE A xI-xxExIN cacher la longueur des mots pour ne
ENTRE AAxxEN ET xxLxxNE. SxN pas faciliter le décryptage. Ainsi , il est
xERE x ETAIT RExExExR xES d ' usage de supprimer les espaces entre
xxSTES. xIRixxLET EST xN ELExE les mots dans les textes cryptés et de
xRILLANT, xxI AxxExE SES grouper les mots par cinq. La méthode
ETxxES SExxNxAIRES A 16 ANS. d' AI-Kindi reste facile à utiliser à
condition que Je texte soit suffisam-
où les lettres non encore déterminées ont ment long.
été remplacées par des x. La date compri-
se dans le texte nous permet de complèter les limites de l'analyse statistique
notre tableau : J est F et Z, V. De même,
xN ELExE xRILLANT signifie proba- La méthode de décryptage des messages
blement UN ELEVE BRILLANT et secrets découverte par Al-Kindi com-
x'ALLExAxNE, D' ALLEMAGNE. porte des limites. En premier lieu , elle
Nous arrivons au tableau : peut être mise en échec si le texte crypté
E F H 1 J K est trop bref. Plus un texte est court, plus
A B D E F G l'analyse de la fréquence est difficile à
M p Q R V w mettre en œuvre. Essayons par exemple
1 L M N R s
X y z de l'utiliser pour décrypter :
T u V
CVVTKDWGB C ECGUCT EG SWK
D'où le nouveau texte: NWKTGXKGPV

32 Tangente Hors-série n°26. Cryptographie et codes secrets


DOSSIER: LE TEMPS DE L'ARTISANAT

Le tableau de fréquence est :


A
0
G
B
3,23
H
c
12,90
1
D
3,23
J
E
6,45
K
F
0
L
Al Kindi
16,13 0 0 0 12,90 0
M N 0 p Q R
0 3,23 0 3, 23 0 0
s T u V w X
3,23 9,68 3,23 9,68 9,68 3,23
y z
0 0

Fréquences des lettres


dans le te . te crypté

Les deux lettres les plus fréquentes


sont G et C que l'on traduit donc par E
et A, nous obtenons déjà :
AI-Kindi,
800-873
Axxxxxxx A xAExAx xE xxx xxx
xExxExx
Abû Youssouf Ya'qûb Ibn Ishâq Al-Kindi
Si nous considérons le mot de deux (800-873) est né à Kûfah (aujourd'hui en
lettres EG , il lui correspond xE . Irak). Surnommé le « philosophe des
L'analyse des fréquences fait penser Arabes », il a rédigé plus de 200 ouvrages
que E (6,45 %) est L , N ou T. Chacune sur les sujets les plus divers mais, malheu-
de ces hypothèses est fausse. La bonne reusement, la presque totalité de ceux-ci
est C. En fait, le texte a été crypté par ont disparu.
un décalage de deux rangs . C 'est :
En mathématiques, pour les besoins de ses
ATTRIBUEZ A CAESAR CE QUI travaux en astronomie, il contribua au
LUI REVIENT. développement de la géométrie sphérique.
Il écrivit un traité d'optique et s'intéressa
En second lieu, la méthode de cryptage aux instruments d'astronomie. En chimie,
suppose que le texte crypté soit écrit en il s 'opposa aux alchimistes qui prétendaient
français standard . On peut gager par transmuter des métaux vils en or. Il s 'est
exemple que la phrase « de Zanzibar à intéressé aux marées, aux roches et aux
la Zambie et au Zaïre, des zones d'ozo- pierres précieuses. En médecine, il fut le
ne font courir les zèbres en zigzags zin- premier à déterminer systématiquement les
zins » , une fois codée mette en échec les doses de médicaments à administrer aux
méthodes usuelles de la cryptanalyse. malades.

M.R. Développant l'idée que le son est un phéno-


mène vibratoire, il montra le rôle du tym-
pan dans le mécanisme de l'audition. Il s'in-
téressa aussi aux fréquences des sons qui
forment les accords musicaux.
Il fut également l'un des tout premiers tra-
ducteurs des œuvres grecques en arabe.

Hors-série n° 26. Cryptographie et codes secrets Tangente 33


HISTOIRES par Hervé Lehning

Du code Uigenère
à celui de Uernam
Le code de César étant cassable grâce à la méthode des
fréquences d'Al Kindi, Blaise de Vigenère l'a amélioré au moyen
d'une clef. Charles Babbage a réussi à le casser plusieurs siècles
plus tard.

L
a méthode des fréquences d' AI Nous déca lons alors chaque lettre de la
Kindi permet de casser tout première li gne du numéro d 'ordre de
code à substitution alphabé- celle juste en dessous. Par exemple, la
tique comme le code de César (vo ir les lettre T doit être décalé de P c'est-à-
articles César et ses prédécesseurs et dire de 15 (P porte de numéro 15 si A
l es fréquences d'Al Kindi). Un diplo- porte le numéro 0). Ainsi, T devient l ,
mate françai s de la Ren aissance, la quinzième lettre après T si A suit Z.
Blai se de Yi genère (voir l'encadré En procédant de même pour chaq ue
Blaise de Vigenère) imagina de faire lettre , on obtient le tableau :
varier le décalage du code de César en
fonction d ' une clef. TA N G E N T E E s T u N
PO R T p 0 R T p 0 R T p
10 .E, Z, T B K X T G K N c
Usage de la clef de Uigenère su p E R M A G A z
1 N E
OR T p 0 R T p 0 R T p 0

Voyons comment coder le message


G L I T F D T V 0 Q B s c
TANGENTE EST UN SUPER Le message crypté est donc IOEZT
MAGAZINE avec le code de Yigenère. BKXTG KNCGL ITFDT VOQBC S.
Nous choisissons d 'abord une clef, Bien entendu , nous ne gardons pas le
c'est-à-dire un mot au hasard . Par groupement naturel des lettres dans les
exemple: PORT. Nous l'écrivons sous mots pour év iter un décryptage utili-
le message à chiffrer autant de fois que sant les mots probables d'un , deux ou
nécessaire : troi s lettres. Le choi x le plus simple est
de les grouper par cinq ou tout autre
TA N G E N T E E s
T u N
PO R T p 0 R T p 0 R T p nombre. Pour décrypter ce message, il
su p E R M A G A z1 N E suffit d ' appliquer la même règle à l'en-
OR T p 0 R T p 0 R T p 0
vers. Si on ne connaît pas la clef, la

34 Tangente Hors-série n°26. Cryptographie et codes secrets


DOSSIER: LE TEMPS DE L'ARTISANAT

Le code de Vigenère se réduit


le Téléphone rouge à celui de César si l'on connaît
Par Alain Zalmanski
Le Téléphone rouge la longueur de la clef.
désigne une ligne de
communication le cassage
directe établie entre de Babbage
la Maison
blanche et Le mathématicien bri-
le Kremlin tannique et précurseur
par Kennedy l'info rmatique Charles
et Khrouchtchev, après que la Babbage (voir l'encadré la machi-
crise des missiles a mené le ne de Babbage) eut l' idée de chercher
monde au bord de la guerre en des répétitions dans les messages cryp-
1962. Il s'agit d'une métaphore tés pour en déduire des informations
reprise et popularisée par les sur la longueur de la clef . La méthode
médias, la ligne étant en fait ne fo nctionne qu 'avec des textes assez
une ligne de fax, ligne d'urgen- lo ngs. Imaginons que nous venions
ce symbolisée par sa supposée d ' intercepter ce message:
couleur rouge. Elle a permis de
désamorcer par la suite nombre RAIMM RAIEI VRRBR CQLBR
de situations conflictuelles BEYXY TEJCI UUZL E TRZOI
entre le bloc communiste et le CDZQW GPKAI WRVLY PEWHM
monde occidental. UAIKM XEATM VRFNZ GTRGK
GNKXH CNJFE DOZMI CUOEI
Il est vraisemblable que la ligne VTIXW NAJHM TEVTI VEDTK
était chiffrée grâce au principe PIWBU WE
du masque jetable, les clés do nt nous savons qu ' il a été crypté par
étant transportées par valise la méthode de Vigenère mais avec une
diplomatique et détruites après clef qui nous est inconnue. Nous y
chaque utilisation. trouvons la répétition de RAI. Il peut
s'ag ir d ' une coïncidence mais, plus
Il existe une méthode absolu- probablement , le même texte a été
ment sûre pour chiffrer des mes- cry pté avec la même par-
sages de manière symétrique, tie de la clef.
pourvu que l'on utilise chaque Comme ces
clef une seule fois. Cette métho- deux répéti -
de est connue en anglais sous le ti o ns sont
nom de one-time pad. Étant di stantes de
donné un message M représenté c inq le ttres,
en binaire et une clef K de même cela signi fiera it
taille, le message chiffré est le que la longueur
« ou exclusif bit-à-bit». de la clef di vise
c inq do nc est
égale à cinq . Dans
méthode des fréquences ne fo nctionne cette hypothèse,
pas directement. nous sommes rame-

Hors-série n° 26. Cryptographie et codes secrets Tangente 35


HISTOIRES Du code Vigenère ...

nés à cinq applications du code de


la machine de Babbage César avec des décalages di stincts. Les
Charles Babbage (1791-1871) fut le cinq textes codés sont :
premier à énoncer le principe de RRVCB TUTCG WPUXV GGCDC
l'ordinateur. Il en fit les plans, VNTVPW,
commença à la construire AARQE EU RDP REAER TNNOU
mais ne parvint jamais à TAEEI E ,
l'achever. Elle ne fut construi- IIRLY JZZZK VWIAF RKJZO
te (suivant ses plans) qu'en IJVDW, MEBBX CLOQA LHKTN
1991 et fonctionna. GXFME XHTTB et
MIRRY IEIWI YMMMZ KH EII
Le nom de Babbage est associé à WMIKU .
celui, plus romantique, d'Ada, com- À chacun de ces groupes , nous pou-
Charles Babbage tesse de vons appliquer la méthode des fré-
<1791 -1871) Lovelace quences d' Al Kindi . Dans le premier
(1815-1852), fille du poète lord groupe, nous trouvons les fréquences
Byron. Selon la légende, elle B c F
A D E
serait la première program- 9,42 1,02 2,64 3,39 15,87 0,95
meuse de l'histoire. La plu- G H 1 J K L
part des historiens pensent 1,04 0,77 8,41 0,89 0,00 5,34

cependant que les pro-


M N 0 p a R
3,24 7,15 5,14 2,86 1,06 6,46
grammes de calcul connus s T u V w X
sous son nom seraient de 7,90 7,26 6,24 2,15 0,00 0,30

Babbage lui-même.
y z
0,24 0,32
Ada, Comtes e de Lovelace
Tableau de fréquences des lettres
La méthode de Babbage a (1815-1852)
dans le premier groupe crypté
été retrouvée en 1863 par un officier prussien à la
retraite du nom de Friedrich Wilhelm Kasiski Que nous pouvon s comparer aux fré-
(1805-1881). Pour cette raison, la recherche de quences des lettres en français :
répétitions pour obtenir la longueur de la clef est A B c D E F
appelée test de Kasiski. 0 4 15 4 0 0
G H 1 J K L
11 0 0 0 0 0
M N 0 p a R
0 4 0 8 0 8
s T u V w X
0 11 8 15 8 4
y z_
0 0

Tableau de fréquences
des lettres en fr ançais

Si nous comparons les grosses fré-


quences dans les deux tableaux, on
remarque un décalage de deux places ce
qui laisse penser que la première lettre
de la clef est C. Nous reprenons la même
Une portion de la machine à différences de Babbage étude pour les autres lettres ce qui donne
la clef CARTE d 'où le message en clair :

36 T4n9ente Hors-série n°26. Cryptographie et codes secrets


PARTI PAR LE TRAIN A QUIN-
Blaise de Viuenère ZE HEURES JE SUIS ARRIVE A
Selon que l'on lit l'une ou l'autre DIX SEPT HEURES UNE FOIS
de ses biographies, Blaise de ARRI VE J' Al TROUVE TAN-
Vigenère (1523-1596) semble GENTE DANS MA BOITE
avoir eu plu- AUX LETTRES LA SOIREE
sieurs vies A ETE MAGNIFIQUE
totalement Dans l' article Les coïncidences
distinctes. de Friedman , nous voyons une
Du point de méthode plus si mple quoique
vue d'un plus calculatoire pour casser
mathémati- ce ty pe de code.
cien, il s'agit
d'un crypta- La ruse de Uernam
' graphe,
Blaise de Vigenère ·
(1523_1596) mventeur du Pour év iter le décryptage
chiffre por- par la méthode de Babbage, le
tant aujourd'hui son nom. Pour cryptographe américain Gilbert
l'amateur d'ésotérisme, il s'agit Vem am (1890- 1960) eut l' idée
d'un alchimiste, d'un kabbaliste, d ' utiliser des clefs aussi
d'un homme friand de choses lo ngues que les messages .
obscures et dissimulées. Pour Co mme plusieurs messages cryptés
les littéraires, Vigenère est un avec la même clef peuvent être mi s
écrivain, un traducteur. Il bout à bout pour fo rmer un long mes-
connaissait en effet cinq ou six sage codé avec une clef plus petite,
langues dont le latin, le grec et celle-c i doit être
l'hébreu. Enfin, pour les histo- jetée après usage .
riens, il s'agit d'un diplomate qui, En créant la théo-
au service des ducs de Nevers et rie de l'info rma-
des rois de France, a parcouru les tio n , Cl aude
chemins d'une Europe particu- Shannon (l 9 16-
lièrement agitée à son époque. 200 1) a mo ntré
En résumé, il s'agit d'un esprit de e nsuite que , si
la Renaissance, curieux de tout l' on choisit la clef
et, en pre- au hasard , ce code
mier lieu, est inviolable . La
de ce qui Tl"IT[
raison est simple :
n'est pas
offert à ·:.'.~.:...:~·: .~.~~
,. ,.,
en codant un texte
avec une c lef
Gilbert
Vernam
nos yeux
de façon Il •u t• aléatoire , le texte
lu i-même devient aléatoire. Les fa i-
évidente. 1 blesses de ce code « parfait » sont la
taille et la transmi ssion des clefs . Pour
l' instant, il n' est util isé qu ' en diploma-
tie . Par exemple , il est au cœur du télé-
pho ne rouge reliant Was hingto n et
Moscou.

Hors-série n° 26. Cryptographie et codes secrets Tangente 37


HISTOIRES Du code Vigenère ...

l'ère numérique document numérique . Ainsi, un DVD


que lconque pe ut servir de clef. Vous
De nos jours, les messages sont des suites di spo ez ainsi d ' un code simple et faci-
de Oet de 1, les clefs aussi. Coder un mes- le à mettre en œ uvre. Sa seule fai bles-
sage correspond alors à lui additionner la se se situe dans l'échange de clefs.
clef bit à bit, par exemple :
MessaQe 0 1 1 0 1 1 1 0 1 0 0 0 1 0 1 0 1 1 1 l'ère quantique
Clef 1 1 0 0 0 1 1 1 1 0 1 1 0 0 0 1 0 1 1
Message codé 1 0 1 0 1 0 0 1 0 0 1 1 1 0 1 1 1 0 0 Po ur essayer de contourner cette d iffi-
culté, les cryptograph es essayent
La même opération permet de décoder : actue lle ment de protéger cet échange
Message 1 0 1 0 1 0 0 1 0 0 1 1 1 0 1 1 1 0 0 de cl efs derrière le princ ipe d'i ncerti -
Clef 1 1 0 0 0 1 1 1 1 0 1 1 0 0 0 1 0 1 1 tude de la mécanique quantique (vo ir
Message codé 0 1 1 0 1 1 1 0 1 0 0 0 1 0 1 0 1 1 1 l'article Quand les quantas cachent).

La clef est donc une suite de O et de l H.L.


ce qui correspond à n 'importe que l

la réglette de Saint-Cvr
Au XlX" siècle, à Saint-Cyr, les instructeurs utilisaient une réglette pour enseigner le chiffre de
Vigenère aux futurs officiers. Elle se présente sous la forme d'une règle comportant une partie fixe
et une partie mobile. L'alphabet est écrit une fois sur la partie fixe et deux fois sur la partie mobile.

ABC DE F G H I J L MN OP Q R ST U wx Y Z ABC DE F G H I J K L MN OP Q R ST UV wx Y Z
Pour chiffrer la lettre L avec la clef K, on aligne K sous A, on lit la lettre chiffrée : V

Pour coder une lettre, on ajuste la lettre-clef de la partie mobile sous le A de la partie fixe.
On lit alors directement le cryptage de chaque lettre de la partie fixe sur la partie mobile.

38 Ta.ngente Hors-série n°26. Cryptographie et codes secrets


par Hervé Lehning EN BREF

Le chiffre des Templiers


Pour coder leurs messages, les Templiers utili-
saient un code fondé sur la croix des huit béa-
titudes : chaque lettre était substitué part un
symbole dont l'apprentissage était facilité par la croix.
Le code des Templiers est donc un chiffre par substi-
tution alphabét ique. Il peut donc être facilement cassé
par la méthode des fréquences d' AI-Kindi.
A H 1

V V V
D> < B
EC> <] F
{> <)L
Ac
6G
6 K
Le code de, Templier,
0 s X

V '\] 9
R> <
N

p v[> <Jr z(;> <)v X


AQ
~
u
6 w
., ..
l'écriture secrète des francs-maçons
Les francs-maçons ont suivi une idée similaire à celle des Templiers jus-
qu'au XIXe siècle. Leur code nommé « pig pen » Oa cage aux porcs)
était fondé sur des dessins en forme de petites cages. De plus, en
Angleterre, le nom sonnait bien, n'évoquait rien d'interdit et était facile
à retenir ! Voici donc Pig Pen :

A B C
• N
•O P

D E F • Q Re S•

G H M
T U V
• • •

Sans doute ce sont-ils aperçus ensuite que leur code était digne du
fameux club des cinq.
Voici un petit message codé ainsi: à vous de le décoder!

Hors-série n° 26. Cryptographie et codes secrets Tangente 39


ACTIONS par Hervé Lehning

le chiffre
Les prisonniers politiques comme de droit commun o nt
toujours essayé de communiquer à l'insu de leurs gardiens. Les
nihilistes russes avaient inventé un système particulièrement
sophistiqué dans ce but.

nfe rmés da ns les pri sons du En abando nnant le Y que l' on notera l.

E Tsar, les nihilistes russes com-


muniqua ie nt en frappant sur les
murs . Pour cela, ils auraient pu utili ser
Po ur dire BRAVO , o n tape ra do nc:
XX - X -- XXX - XX X X -- X -X--XX-
XXXXX--XXXXX-XXX
le code M orse . Quoi de plus fac ile? Pas ce qui sig nifie :
grand-chose, c'est pourquoi , le ur gar- deux coups, un temps d 'arrêt court, un
die ns auraie nt sans doute très vite com- coup , un temps d 'arrêt long, trois coups.
pris . lis posséda ie nt donc un systè me de un temp d 'arrêt court, quatre coups, un
cryptage un peu plus sophi stiqué . temps d 'arrêt long, un coup , un temps
d' arrêt court, un coup , un temp d'arrêt
Un carré pour chiffrer long, deux coups, un temps d' arrêt court,
cinq coups, un temps d 'arrêt long , cinq
Bie n e nte ndu , les nihili stes utilisaie nt coups, un temps d' arrêt court, tro is coups.
l' alphabet cyrillique. Pour ne pas com- Les prisonnie rs compliqua ie nt un petit
plique r inutile me nt la descriptio n de peu ce code e n créant leur carré à par-
le ur systè me , nous le transposons da ns tir d ' un mot conve nu . Par exemple ,
l'alphabet latin . Chaque lettre corres- « mato n » . Vous l'écri vez dans la pre-
pond à de ux chiffres dans le tableau miè re colo nne et complétez les lignes à
carré: partir de celle-c i comme suit :

1 2 3 4 5 1 2 3 4 5
1 A B c D E 1 M N 0 p Q
2 F G H 1 J 2 A B c D E
3 K L M N 0 3 T u V w X
4 p Q R s T 4 0 R s z F
5 u V w X z 5 N G H 1 J

40 Tangente Hors-série n°26. Cryptographie et codes secrets


DOSSIER: LE TEMPS DE L'ARTISANAT

Le carré de Polvbe
Par Michel Rousselet
L'historien grec Polybe, qui vécut de 205 à 125 avant Jésus-Christ, est considéré comme
l'inventeur d'un système de chiffrage connu sous le nom de carré de Polybe ou encore
carré de 25. Pour chiffrer un message selon sa
méthode, il faut disposer les lettres de l'alphabet
1 2 3 4 5
dans les 25 cases d'un carré 5 x 5. Chaque lettre est
1 A B c D E remplacée par les deux nombres qui repèrent la
2 F G H 1 J case dans laquelle elle figure, d'abord le numéro de
3 K L M N 0 ligne, ensuite le numéro de colonne. Un message
4 p Q R s T chiffré avec le carré de Polybe se présente donc
5 u V X y z comme une suite de chiffres compris entre 1 et 5.
Carré de Polybe
Par exemple, utilisons un carré de Polybe adapté à l'alphabet français (s'il en était besoin,
la lettre W qui manque serait transcrite par deux V) et chiffrons le message LONGTEMPS
J E ME SUIS COUCHÉ DE BONNE HEURE. On obtient :

3235342245153341442515331544512444133551132315141512353434152315514315.

Vous recommencez de même, ainsi Le code des nihilistes


BRAVO dev ient: est fondé sur celui de Vigenère.
XX-X X - XX -X XXX - X - XX -
XXX-XX X -X-XXXX
Ce la paraît bien compliqué mais, avec déchiffrer, par exemple : TSAR . Pour
un peu d'entraînement, on arrive très coder ATTAQUEZASEIZE , on procè-
bien à communiquer ainsi. Pas très diffi- de alors ainsi en utili sant le premier
cile de comprendre non plus que le ty pe carré (voir tableau ci-dessous).
de code utilisé suit une règle de substitu-
tion alphabétique. Il est donc cassable Il suffit alors de taper le message codé.
avec la méthode des fréquences d ' AI - Ce système a été utili sé par les services
Kindi (vo ir l'article sur ce sujet) . du Tsar par la suite. Il est en fait fondé
sur le princ ipe de Yigenère, voir l'ar-
Une clef pour compliquer ticle (Du code de Vigen.ère à celui de
Vern.am ).
Il est alors poss ible d ' utili ser une clef
pour rendre le système plu s diffic ile à H . L.

Message
clair A T T A Q u E z A s E 1 z E
Chiffre 11 54 54 11 24 15 51 55 11 44 51 42 55 51
Clef T s A R T s A R T s A R T s
Chiffre
clef 54 54 11 34 54 54 11 34 54 54 11 34 54 54
Message
codé 65 108 65 45 78 69 62 89 65 98 62 76 109 105

Hors-série n° 26. Cryptographie et codes secrets Tangente 41


SAVOIRS par Hervé Lehning

Bijectiuité,
nombres et codage
Le codage met en valeur les propriétés mathématiques de
base des fonctions : injectivité, surjectivité et bijectivité. Ces
propriétés sont particulièrement adaptées aux anneaux de
nombres.

D
'un point de vue mathéma- dans le sens inverse. Ainsi :
tique, coder un message ou f(CESAR) = FHVDU
une information M consiste à g (FHYDU) = CESAR
lui appliquer une fonction f appelée
clef de codage et de former ainsi un Espace des messages
message codé M' =f (M) .
Dans le cadre du code de César, les
Pour éviter toute ambiguïté, cette fonc- messages sont des suites finies de
tion f ne doit pas prendre deux fois la lettres sur l' alphabet latin. En mathé-
même valeur. En mathématiques, cette matiques, on parle de mots, ce qui ne
propriété se nomme « injectivité ». signifie pas qu ' un mot ait un sens quel-
Ainsi, on peut introduire sa fonction conque dans quelque langue que ce
réciproque, notée ici g et définie par : so it. La notion d 'alphabet peut elle-
même être étendue aux espaces , aux
M' =f (M) si et seulement si M =g (M'). signes de ponctuation , aux chiffres ,
etc. Dans tous les cas , un message est
Cette fonction est appelée clef de déco- un mot sur un alphabet. Nous noteron s
dage car elle permet de décrypter le l-1 cet ensemble. Un message codé en
message M ' par le calcul : est un autre. L' ensemble des messages
g (M ') = g (f (M)) = M. codés décrit ou non tout l'ensemble l-1.
Par exemple, le code de César consiste C ' est le cas du code de César. Dans ce
à décaler chaque lettre de trois rangs. cas,f (l-1} = l-1. On dit que la fonction
Pour le décoder, il suffit de les décaler f est surjective. Il est facile d ' imaginer
des codes ne vérifiant pas cette proprié-
La non surjectivité permet té. Cependant , si on pose: C =f ( "1),
de détecter les erreurs. f est surjective en tant que fonction de

42 Tangente Hors-série n°26. Cryptographie et codes secrets


'M dans C. En mathématiques, une
fonction injective et bijective est dite
bijective. C'est donc le cas de toute
clef de codage. Une telle fonction
admet une fonction réciproque qui est
donc la clef de décodage.

numérisation

Cette vision du codage comme une


fonction injective explique l' idée de
numérisation des messages. En effet,
nous disposons d ' une foule de fonc-
tions injectives sur l' ensemble des
entiers naturel s 1\1 dans lui -même :
addition par un même nombre , éléva-
tion à une pui ssance , etc . Une
remarque simple pour numériser un
message est la suivante :

Si un alphabet ab lettres, un mot sur cet


alphabet est un nombre écrit en base b .

En effet, chaque lettre de l'alphabet est


un chiffre dans cette base. Pour être pré-
cis, considérons ! 'alphabet latin usuel
auquel on ajoute l'espace noté ici 0:

0 ABCDEFGHIJKLMNOPQRS-
TUVWXYZ

À chaque lettre, nous associons son


numéro d'ordre dans la liste précéden-
te en commençant par O. Ainsi, 0 dans l'alphabet. En informatique , on
vaut 0, A vaut 1, B vaut 2, etc. Le mot utilise plutôt Je code ASCII pour effec-
CESAR représente donc un nombre en tuer cette numérisation (voir l' article
base 27. Ce nombre vaut : Le code ASCI[).

3.274 + 5.27 3 + 19 .27 2 + 1.27 1 Codage des nombres


+ 18 .27° = 1706634.
Si tout message peut être ainsi codé
Ce codage est une application injective par un nombre , tout nombre peut éga-
de l'ensemble des mots sur l'alphabet lement être codé en l'écrivant dans
décrit ci-dessus dans l'ensemble des une base quelconque. Il est facile de
entiers naturels 1\1 . Le décodage est réali ser ce codage grâce à un algorith-
si mple. Il suffit d 'écrire le nombre en me récursif, l'essentiel est de savoir
base 27 et de transcrire chaque chiffre effectuer une division euclidienne.

Hors-série n° 26. Cryptographie et codes secrets Tangente 43


SAVOIRS Bijectivité, nombres et codage

Ain si , pour écrire 2 753 259 en base Nous pouvons alors revenir dans l'a l-
27 , on divi se ce nombre par 27 : phabet initi al en écri vant ce nombre en
2 753 259 = 27 101 972 + l5 . Le der- base 27 par une suite de di vis ions par
nier chiffre est donc l5 c'est-à-dire O . 27 comme vu ci-dessus :
On recomme nce avec l Ol 972 :
101972= 273 776 + 20 . Le chiffre I0.278 + 8.27 7 + 11 .276 + 25.27 5 + 2.27 4
suivant est 20 d'où T. En itérant ainsi, on + 0.273 + l l.27 2 + 2 1.27 1 + 0.27°
trouve: EDWTO qui constitue l' écriture
de 2 753 259 en base 27. On peut de ce qui donne le message codé :
même écrire les nombres dans n' impor- JHKTB0 KU0 .
te quelle base b à condition de disposer
de b symboles (ou chiffres) différents. Ici , tous les mots sur l' alphabet ne sont
pas des messages codés poss ibles .
Un exemple Cette propriété est utili sé dans les
codes détecteurs d' erreurs. Une petite
Si les messages sont ainsi numérisés au amélioration de cette idée permet de
préalable, nous nou intéressons aux créer de codes correcteur d' erreur
fonctions injectives de l'en emble des (voir l'article Les codes qui se corri-
entiers naturels N dans lui-même. Un gent). Cette idée donne de meilleurs
exemple simple est alors d'élever les résultat quand on se pl ace dans des
messages au carré pour les coder puisque annea ux d 'e ntie rs (vo ir l' arti cle
cette fo nction est manifestement injecti- L'arithmétique de la C1y ptographie).
ve. Ceci donne pour CESAR :
H.L.
2 9 12 599 609 956

44 Tangente Hors-série n°26. Cryptographie et codes secrets


ACTIONS par Alain Zalmanski

Le code
orse
La transmission d'un texte écrit par signaux de fumée, lumineux
ou électriques nécessite un codage. Celui que l'on utilise encore
actuellement est dû à un peintre du nom de Morse. Il consiste en
des combinaisons de signaux brefs et longs.

D
ès I 'Antiquité, la transmiss ion optique fut rempl acé par le télégraphe
de signaux optiques avait été électrique à fil s, le Morse, qui peut être
imaginée. Les Grecs, quatre considéré comme le précurseur des
siècles avant Jésus-Chri st et les communications numériques . En effet
Romains, sur des tours, comme les le code Morse est un langage qui per-
Indiens de collines en collines, utili- met la transmi ss ion de caractères de
sa ient des torches et de la fumée l' écriture grâce à la combinaison de
afin d 'envoyer des mes sages signaux brefs, repré entés graphique-
selon des codes définis. li fallut ment par des points et de signaux
attendre le xvur' sièc le pour longs, représentés par des traits, se lon
qu'apparaisse le té lé- le code mis au point en 1835 par un
graphe (du grec tête, peintre a méri ca in Samuel Finley
loin et graphein , écrire) Breeze Morse ( 1791 - 1872). Les
grâce aux frères Chappe . signaux peuvent être sonores et sont
alors transmis par radio, par siffl et ou
Les principes du morse par corne. Le code Morse peut aussi
être transmis par des signaux lumi-
Dès lors, les recherches de perfection- neu x: écl at d ' un miroir, d ' un projec-
nement n'ont cessé de se poursuivre teur ou d ' une lampe torche, par
pour améliorer la tran smi ss ion des exemple . Le code peut être également
information s. Ain si, le télég raphe transporté via un signal radio perma-
nent que l'on allume et éteint.
Le Morse est peu gourmand en bande
C'est en 1838 que naquit l' alphabet
passante, peu exigeant en matériel et Morse que nous connai ssons. Deux
peu sensible aux bruits de fond. types d' impul sions sont utili sés. Les

46 Tangente Hors-série n°26. Cryptographie et codes secrets


DOSSIER : L'ÈRE INDUSTRIELLE

MOYEN niques pour apprendre les 26 CHIFFRE MORSE


CHIFFRE CODE MNÉMO
TECHNIQUE lettres de l' alphabet. Chaque o
1--~~~-1-~~~~~

A . ~J Arnold lettre sera affectée d'un mot


B -... Bonaparte commençant par cette lettre,
c -..- Contemporain avec autant de syllabes que
D -'.. Docile de signes Morse, Je point
E !\i Et correspond à une sy llabe
F ... ~~
Farandole sans la voyelle o, le trait au
G -- Gondole contraire correspond à une
H .... Hilarité syllabe contenant Je son o ou
I " Ici on . Ainsi sardine, trois syl-
J --- Jablonovo labes sans o, commençant
Les chiffres en Mo rse
K -t~J Kohinor par S : cette dernière corres-
L . .. Limonade pondra donc à trois points . ..
-;i
M
N
0
-,,
--:.
.. Moto
Noël
Ostrogoth
le premier SOS
_._.....
p Psvéhologue Le signe de détresse SOS fut utilisé
Q ...
--'- Quocorico pour la première fo is par le Titanic en
R .. Ramoneur
perdition, Je 15 avril 191 2. En fait ce
s ... Sardine
signal ne correspond pas à la succes-
T - Thon
ion des lettres séparées S O S mais
u ..~· ~Union
doit être envoyé comme neuf signe
V ... ! Valparaiso
ininterrompus, comme s' il s'agissait
w -- Wagonot
X - ~- Xocadéro d' une même lettre: titititatatatititi .
y 1
Yoshimoto
z -- .. Zoroastre A.Z.

Les lettres en Mo rse


impul sions courtes (notées « Ti ») qui
corres ponde nt , en princ ipe, à une
impulsion électrique de 1/25 de seconde
et les longues (notées « Ta ») à une
impulsion de 3/25 de seconde. La sépara-
tion des lettres est de 1/25 de seconde,
celle des mots de 7/25. Un expert arrive à
transmettre jusqu 'à 40 mots à la minute !
Le code Morse international est toujours Du morse dans quelques
uti lisé aujourd 'hu i, car peu gourmand en
bande passante, peu exigeant en matériel
battement de cils
et peu sensible aux bruits de fo nd . Plusieurs anecdotes particulièrement
émouvantes évoquent comment certains
l'alphabet grands malades tétraplégiques ont pu gar-
der le lien avec leurs proches en produisant
On trouvera sur cette page l'alphabet et du code Morse en battant des paupières.
les chiffres du code international, accom- Isabelle Desit-Ricard
pagnés d' un des moyens mnémotech-

Hors-série n° 26. Cryptographie et codes secrets Tangente 47


HISTOIRES par Isabelle Desit-Ricard

le morse, par
cables et ondes
Après avoir exigé des lignes télégraphiques, le Morse s'en est
affranchi en se convertissant aux ondes. Aujourd'hui, il reste très
en vogue chez les radio-amateurs.
faite ! » dit en substance le message ...

E
n 1843 , le congrès américain
vote un crédit de trente mille L'enthousiasme est de taille. Mais qui ,
doll ars pour que soit construite alors, oserait imaginer que , un demi-
une ligne télégra phique entre
Washington et Baltimore. Le 24 mai
1844, un message Morse est transmis
pour la première fois sur plu sieurs
Voici le rameux
dizaines de ki lomètres. Son texte
télégraphe avec
lequel rut em oyé même ne lai sse aucun doute sur l'émo-
le fa meux « Quelle tion engendrée par cette performance
ccuvre Dieu a fa ite 1 » . techniq ue : « Quelle œuvre Dieu a

siècle plu s tard , les signaux


Morse n' auraient plus besoin de
câble télégraphique pour franchir
les di stances ?

48 Tan9ente Hors-serie n 26 Cryptographie et codes secrets


DOSSIER: L'ÈRE INDUSTRIELLE

Il fa udra atte ndre 1873 po ur que


Maxwell imagine les o ndes é lectro ma-
gnétiques , et 1887 po ur que Hertz par-
vie nne à les produire et à les détecte r. Il
s ' agira a lors de recherc hes fo ndame n-
tales , dont personne, au début , ne soup-
çonnera les inno mbra bl es consé-
que nces. Pourtant , dès 1894, g râce à
l' utili satio n des codes Mo rse et l' inté-
rêt suscité par la té légraphie fil aire, la
recherche appliquée va pre ndre son
essor pour do nne r na issance à la TSF.

Le télégraphe filaire La première transmission d'un message


Le pe intre américa in Samue l Findley
Morse sur des dizaines de kilomètres date
Breese Morse ( 179 1- 1872), a 4 1 ans de 1844. Personne n'imaginait qu'un
quand il répo nd à un concours visant à demi-siècle plus tard, les signaux Morse
trouver « un moyen de communication à
n'auraient plus besoin de câbles!
distance simple et efficace ». li propose
alors un modè le de té légraphe utilisant Les pre mi e rs té légraphes fil a ires
un code composé de po ints, qui sera le é ta ie nt rudime ntaires : chac une des
précurseur du code Morse-Yail pui s du de ux stations comportait un interrup-
code Morse internationa l (vo ir l' article te ur é lectr ique nommé la « pioche »,
Le code Morse). Morse re mporte ce une batterie, un « sonneur » , et deux
concours et, c inq ans plus tard , parvie nt fil s (dont l' un é tait re lié à la te rre).
à transmettre le pre mier message Morse
sur New York .
Q :
. • • . • · · - . . .. • 4

Quand on fermait l' interrupteur dans une La pioche.


station , le courant passait sur la ligne et Iïmerrupteur élec-
activait les électroaimants du sonneur de trique ùe, premier,
l' autre station . Ce aimants attiraient alors télégraphe, .
un barreau mobile suspendu à un ressort et
couplé à un système de charnière.
Lorsque le barreau était en bas du dis-
positif, un claquement sonore se pro-
dui sait. Lorsque l' impul sion é lectrique
s' arrêtait , le barreau re montait et un
Samuel Mof",e itait peimre . Voici une nouveau claquement se produisait
ùc ,e, œu, re,. datée de 18~5 . quand il avait atteint le sommet de sa

Hors-sene n 26 Cryptographie et codes secrets Tangente 49


HISTOIRES Le Morse, par câbles et ondes

course . L' intervalle de temps séparant et découvre que celle-ci est très mau-
les deux claquements permettait ainsi va ise conductrice, sauf lorsqu 'e lle a été
de mesurer la longueur de l' impul sion soumi se à un champ électromagné-
électrique reçue et donc de di stinguer tique alternatif. li note auss i que, dès
les points (dots) des traits (dashs) . que le di spos itif subit un léger choc, la
Cette relative simplic ité de mi se en conductivité acquise disparaît brutale-
œuvre explique l'essor ful gurant du
té légraphe Morse qu ' on s'employa
rapidement à perfectionner. Ainsi, dès
1876 , Edi son trouva-t-il un moyen de
transmettre plusieurs messages sur un
même câble grâce à un quadruplex ,
précurseur des futurs multiplexeurs.
Malgré cette amélioratio n, le pri x des
infrastructures nécessaires à la télégra-
phie ( poteaux et fil s à dresser sur des
centaines de kilo mètres) restait rédhi-
bitoire quand il s'ag issait de câbler les
endroits les plus isolés.

Edouard Branl y. l 8-l-l - 19-W


Passage au sans fil
ment. Le tube à limaille, ce « radio-
Quand en 1887 , Heinrich Hertz par- conducteur », bapti sé « cohéreur » par
vient à émettre des ondes é lectro ma- le britannique Lodge, permet donc
gnétiques grâce à une bobine de d 'effectuer des détections success ives
Rhumkorff (bobine à induction) et un d 'ondes é lectro magnétiques à condi-
écl ateur, le télégraphe fil aire , que cer- ti on d' infliger au di spositif un ébra nle-
tain s appe laie nt déj à « té légraphe ment mécanique pour lui restituer sa
Morse » , est déj à largement diffusé. haute rés istivité entre deux détections.
Deux ans plus tard , Édouard Bra nly C 'est le ru s e Alexandre Popov qu i,
étudie le passage du courant électrique après avoir travaillé sur les antennes ,
à travers une couche de limaille de fer aura l' idée, en 1895 , d ' utiliser le cohé-
reur de Branl y, pour actionner, via un
relais, un fra ppeur muni d' une sonnerie
électrique au sein d' un transcripteur
Morse. Le choc mécanique produit par
le frappeur à prox imité du tube à
limaille est suffisant pour supprimer la
conductivité de la limaille et permettre
la détection du signal suivant. Le télé-
graphe Morse ans fil vient de
naître . ..

Le 7 mai 1895, Popov transmet sur 250


mètres le nom de Heinrich Hertz codé
en Morse. Quatre ans plus tard , en
Heinrich Hert /.. 1857- 189-l mars 1999, un premier télégramme

Tangente Hors-série n°26. Cryptographie et codes secrets


- - - - _.. ,...
DOSSIER : L'ÈRE INDUSTRIELLE

Morse traverse la Manc he.


L'expéditeur est Guglielmo Marconi,
le destinataire Edouard Branly, et le
message codé en Morse est le suivant :
« M. Marconi envoie à M . Branly ses
respectueux compliments par le télé-
graphe sans fil à travers la Manche. Ce
beau résultat étant dû en partie aux
remarquables travaux de M. Branly.».
La dernière étape dans la conquête des
di stances a lieu au début du vingtième
sièc le quand ('américain Kenelly et le
britannique Heaviside annoncent
('ex istence d ' une couche de gaz ioni- Guglielmo Marcon i . 1874- 1937
sée dans la haute atmosphère. Dès les même façon. Ainsi , tel age nt allon-
années vingt , des radioamateurs geait-i l légèrement la longueur de l'un
s'aperçoivent en effet que les ondes des traits codant une lettre donnée :
courtes ( 10 m < À < 200 m) se réflé- cette « signature » était bien connue
chissent sur cette ionosphère et peu- des opérateurs qui , en réception ,
vent ai nsi être guidées d ' un côté à devaient authentifier son message . Si
('autre du globe terrestre . el le fa isa it défaut, la centra le de
Londres en déduisait que son agent
onde courte "guidée" par
réflexions successives entre avait été capturé et que le message reçu
le sol et l'ionosphére avait été émi s par l' ennemi.
/

La fm du code morse

Le réseau té légraphique Morse tissa les


« routes de l' information » du dix-neu-
vième siècle. Pourtant , dès mars 1876 ,
Le, onde, courte, ut: rélkchi,,cnt
Alexander Graham Bell inventait le
,ur la ionmph0rc
té léphone , et dès 1927, Marconi réali-
I' sa it la première transmi ssion radiotélé-
phonique transatlantique . À partir de
Il sem ble que , dès 1845 , certains opé- là, la phonie se mit à concu tTencer la
rateurs furent capables d 'écouter le son té légraphie. La Poste britannique aban-
émi s par les transcripteur Morse et de donna officiellement le morse en 1932 .
comprendre le sens des messages ainsi Depui s le 31 décembre 1999 , les
reçus. La « lecture au son » était sur- paquebots de plus de 300 tonnes ne
tout utile lorsque les enrouleurs des sont plus tenus de posséder l'équipe-
enregistreurs papiers des té légraphes ment nécessaire pour émettre des SOS
étaient défectueux. Mai s la lecture à avec l'alphabet Morse . Le GMDSS
l'ore ille et l'émi ss ion manuelle de (Global Maritime Distres and Safety
code Morse retrouvèrent tout leur inté- System) mi s en place en 1979 , a désor-
rêt lors du deuxième conflit mondial : mais totalement remplacé la té légra-
les age nts secrets britanniques n'émet- phie Morse : il fonctionne via les sate l-
taient pas tous « leur » code de la lites . Au vingt-et-unième siècle , les

Hors-série n° 26. Cryptographie et codes secrets Tangente


HISTOIRES Le Morse, par câbles et ondes

La production de signaux Morse est


une forme extrême de modulation
d'amplitude pui squ 'i l ' agit d' inter-
rompre et de rétablir l' émi ssion de) ' on-
de. Mais si l' on ne prend pas de pré-
caution particulière , le spectre fréquen-
tiel est extrêmement étendu . Pour y
remédier, il fa ut ralentir le plus possible
la montée et la descente des signaux.
Dans de telles conditions, on parvient à
transmettre des signaux Morse occu-
pant des bandes passantes de que lques
dizaines de Hz. Ainsi dispose-t-on ,
dans un domaine de fréquence donné ,
d ' un grand nombre de canaux uscep-
tibl es d ' être utili sés si multanément
Le Morse reste très utilisé radio-amateurs sont pour di verses communi catio ns. De
devenu s les gar- plus , la réception de tels signaux reste
chez les radio-amateurs. diens de la tradition possible avec un rapport signal/bruit et
Morse. D' un côté à l' autre de notre une pui ssance d'émi ss ion très fai bles.
pl anète , les abrév iations qu ' ils utili sent Ainsi, avec un émetteur de I Watt , un
sont toujours universelles. radioamateur peut-il , s' il travaille en
ondes courtes, communiquer en Morse
Les radio-amateurs et le morse avec que lqu ' un situé à plu sieurs mil-
liers de kilomètres de chez lui .
Pour tran s mettre du so n
(20 Hz< f < 15 000 Hz ) en modulant I.D.R.
en amplitude une porteuse de fréquen-
ce F, on occupe deux bandes de fré-
quences [F - 15 000 Hz , F - 20Hz] et
[F + 20Hz, F + 15000Hz] . En BLU
(bande latérale unique), une bande pas-
sante d ' au moins 15 kHz sera nécessai-
re pour transmettre un tel signal. Par
ailleurs, les signaux modulés en ampli-
tude ont l' inconvénient d'être particu-
lièrement sensibles aux divers para-
sites. Si l'on travaille en modulation de
fréquence , la largeur de bande néces-
saire sera encore plus importante (le
spectre comporte même en théorie une
infinité de raies latérales, dont l' ampli-
tude s'atténue quand on s'éloigne de la
fréquence porteuse). La grande largeur
de spectre exigera donc que l' on tra-
vaille avec des fréquences élevées (au Graham Bel 1. 184 7- 1922
voisinage de 100 MHz).

Tangente Hors-série n°26. Cryptographie et codes secrets


par A. Zalmanski JEUX ET ÉNIGMES

Questions
1- À nos amours
Pendant que dans ma nuit survient comme un écho
de Morse
Le battement d'un cœur qui jamais ne s'apaise Quel est le mot françai s
Nous allons, toi et moi, dans un immense halo , constitué en Morse par la
Uni pour édifier un temple à nos amours . pl us grande succession de
Go Oter de ce senteurs de miel et d'acacia points (comme SE) ?
Tenter d'y retrouver toute notre jeunesse. Même question pour les
traits . Même question en
2- Que pensez-vous de l'engouement pour le Palais des expositions? alternant points et traits.
Le plus grand et les plus spacieux de nos é- Quel est le plus long palin-
difice parisiens , comme le Palais des expositions , drome Morse , contenant
pôle du commerce, de l'art et de la culture, ont autant de traits et points
particulièrement prisées et les attentes du public satisfaites. que vous pouvez trouver ?
RÉPO SES
RÉPONSES :
";:)ULl!( ;:mbu4::, ::>p ::>(Jl?(( ,\S ;)J~!ll.l::>p 1:1 1::i :lJQ!Lll;:IJd 1:1 O.l!'J - z
'S.I;:),\ ;:,hmnp ::,p J.111;:l( ;)J~!ll.lOp U( J;:1 :l.lQ!Lll;:1.ld I!( ;:l.1!1 -1

le saviez-vous ? de stvle
Le mot LIT figure en acrostiche dans la dernière
strophe du Dormeur du val d'Arthur Rimbaud : En matière de stéganographie, nous n'aurions
Les pa,fums ne f ont pas frissonner sa narine; garde d'oublier le très beau site d'un mathé-
Il dort dans le soleil, la main sur sa poitrine, maticien suisse, « Apprendre en ligne », dont
Tranquille. Il a deux trous rouges au côté droit . les pages cryptographiques sont complétées
avec des exercices stéganograpbiques de gran-
À la fin de la Seconde Guerre mondiale , les vers de qualité signés Pascal Kaeser. À vous de
fameux de Verlaine : déchiffrer son message en ne lisant qu ' une
Blessent mon cœur / d 'une langueur / monotone lettre sur.. . ? (On ne va pas tout vous dire !)
lus à la radio de Londres on servi à annoncer l' im- Parbleu , les pions sont amoureux et les passer
minence du débarquement allié en Normandie. âgés ne les masquent guère . Un espoir assez
ténébreux accessoirise le sentiment.

RÉPONSE :
Portrait blanc, tel ce pourpoint abstrait d'un trou-
', )J,J ';:llll~!Z.IOJl?Jlb Il( S!11d ·:i1x:i1 np ;:)JUJ( JW~!I
blant Malévitch, aux attraits et embonpoint sans
-dJS Uj ;:l.l!( )111?.J (! 'JJJ;)JS JLll?SS:lW J( JJ.\110.ll JnOd
faux emblant. Ce traitement montrait l'appoint
du blanc monochromatique dans une œuvre de Pascal K AESE R : No 11 Pe<111x exercices de sryles
grande pointure, blanc-seing d'une génération . http://www.apprendre-e n-(i gne .net/crypto
Sans trainée de pinceau ou de pointe sèche trem-
blant la traîtrise vient de l'uniformité apportée RÉPONSE :
par ce blanc qui se suffit à lui-même, tel un poing ... ;:lll!Zlli3Hlll

accablant contre le conformisme. ll!UlJ;:1;) un

Hors-série n° 26. Cryptographie et codes secrets Tangente


ACTIONS par Hervé Lehning

les cOincidences
de Friedman
William Friedman a trouvé une formule simple associant à
chaque texte un nombre. La considération de ce nombre,
appelé indice de coïncidence, permet de déchiffrer les codes
de Vigenère ainsi que ceux produits par la machine Enigma.
e calcul des fréq uences permet d ' un ordinateur. Cependant, l' inven-

L de retrouver un message diss i-


mulé derrière une substitution
alphabétique simple ,
tion de la mécanographie les a rendus
possibles dès le début du xx' siècle.
!

le calcul de l' indice l'indice de coïncidence


de coïncidence per-
met de retrouver un L' idée de Friedman est
message codé par une d ' introduire un indi ce
substitutio n poly- invari able par permuta-
alphabétique comme tion des lettres. Sa valeur
le chiffre de Vigenère n'est donc pas affectée
ou même celui de la par une substitution
machine Enigma. Son alphabétique simple, telle
invention est typique celles engendrées par le
de l'ère industrielle. code de César. li permet
Auparavant , il aurait ainsi de retrouver facile-
été pratiquement ment la longueur d' une
inexploitable . Les clef de Yigenère . L' idée
calculs sont trop longs à faire à la la plus simple est d 'additionner les car-
main . Ceux effectués pour écrire cet rés des fréquences des lettres. En fait,
article ont d 'ailleurs nécessité l'emp loi on aboutit à un meilleur résultat en
modifi ant légèrement cette idée. On
compte l'occurrence de chaque lettre
L'indice de Friedman n'est
dans le message : n A pour A, n 8 pour
calculable qu'avec les moyens B, ... , nz pour Z . On en fa it la somme
techniques du d siècle. n pui s la somme des produits

54 Tangente Hors-série n°26. Cryptographie et codes secrets


DOSSIER : L'ÈRE INDUSTRIELLE

Friedman ou l'amour de la crvotanalvse


Après des études de génétiques, William Friedman s'in-
téressa soudainement à la cryptographie quand il ren-
contra Elizebeth (sic) Smith. Cette jeune femme, qu'il
épousa ensuite, effectuait des recherches de cryptanaly-
se dans l'institution où il travaillait. Il eut ensuite une
carrière de cryptologue dans l'armée américaine.

Willi a m Fri edm a n ( 189 1- 1969) et so n épouse Elize beth Smith

nA(nA- l ), n 8 (n 8 - l ) , . .. , n 2 (n 2 - I ) . Les occurrences des lettres et leurs car-


On di vise ensuite le rés ultat par rés sont donnés par le tableau :
n (n - 1). Cet indice est appe lé indice LETTRE A B c D E F G H 1 J
de coïnc idence pour une rai son n 2 2 4 6 4 3 6 3 2 1
détaillée en encadré Les coii1cidences n (n-1) 2 2 12 30 12 6 30 6 2 0
de l'indice . li est relié au précédent par LETTRE K L M N 0 p Q R s T
une fo rm ule simple n' impliq uant que n 4 1 4 4 6 2 3 1 3 2
la longueur n du message ( voi r I'enca- nJn - 1) 12 0 12 12 30 2 6 0 6 2
dré) . De plus , pour n suffisamment
LETTRE u V w X y z
n 4 1 4 3 7 5
grand , il s sont quas iment égaux. n(n-1) 12 0 12 6 42 20
À partir des fréquences usue lles , on
peut ainsi déterminer l' indice de coïn- La somme des occurrences est égale à
cidence moyen d ' un texte françai s, 87 , ce lle des n (n - 1), 276 . L' ind ice de
éventuellement codé par un chiffre te l coïnc idence de ce texte est donc égal à
celui de César ! 276 div isé par 87 x 86 = 7 482 so it
En faisant la somme des carrés des fré- 0 ,037 . Cet indice est très proche de ce
quences des lettres données dans I' ar- que l' on obtient avec une distributio n
ticle Les f réquences d 'Al Kindi , nous aléatoire des lettres. Si no us uti lisons la
obtenons 0 ,0746 qui est donc l'indice de somme des carrés des fréquences, nous
coïncidence moyen des textes écrits en obtenons 0 ,048 ce qui est loin de l' in-
fra nçais. Dans le cas d' un message où dice normal mais plus é loigné de l' in-
les lettres seraient choi sies au hasard , dice d ' une di strib utio n aléatoire .
nous obtenons une fréquence moyenne
de l/26. L' indice est donc égal à 26 fo is les coïncidences et Uigenère
( 1/26)2 c 'est-à-dire à 1/26 , soit 0 ,038. Il
s'agit de l' indice de coïncidence moyen Reprenons le message intercepté dans l'ar-
d' un texte aléatoire. ticle Du code Vigenère à celui de Verflilm :
RAIMM RAIEI VRRBR CQLBR
Cas d'un message codé BEYXY TEJCI UUZLE TRZOI
CDZQW GPKAI WRVLY PEWHM
Dans le cas du message : UAIKM XEATM VRFNZ GTRGK
HONES WMBCY CMGDN GNKXH CNJFE DOZMI CUOEIV
EHGZM YDDTI KWQDZ XZGUE TIXWN AJHMT EVTIV EDTKP
YXSRZ NUGOL QPKJK YOWWM IWBUW E
FYAUH PTFSO DBQOU DGNCC Po ur pou vo ir le décrypter par la
OZEVY IFGAK YX méthode des fréquences d' AI Kindi , il

Hors-série n° 26. Cryptographie et codes secrets Tangente 55


ACTIONS Les coïncidences de Friedman

les coïncidences de l'indice


Considérons un texte T de longueur n. Tirons deux lettres au hasard dans ce texte, quelle est
la probabilité qu'elles soient identiques ?
Si le nombre de A est égal à nA, le nombre de couples de deux
A est égal à nA (nA - l), celui de B, ns Cns - l), etc.
2 2
En faisant la somme de tous ces nombres, on trouve le nombre de couples formés de deux
lettres identiques. Le nombre de couples quelconques dans le texte est égal à
n (n- 1) donc la probabilité pour que deux lettres d'un texte coïncident vaut :
2
= nA(nA - 1) + n 8(n 8 - 1) + ... + nz(nz - 1) .
1
c n (n - 1)
Si nous notonsfA,!8 , ... .fz les fréquences des lettres dans le texte, nA = nfA, etc., donc:
I c = nJA(nfA - 1) + ... = _ n_ ri' 2 ) _ _1_ r+ )
(
nn-1 )
n-1 VA + ··· n-1 VA+··· ·
1
Nous en déduisons que : I c = _ n_ S - - - où S est la somme des carrés des fréquences des
n-1 n-1
lettres. Dans les applications, nous pouvons donc employer S au lieu de l'indice de coïncidences.

suffit de trouver la longueur de la clef uti- à troi s rotors (vo ir l'article Les
lisée. Elle n'est pas égale à l car l' indice rouages d'Enigma). Pour le décoder,
de coïncidence du texte est de 0 ,0434. il suffit de trouver dans quelle posi-
Pour tester si la clef est de longueur 2, tion se trouvent les rotors et le
prenons le texte obtenu en ne retenant que tableau de connections. Pour cela, on
les lettres de deux en deux , c'est-à-dire: pourrait essayer toutes les possi bili -
RIMAE VRRQB BYYEC UZERO tés au moyen d ' un ordinateur et ne
CZWPA WVYEH UIMET VFZTG retenir que celles fournissant des fré-
GKHNF DZIUE VIWAH TVIET quences compatibles avec la lan gue
PWUE utilisée . En théorie , cela peut fonc-
Son indice de co'i'.ncidence est égal à tionner. En pratique , le nombre de
0,0461 ce qui exclut que la clef soit de possibilités est trop grand du fait du
longueur 2. Nous continuons ainsi en tes- tableau de connections. La faille
tant toutes les longueurs possibles. Pour d'Enigma se situe pourtant là. Ce
3, nous trouvons 0 ,0421, pour 4, 0 ,0383 tableau ne permute que douze lettres
et pour 5, 0,0677 ce qui rend hautement deux à deux . Autrement dit , quatorze
probable que la clef soit de longueur sont inchangées ! Si nous trouvons la
égale à 5. La méthode des fréquences per- bonne di sposition des rotors, un cer-
met alors de retrouver le message comme tain nombre de lettres sont à leur
vu dans l'article sur le code de Vigenère. place : toutes celles qui n'ont pas
rencontré une des lettres modifiées
Décryptage d'Enigma du tableau de connections. Si le mes-
sage est suffi samment long , cela se
Le message codé donné ci-dessus l'a retrouve dans les calculs stati stiques
été au moyen d ' une machine Enigma le concernant.

Tangente Hors-série n°26. Cryptographie et codes secrets


DOSSIER : L'ÈRE INDUSTRIELLE

Position des rotors dont l' indice est égal à 0 ,063. En


recommençant , nous trouvons la
Nous utilisons six ordinateurs, chacun connexion HO , le texte:
corresJX)ndant à un ordre des trois rotors. MESSL GENPX NERTE FCSDE
Chacun génère les JX)Sitions des rotors TLNGE NTNEV ITETD ERHBU
l'une après l'autre. On code le message UQECA EEREN IGMLR TCBKP
avec cette JX)Sition sans utiliser le tableau FIOTF CJCGQ NSLWB RLSSE
de connections. Dans chacun de ces cas, CDEEO DE
on calcule l' indice de coïncidence. Par et un indice de coïncidence égal à
exemple, JX)Uf l'ordinateur simulant une 0 ,068.
Enigma avec les rotors dans l'ordre I, Il ,
m, chacun étant sur la lettre A , on trouve : Nous changeons maintenant de tac-
IIOWB AOIZG WNHFO NWUFY tique car la plupart des lettres impor-
EOFWX TOSNH BWQIZ FGJFV tantes sont en place. Le début du texte
FENLG LVMLB IFDTI JQVIU est assez clair : MESSLGE signifie
WISEF ONIAE MXCYB TYXWE probablement « message ». Ceci invite
SWVLI JK à essayer la connexion AL . On obtient
On calcule alors l' indice de coïncidence. alors effectivement :
On trouve 0,047 . On fait de même avec MESSA GENPX NERTE FCSDE
les 17 576 JX)Sitions des rotors JX)SSibles TANGE NTNEV ITETD ERHBU
et on garde le record. On compare les UQECA EEREN IGMAR TCDKP
records des six simulateurs, ce qui fournit FIOTF CJCGQ NSAWB RASSE
l' indice 0,0509 pour les rotors dans CDERO DE
l'ordre m, I, Il réglés aux lettres C , Z et
O. Le nouveau texte est : En continuant ainsi, nous trouvons suc-
CJSSL ZENPX NECTE FIMKE cessivement les connex ions CR , BQ puis
TLNZE NTNEQ IENTD EROBQ FU . Cher lecteur, vous avez donc tous les
UQCWA EEREN IMMLR TCBKY éléments JX)Ur décoder ce message.
FIHTP CJCIQ NFLWB IWSSE
CDAEH DE H.L.

Tableau de connections
Si nous avons bien trouvé la bonne
position des rotors dans le message qui
précède, un certain nombre de lettres
sont bien placées. Pour disposer le pre- Indice 0,0762
0,0667
mier câbl age, nous avons 325 possibi-
de coïncidence 0,0758
lités que nous essayons toutes. Nous 0,0770
trouvons que la connexion GZ optimi- dans diverses 0,0746
se l'i ndice de coïncidence avec le langues 0,0691
texte : Remarquez que le 0,0768
CJSSL GENPX NERTE FISDE calcul se fait de la 0,0798
TLNGE NTNEV ITETD EROBU même façon quel 0,0738
UQEWA EEREN IMMLR
que soit l'alphabet 0,0745
TCBKY FIHTP CJCIQ NSLWB
utilisé. 0,0529
ILSSE CDEEH DE

Hors-série n° 26 . Cryptographie et codes secrets Tangente 57


ACTIONS par Hervé Lehning

les rouages
d'Enigma
Pendant la Seconde Guerre mondiale, les Allemands disposaient
d 'une redoutable machine à chiffrer connue sous le nom
d 'Enigma. Cette machine était composée d 'un brouilleur et d 'un
tableau de connexions. Voyons comment elle fonctionnait.

a machine Enigma utilisée par marine de guerre allemande en auront

L les armées allemandes lors de la


Seconde Guerre mondi ale per-
met un chiffrement automatisé suivant
quatre puis cinq . Les principes restant
les mêmes , dans cet article nous décri-
vons l' Enigma à trois rotors.
un code de Vigenère (voir l' article Du
code de Vigenère à celui de Vernam).
Chaque fo is que l' on frappe l' une des
vingt-six lettres de son cl av ier, la lettre
chiffrée correspondante s ' écl aire sur
un tableau lumineux. Pour ce fa ire ,
Enigma utili se essentie lle ment deux
composants : le brouilleur composé de
plu sieurs rotors associés à un réflecteur
et le tableau de connex ions.

Les rotors

À lui seul , un rotor permet de réaliser


C haqu e rotor d 'Eni gma possède vingt-
une substitution alphabétique, c'est-à- six cran repré enta nt le lettres de A à
dire une permutati on des vingt-six Z. Des conn ecti ons électriques, notées en
lettres de l' alphabet au moyen de câbles rouge sur la fig ure, j oignent les cr ans de
droite à ga uche, ce qui perm et d 'écha n-
électriques. La machine Enigma clas-
ger les lettres de l'a lpha bet. Par exemple,
sique en dispose de trois notés 1, u et 111. ci-dess us, le rotor 111 es t représe nté par-
Pour l' améliorer, les machines de la ti ellement : A devient B et B, D, erc.

58 Tangente Hors-série n°26. Cryptographie et codes secrets


DOSSIER : L'ÈRE INDUSTRIELLE

Des calculs de combinaisons


Pour enficher la première fiche du tableau de
connexions, nous devons choisir une première lettre
parmi 26 et une seconde parmi 25. Cela fait a priori
26 X 25 possibilités mais, comme chacune se retrou-
ve deux fois, on obtient 325 façons de placer la pre-
mière fiche. De même, nous obtenons 276 façons de
Un rotor d 'E nigma, entier à ga uch e et placer la deuxième fiche, 231, 190, 153 et 120 façons de
démonté à droite. Les fil s réalisa nt les placer les suivantes. En procédant ainsi, nous obte-
co nn ections so nt visibles.
nons un nombre de montages égal au produit de ces
Pour simplifier, no us fi gurons chaque six nombres. Cependant, l'ordre des fiches n'interve-
rotor sous fo rme plane avec seule ment nant pas, chaque montage se retrouve autant de fois
six crans (de A à F). Plusieurs rotors qu'il y a de façons de classer six nombres. Pour cela,
sont disposés l'un contre l'autre, de on choisit le premier parmi 6, le second parmi 5, etc.
gauche à droite, ce qui pe rmet de com- Cela fait donc 6 X 5 X 4 X 3 X 5 = 720 fois. En tout,
poser les pe rmutatio ns comme le nous obtenons donc 100 391 791 500 façons de mon-
montre la fi g ure suivante : ter le tableau de connexions.

cylindres, c'est que c hacun peut to urner


A autour de son axe. Quand o n commen-
ce à c hiffrer un message, les rotors sont
B
c ho isis parmj un lot do nné (1, 11 et m ,
c vo ir l'encadré Les connexions du
brouilleur) pui s placés dans un certa in
ordre et une certa ine positio n. Ces do n-
E

F
La puissance d'Enigma réside
dans le nombre de clefs possibles.
nées fo rment une partie de la clef. On
La suite de rotor ci-dessus tra nsform e
fra ppe a lors la pre mière lettre. Le pre-
D en E.
mie r rotor tourne d ' un cran, la permu-
S i e lle resta it fi xe, cette di spos itio n ne tatio n des lettres est a insi modifiée.
permettra it qu ' une seule permutation Dans notre exemple, e lle devie nt :
par texte. Pour les rotors de la fi gure c i- A B C D E F
dessus, cette permutation correspo nd E C A F B D.
au tableau : Quand on frappe la deuxiè me le ttre, il
A B c D E F to urne à nouveau . Quand il a tourné de
A F B E c D vingt-six crans, le deuxiè me rotor tour-
ce qui signifie que A est c hangé en A , B ne d ' un c ran et a ins i de suite.
en F, C e n B , D en E, E e n Cet Fen D .
Un te l codage est très fac ile à décrypter le réflecteur
par la méthode des fréque nces d ' Al
Kind i (voir l'art icle Les fréq uences À l'extré mité des ro to rs, se trou ve un
d'Al Kindi). En fa it, si les rotors se pré- d is pos itif pe rmetta nt de réfléchir le
sentent sous la fo rme de pe tit s igna l vers l'entrée du pre mier roto r :

Hors-série n° 26 . Cryptographie et codes secrets Tangente 59


ACTIONS Les rouages d'Enigma

l'armée allemande disposait d' une clef


par jour. Ce système de clefs devait être
tenu secret sinon tous les messages pou-

c vaient être décodés avec n' importe quelle


Enigma. Cette clef comporte :

c F
1 la position des six fiches du
tableau de connections ,
2 le choix et l'ordre des rotors,
3 la position initiale de chaque rotor,
cette position étant repérée par une I
Le brouilleur d' une Enigma : le réflec- lettre de l'alphabet.
teur permet de réfl échir le signal. Le
décodage se fait ainsi avec la même
machine dans la même disposition. Le nombre de clefs possibles est facile à I
calculer. Nous obtenons 100 39 1 791 500
U correspond à une nouvelle permuta- façons de monter le tableau de
tion donnée dans l'encadré Les connexions (voir l'encadré Des calculs de
connexions du brouilleur. L'ensemble combinaisons). Si on dispo e de trois
constitué par les rotors et le réflecteur rotors seulement, on obtient six façons de
est appelé le brouilleur. les ordonner. Enfin, chacun a vingt-six
façons d'être disposé. En tout, les rotors
le tableau de connections fournissent 6 X 263 soit en tout l 05 456
possibilités. Finalement, nous obtenons
Pour compliquer un peu le système de 10 586 916 764 424 000 so it plus de
chiffrement d'Enigma, un tableau de 10 16 possibilités. Ce calcul montre l'utili-
connexions est placé au début du dispo- té du tableau de connexions. Sans lui , le
sitif précédent. Au moyen de six fiches, nombre de clefs possibles serait ridicule-
il permet d'échanger douze lettres. Voici ment bas. La difficulté de décrypter
donc le dispositif complet : Enigma tient au tableau de connexions,
pas au brouilleur ! Dans l'article Les
coïncidences de Friedman, nous voyons
que sa faiblesse se situe également là, car
le tableau de conne)(ions n'opère pas sur
c toutes les lettres.

c Exemple de chiffrement
-· En n' utili sant que le brouilleur, c'est-à-
dire sans utili se r le tableau de
Le fonctionn ement d'E nigma:
si on frapp e E, F s'allume et i•ice- versa. connexions, en positionnant les rotors
de gauche à droite : [, Il , lII chacun sur
Chiffrement auec Enigma la lettre A, le message :
TANGENTE C'EST L'AVENTU RE
Pour coder un message, il faut partager MATHEMATIQUE
une clef secrète avec son destinataire afin devient :
de configurer l'Enigma de décodage ODOAR EHYZC JEETL NMIBV
comme celle de codage. Dans la pratique , YZQWZ ZLHPS HLR .

60 Tangente Hors-série n°26. Cryptographie et codes secrets


DOSSIER : L'ÈRE INDUSTRIELLE

les connexions du brouilleur


Par commodité, nous représentons les rotors et le réflecteur à plat, la partie droite en haut.
Les connexions sont alors données par les tableaux suivants :

Dans chacun de ces tableaux, les crans notés de façon identique sont connectés ensemble.
Par exemple, si le rotor I est positionné sur la lettre A, la lettre A est transformée en E, B en
K, etc. Si nous positionnons le rotor sur la lettre B, nous devons tout décaler d'un cran mais
les connexions restent les mêmes puisqu'il s'agit d'un câblage physique. La lettre A est à l'an-
cienne place de B qui était transformée en K ce qui donne J par effet de la rotation effectuée.
De même, B est transformée en L, etc.
De façon plus simple, le réflecteur correspond à la permutation fixe suivante :
ABCDEFGH I J K L M N O P Q R S T U V W X Y Z
Y R U H Q S L D P X N G O K M I E B F Z C W V J A T Réflecteur
Ces connexions étaient connues des Britanniques grâce aux études d'un mathématicien polo-
nais Marian Rejewski puis la capture de deux sous marins allemands, le U-110 le 9 mai 1941 et
le U-559 le 30 octobre 1942. Ces captures furent des exploits britanniques même si Hollywood
les attribue implicitement aux Américains dans le film U-571. Quant à lui, le U-571 réussit l'ex-
ploit de survivre jusqu'à la fin de la guerre.

Tous les signes de ponctuation sont é li-


minés ou remplacés par des groupes de
lettres peu courantes comme XX ou
XY et les lettres sont groupées par cinq
pour ne pas permettre un décryptage
utilisant les mots probables d ' une ,
deux ou trois lettres. Tout ceci est
ensuite transmis en morse via les ondes
radio, bien sûr. Voyons comment s'ef-
fectue le codage de la première lettre.
Nous frappons T, le rotor III tourne
d'un cran . Ainsi, T se transforme en J
qui, avec le rotor Il devient B pui s avec
le rotor 1, K . Le réflecteur transforme
K en N. Le rotor I opère maintenant à
l'envers, N devient K, K devient D
avec le II et D , 0 avec III. À la lettre
suivante , le codage change pui sque le
rotor III tourne à nouveau d ' un cran.

H. L. Une Enigma à trois rotors.

Hors-série n° 26. Cryptographie et codes secrets Tangente 61


SAVOIRS par Hervé Lehning

les mots
probables de Turing
Les moyens de calcul à l'époque de Turing ne permettaient
pas l'utilisation de l'indice de coïncidence pour décrypter
Enigma. Pour cela, il commença par deviner la présence de
certaines phrases dans le texte.

our casser le s messages d 'Enigma). Dans ce qui suit , nous uti -

P d ' Enigma, Turi ng utili sa une


méthode fondée sur les mots
probab les d ' un texte . Cela peut être
li sons une Enigma à troi s rotors , les
princ ipes restent va labl es pour les
Enigma à quatre ou c inq rotors.
« divi sions », « quartier général » o u
to ut s imp lement « bu ll etin météo » utilisation des paires
voire ce bu lletin mê me (voir l' encadré
L'erreur de procédure des messages Dressons le tableau de correspondance
météo) . Tout d 'abord , il les loca lise par des lettres dans notre premier exemple
une méthode que nou s voyons plus (voir tab leau ci-dessous).
loin. Il di spose alors d ' un texte et de
son chiffrement , par exemple : Certaines lettres se correspondent plu-
DUHAU TQUAR TIERG ENERA Let sieurs fo is, ici U et N, deux fois dans
ANOTC FLNLF GOPEN SUTQP M. un sens et une fo is dans l' autre, ce qui
Il util ise alors ce rense ignement pour rev ient au même car Enigma code de
trouver la disposition des rotors et du façon sy métrique. Comme toutes les
tableau de connexions de l'Enigma lettres ne ont pa échangées par le
valable pour le jour et le réseau donné tableau de connexions, il est possible
pui sque ces données changent chaque de supposer que U et N ne le sont pas.
jour, à minuit (vo ir Les rouages Nous confi gurons six ordinateurs, un

•••·1
15 16
G _E_
N S
17 118
N
U
lE
T ··1
1• 111
Correspondance des lettres lt chaque étape du chilTrcment. Les paires ont été notée, en jaune .

62 Tangente Hors-sene n 26 Cryptographie et c.ode5 secrets


DOSSIER : L'ÈRE INDUSTRIELLE

Les stéréotypes des c


codeurs sont les alliés 15

des décodeurs. G

12
par ordre des rotors comme dans I'ar-
ticle Les coïncidences de Friedman. X

Pour chac un , o n essaye to utes les 21

config urations des rotors pour ne rete-


L
nir que celles échangeant U et N en
de uxième, huitième et di x-septième
positions. Nous tro uvons ainsi que les Graphe repré~entant les co rres po ndances de~ lettres
rotors sont en position 111 , 1, 11 et réglés entre le message et ~on code.
sur les lettres A, D et Y. Bien sûr, cela Ce graphe est composé de deux parties.
ne marche pas toujours. Premièrement , Celle de gauche n'a guère d ' intérêt. En
iI est possible que l'on ne tro uve aucu- revanche, celle de droite avec ses nom-
ne paire. Il est poss ible auss i qu 'elles breux cycles est pleine d 'enseigne-
do nnent un grand nombre de po ibili - ments. Imag ino ns po ur commencer
tés de disposition des rotors. que A soit inchangé. On essaye toutes
Ce pendant, si o n tro uve plu sieurs les dispositions des rotors telle que A
pa ires dans plusieurs messages, il est soit changé en une lettre en sixième
probable que l'on trouve ai nsi la dispo- position, elle-même changée en une
sition des rotors. autre lettre en onzième qui est changée
en A en neuvième . Ici , nous ne trou-
utilisation des cycles vons aucune solution. Nous recom-
mençons en échangeant A avec les
Prenons un autre cas : autres lettres de ('alphabet. En te nant
DUHAU TQUAR TIERG ENERA L compte des autres cycles, nous tro u-
est codé en OXUEV ADQHT HGTFC vons que les rotors sont en position 111 ,
XADEO 1. 1, 11 et réglés sur B , D et Q. La tech-
Nous obtenons ainsi la correspondan- nique donne simultanément le tableau
ce (voir tableau ci-dessous). de connex ions. Ici par exemple, A est
échangé avec V, E avec T, H avec Y, J
Aucune paire ici, ce tableau ne révè le avec F, L avec P et D avec W.
pas grand-chose sur la correspondance
trouvée, il est beaucoup plus intéres- Position du mot
sant de la représenter sous la fo rme
d' un graphe en re liant les lettres par Pour utiliser ce qui précède, il fa ut
des arcs que l'on marque par le numé- encore trouver la position du mot. Une
ro de l'étape du chi ffrement : particularité d ' Enigma rend la tâche

Correspondance des lettres à chaque étape du chiffreme nt.

Hors-serie n 26. Cryptographie et codes secrets Tangente 63


SAVOIRS Les mots probables de Turing

64 Tan9ente Hors-serie n°26. Cryptographie et codes secrets


DOSSIER: L'ÈRE INDUSTRIELLE

possible : à cause du ré fl ecteur, aucune


lettre n'est codée par e lle-même. On Turing et les bombes
fa it donc défil er les mots probables Pour utiliser la méthode du mot probable,
comme « panzer » le long du texte et on doit pouvoir faire fonctionner un grand
on cherche un cas sans coïnc idence. Il nombre de machines Enigma ensemble et
est possible alors que nous ayo ns trou- automatiquement. Ceci était réalisé par des
vé une occurrence de notre mot. Bien machines reproduisant un grand nombre
entendu , cela foncti onne mieux avec d'Enigma travaillant ensemble. Elles por-
des mots longs que des mots courts. taient le nom de bombes, deux cent furent
L' ar mée alle mande e n fourni ssa it construites pendant la guerre. Pour les
beaucoup , en particulier dans les mes- faire fonctionner, il fallait les câbler selon
sages météo (voir )'encadré sur les les paires ou les cycles trouvés. Ensuite,
messages météo). Par exemple, con si- elles ne donnaient pas directement la posi-
déro ns le message : T JNWU TBIMQ tion des rotors utilisée mais des positions
WMYIC CGNDD DUIXW MXNZN impossibles. Il fallait ensuite en déduire
NRTP . Nous y cherchons le mot pro- manuellement la position correcte.
bable: BULLETIN METEO NORD
ATLANTIQUE . Pour ce la, nous les
mettons en correspondance :

Nous y trou vons une paire ce qui per-


met d' appliquer la méthode du premier
paragraphe.
H.L.

Hors-série n° 26. Cryptographie et codes secrets Tangente 65


EN BREF par Hervé Lehning

l'importance d'Enigma dans la guerre


Turing et son équipe a influé considérablement sur le déroulement de
la guerre, en particulier. taille sous marine de l'Atlantique nord. La tactique des sous-marins
était simple. Ils quadril n. Le premier qui repérait un convoi prévenait les autres et ils pré-
voyaient une attaque . Cette méthode n'était véritablement efficace que si le secret étai

0 0 5 2 4 4 2 2 2 5 10
an . ev. mars avn mai Uln UI . aout se t. oct nov. e
62 85 95 74 125 144 96 108 98 94 119 60
3 3 6 3 4 3 11 10 10 16 12 6
an . ev. mars avn ma, Uln UI . aout set. oct. nov e
37 63 108 58 50 20 46 16 20 20 14 13
7 18 15 16 41 17 38 24 11 28 18 10
• En milliers
De février 1942 à avril 1943, les britanniques furent incapables de décrypter les messages entre le
sous marins. Les tonnages coulés furent importants. Ensuite, ils diminuent tandis que le nombre d
sous marins coulés augmente. Bien sûr, le décryptage d'Enigma ne fut pas le seul facteur. L'introduction
du sonar en fut un autre mais l'influence du déchiffrement d'Enigma reste primordiale.

le g ·
Alan Turing fut un génie. Grâce à lui, les secrets allemands de la Seconde Guerre
Mondiale furent souvent dévoilés en temps utile. Le génie britannique fut de
tenir cette découverte secrète longtemps après la guerre. Au contraire, ils firent
croire jusqu'en 1973 que la machine était indéchiffrable. Ils purent ainsi
revendre les machines Enigma prises aux Allemands en 1945 à des gouverne-
ments et des entreprises étrangères. L'espionnage britannique ultérieur fut
ainsi subventionné par les espionnés eux-mêmes !
De façon similaire, mais sans doute involontaire, l'algorithme de chiffrement
d'Enigma a été intégré dans la distribution du système d'exploitation UNIX
(commande crypt) . De nombreux laboratoires civils et militaires l'ont
ainsi utilisé pour protéger leurs communications. Les espions intéressés
se sont gardés de le signaler.

66 Tangente Hors-série n°26. Cryptographie et codes secrets


SAVOIRS par Abdelkader Necer

Le Data Encryption System (DES) fut adopté comme


standard par l'administration américaine avant d'être
remplacé par l'Advanced Encryption System (AES) en 2002 ,
quand des attaques ont montré sa vulnérabilité.

n mai 1973, le Nati o nal

E Bureau of Standard s (NBS )


a méri ca in lança un appel
d ' offres pour un système de chi ffre-
ment. Comme IBM di sposa it déjà
d ' un algorithme de chi ffrement symé-
trique nommé Lu cife r (vo ir l' encadré
Lucifer et Horst Feistel), e ll e le pro-
posa au concours. Il fut retenu et
modifié pour devenir le code DES .
Au passage, sa clef passa de 122 bits
à 56 bits . Il fut à no uveau modifié
plusieurs fo is avant d ' être abandonné
car trop vulnérable .

Description générale

Comme toujours en info rmatique, les


messages sont des suites de bits, c'est-
à-dire de O et de 1. Pour être codés , ils
sont tronçonnés en mots de 64 bits. Le
code DES opère ensuite sur ces mots
de 64 bits de la façon suivante.
Premièrement , le mot subit une permu-
tation initi ale (voir l'encadré Les per-
mutations de DES).

68 Tangente Hors-série n°26. Cryptographie et codes secrets


DOSSIER: L'ÈRE INFORMATIQUE

Deuxièmement , le mot obtenu M est la fonction f


alors sc indé en sa partie gauche G 0 et
sa partie droi te D0 (M =G 0 D0 ) , chacu- La fo nction f opère sur deux arguments.
ne de 32 bi ts, pour être transformé en L' argument de gauche , R , possède 32
M 1 = 0 1 D 1 où : bits ; il est expansé en un mot de 48 bits
G 1 = D0 et D 1 = 0 0 + f (D0 , K0 ) . en pl açant le trente-deuxième bit en
K0 dés igne une partie de la clef utilisée première pos ition , le premier en secon-
à ce niveau (clef interméd iaire de 48 de, et ainsi de suite selon la table :
bits, vo ir plus lo in) , f , une fo nction
décrite ci-dessous et + , l' addition bit à 32 1 2 3 4 5
bit (voir l' article Du code Vigenère à 4 5 6 7 8 9
celui de Vernam). 8 9 10 11 12 13
Troisièmement , on itère ce procédé 12 13 14 15 16 17
pour obtenir M 2 = G 2 D2 , à partir de 16 17 18 19 20 21
M 1 = G 1 D 1 et ainsi de suite seize fo is 20 21 22 23 24 25
jusqu'à obtenir M 16 = 0 16 0 16 • 24 25 26 27 28 29
Quatrièmement , à la fi n, on inverse les 28 29 30 31 32 1
moitié gauche et droite et on applique
la permutation inverse de la permuta- On additionne ensuite ce mot avec l' ar-
tion initia le. gument de droite désigné par K (addi-
tion bit à bit). On subdi vise le mot obte-
Mot de 6 4 bits cl ai r
nu en huit mots de 6 bits . Chacun est
transformé en un mot de 4 bits en utili-
sant les boîtes de substitutions décrites
Pe rm utation initiale
ci-dessous. Les mots ainsi obtenus sont
« concaténés » pour fo rmer un mot de
32 bits auquel on applique une permu-
tation en pl açant le seizième bit en pre-
mière position, le septième en seconde
et ainsi de suite selon la table :

G, 1 D, 1
15 7 20 21
:············~··········· ~
t ... t 29 12 28 17
{_f~:..( (;<1·....:::.''.) 1 15 23 26
5 18 31 10
..... f ........... ,........~-."i .... . 2 8 24 14
~ ... -.... ---.-... i.. ---.-.. --.. -._j 32 27 3 9
19 13 30 6
22 11 4 25

o,.
On di spose de huit boîtes de substitu-
G,.
tio n diffé rentes. En entrée , chacune
prend un mot de 6 bits pour fo urnir en
Per mu tation initiale inverse
sortie un mot de 4 bits. Les boîtes sont
Mot de 64 bits chiffré I représentées par des tableaux à deux
lignes et seize colonnes . Voic i la pre-
Sc hé ma gé né ral du code DES mière en gui se d 'exemple :

Hors-série n° 26. Cryptographie et codes secrets Tangente 69


SAVOIRS Le code DES

S1 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
0 14 4 13 1 2 15 11 8 3 10 6 12 5 9 0 7
1 0 15 7 4 14 2 13 1 10 6 12 11 9 5 3 8
2 4 1 14 8 13 6 2 11 15 12 9 7 3 10 5 0
3 15 12 8 2 4 9 1 7 5 11 3 14 10 0 6 13

Pour les autres, voir l' encadré Les exemple, si le mo t à l'entrée de la pre-
boîtes de substitution. Les pre mie rs e t miè re boîte est O 10101. Le pre mi er bit
dernie rs bits du mot en e ntrée déte rmi - e t le de rnie r bit form e nt le mot OI qui
nent une lig ne du tableau , les autres indique le numé ro de la ligne de S 1 soit
bits dé terminent une c olonne . La ic i la li gne 1. Les 4 bits restants , so it
valeur numérique (écrite en base 2 ) 1010 , fourni ssent le numé ro de la
trouvée à cet endroit (au croisement de colonne so it ic i 10 (en base 2:
la ligne et de la colonne) indique la JO= 1 x 2 3+0x 2 2+1 x2 1+ 0 x 2 °) .
valeur des quatre bits de sortie . Par À l' intersection de la li gne I et la
co lonne 10 , on trou ve le no mbre 12
dont la re présentation bina ire est 1 1OO.
Lucifer et Horst Feistel En sortie, o n aura do nc 1100.
À titre anecdotique, l'appellation Lucifer provien-
drait de Demon obtenu en tronquant La diuersification de la clef
Demo11stratio11, le nom du système sur lequel tra-
vaillait Feistel. Les systèmes d'exploitation de La clef secrè te K est une clef de 56 bits
l'époque n'acceptaient pas des noms aussi longs, plu s 8 bits de parité ou de contrô le. Ces
d'où Demon qui fut transformé en Lucifer . bits de contrô le occupent les positions
dont les numé ros sont des multiples de
J;,
•,
./
_; · /.
\ ~
· f..' ,,{,- ~· id/'::;' ,. - ~11
,.
,1 fi4· ~. i~rr~ , . ' ~ . ~ ,
1
'l •;·? r.'}:.,:nc ·,\' ,,
I

'J •\ $"·;;,
.
~'-"' ,.
Horst Fci,tcl
.
8 (8 , 16 , 24 , etc.). Ains i, s i les sept pre-
miers bits de la c lef sec rè te sont

! ;~{i · •,)"r
J•
~ -~ • , .,~t· ?.{,?' .-~ 1, 'V

(\." ·"(-~(.
/"'. .
1
.!,.-'•, •,,:A,:~..?A
;·~:, r...-f.~'t J,'/.' r:, .;J: . in , Horst Fe1stel 0011010 , le huitiè me bit sera I po ur
):>} •. ..• '·:.
t- • ·1 '1,; · t
ij;'· (1915-1990) fut
~ /,! · ·11 ,. ,
qu ' il ait un nombre pa ir de 1. Le prin-
' · ;\: -~. ' . . . ~,._, i ,~ l'un des pre- c ipe de di vers ification de la clef est

' ,~~
N~ t~-·;~
.. t{>''I-~' miers crypta- sché matisé par la fi g ure c i-dessous :
.
\ .·i·/JP
; '
i .·~-,1; .
.
1
:"~: ,,\ ~ .· graphes um-
' \ " ) \'.~
\,\.\~/1·~ versitaires. Il
.

1 .,._,., ? ," '' /~~\~ émigre aux


·t';I
, . ~
~. · J ·.<i./.-,:,
y\ i~ ! . ' '!"
États-Unis en
·· _ ;· ,· 1 -~ ,, . 1934 et est
•. ".- '.,: . / •• J.
1 in~orporé au
-- ~'-:- sem du centre
; · 1 • 1:,'f US Air Force
.\.'}'J ~ .
, _.'' .,f?;~
~ .•,
~ ;} : CResearch
a m b dge
ri

Center dans la section des appareils « identifica-


tion des amis ou ennemis » en 1944. Il travaille
dans ce domaine jusqu'en 1950 et rejoint plus tard
le MIT et IBM où il reçoit une récompense pour ses
travaux en cryptologie.
Divcr~i!ïcation de la clef

70 Tangente Hors-série n°26. Cryptographie et codes secrets


DOSSIER: L'ÈRE INFORMATIQUE

Les permutations de DES


La permutation initiale consiste à placer le Ces permutations n'ont aucun rôle dans la
cinquante-huitième bit en première posi- sécurité de l'algorithme.
tion, le cinquantième, en seconde et ainsi
de suite selon la table : La permutation PC 1 est quant à elle défi-
58 50 42 34 26 18 10 2 nie par le tableau ci-dessous, où les 56 bits
60 52 44 36 28 20 12 4 sont numérotés de 1 à 64 en évitant les
62 54 46 38 30 22 14 6 multiples de 8 :
64 56 48 40 32 24 16 8 57 49 41 33 25 17 9
57 49 41 33 25 17 9 1 1 58 50 42 34 26 18
59 51 43 35 27 19 11 3 10 2 59 51 43 35 27
61 53 45 37 29 21 13 5 19 11 3 60 52 44 36
63 55 47 39 31 23 15 7 63 55 47 39 31 23 15
7 62 54 46 38 30 22
La permutation initiale
14 6 61 53 45 37 29
La permutation inverse est alors donnée
21 13 5 28 20 12 4
par le tableau :
La permutation PC 1
40 8 48 16 56 24 64 32 De même, la règle d'extraction PC 2 est
39 7 47 15 55 23 63 31 définie par :
38 6 46 14 54 22 62 30 14 17 11 24 1 5
37 5 45 13 53 21 61 29 3 28 15 6 21 10
36 4 44 12 52 20 60 28 23 19 12 4 26 8
35 3 43 11 51 19 59 27 16 7 27 20 13 2
34 2 42 10 50 18 58 26 41 52 31 37 47 55
33 1 41 9 49 17 57 25 30 40 51 45 33 48
L'inver e de la permutation initiale 44 49 39 56 34 53
46 42 50 36 29 32
La règle d' extraction PC 2

À la fin des années 1990,


DES n'était plus considéré
comme un algorithme assez sûr.
On applique une permutation PC 1 à la
clef K (vo ir l' encadré Les permuta-
tions de DES). Puis à chacune des
seize étapes du schéma général de
l'algorithme , à chaque moitié du mot
de 56 bits obtenu on fait subir un
décalage à gauc he d ' un cran aux
étapes 1, 2, 9 , 16 et deux crans aux
autres étapes. À chacune des ces
étapes, on obtient une c lef partielle de
48 bits en appliqu ant la règle PC 2 .

Hors-série n° 26. Cryptographie et codes secrets Tangente 71


SAVOIRS Le code DES

les boites de substitution


S, 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
0 14 4 13 1 2 15 11 8 3 10 6 12 5 9 0 7
1 0 15 7 4 14 2 13 1 10 6 12 11 9 5 3 8
2 4 1 14 8 13 6 2 11 15 12 9 7 3 10 5 0
3 15 12 8 2 4 9 1 7 5 11 3 14 10 0 6 13
s? 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
0 15 1 8 14 6 11 3 4 9 7 2 13 12 0 5 10
1 3 13 4 7 15 2 8 14 12 0 1 10 6 9 11 5
2 0 14 7 11 10 4 13 1 5 8 12 6 9 3 2 15
3 13 8 10 1 3 15 4 2 11 6 7 12 0 5 14 9
S:i 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
0 10 0 9 14 6 3 15 5 1 13 12 7 11 4 2 8
1 13 7 0 9 3 4 6 10 2 8 5 14 12 11 15 1
2 13 6 4 9 8 15 3 0 11 1 2 12 5 10 14 7
3 1 10 13 0 6 9 8 7 4 15 14 3 11 5 2 12
S4 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
0 7 13 14 3 0 6 9 10 1 2 8 5 11 12 4 15
1 13 8 11 5 6 15 0 3 4 7 2 12 1 10 14 9
2 10 6 9 0 12 11 7 13 15 1 3 14 5 2 8 4
3 3 15 0 6 10 1 13 8 9 4 5 11 12 7 2 14
s~ 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
0 2 12 4 1 7 10 11 6 8 5 3 15 13 0 14 9
1 14 11 2 12 4 7 13 1 5 0 15 10 3 9 8 6
2 4 2 1 11 10 13 7 8 15 9 12 5 6 3 0 14
3 11 8 12 7 1 14 2 13 6 15 0 9 10 4 5 3
sf; 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
0 12 1 10 15 9 2 6 8 0 13 3 4 14 7 5 11
1 10 15 4 2 7 12 9 5 6 1 13 14 0 11 3 8
2 9 14 15 5 2 8 12 3 7 0 4 10 1 13 11 6
3 4 3 2 12 9 5 15 10 11 14 1 7 6 0 8 13
S7 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
0 4 11 2 14 15 0 8 13 3 12 9 7 5 10 6 1
1 13 0 11 7 4 9 1 10 14 3 5 12 2 15 8 6
2 1 4 11 13 12 3 7 14 10 15 6 8 0 5 9 2
3 6 11 13 8 1 4 10 7 9 5 0 15 14 2 3 12
Sa 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
0 13 2 8 4 6 15 11 1 10 9 3 14 5 0 12 7
1 1 15 13 8 10 3 7 4 12 5 6 11 0 14 9 2
2 7 11 4 1 9 12 14 2 0 6 10 13 15 3 5 8
3 2 1 14 7 4 10 8 13 15 12 9 0 3 5 6 11

72 Tangente Hors-série n°26. Cryptographie et codes secrets


DOSSIER: L'ÈRE INFORMATIQUE

Contre les attaques : le triple DES plus sûre utili se un chiffrement , suivi
d'un déchi ffreme nt pour se conclure à
En janvier 1977 , les laborato ires RS A nouveau par un chiffre me nt. Le triple
ont lancé un dé fi cons istant à décrypte r DES est généralement utilisé avec seule-
un message c hi ffré par DE S pa r me nt de ux c le fs diffé re ntes. Si o n
recherche exhausti ve de la clef. Des désig ne par k 1 et "'2 de ux clefs DES , le
milliers d 'ordinate urs o nt travaill é de triple DES pe ut s'écrire form e lle ment :
concert pour abo utir à la découverte de
la bonne clef le 17 j uin 1997 , après Triple-DESk ,k
1 2

avo ir ex plo ré environ un quart de l'en- = DESk o DESk o DESk


1 2- 1 1
semble des c lefs. De pui s, on a décou-
vert d 'autres attaques plus rapides . Une clef triple DES est donc composée de
Pour pallier la fa iblesse du DES , des deux clefs DES et fait 112 bits ce qui met
chercheurs du projet DES chez IBM le triple DES hors de portée d ' une attaque
sous la houlette de Wa lte r Tuc hman ont exhaustive . Cependant cet algorithme,
développé un algo rithme de chiffre me nt assez simple à mettre en œ uvre, est lent. Il
qui enchaîne tro is applicatio ns succes- a laissé la place à AES , dont les princ ipes
sives de l'algorithme DES sur le mê me restent analogues.
bloc de do nnées de 64 bits, avec de ux o u
tro is clefs DES diffé rentes. La vers ion la A. N.

Faiblesse du DES
L"algorithme ùe chiffrement ùe DES est entièrement connu. seule la clef ùe 56 bits est inconnue .
Malgré l'énormité ùu nombre ùe possibilités (2 56 ) . on peut imaginer <l'essayer toutes les clefs pos-
sibles l'une après l'autre et examiner le texte obtenu à chaque fois pour voir si la clef est la bonne .
On parle alors J'attaque par force brute. Si le message est un texte français traùuit en code ASCII .
l'indice de coïncidence et les calculs de fréquences permettent de reconnaître de façon automatique
si la clef est la bonne . En moyenne. il faut 2 55 essais pour décrypter le message puisque la décou-
verte de la clef peut se produire à tout moment entre le premier et le dernier essai (le numéro 256 ) .
Ce nombre est énorme mais . ùe nos jours. un simple orùinateur de bureau peut analyser plusieurs
millions de clefs par seconùc. Seul. il ne pourra pas casser un message. il lui fauùrait plusieurs cen-
taines d' années mais des milliers ù'ordinateurs mis en réseau peuvent le faire en quelques semaines .
voire quelques jours. Une machine dédiée a été fabriquée uniquement pour montrer que l'algorithme
DES n'offre plus la sécurité requise . À elle seule . cette machine de moins de 200 000 € peut décryp-
ter un message en quatre jours. Pour cette raison. DES a été abandonné au début des années 2000 . Il
reste utilisé pour certaines applications. comme le cryptage de chaînes de télévision. La clef doit
donc impérativement être changée régulièrement.

Hené Lehning

Hors-série n° 26. Cryptographie et codes secrets Tangente 73


ACTIONS par Hervé Lehning

À l'heure actuelle, la méthode RSA est considérée comme la


méthode de cryptage à clef publique la plus sûre. Vérité
scientifique ou acte de foi ? L'inviolabilité ( en pratique tout au
moins) des codes RSA tient à la difficulté de factoriser les très
grands nombres.
ne méthode de cryptographie essentiellement sur les deux résultats

U à clef publique répond aux cri-


tères suivants. Premièrement,
une clef de codage est divulguée publi-
d 'arithmétique classique sui vants (voir
l' article L 'arithmétique de la crypto-
graphie et l'encadré Preuve de RSA):
quement de sorte que toute personne - Si pet q sont deux nombres premiers
puisse coder un message M pour obte- et k un nombre entier tels que :
nir un message codé P(M). k - l so it divi sible par (p - 1) (q - 1)
Deuxièmement, la clef de décodage S alors x! -x est divisible par pq.
permettant de retrouver M à partir de - Les éléments inversibles de 71. / m 71.
P(M), c'est-à-dire telle que sont les nombres premiers avec m.
S[P(M)] = M, est gardée secrète. Bien
entendu, cela suppose que la connais- Codage RSft
sance de P ne donne pas S trop aisément.
La difficulté de la factorisation en La méthode RSA consiste à choisir
nombres premiers fonde la méthode de deux nombres premiers pet q puis à cal-
cryptographie à clef publique la plus culer leur produit n =pq et
répandue de nos jours. Nommée RSA , m = (p - 1) (q - 1). On choisit ensuite
du nom de ses inventeurs (Rivest, un nombre a inversible dans 71. / m 71..
Shamir et Adleman , 1978), elle repose On crypte alors tout nombre de 71. / m 71.
en P (x) =x a (dans 71. / m 71.). Pour cryp-
La découverte de nouvelles ter un nombre supérieur à n, il suffit de
l'écrire en base n puis de crypter chacun
méthodes de factorisation pourrait de ses chiffres . Pour crypter un texte , on
être tenue secrète dans le but le transforme d'abord en nombre. Nous
de décoder les messages d'autrui. avons ainsi défi ni la clef publique P (x).

Tangente Hors-série n°26. Cryptographie et codes secrets


DOSSIER : L'ÈRE INFORMATIQUE

Par exemple, si p =5 et q = 1J alors


n = 55 et m = 40. Le no mbre a= 3 est Preuve de RSA
premier avec 40 do nc il convient. La La propriété à la base de la méthode RSA dérive
clef publiq ue P est complète. Voyons directement du petit théoréme de Fermat (voir l'ar-
comment e ll e fo nctionne sur un ticle L'arithmétique de la cryptographie).
exemp le simp le. Si no us voulons cryp- Soit k un nombre entier tel que k - 1 soit divisible
ter « Tangente , l'aventure mathéma- par p - 1. Il existe un entier K tel que
tiq ue», nous commençons par tra ns- k = 1 + K(p - 1). Soit x un nombre entier :
former cette phrase en nombre. Pour X k - X= x[ (x P - 1)K - 1].
cela, nous pouvons util iser le code D'après le petit théorème de Fermat, cette expres-
ASCII (vo ir l'article Le code ASCII). sion est nulle dans '11.. / p '11.. ce qui signifie que x k - x
Nous obtenons : est divisible par p .
Si k - 1 est divisible par (p - 1) (q - 1) alors, d'après
010 10 1000 11 0000 10 11 01 1100 l1 00 11 l ce qui précède, pour tout x, xk - x est divisible par p
Ol LOOIO IOLIOI I LOO I I IOIOOO JIOO LOl et q donc par le produit pq puisque p et q sont pre-
OO 10 l l 0000 1000000 110 11 0000 LOO l 11 miers. On en déduit que, pour tout x, xk - x est divi-
Ol LOOOOLO I l l OLIOO I IOO I OIOI IOl l l O sible par pq.
011 101000l l1 0 1010 11 100 100 11 00 101
011011010 11 0000 10 111 0 1000 110 1000
11 10 100 101 10 11 0 10 11 0000 10 111 0 100 0 1 OO 40 07 OO 18 28 47 13 24 12 46
0 11 0 100 10 111 000 10 1110 10101 10010 1 15 06 47 52 52 5 1 51 12 05 25 35 27
24 42 50 29 30 17 43 36 26 46 35 19
En base JO , ce nombre bi naire devient : 54 49 38 14 18 49 50 08 26

3816642542593251345559432664397 Nous cryptons maintenant chacun de ces


4452503 1398608744883 19740406 ] 68 nombres en l' élevant à la puissance 3
53955488209034 l . dans '11.. / 55 '11.. c'est-à-d ire que pour
chaque opération, on ne garde que le
Cette étape est en fai t inutile car le but reste de son résultat dans la d iv ision
est de l'écrire en base 55 , d ' où la suite par 55 . Voici les calcul s dans le cas du
d'éléments de '11.. / 55 '11.. : chiffre des unités (26) :

Hors-série n° 26. Cryptographie et codes secrets Tangente 75


ACTIONS Le code RSA

26 2 = 26 X 26 = 676 = 12 X 55 + 16 Décodage RSH


donc 26 2 = 16 dans "lL / 55 "!L,
26 3 = 26 2 X 26 = 16 X 26 = 416 Pour décrypter, il « suffit » de calculer
= 7 x 55 + 31 donc 263 = 3 1 dans "lL / 55 "!L . l' inverse f3 de a dans "lL / m"!L. Cette
Nous cryptons ainsi chacun des éléments propriété assure que af3- l est divi-
de "lL / 55 "!L. pour obtenir la nouvelle suite : sible par m= (p- 1) (q- 1) donc ,
d ' après la propriété citée dans le pré-
0100 351 3 0002 07 3852 19 2341 ambule, xafJ - x est di visible par pq = n.
20 51 38 28 28 46 46 23 15 05 30 48 La clef secrète est identique à la clef
19 03 40 24 50 18 32 16 31 41 30 39 publique si l' on change a en {3.
5404374902044017 3 1
Voyons comment e lle fo nctionne dans
qui représente le nombre binaire : le cas de notre exemple . Tout d ' abord,
il s'agit d ' inverser 3 dans "lL / 40 "!L .
10100011000001100101011110011101 Pour cela , on utili se la relation de
00010011100000011100101111010000 Bezout (voir l' article L'arithmétique
100110101111000100111111101100001 de la cryptog raphie) , ici :
1101000001100111li101111000010011 3 x 27 - 40 x 2 = 1 donc f3 = 27 convient.
001010111000111110010001111111011 La clef secrète consiste à reprendre les
11000001010010111101000111100101 opérations précédentes en remplaçant 3
1OO11100000001010l000000010001 OO par 27 .
111000101111000110100110001111100 Nous partons donc du nombre binaire
ci-dessus et l'écrivons en base 55, nous
qui est donc le message codé. retrouvons la liste d'éléments de "lL / 55 "lL :

76 Tangente Hors-série n°26. Cryptographie et codes secrets


DOSSIER : L'ÈRE INFORMATIQUE

0 1 0035 13 0002073852 19234 1


20 5 1 38 28 28 46 46 23 15 05 30 48 Comment casser RSA
1903402450 1832 163 1 4 1 3039 Prenons un RSA de clef publique :
54 04 37 49 02 04 40 17 3 1 (49 808 911, 5 685 669).
Pour retrouver la clef secrète, il faut d'abord facto-
Voyons comment on élève à la puis- riser le nombre 49 808 911. Ceci est facile avec sys-
sance 27 sans trop de calcul s sur tème de calcul symbolique comme Maple ou
l'exemple du chi ffre de un ités : Mathematica.
31 2 = 3 1 X 3 1 = 96 1 = J7 X 55 + 26
donc 3 12 = 26 dans Z / 55 Z , En guise d'exemple, voici les instructions enMaple :
31 4 = 262 =26x26=676= 12x55 + 16 with (numtheory); factorset(49808911)
donc 314 = 16 dans Z / 55 Z , ce qui donne p = 17 669 et q = 2 819 donc
318 = 162 = 16x 16 = 256=4x55 + 36 m = 49 788 424.
donc 3 J 8 = 36 dans Z / 55 Z ,
3 J16 = 362 = 36 X 36 = J296 = 23 X 55 + 36 Pour trouver l'inverse de a, on utilise
donc 3 1 16 = 3 1 dans Z / 55 Z, la formule de Bezout (voir l'article
do nc : 3 127 = 3 1 12 = 3 18 x 3 14 L'arithmétique de la cryptographie) :
= 36 x 16 = 576 = JO x 55 + 26 donc puisque a et m sont premiers entre
3 127 = 26 dans Z / 55 Z . eux, il existe u et v tels que a u + m v = 1,
l'inverse est donc u.
Bien sûr, nous retrouvons la li ste : Ces coefficients de Bezout sont donnés par la fonction
igcdex de Maple :
0100400700 182847 1324 1246 igcdex(5685669,49788424,'u','v'); u;
15 06 47 52 52 5 1 5 1 12 05 25 35 27 ce qui donne : 843 589. La clef secrète est donc
24 42 50 29 30 17 43 36 26 46 35 19 (49 808 911, 843 589).
54 49 38 14 18 49 50 08 26
Les procédures de codage et de décodage sont
et do nc notre message. symétriques, elles utilisent la procédure puissance :
Mult: = proc(b, c, n)irem(b * c, n);
lnuiolabillté de RSft end;
Puissance: =proc(x, a, n)local y, z;
Dans la pratique, les nombres n =p q uti- if a = 0 then 1 else
lisés ont plusieurs centai nes de chiffres. y:= Puissance(x, iquo(a, 2), n)
L'inviolabilité de la méthode RSA vient z : = Mul t (y, y, n) ;
de la difficulté de factoriser n pour en if irern(a, 2) = 0 then z else
déduire p et q puis met {3. Casser ce code Mult (z, x, n) fi fi;
est une question de factorisation (voir end;
l'encadré Comment casser RSA ainsi que
les articles L'anniversaire des briseurs On code avec :
de codes et La carte qui dit «oui ») . Puissance (x, 5 685 669, 49 808 911);
Cette idée d ' in violabilité vient de l'expé- et on décode avec :
rience, ce n'est ni un fait démontré, ni Puissance (x, 843 589,49 808 911);
même un fai t démontrable. La découver-
te de nouvelles méthodes de factorisation Il reste bien sûr à transformer les textes en
pourrai t d'ai lleurs être tenue secrète dans nombres et à écrire les nombres en base
le but de décoder les messages d'autru i. 49 808 911 pour coder chaque chiffre.
H.L.

Hors-série n° 26. Cryptographie et codes secrets Tangente 77


ACTIONS par J. -G. Dumas et D. Trystram

RSH les faiblesses




d'un code mythique
Le code RSA, qui protège en particulier les cartes bancaires, a
longtemps passé pour l'exemple même du code inviolable. Il est
pourtant aujourd'hui en danger, à cause du progrès constant en
matière de factorisation d'entiers.

a cryptographie a pour objet le nombre). S ' il est facile de multiplier

L développement de méthodes de
codage de l' information de
sorte que le décodage soit difficile à
deux nombres premi ers, même très
grands, il est par contre plus difficile
d 'en déterminer les facteurs prem iers.
quiconque ne possédant pas la clef Cependant, vu les progrès constants en
adéquate. Avec l'extension considé- algorithmique et en architecture des
rable d ' Internet depui s les années systè mes informatiques, les limites
quatre-vingt-dix , ce problè me est imposées pour la taille des clefs de
devenu crucial. En effet, l' information cryptage seront bientôt dépassées.
transitant sur le réseau est visible et
potentiellement accessible à tous, il Systèmes à clefs publiques
faut donc la coder pour cacher son sens
afin de garantir une certaine confiden- Coder un message x, c'est produire un
tialité. Les systèmes de cryptage à clef nouveau message y à l'a ide d ' une
publique permettent à des émetteurs fonction de codage f, construite de
désirant envoyer des messages confi- sorte que y soit très différent de x, mais
dentiel s de coder leurs messages avec auss i te lle que le décodage soit pos-
une clef publique connue. Seul le des- sible à l'aide d ' une autre fonction g,
tinataire pourra les décoder. différente de f. f et g sont les clefs du
système de codage. Pour la confiden-
Casser un système de cryptage, c'est ti alité, il est essentiel que g ne soit
trouver une méthode de décodage sans connue que de ce lui (ou ceux) à qui le
posséder la c lef. Nous allons montrer message est destiné (c'est la clef pri-
comment ceci peut être obtenu à partir vée), f est la clef publique, elle est
de la théorie des nombres (en détermi- connue de tou s. RSA (voir l' article Le
nant les facteurs premiers d'un grand code RSA ) est le système de codage à

Ta.ngente Hors-série n°26. Cryptographie et codes secrets


DOSSIER: L'ÈRE INFORMATIQUE

la page des nombres premiers :


http://www.utm.edu/research/primes)
et les combiner deux par deux pour
obtenir directement le modulo . Dans
RSA , la clef publique est composée de
deux nombres premiers p et q : m = pq .

• À partir des clefs, il faut coder l' infor-


mation à envoyer. Pour cela, il faut
calculer des puissances modulo m .
Pour que le codage reste praticable,
c'est-à-dire pour que le calcul des
puissances modulo des nombres de
plusieurs milliers de chiffres ne soit
pas très coûteux, on ne peut actuelle-
ment guère dépasser des nombres de
plusieurs centaines de chiffres pour les
clefs. Il nous reste à vérifier que cet
ordre de grandeur est suffisant pour
garantir une bonne fiabilité du codage.
• Celui qui possède la clef privée peut
alors décoder le message.

Illustron s cette méthode par un petit


exemple en RSA. D 'après les calculs
de l'encadré Le code RSA, pour le
clef publique le plus connu. C'est aussi modulo : 55 =5 x 11 , on peut choisir
le plus utili sé, par exemple lors de tran- les puissances 3 et 27. Autrement dit ,
sactions sécuri sées sur Internet (pour la on code en élévant à la puissance 3
confidentialité du courrier ou l'authen- (modulo 55) et on décode en élevant à
tification des utili sateurs). la pui ssance 27 (modulo 55).
Supposons qu'un émetteur veuille
Pour rendre le système RSA utili sable , envoyer un message confidentiel au
il faut tout d'abord générer des clefs, destinataire . Par exemple, le mot
puis, coder le flux d'information que « bonjour » . Il faut tout d 'abord qu'il
l'on désire envoyer, enfin, il faut que le se procure la clef publique fermée du
destinataire puisse le décoder : couple (3, 55), pui s qu ' il code son
message (par exemple en utilisant la
• Pour générer des clefs, il faut tout correspondance entre les lettres du mot Le code RSA
d'abord être capable de produire des b-o-n-j-o-u-r et leur numéro dans l 'al- est protégé
nombres premiers très grands (de plu- phabet 02-15-14-10-15-21-18). Le
sieurs miUiers de chiffres), c'est-à-dire codage du mot s'obtient en calculant
par la
de tester rapidement si un nombre les cubes de ces nombres successifs difficulté de
donné est premier ou non . Un tel calcul modulo 55: factoriser les
est extrêmement rapide . En outre, il est
grands
possible de prendre des nombres pre- = = =
23 8, 15 3 20, 14 3 49, 10 3 =10,
miers déjà découverts (par exemple sur = =
15 3 20, 21 3 21 et 18 3 2. = nombres.

Hors-série n° 26. Cryptographie et codes secrets Ta.ngent:e


ACTIONS R A : le fai esses ...
Longtemps limitée à 320 bits la taille blème qui peut s'ex primer de manière
des clefs de cryptage des cartes relativement simple mais qui n'a pas,
bancaires est maintenant de jusqu'à présent, de solution vraiment
efficace. De no mbreux algorithmes
768 bits... mais tout porte à croire ais différents ex istent selon les tailles
que l'on saura bientôt les craquer. d nombres à factori ser (I 'algorithme
Une fois reçu le m age Pollard rho pour des petits nombres,
08204910202102, le destina • e le les courbes elliptiques pour les
décode facilement en calculant les nombres de quelques di za ines de
puissances 2ièmes. On peut le vérifier chiffres et le crible quad ratique, actuel-
sur le premier caractère : 827 = 2 [55) ement recordman du monde).
qui permet bien d 'obtenir le « b ». Le
lecteur courageux pourra le vérifier
pour tous les autres caractères !
le plus rapide tueUe-
fiabilité de RSH ent sur les ordinateur~ cl siques
pour la factorisation des codes SA est
Une fois des clefs construites , il faut l'algorithme NFS « Numb Field
établir si notre système de cryptage est Sieve » ou crible de corp d nombre,
fiab e , c'est-à-dire si la cle privée u dérivé du crib quadratique . I..:e princi-
peut rester secrète. Pour J'obtenir, il pe général consiste à déterminer des
faut factoriser m, pour trouver p et q ouples de nombres tels que leurs car-
(voir l'article Le ode RSA). Si po rés soient congrus modulo m :
-41 / notre tit emple précédent (m = ) i-.y 2 [m]. D ce cas, le produit
le problème n'est pas ardu, il en est (x - y ) x multiple de 111 et,
tout autrement dès que m devient gran avec ce, l'un de ces deux
(plusieurs centaines de chiffres) ! nom permet donc de décomposer 111.
Toute la diffic !té de l'a lgorithme
Le décodage de RSA revient au problè- consiste à trouve de tel s entiers x et y !
me de la factorisation d'entiers. Avant L' id , est d' essayer de trou ver des x et
toute factorisation, la première diffi- y te que leurs carrés soient proches de
culté est de savoir reconnaître les m , e sorte que le résultat modulo 111
nombres premiers, c ' est-à-dire d 'avoir so't petit. Si ce résultat est petit , alors il
un algorithme qui permette de décider ile de trouver les petits nombres
si un nombre donné est premier ou miers qui le di visent. Ensuite , il ne
non . Nous disposons d ' algorithmes reste lus qu 'à trouver des combinai-
efficaces en pratique : les méthode de sons idoines de ces petits nombres.
cribles classiques ( qui consistent à Pour préciser la méthode , cherchons à
essayer de diviser le nombre par tous factoriser l 'entier m = 7 429. Pour cela,
les nombres plus petits) sont chères et on choisit un entier proche de sa rac ine
surtout, très gourm en place carrée, 86 par exemple, et décompo-
mémoire . On ' thodes sons en facteurs premi,e les carrés
probablistes co modulo m des entiers proches de 86 :
Miller (ici , on c
un nombre est pre ·cr avec une proba- 79 2 = - 2 23 3 11 1 [? 29) ;
1 3
bilité d 'erreur arbitrairement faible). 80 2 = - 7 [7 429) ;
4a factorisation d ' entiers est un pro- 81 2
=- 2 7 3 1 1 [1 429] ;
1

80 Tcingente Hors-
L'ÈRE INFORMATIQUE

82 2 = - 3 15 147 1 [7429] ; faiblesse des clefs actuelles


83 2 = - 2 23 35 1 [7 429] ;
84 2 = - 373 [7 429] ; Les méthodes actue lles de décryptage
85 2 = - 2 23 117 1 [7429] ; de clefs de grandes ta illes nécess itent
86 2 = - 3 1 11 1 [7 429] ; de résoudre un problème de factori sa-
2
87 = 2 25 17 1 [7 429] ; ti o n d 'enti ers. Aujo urd ' hui , les
2
88 = 3 2 5 17 1 [7 429] ; me illeures méthodes sont basées sur le
2
89 = 2 23 141 1 [7 429] ; crible quadratique (NFS) et utili sent
90 2 = 11 16 1 1 [7 429] ; des centa ines d 'ordinateurs tournant
parfo is pendant plusieurs semaines. La
Ain si, on trouve deux couples dont le taille des clefs décryptées récemment
produit donne de petits fac teurs avec augmente rapidement ( 174 chiffres en
seulement des pui ssances paires : décembre 2003, 176 au début 2005 , et
(79x86) 2 = (2x32x 11 ) 2 [7429] ; 200 en mai 2005 !), ce qui co1Tespond
(87 X 88) 2 = (2 X 3 X 5 X 7) 2 [7 429] . à des clefs RS A d' environ 665 bits.

On pose alor x = 87 x 88 et Les ta illes des clefs de cryptage des


y = 2 x 3 x 5 x 7. D'après ce qui précède, cartes banca ires a longtemps été limi-
le produ it des deux nombres tée à 320 bits, jusqu 'à ce qu ' un in fo r-
87 x 88 ± 2 x 3 x 5 x 7 est un multiple de matic ien (Serge Humpich) arri ve à
7 429. On considère alors les pgcd de ces fa briquer de fa ux codes en L998. Les
nombres et de 7 429. On trouve 17 et 437 . autorités ont alors étendu la ta ille à 768
Bien entendu , ce sont des di viseurs de bits (so it , environ 232 chiffres) . Vus les
7 429 . On a factorisé 7429 = 17 x 437. progrès constants sur la factori sation
Si l' idée de base est relati vement simple, d 'entiers, le décryptage sera bientôt à
la programmation est délicate mais très la portée de tou s même si les c lefs RSA
performante. On met les exposants des ne sont pas choisies n' importe com-
fac teur premier dans un tableau et on ment de façon à être plus dures à cra-
cherche des combinaisons de lignes qui quer que des nombres que lconques ! Il
ne donnent que des valeurs paires. Les fa ud ra sans doute bie ntôt penser à
calculs des di ffé rentes lignes sont indé- reculer encore cette limite qui au ryth-
pendants et peuvent se faire en parallèle me actuel devrait être atteinte facile-
sur Internet. La dernière phase de la me nt dans que lques années .
résolution doit cependant se fa ire sur
une seule machine à grosse mémoire. J. -G. D. & D . T.

Exposant Exposant Exposant Exposant Exposant Exposant


de -1 de 2 de 3 de 5 de 7 de 11
79 2 1 2 3 0 0 1 .. .
80 2
1 0 1 0 3 0 ...
...
86 2 1 0 1 0 0 1 ...
87 2
0 2 0 1 1 0 ...
88 2
0 0 2 1 1 0 ...
...
Tableau des exposants

Hors-série n° 26. Cryptographie et codes secrets Tangente


SAVOIRS par David Delaunay


qui dit (( OUI >>
La carte bleue est protégée par un code appelé code RSA. Pour le
casser, il suffit de savoir factoriser un grand nombre. Le progrès
mathématique est-il délictueux?

a progress ion des moye ns Le principe de la carte bleue


in fo rm atiques et des outil s
d 'analyse mathématique entraî- En 1983 , le GIE s'appuie sur la crypto-
ne une course poursuite entre la cryp- graphie RSA (le code RS A doit son nom
to logie (la science de la cryptographie) aux mathématiciens Ri vest, Shamir et
et la cryptanalyse (l 'art de briser un Adleman , qui l' inventèrent en 1977 au
cryptosystème) . G are à ceux qui sont à MIT) pour former un cryptosystème à
la traîne ! Ce fût le cas du groupement clef privée, clef publique basé sur un
interbanca ire (GIE) qui certifie les nombre n = pq de 96 chiffres déci maux
cartes bleues . Bien qu 'averti par des (soit 320 bits). Ce cryptosystème permet
spéc iali stes de l'obsolescence de leur de fo rmer une signature authentifiant la
systè me face aux techniques carte bleue. Plus précisément, lorsqu ' un
modernes, le GIE a utili sé durant plu s usager fa it une demande de carte bancai-
de l 5 ans un système initi alement re, sa banque produit un certain nombre
prévu pour ne durer que 5 années. À la d ' in fo rmations qu 'elle fo urnit au GIE. A
fin des années l 990 , Serge Humpich a partir de celles-ci, le G Œ fo rme un
découvert la fa ille . Avant de voir celle- numéro d ' identifiant I correspondant au
c i, voyons comment fo nctionnent les numéro à 16 chiffres visible sur la carte.
cartes bleues. Parailèlement, à l'aide de sa clef secrète,
le GIE fo rme un numéro d 'authentifica-
Dès que ce nombre à 232 chiffres tion J. Ces di fférentes données ainsi que
quelques autres sont emmagasinées dans
sera factorisé, les « yescards » les quelques Ko de mémoire EPROM de
réapparaîtront. la carte à puce qui peut dès lors être
transmise au client.

Tangente Hors-série n°26. Cryptographie et codes secrets


DOSSIER: L'ÈRE INFORMATIQUE

phase d 'authentification peut en rester


là, sinon le tenninaJ contacte un serveur
général pour voir s' il n'y a pas d' inter-
dit bancaire, d 'oppos ition ou pour
savoir si le compte est suffisamment ali-
menté. Le client saisit ensuite son code
personnel.

quoi sert le code Pm ?

À chaque carte bancaire est asso-


cié un code PIN (Personnel
Identifer Number) de quatre
chiffres. Ce lui-ci sert à identi-
fi er le porteur de la carte
bleue. Lorsque le client tape
Une fois chez un commerçant agréé , le son code P[N sur le terminal,
cl ient insère sa carte dans un terminal et celui-ci est transmi s à la puce
commence alors une phase d' authentifi- de la carte qui vérifie son
cation (ce message apparaît souvent sur exactitude. Si la puce reçoit
l'écran du tenninal). Lors de celle-ci, success ivement troi s codes
les numéros I et J sont lus et le terminal incorrects , elle se fi ge et la
contrôle, par le biais de la clef publique carte dev ient inutili sable . Si
du GIE , que ces numéros se correspon- le code reç u est correct, la puce
dent. Si le montant de la transaction est mémorise le montant et la date de la
fa ible et selon la nature de la carte, la tra nsaction , elle vérifie que la somme

Hors-série n° 26. Cryptographie et codes secrets Tangente 83


SAVOIRS La carte qui dit « oui »

le premier qui dit la vérité ...


« Le premier qui dit la vérité, il doit être exécuté » dit la chan-
son de Guy Béart. Peut-on appliquer ce proverbe à Serge
Humpich? Nous ne rentrerons pas dans ce débat. Voici sim-
plement le listing Maple du travail qui lui valut dix mois de pri-
son avec sursis :

facteur!: = convert( ' c3lf7084b75c502caa4dl9ebl37482aa4cd57aab ' ,decimal,hex);


facteur2: = convert( ' l4fdeda70ce80ld9a43289fb8b2e3b447fa4e08ed ' ,decimal,hex);
produit: = facteurl*facteur2;
exposant_public : = 3;
modulo_ div_ eucl : = (facteur! - l)*(facteur2 - l);
exposant_prive : = expand((l + 2*modulo_ div_ eucl)/3);

Le nombre utilisé comme clef publique par le GIE était :


2135987035920910082395022704999628797051095341826417406442524165008583957
746445088405009430865999, il s'agit bien du produit des deux facteurs donnés ci-dessus.
Selon les attendus du tribunal, la décomposition de la clef publique en facteurs premiers
constitue un délit de contrefaçon de cartes bancaires. Amusant, non ? A quand l'interdic-
tion de l'enseignement de l'arithmétique?
Si Serge Humpich était coupable selon le tribunal, il est clair que le GIE était fautif d'uti-
liser une clef dont les mathématiciens savaient qu'elle était factorisable. Dans quelques
années, la clef actuelle du GIE le deviendra. Les cartes bancaires seront falsifiables !
Quelle sera sa réaction ? Nous l'attendons avec intérêt. Dans tous les cas, rappelons à
cette vénérable institution qu'il est futile de vouloir lutter contre les progrès de la science
sur le terrain judiciaire. La papauté l'a fait avant elle et a gagné, et pourtant elle tourne!
N'est-ce pas monsieur Galilée?

des montants des transactio ns écoulées l'a ide du log ic ie l de calcul fo rme l
dans la sema ine n'excède pas un certain M aple . Il lui est alo rs fac ile, à partir
plafond et donne son accord au temlinal d ' un numéro d ' ide ntifia nt farfe lu I de
en produisant un numéro de transaction ca lc uler le numé ro d ' ide ntificatio n J
(qui apparaîtra sur la facturette). Le client correspo nda nt. li co nço it a lors de
peut alors repartir avec sa marchandise et fa usses cartes bl e ues do nt la puce
le commerçant transmettra dans la soirée répond « o ui » à n' impo1te que l code
à sa banque l'ensemble des transactions PIN : ce sont les fa meuses « yescards ».
réalisées dans la journée.
Serge Humpic h contacte le GIE pour
Serge Humpich el les « yescdrds » négocie r sa découverte d' une fa iblesse
dans le protocole d 'authentifica tion des
S ' inte rrogeant sur la fi abilité des cartes ca1tes bancaires. Le GIE lui de mande
banca ires, Serge Humpich est parvenu a lo rs de prouver ses dires et Hum pich
à compre ndre les mécani smes d ' au- ac hète 10 carn ets de tickets de métro
the ntifica tio n d ' une carte bl e ue. En auprès d ' un distribute ur de la RATP à
l 997, il facto ri se le no mbre n de 96 l' a ide de 10 numéros de cartes ban-
chiffres dé fini par le GIE notamme nt à cai res inex istant de la forme :

84 Tangente Hors-série n°26. Cryptographie et codes secrets


DOSSIER: L'ÈRE INFORMATIQUE

xxxx xx98 7654 32 1x , xx xx xx09 8765 d ' ide ntification I


432x , xxxx xx 10 9876 543x , etc . et J ava nt mê me
Le GrE semble alors prêt à négoc ie r que le propriétaire
mais mène parallèle ment une enquête de la carte ait inséré
lui permettant de remo nter jusqu 'à l'au- son code PIN . Il suffit
teur de ces pratiques « fraudule uses » . li alo rs a u pirate de lire ses
ordonne une perquis itio n du domic ile numé ros et de les re produire sur
de Serge Humpich . Sa découverte est une fa usse carte qui sera alors un
alors di ffusée publiqueme nt sur le Ne t « clone » de la pre miè re mais sans le
(voir l' encadré Le premier qui dit la code PIN . Ce tte ma nipul ation ne
vérité ... ) en juin 1999 . Serge Humpich pre nd que que lques secondes ! M éfi ez-
est condamné à dix mois de pri o n avec vous donc d ' un e mprunt de votre carte
surs is en fév rier 2000 . bleue pour quelques instants et a for-
Po ur combler la fa ille découve rte par tiori d ' un vol de celle-ci car le code
Humpich , le GIE est passé progress i- PIN ne vous protège en rie n contre le
ve ment à un systè me de c ryptographie clo nage de votre carte et c'est alors
basé sur un no mbre n = pq d 'enviro n votre compte qui sera dé bité !
230 chiffres ce qui lui a coûté l'adapta- He ure useme nt , les cartes ba ncaires
tion des terminaux de paie me nt. Ce la sont auss i protégés par des moyens
sera suffisa nt jusqu ' à ce que l' o n par- mécaniques comme les hologrammes
vienne à fac toriser ce no mbre sachant o u le re lief de la carte qui compliquent
que l' on est déjà récemment parvenu à sérieuseme nt le travail des pirates .
fac toriser un no mbre de 200 c hiffres
décimaux . Malhe ure useme nt cela ne
comble pas toutes les fa illes du systè-
me de paie me nt par carte ble ue.

le logiciel geZerolee

En 200 1, plusie urs institutio ns fran-


çaises sont averties de l' immine nce
d' une attaque info rmatique contre les
systè mes de gestio n des paie me nts par
cartes bancaires. Que lques jours plus
tard , un pi rate informatique ré pondant
au no m de code de « geoli » diffuse sur
Internet le logicie l geZeroLee. Ce logi-
ciel invite à sui vre « le lapin bl anc » et Page d ' accueil d 'un logiciel de clonage de carte bancaire
permet, à titre didactique, de fa briquer
de fa usses cartes bancaires ! Ce log i- De nos jours une vingtaine d ' ingé-
ciel pe ut être encore tro uvé sur le Net à nie urs e t d ' anciens pirates de cartes
condition de fa ire pre uve d ' un pe u de ba nca ires tra vaill e nt e nsemble à
courage. recherche r et à comble r les faill es de ce
La fa ille ex pl o itée pa r les pirates moyen de paie me nt qui reste l' un des
consiste simple ment à copier une carte plus sûrs .
existante . En effet la carte banca ire
communique au te rminal les numé ros D. D.

Hors-série n° 26. Cryptographie et codes secrets Tangente 85


SAVOIRS par David Delaunay

les codes
qui se corrigent
Comment éviter les erreurs dans la transmission des
informations? Dans les années 50, Richard Hamming a proposé
une réponse à ce problème. Elle est toujours d'actualité.

0 1 0 1 1 1 0 10 et 1 0 1 1 1 1 0 devient

L
a tran smi ssion d ' informations
numériques par ligne télépho- l O I l 1 1 0 1 1. L'émetteur transmet
nique , fibre optique, etc . se fait alors le message contrôlé pui s le récep-
par l'envoi successif de bits égaux à O teur vérifie la parité du message reçu.
ou 1. Cette transmi ss ion peut être para- Si lors de la transmi ss ion une erreur
sitée ce qui conduit à une inversion de survient , la parité du message reçu est
certains bits (le taux d 'erreur est de incorrecte et le récepteur décèle ! 'ex is-
l'ordre de 10- 5 sur une ligne télépho- tence d'une erreur sans pour autant être
nique et de 10- 11 en fibre optique) capable de la locali ser. Il demande
Sans contrôle , l' information est alors alors une nouve lle émi ssion du messa-
irrémédiablement altérée. Voyons dif- ge. Si lors de la transmission deux
férents schémas transformant un mes- erreurs surviennent , la parité du messa-
sage donné en un message « contrôlé » ge reçu est correcte, les erreurs ne sont
permettant de détecter la présence pas décelées .
d'erreurs, voire de corriger celles-ci.
Tableau de parité
Bit de parité
L' information à tran smettre est 1c1
On sectionne l' information à trans- découpée en paquets de n2 bits que l'on
mettre en paquets den bits, correspon- organise sous la forme d'un tableau à n
dant aux messages. À un message lignes et n colonnes. Ce tableau consti-
donné on forme le message contrôlé en tue notre message. Pour le contrôler,
ajoutant un n + 1ième bit de sorte qu 'i l y on y ajoute une n + 1ième ligne et une
ait en tout un nombre de pair de 1. Ce n + 1ième colonne de sorte que chaque
n + 1ième bit est appelé bit de parité. ligne et chaque co lonne présentent un
Concrètement : 0 1 0 1 1 1 0 devient nombre pai r de 1. Ainsi les n prem iers

86 Tangente Hors-série n°26. Cryptographie et codes secrets


DOSSIER : L'ÈRE INFORMATIQUE

coefficie nts de la dernière lig ne (res-


pectivement colo nne) contrô le nt la
parité de la colonne (respecti ve me nt
ligne) qui lui correspond. Le dernier
coefficient , quant à lui , contrôle à la
fois la parité de la n + 1ième ligne et de
la n + 1ième colonne (en fa it , il contrô le
même la pari té du tableau initi al).
Concrètement :
0 0 0 0 0
dev ie nt I 1
1
0 1 0
0
0 0
Si lors de la transmiss ion du message
ainsi contrô lé une erre ur survie nt , le
récepteur détecte une e rre ur de parité
en ligne et une erreur de parité e n
colonne. Le bit erroné est alors re péré
et il suffit de l' inverser pour le corriger.
Notons que ce sché ma fonctionne
même si c'est l' un des bits de parité qui
est erroné. Si de ux erreurs de transmis- Un message erroné est détecté car impair.
s ion sont commises , il y aura, selo n
leur positionnement, deux ou quatre bits 3, 5, 6 et 7 (les autres) seront les
erreurs de parité. L'ex iste nce d'erreurs bits contenant l' information transmise.
est détectée, mais on ne pourra pas les On décompose le ur numé ro en
corriger. Si trois erreurs sont com- sommes de puissances de 2 :
mises , on peut détecter encore le ur pré- 3 = 2 + 1, 5 = 4 + l , 6 = 4 + 2 et
sence par la parité globale. Si quatre 7=4+2+1.
erreur sont commises et si ce lles-c i Ensuite, on dé termine les bits de
sont malicieusement positionnées sur contrô le 1, 2 et 4 de sorte que chacun
deux mêmes li gnes et deux mê mes complète la parité de l'ensemble des
colo nnes on ne les détecte pas. bits d ' information où ils apparai ssent
dans la décomposition en puissance de
Codage de Hamming 2. Concrètement, si on veut transmettre
1 1 0 1, on forme d 'abord :
Le message contrôlé comporte ic i 2 11 7 6 5 4 3 2 0
bits. Concrètement nous allons pre ndre 0
n = 3, même si une vale ur supérie ure Pui s on dé termine le bit 1 de la ma niè-
paraît nécessaire pour percevoir I'effi- re sui va nte : 1 apparaît dans la décom-
cacité de la méthode. No us allons donc position des nombres 3, 5 et 7 , il va
transmettre un octet dont les bits seront donc contrô ler la parité de ces troi s bits
numérotés de O à 7 e n all a nt de droite à e t ici valoir O. De mê me le bit 2 contrô-
gauche. Le bit O va contrô ler la pa rité le 3, 6 et 7, il vaut donc ic i 1, e tc.
de l'octet. Les bits 1, 2 et 4 (correspo n- Finalement le message contrô lé est :
dant aux puissances de 2) seront les 7 6 5 4 3 2 1 0
bits de contrôle de notre message . Les 0 0 0 0

Hors-série n° 26. Cryptographie et codes secrets Tangente 87


SAVOIRS Les codes qui se corrigent

Si lors de la transmission, une erreur


l'erreur 404 est commi se, on en détecte l' ex istence
par l' imparité du message transmi s, on
La plus célèbre des erreurs de communication sur contrôle ensuite la parité des bits 1, 2 et
l'Internet porte le nom d'une voiture tout aussi 4. Par exemple si l'erreur est commi se
célèbre. sur le bit 5, les bits l et 4 sont incor-
Ceux qui ne la connaissent pas n'ont sans doute rects. Or 1 + 4 = 5 . C'est donc le bit 5
jamais surfé sur le web. Voici le message qui est faux. Si l' erreur est
poétique qui l'accompagne le commise sur le
plus souvent : bit 2 , seule la
Not Found parité de celui-ci
The requested URL/ est incorrecte . Si
o was not found on l'erreur est com-
this scrwr. Mais vous mi se sur le bit 0 ,
pouvez en trouver aucun bit de contrôle
toutes sortes d'autres. Des sites lui n'est incorrect. A chaq ue fois la somme
sont dédiés sur Internet (à recher- des numéros des bits de contrôles
cher avec un moteur de recherche). incorrects donne le bit erroné. Il ne
reste alors plus qu 'à l'i nverser. Si deux
erreurs sont commises, la parité du
la distance de Hamming message reçu est correcte mais ass uré-
par Hervé Lehning ment l ou plusieurs bits de contrôle ne
La notion de distance ne concerne pas uniquement le sont pas. L'existence d'erreur est
les points de la géométrie ordinaire. Par exemple, détectée. Notons qu ' une erreur sur les
dans l'espace des paquets de 11 bits, on appelle dis- bits I et 2 ou sur les bits 5 et 6 condui-
tance de 1-lamming entre deux paquets le nombre sent aux mêmes erreurs de parité. On
de chiffres à modifier pour passer de l'tm à l'autre. ne saura donc pas corriger.
Cette notion de distance éclaire les idées de détec-
tion et de correction des erreurs de transmission Efficacité
exposées dans cet article. Si deux paquets
« légaux » sont toujours à une distance au moins Étudions le rapport entre les tailles de
égale à 2, une erreur unique est toujours détectable, l' information de contrôle et de I' infor-
s'ils sont à une distance au moins égale à 3, elle est mation transmise (inversion). Pour le
non seulement détectable mais aussi corrigeable. tableau de parité, nous avons :
2n + 1 .
--~ 2 et pour le codage de Hammmg :
Sur cette figure, les paquets de bits « légaux » sont (n + J)
en bleus, « les illégaux en rouge ».
n ;,, J Oes bits de contrôle correspondent
Les cercles représentent les •
boules de rayon 1. Si les aux pui ssances de 2 strictement infé-
paquets bleus sont situés à rieure à 2" : il y en a n, on y ajoute
des distances égales à 3, il est aussi le bit de parité). Pour une trans-
facile de corriger une mission de 128 bits, le tableau de pari-
erre~rdetransmission • • té nécessite 31 bits de contrôle contre 9
car a chaque paquet au codage de Hamming.
rouge, il correspond
un seul paquet bleu. D.D.

88 Tangente Hors-série n°26. Cryptographie et codes secrets


par Hervé Lehning EN BREF

le code HSCI I
Le code ASCII de base utilise sept bits, il permet
donc ce coder 27 =128 caractères différents. De
O à 31 , il s'agit de caractères de contrôle c'est-
à-dire signifiant des ordres destinés à
l'imprimante comme des retours à la ligne ou
des sauts de page . Le caractère 127 est la
touche de suppression. Sinon, nous trouvons :

Table des caractères ASCII

Cette table ne contient aucun caractère accentué car le code ASCII a été mis
au point pour coder l'anglais . Une table étendue sur huit bits les contient.
Malheureusement, aucun standard n'existe à ce niveau. Cela explique que vous
receviez parfois des messages bizarres où tous les caractères accentués sont
remplacés par d'autres plus fantaisistes .

Hors-série n° 26. Cryptographie et codes secrets Tangent:e 89


SAVOIRS par Hervé Lehning

les Zips
codent
David Huffman a donné son nom à une méthode d e
compression des données sans perte de qualité. Fondée sur
les différences de fréquences d 'apparition des lettres dan s u n
texte, elle peut également servir en cryptographie.
e codage de Huffman est une

L méthode de compression des


données, utilisée en particulier
pour la trans1TIJss1on de messages par
Lettre a b c d e
Fréquence 5 % 50 % 20 % 10 % 15 %
Fréquences d ' apparition
des symboles dans un texte
télécopie, minitel et Internet. Sur vos
Les lettres ordinateurs, les noms des programmes En code ASCII (voir l'article Le code
fréquentes correspondants se terminent en général ASCII) , chaque caractère a la taille
sont codées par zip . Il utilise le modèle suivant. Dans d' un octet c'est-à-dire huit bits (0 ou
chaque message, les symboles sont indé- 1) . Un texte d'un million de caractères
par des mots pendants et apparaissent en toute position uti lise donc un méga-octets s' il est
courts. avec une fréquence connue indépendante codé en ASCII. Dans notre cas , nou s
de la position. Chaque symbole est codé n'avons que cinq caractères différents,
en une suite de Oet de 1 de telle façon que nous pou vons donc les coder chacun
les symboles de forte probabilité aient un sur troi s bits selon la table de codage :
code plus court que ceux de faible proba- a: 000,b: 001 ,c: 010,d: 011 et e: 100.
bilité. Cette méthode de codage peut éga- Le codage du texte proposé aura alors
lement être utilisée en cryptographie. trois millions de bits au lieu de huit
millions, soit un gai n de plus de 60% !
Un exemple Le décodage est simple en li sant la
table de codage à l'envers en décou-
Pour simplifier, supposons que nous pant le texte codé en groupes de troi s
ayons à transmettre un texte composé bits. Une idée plu s subtile consiste à
seulement avec les lettres a, b, c, d et e. utili ser des codes de longueurs
Les fréquences d 'apparition de ces vari ables. Voici une table de codage
lettres dans le texte sont données par le adaptée:
tableau suivant : a : 1101 , b : 0 , c : 101 , d : 111 et e : 1OO.

Tangente Hors-série n°26. Cryptographie et codes secrets


DOSSIER : L'ÈRE INFORMATIQUE

Pour I OO caractères à coder, nous à un autre . Après lecture d ' un certain


avons donc en moyenne : nombre de bits, nous parve nons à une
5 x 4 + 50 x 1 + 20 x 3 + IO x 3 + 15 x 3 fe uille étiquetée par une lettre (voir la
so it 205 bits. Pour un million de carac- fi gure Arbre de Huffman). Nous l'écri-
tères , nous obtenon donc 2 050 000 vons et recommençons à la racine de
bits. Nous obteno ns ainsi un ga in sup- l'arbre avec le bit suivant.
plémentaire d'environ 30 %.

la règle des préfixes

La méthode de décodage précédente


n'est plus applicable car les codes sont à
présent de longueur variable . Le texte
codé est une liste de bits. Lors du déco-
dage, il sont lus et accumulés l' un après
l'autre jusqu ' à obtenir un code valide.
Supposons, par exemple , qu 'avec la
Arbre de Hu!Tm an du codage de l" exe mp le
table de codage précédente, un mot ait du tex te. Le décodage se fa it e n le parcou-
été codé e n 1111101 0 100. Pour le ra nt de la rac ine jusqu 'aux fe uill es.
décoder, nous li sons le premier bit ( 1). Dav id Hu !Tma n
li ne constitue pas un code. Nous li sons Cette notation arborescente fo urnit une ( 1925- 1999) a
le bit sui vant ( l encore) ce qui donne programmation simple du décodage . déco uve rt les code,
11 . Ce n' est pas un code non plus. Nous allons voir de plus qu ' elle est à qui po rte nt ,on no m
Nous continuons donc et obtenons 111 l' origine d' une idée de création auto- e n 1952 alo rs qu'il
qui est le code de d. Nous notons d et matique de la table de codage. é ta it é tudi a nt a u
remettons l' acc umul ate ur à zéro. No us M .I .T.
reprenons 1, 11 , 11 0 ne sont pas des Construction de l'arbre
codes , 11 0 1 en est un , celui de a. Et
ainsi de suite . Aucune ambiguïté n' est Hu ffman a proposé un algorithme pour
poss ible car aucun code n'est le préfixe construi re un arbre de Huffman assoc ié
d' un autre. Nous obtenons finalement à un texte . Nous commençons par cal-
le mot dabe. c ule r la fréquence d 'appariti o n de
chaque caractère du texte à compres-
Hrbre de Huffman ser. Nous prenons alors les deux lettres
les moins fréquentes, c'est-à-dire a et d
Une méthode simple pour décoder le dans notre exemple et nous formon s un
message est de noter la règle de coda- arbre les joignant de la faço n sui vante :
ge sous fo rme arborescente (voir ci-
dessou ). Au départ , nous comme n-
çons à la racine de l'arbre . Ce lle-ci se
situe en haut de l'arbre comme en
généalogie. Chaque bit correspond à
une descente sur une bra nche sui vant Dans cet arbre, chacune des feuilles est
la règle sui vante : 0 implique une des- étiqueté par a et d. La racine est étique-
cente à gauche , l une descente à droi- té par a Id. C'est très logiquement que
te . Chaq ue bit nous fa it do nc passer nous lui attribuons la somme des fré-
d ' un nœud (le premier étant la rac ine) quences de a et de d soit 15 %. Nous

Hors-série n° 26. Cryptographie et codes secrets Tangente 91


ACTIONS Les Zips codent

recommençons en remplaçant a et d
dans la liste des caractères par a I d.
Nous adjoignons donc e et remplaçons
a Id et e par a I d I e de fréque nce 30 %.
Notre no uve l arbre compre nd une
feuille de plus. À la fin de ce procédé,
no us o bte non s l'arbre de Huffma n
représenté c i-dessous.

Arbre de Huffman construit


avec l'algorithme de 1-luffman .

La table de codage correspo ndant à cet


arbre est la sui vante :
a: !Oil , b: 0, c: Il , d: 101 0 et
e: 100.
À présent , po ur IOO caractères à coder, d'environ 45 % au lieu de 30 %. En
nous avo ns en moyenne : fa it , ce phé nomène est généra l. En
5 X 4 + 50 X [ + 2 X 3 + lQ X 4 + 15 X 3 d'autres termes, le codage de Huffman
soit 161 bits. Le gain est ma inte nant est o ptima l.

La gloutonnerie ne pave pas


Un voleur dévalise un magasin. Il veut optimiser la
valeur de son vol mais il a une contrainte. Il est trop
frêle pour dérober plus de 50 kg de marchandise. Il
trouve trois articles. Le premier pèse 10 kg et vaut
60 F, le second 20 kg et vaut 100 F et le troisième
30 kg et vaut 120 F. Une stratégie gloutonne consiste
à classer les articles par valeur au kg et donc à
prendre le premier puis le second et à s'arrêter à
' cause de la contrainte de poids. Le vol du glouton
sera donc de 160 F. Une solution plus raisonnée est
de prendre les deux derniers articles ce qui fait 220 F.
~ Mais un homme aussi raisonnable se ferait-il voleur?

92 Tangente Hors-série n°26. Cryptographie et codes secrets


DOSSIER : L'ÈRE INFORMATIQUE

Un algorithme glouton
Le premier choix qui compte
L'algorithme de Huffman applique une Le nombre de codages préfixes étant fini, l'un
stra tég ie c lass iqu e d'optimi sati o n . d'entre eux est optimal Oa longueur du texte codé
L'idée sous-jacente à cette stratégie est correspondant est minimale). Soit A l'arbre corres-
que l'on pe ut arriver à une solutio n pondant. On considère a et b les deux feuilles
opti male e n effectua nt un cho ix o pti - sœurs de profondeur maximale dans A On peut
mal à c haque étape. Un te l c ho ix est supposer :
qualifié de « glo uton » car il évoq ue un J (a) sf (b) etf(x) sf(y)
goin fre se jetant to ujours sur le plus puisqu'il ne s'agit que d'une question de notation.
gros morceau sans réfléchi r à la suite . Comme x et y sont les lettres les moins fréquentes ,
Un a lgo rithme glo uto n se comporte on a :
ains i à chaq ue é tape. Sous certa ines J (x) sf(a) etf(y) sf(b)
condi ti ons , il parv ie nt à une soluti o n On permute alors les positions de a et de x puis de b
opti ma le ma is ce n'est pas to ujo urs le et de y dans l'arbre A On obtient un nouvel arbre B.
cas (voir l'encad ré La gloutonnerie ne La longueur du codage du texte correspondant à B
paye pas). Dans notre cas parti culier est inférieure à celle correspondant à A puisque a et
de codage à lo ng ueurs vari ables (s ui - b sont plus fréquentes que x et y. La longueur du
va nt la règ le des préfi xes), les codes le code correspondant à A étant minimale, les deux
pl us lo ngs do ivent ê tre attribués aux longueurs sont donc égales. L'arbre B est donc opti-
lettres les mo in s fréque ntes. Ain s i, mal. Dans ce codage, les codes de x et de y ont même
no us comme nçons la constructio n de longueur et ne diffèrent que par le dernier bit.
l'arbre par ces fe uill es e n re li ant les
lettres les mo ins fréque ntes. Étant les
plus basses sur l'arbre, e lles auront L'algorithme de Hujfman applique une
do nc les codes les plu s lo ngs . Plu s pré- stratégie classique d'optimisation.
c isé ment , le résultat sui va nt mo ntre
q ue la constructi o n d'un arbre o ptima l appo rte do nc une so lutio n o ptima le au
pe ut comme ncer par le cho ix g lo uto n problè me posé .
consistant à fus io nne r les deux lettres
de fréque nces minima les (vo ir l'enca- utilisation effectiue
dré Le premier choix qui compte) :
So it T un texte o ù c haque caractère a a Le codage de Huffm a n a de plu s
une fré que nce! (a). Supposons que x e t l'avantage de do nne r une prog ra mma-
y so ient les de ux caractè res les mo ins ti o n simple. So n utili satio n comme
fréq uents de T. Il ex iste un codage pré - méthode de compress io n ex ige de
fixe optimal te l que les caractè res x et y tra nsmettre e n dé but de message codé
a ie nt des codes de mê me lo ng ue ur et l'arbre de codage ce qui réduit son inté-
ne d iffére nt que par le dernie r bit. rêt dans le cas de textes courts. D'autre
L'étape sui va nte rev ie nt à re mpl acer x part , l'éliminatio n de cet arbre dans le
et y da ns T par z = {x,y} de fréque nce : message pe ut transformer cette métho-
f(-:,) =J(x) + f(y) de de co mp ress io n e n méthode de
et à coder le no uvea u tex te o bte nu T' c ry ptographie. li reste à utili ser une
suivant le mê me princi pe. Les Io n- mé thode séc uri sée de tra nsfert de
gueurs des deux tex tes codés sont les l'arbre.
mêmes pui sque ce lles des codes de x et
de y auss i. L'algorithme de Hu ffman H . L.

Hors-série n° 26. Cryptographie et codes secrets TC1.n9ente 93


SAVOIRS par Herve Lehning

rypter
auec une courbe
Les courbes elliptiques permettent de créer une méthode de
cryptographie à clef publique analogue à la méthode RSA. L'idée
est qu'un texte peut être transformé en une suite de points d'une
courbe.
ne courbe elliptique est On lui adjoint un point fictif dit point à

U une courbe d 'é quation :


y 2 = x 3 + a x + b où a et b
sont des nombres réel s. Si a< 0 et
l 'infini que l'on note ici O. Une
construction géométrique permet alors
de définir une loi interne sur une te lle
4 a 3 + 27 b 2 < 0 , son allure est donnée courbe comme le montre la fi gure c i-
ci-dessous. contre. Des calculs algébriques sont
nécessa ires pour montrer que cette loi
munit bien la courbe elliptique d' une
loi de groupe.

La genernl1té des calculs

Plu préc isément , si P et Q sont dis-


tincts et ont pour coordonnées (x ,, y,) et
(x,, y,) tel s que x, ;,, x,, les coordonnées
(x 3 , y,) de P + Q sont :

X3 =(~)
x,- x,
2
- X 1 - X2

Y3 = - ~ x, + xi y, - x, Y,
x,_ x, x,- x ,

En tenant compte de y 2 = x 3 + a x + b,
On note PQ la droite PQ si P,.. Q et la tangente en P sinon. Si PQ recoupe on trouve:
2
la courbe en un point R. on note P + Q le point où la ve11icale en R la ~ = x/+ xz:t 1 + x 1 + a.
recoupe. Sinon. on pose P + Q = O. De même. on pose: P + 0 = P. x, _ x, Y, + Y,

94 Tangente Hors-serie n°26. Cryptographie et codes secrets


La conna issance de k suffit po ur
retro uver M : M = V - k U.
li est fac ile de vo ir qu 'elle est mê me
nécessaire.

Logarithme discret

Pour retrouver k connaissant P et P ', il


suffi t de savo ir ré oudre l'équation :
P ' = k P.
Ce no mbre k est appe lé logarithme di s-
cret ce qui n 'est guère intuitif si on uti-
li se la notation additi ve ci-dessus. Avec
une notation mul tiplicati ve de la lo i du
O n en déd uit une fo rmule va labl e gro upe, ce la dev ient plu s habitue l
même si P =Q . Cette fo rmule a de plus puisque l'équation s'écrit alors:
le mérite de garder un sens dans un P' = p k.
corps quelconque. Nous avons simple-
me nt besoin de conserve r l' hypothèse le cryptage avec une courbe elliptique
4 a 3 + 27 b2 ?" 0 et d ' utiliser un corps de revient à écrire dans un alphabet ayant
caractéristique différe nte de 2 et de 3 autant de signes que la courbe a de points.
(voi r le g lossa ire dans l'artic le
L'arithmétique de la cryptographie). Dans le corps des réels, k coffespondrait
alors au logarithme de base P de P' d 'où
son nom dans le cadre d 'un groupe fini .
À l' heure actuelle, ce problème est
Le courbes e lliptiques sur des corps considéré comme très diffic ile. On esti-
'1L / N'!L permettent de dé finir des me qu ' une clef de 200 bits (valeur de N)
mét hodes de cryptogra phi e à c lef pour les courbes elliptiques est plus sûre
publique analogues au système RSA. qu' une clef de 1 024 bits pour la métho-
L'idée de départ est qu ' un tex te pe ut de RSA . Comme les calculs sur les
être transformé en une suite de po ints courbes elliptiques ne sont pas compli-
de la courbe. Cela rev ient à écri re dans qués à réaliser, c'est un gros avantage
un alphabet ayant autant de signes que pour les cartes à puces où on dispose de
la courbe a de points. Notons que le peu de puissance, et où la tai lle de la clef
prob lème so us-jacent n 'a rie n de infl ue beaucoup sur les performances.
simple mais, théoriquement , la ques- Les inconvénients sont de deux ordres.
tion est de transformer un point M de la D'une part, la théorie des fonctions ellip-
courbe. tiques est complexe et relati ve ment
La clef secrète est constituée d ' un récente. Il n'est pas exclu que l'on puisse
poi nt P de la courbe et d' un entier k. contourner le problème du logarithme
On calcule ensuite P ' = k P. La clef discret. D'autre part, la technologie de
publique est alors le couple de po ints cryptographie par courbe elliptique a fai t
(P, P '). Pour crypter un po int M , le l'objet du dépôt de nombreux brevets à
chiffreur cho isit un entier I et transmet travers le monde . Cela pourrait rendre
le couple (U, V) défi ni par : son utilisation coûteuse !
U = l P et V = M + l P '. H.L.

Hors-serie n° 26. Cryptographie et codes secrets Tangente 95


SAVOIRS par Hervé Lehning

l'arithmétique
de la cryptographie
La cryptographie moderne utilise des résultats
arithmétiques anciens, comme la division euclidienne, les
théorèmes de Bezout et de Fermat.
n arithmétique , si vous li sez Diuision euclidienne

E « nombre entier » , comprenez


« nombre entier re latif », c' est-
à-dire avec un signe(+ ou-) , comme
Combien de paq uets de 23 dragées
peut-on confec ti o nner si on en di spose
0 , 1, 2, 3, etc. , bien entendu , mais aussi de 156 ? Ce pro bl ème classique de
- 1, - 2 , - 3, etc. Leur ensemble est l' éco le élé mentaire peut être résolu en
noté Z . L' intérêt d' utili ser ces nombres confectionnant les paquet par la pen-
plutôt que 1, 2, 3, etc., tient dans la sée. Inutil e de pas er chez le
structure d ' anneau commutatif de "li_ confi seur ! Au fur et à mesure que nous
muni des deux opérations usuelles rempli ssons nos sacs virtuels, nous uti-
(voir le glossaire). En bref, on peut li sons 23, 46 , 69, 92 , 115 , 138 , 16 1
soustraire les nombres sans problème . dragées . Nous no us arrêtons donc au

par
Justus van Gent
(1430-1480)

96 Tc:ingent:e Hors-série n°26. Cryptographie et codes secrets


DOSSIER: L'ÈRE INFORMATIQUE

sixième paquet pui sque nous ne pou- l'exemple de 168 et 45. Nous divi sons
vons remplir le septième. Notre stock d' abord 168 par 45 ce qui donne:
imaginaire est épuisé ! Nou pouvons 168 = 3 x 45 + 33, donc tout divi seur
donc confectionner 6 sachets de dra- commun à 168 et 45 divise aussi 33 (car
gées et il nous en reste 156 - 138 = 18. on peut écrire : 33 = 168 - 3 x 45).
Ce résultat s' écrit : 156 = 6 x 23 + 18 ; Réciproquement , un diviseur commun à
6 est appelé quotient de 156 par 23 et 45 et 33 divise 168 = 3 x 45 + 33. Nous
18, reste . en déduisons que les diviseurs communs
à 168 et 45 sont les mêmes que les divi-
En suivant cette approche , nou s seurs communs à 45 et 33. Le PGCD de
démontrons de façon générale que, 168 et 45 est donc celui de 45 et 33, le
deux entie rs a et b étant donnés reste de la division de 168 par 45.
(b strictement positif) , il existe deux Il est facile de voir que ce principe est
entiers q et r tels que : généra l. Le raisonnement est donc
a = b q + r et O s r < b. applicable à 45 et 33: 45 = 1 x 33 + 12
Ce résultat nature l dès que l'on veut donc le PGCD cherché est celui de 33
partager a objets en parts éga les à b a et 12 ; 33 = 2 x 12 + 9 donc le PGCD
des conséquences importantes en cherché est celui de 12 et 9 ;
arithmétique . Pour les analyser, nou s 12 = 1 x 9 + 3 donc le PGCD cherché
commençons par étudier les ques- est celui de 9 et 3. Comme 3 divise 9 ,
tions de di vis ibilité . le PGCD de 168 et 45 est égal à 3.
Un nombre entier a est dit divi sible par
un nombre entier b si son reste dans la L'algorithme d 'Euclide que nou s
division par b est nul. A priori , cette venons d 'appliquer donne toujours le
définition n'a de sens que si b est stric- PGCD de deux nombres en un nombre
tement positif. On peut lui en donner fini d 'étapes car la suite des restes des
un dans le cas où b est strictement divi sions effectuées dans ce cadre est
négatif : a est divisible par b s' il est strictement décroissante. Ainsi , l' un
divisible par - b. De façon générale, a d 'entre eux est nul ce qui implique que
est donc divi sible par b s' il existe un le précédent est le PGCD cherché .
nombre entier q tel que a = b q.
Théorème de Bezout
Diuiseurs d'un nombre
Reprenon s l'exe mple précédent en
Chaque nombre entier a ainsi plusieurs écrivant les restes des divi sions en par-
diviseurs (au moins I et lui-même) . tant de la dernière :
Deux nombres entiers ont toujours des 3 = 12 - l X 9,
diviseurs en commun ( 1 au moins). 9 = 33 - 2 X J2 ,
L'ensemble des diviseurs communs à 12=45 - Jx33 ,
deux nombres entiers a et b a un plus 33=168-3x45,
grand élément appelé le plus grand com- d ' où nous dédui sons, en écrivant tout
mun diviseur (PGCD) de a et b. S'il est en fonction de 168 et 45 :
égal à 1, on dit que a et b sont premiers 3 = (45 - 1 X (168 - 3 X 45))
entre eux . Pour déterminer le PGCD de - 1 X (( 168 - 3 X 45)
deux nombres, le plus simple est d'ef- - 2 X (45 - ] X (168 - 3 X 45)))
fectuer une suite de division eucli- c'e t-à-dire :
diennes. Voyon comment procéder sur 3 = J 5 X J 5 - 4 X 168 .

Hors-série n° 26. Cryptographie et codes secrets Ta.ngente


SAVOIRS L'arithmétique de la cryptograp

miers par la méthode du crible d 'Éra-


Une conséquence de Bezout tosthène. Nou s écri von s tous les
Du théorème de Bezout, on déduit que les nombres jusqu 'à I OO par exemple, puis
éléments inversibles de 7l / N7l sont les nous supprimons de cette liste tous les
nombres premiers avec N. En effet, si x est multiples de 2 . Dans le tableau ci-des-
premier avec N alors il existe deux entiers sous , nous les avons écrits en rouge
uetvtelsqueux+ vN = t. Lerestedeudans pour simplifier. Le premier nombre
la division euclidienne par N est un élément strictement supérieur à 2 encore en
x' de Z / NZ et x x' = 1. Tout nombre premier no ir est premier, c'est 3. Nous en sup-
avec N est donc inversible dans "1l. / NJ:'. primons tous les multiples en les écri -
Réciproquement, si x est inversible dans vant en bleu. Nous continuons avec 5
"1l. / N7l alors il existe x' tel que x x' = t ce qui pui s 7 . Tous les nombres en no ir sont
signifie que x x' - 1 est divisible par N. Un premiers et réciproquement.
diviseur commun de x et de N divise donc 1, Cela peut sembler très simple. Le problè-
x est donc premier avec N d'où le résultat. me se complique quand on veut détermi-
ner si un très grand nombre est premier.
Le raisonne ment précédent est général , Par exemple, pour déterminer avec cette
le résultat au ssi. Il s'agit du théorème méthode si le nombre 42 1 699 est pre-
de Bezout : mier, nous devons dresser un tableau de
Si a et b sont deux nombres entiers et d 42 1 699 nombres et éliminer les mul-
leur PGCD , il existe deux entiers u et v tiples de tous les nombres premiers infé-
tels que a x u + b x v = d . rieurs à 649 . Cela se complique encore si
La façon la plus simple de trouver u et le nombre a plusieurs dizaines voire plu-
v est l'algorithme d ' Euclide décrit pré- sieurs centaines de chiffres.
cédemment. Parfoi s, il est cependant
poss ible de le trouve r directe me nt factorisation
comme dans le cas de 33 et 25 :
4 X 25 - 3 X 33 = ] . Tout nombre entier se factorise de man iè-
re unique en un produit de nombres pre-
nombres premiers miers. Pour réaliser une telle factorisa-
tion, il suffit de diviser le nombre en ques-
Un nombre strictement supérieur à tion successivement par les nombres pre-
est dit premier s' il n' est divisible que miers inférieurs à sa racine carrée. Par
par I et lui-même. Il est faci le d 'établi r exemple, pour factoriser 168, on com-
le début de la li ste des nombres pre- mence par le diviser par 2 ce qui donne :
2 3 4 5 6 7 8 9 10 168 = 2 x 84 et on recommence avec 84 :
11 12 13 14 15 16 17 18 19 20 84= 2 x 42, 42=2 x 2 1. Comme 2 1
21 22 23 24 25 26 27 28 29 30 n'est pas divisible par 2, on essaye 3 :
31 32 33 34 35 36 37 38 39 40 21 =3 x 7. Comme 7 est premier, nous
41 42 43 44 45 46 47 48 49 50 avons achevé la factorisation de 168 :
51 52 53 54 55 56 57 58 59 60 ( 68 = 23 X 3 X 7 .
61 62 63 64 65 66 67 68 69 70 Ce procédé est applicable à tous les
71 72 73 74 75 76 77 78 79 80 nombres. On en déduit fac ilement une
81 82 83 84 85 86 87 88 89 90 preuve du théorème :
91 92 93 94 95 96 97 98 99 100 Tout nombre entier se fac torise de
manière unique en un produit de
Crible d 'Êratosthène pour déterminer les nombres pre mi ers
nombres premiers.

Tc:in9ente Hors-série n°26. Cryptographie et codes secrets


DOSSIER : L'ÈRE INFORMATIQUE

Factori ser sembl e donc très simple


mais quand les nombres sont grands,
les calcul s dev iennent inex tricabl es.
Certaines méthodes mode rn es de
cryptographi e sont fo ndées sur cette
difficulté (vo ir l'arti cle Le code RSA).
Leur inviolabilité ne tenant qu 'à la
difficulté de la fac torisati on, toute
nouvelle méthode les met en péril au
PIERRE DE FERMAT 1601-1665
point que certains juges peu au fa it de
ce que sont les mathématiques ont
assimilé « fac tori ser un nombre » et ,. ·~·~-:- ~ c
f \· -::,., "-'Il +y
~ n~-
« fra uder » si ce lui -c i est la cl ef d ' une ...:·'~ .-i
\J-J
'. 1-i'
\...-.} '
méthode de cryptographie (vo ir ]'ar-
tic le La carte qui dit « oui ») .
,,,,,,,,,,-='~"
les anneaux d'entiers X" +y"-=Z"
n'a pas de solution pour des entiers n-a- z
••, f 1.~v t•O"I I

Donnons- nous un nombre N,


1 123 257 par exemple, et notons
"li../ N"ll.. l'ensemble des nombres entiers
compris entre Oet N - 1 muni des deux
opérations suivantes. Si deux nombres
x et y de "li../ N"ll.. sont donnés, nous
défi nissons leur somme et leur produit
dans "li../ N"ll.. en remplaçant le résultat
usuel par son reste dans la division par N.
Ainsi :

4 635 X 78 934 = 365 859 090


= 325 X 1 123 257 + 800 565
donc dans "li../ N"ll.. :

4 635 X 78 934 = 800 565,

ce que l'on note souvent : priétés habitue ll es de l' additi on et de


la multipli cati on. Dans un tel anneau,
4 635 X 78 934 =800 565 les é lé ments inversibl es sont les
OU 984 635 X 78 934 =800 565 nombres premiers avec N. Il s'ag it
(modulo 1 123 257) d' une conséquence du théorème de
pour év iter toute confusion. Bezout (vo ir ]'encadré Une consé-
quence de Bezaut) . L'anneau "li.. / N"ll..
L'ensemble "li../ N"ll.. muni de ces deux est un corps si tout é lément non nul
opérati ons est appe lé anneau des est inversibl e (vo ir le glossa ire) donc
entiers modulo N (vo ir le glossa ire) "li.. / N"ll.. est un corps si et seulement si
car les deux opérati ons ont les pro- N est premier.

Hors-série n° 26. Cryptographie et codes secrets Tangente 99


SAVOIRS L'arithmétique de la cryptograp

Nous en déduisons que : si N est pre-


mier, xN = x pour tout élément x de
7l.. / N7l.. . C'est le petit théorème de
Fermat (nous en proposons une preu-
ve directe , c'est-à-dire n'utilisant pas
le fait que 7l.. / N7!.. est un corps, dans
) 'encadré Le petit théorème de
Fermat). Ceci se traduit par ~ = x (mcxl
N) pour tout entier x.
Ce théorème est à la base de la métho-
de de cryptographie RSA (voir l'article
Le code RSA).
H . L.

GLOSSAIRE
Anneau : Ensemble A muni de deux lois Distributive : La loi * est distributive par
notées, en général, + et x. A est un groupe rapport à la loi + c'est-à-dire que , pour tout
commutatif pour la loi+ , la loi x est associati- (x, y, z), x *(y + z) = x *y + x * z. Dans les
ve, distributive par rapport à la loi + et possè- anneaux de nombres usuels , la multiplication est
de un élément neutre noté 1. Si la loi x est distributive par rapport à l'addition.
commutative, on dit que l'anneau A est com-
mutatif. L'ensemble des nombres entiers rela- Groupe: Ensemble muni d 'une loi associative,
tifs 7l.. et les ensembles des restes modulo N admettant un élément neutre et dans lequel tout élé-
(7!.. / N7l..) sont des anneaux commutatifs. ment admet un inverse. Les groupes ont été intro-
duits par Évariste Galois (1832) à l'occasion de ses
Associative: Une loi * sur un ensemble est recherches sur la résolubilité des équations. Depuis,
dite associative si, pour tout (x, y, z), ils ont envahi l'ensemble des mathématiques.
x *(y* z) = (x *y)* z. Pour une telle loi, l'usa-
ge des parenthèses est donc inutile. Inverse: Une loi * munie d ' un élément neutre
e étant donnée sur un ensemble, un élément x' est
Commutative: Une loi* sur un ensemble est =
dit inverse de x pour * six* x' x' * x e. Un =
dite commutative si, pour tout (x, y), x *y = y* x . élément admettant un inverse est dit inversible.
Les éléments inversibles de 7l.. / N7!.. sont les
Corps : Anneau K dans lequel tout élément nombres premiers avec N. Il s'agit d' une consé-
non nul est inversible pour la multiplication. Si quence du théorème de Bezout.
la multiplication est commutative, on dit que K
est commutatif. Exemple : l'ensemble des Neutre: Un élément e d ' un ensemble est dit
nombres rationnels est un corps, 7l.. / N7l.., est un neutre pour la loi * si, pour tout x,
corps si et seulement si N est premier. e * x = x * e = x. S' il existe, un tel élément est
Remarque : dans certains ouvrages, « corps » unique. Dans les ensmbles de nombres usuels , 0
signifie « corps commutatif ». est neutre pour l'addition , 1 pour la multiplication.

1 OO Tc:ingente Hors-série n°26. Cryptographie et codes secrets


par Hervé Lehning EN BREF

le code mvstérieux de Marie-Antoinette


Voici un résultat de nature historique qui devrait variable, nous comptons les décalages néces-
clore un débat de plus de deux siècles sur la natu- saires pour cela, nous obtenons alors les lettres
re de l'affection que Marie-Antoinette portait au de la clef: EREGNER.
comte de Fersen : le décryptement de ses lettres
est aujourd'hui complet... même si certains pas- Clair AIATIET
sages ont été remplacés par de petits points dans Chiffré EZEZVIK
l'édition parue chez Paleo en 2004, comme s'ils Décalage 4174 613417
étaient indécryptables. Ces parties ont été réta- Lettre EREGNER
blies récemment par Jacques Patarin et Valérie
Nachef, deux cryptologues, alors à l' université Détermination de la clef.
de Versailles-Saint-Quentin-en-Yvelines, en uti-
lisant la clef utilisée pour le reste de la lettre . Il Celle-ci est donc probablement « REGNE »
est étonnant que, de nos jours, un éditeur traite puisque les clefs de l'époque avaient un sens afin
encore cette question comme un secret d'État ! d'être retenues sans avoir besoin de les noter. Le
Marie-Antoinette utilisait un chiffre connu message est alors facile à décrypter, il signifie :
depuis la Renaissance, celui de Vigenère, encore « Le roi est au plus mal. Marie-Antoinette ».
solide à son époque, mais en commettant une Nous avons sans doute encore beaucoup à
erreur de procédure majeure. Pour économiser apprendre sur le côté historique des codes secrets.
son temps sans doute, elle ne chiffrait qu'une
lettre sur deux, ce qui rendait son chiffre vulné-
rable à la méthode du mot probable .

La méthode du mot probable est sans doute la


meilleure méthode classique de cryptanalyse,
même si elle demande beaucoup d'imagination
et d'intuition. Voyons comment elle fonctionne
sur un exemple. Sachant que le message CEVOO
EFfEU GLYSS AYMER ZEENZ OVNIT KE a
été codé en ne chiffrant qu ' une lettre sur deux et
contient probablement le mot « Marie-
Antoinette », nous faisons défiler ce terme le
long du message jusqu 'à trouver une coïnciden-
ce d'une lettre sur deux entre les deux textes .
Nous la découvrons à la fin .

ME R Z E E N Z O V N I T K E
MA R I E A N T O I N E T T E

Oécom·erte du mot probable.

Cela signifie que AIATIET est chiffré en EZEZ-


VIK. Si nous savons de plus qu'on a affaire à un
chiffre de Vigenère, c'est-à-dire à un décalage Marie-Antoinetc de Habsbourg (1755-1793).
Portrait d'Élisabeth Vigée-Lebrun.

Hors-série n° 26. Cryptographie et codes secrets Tangente 101


ACTIONS par J. -G. Dumas et D. Trystra

les anniuersaires
des briseurs de codes
Les factorisations efficaces des nombres entiers font partie
des armes des briseurs de codes. Une idée est d'utiliser le
paradoxe des anniversaires.

ans une classe, quelle est la ainsi de suite . En ne tenant compte que
Parmi 50
personnes,
deux ont
D probabilité qu 'au moins deux
personnes aient le même anni-
versaire ? Si la classe compte k per-
des anniversaires , nous pouvons donc
former 365 x 364 x ... x (365 - k + 1)
classes de k personnes ayant tous leurs
probablement sonnes, il semble logique que ce anniversaires distincts. Comme il est
nombre soit égal à k / 365 environ, ce possible de fabriquer 365k classes dis-
le même
. .
anniversaire.
qui fait l/16 pour une classe de 23 tinctes, la probabilité que toutes les
élèves. Cette intuition est totalement personnes soient nées des jours diffé-
fausse ! Pour une classe de 23 élèves, rents est donc égale à :
la probabi lité que deux élèves aient le
même anniversaire est de 1/2, pour 53 365 X 364 X . .. X (365 - k + ] )
ou plus , elle est de 99% ! 365k
donc la probabilité qu 'au moins deux per-
Origine d'un paradoxe sonnes aient le même anniversaire est :

D 'où vient ce paradoxe? L'explication ] _ 365 X 364 X ... X (365 - k + ) ) .


tient dans une analyse plus fine des 365k
probabilités . Considérons l'événement Pour k =23 et k =53, nous trouvons
contraire c'est-à-dire celui où toutes bien les probabilités annoncées .
les personnes sont nées des jours diffé- Plus généralement , prenons n possibi-
rents. Pour déterminer une classe où lités et k tirages aléatoires indépen-
tous les anniversaires sont différents, dants success ifs . Le mê me calcul
nous pouvons choisir l'anniversaire du montre qu ' il suffit ~e k so it égal à
premier ce qui fait 365 possibilités environ racine de V n pour avoir une
(366 les années bissexti les). Pour le chance sur deux que deux tirages
second , nous n'avons plus que 364 so ient identiques (vo ir l'encadré Un
poss ibilités, pour le troisième 363 et calcul asymptotique pour le détail).

~ 02 Tangente Hors-série n°26. Cryptographie et codes secrets


DOSSIER : L'ÈRE INFORMATIQUE I

méthode de monte-Carlo Un calcul asvmototique


De même que dans le calcul des anniversaires, la
Soit n un nombre non premier, p son probabilité que deux tirages de k nombres parmi n
plus petit facteur et q le facteur com- soient identiques est égale à 1 moins :
plémentaire (n = pq). Une méthode n (n - 1) ... (n - k + 1) n!
pour factoriser n est de tirer au hasard nk = nk (n - k) !
des nombres entre O et n - 1. Parmi Cette quantité peut être simplifiée grâce à la for-
ces nombres , q sont mu ltiples de mule de Stirling selon laquelle :
p (0, p, 2p , ... , (q - l )p) , on a donc
une chance sur p de tomber sur un
multiple de p et donc de trouver p en Pour k =
n!-~ cr
Vn, nous obtenons après implifications :
calcu lant le plus grand comm un divi-
1 )Vn - n - Vn dont
seur de ce nombre et den . En moyen-
ne , cet algorithme nécessite donc p (
1 - Vn !
2 e- le logarithme est
tirages pour trouver p . Comme le plu s
petit facteur premier de n est plus
égal à: (Vn - n - :) ln Vn. (1 - ~ )-
En utilisant un développement limité du logarith-
petit que sa racine carrée, en moyen-
ne , cette méthode nécessite un me, on en déduit que sa limite est égale à - _!_ donc
nombre d'étapes de l'ordre de la raci-
ne can-ée de n pour détermi ner le pl us
celle de k
n n-
t· ' 1
k) à e 2 . Pour n assez grand, la
probabilité que deux tirages
2

petit facteur premier de n . Cette 1

méthode est dite de Monte-Carlo car, soient identiques est donc égale à 1 - e 2 qui est
de même que la fortune des casinos, . ~, .
m1eneur a' -.
1
e lle est fondée sur l' exp loitation du 2
hasard.

Hors-série n° 26. Cryptographie et codes secrets Tangente ~ 03


Les anniversaires ...

flmélioration par les anniuersaires

Le paradoxe des anniversa ires permet


d ' amé liorer cette méthode de Monte-
Carlo . Tirons toujours des nombres au
hasard entre O et n - 1, mais en les
conservant et en les comparant deux à
deux. E n rac ine de p ti rages (e n
moyenne), on obtient deux nombres u
et v ayant le même « anniversaire »
c 'est-à-dire tels que u - v soit un mul -
tiple de p ! Il suffit de considérer le
plu s grand commun divi seur den et de
u - v pour factori ser n. En rac ine qua-
trième de n tirages en moyenne, on a
donc réussi à fac toriser n. Le seul pro-
blème restant est le stockage en mémo i- F. Waldmüller. The Birthday Table. 1840
re de tous ces u. Comme ce sont des très En pratique, cet algorithme fac torise en
grands nombres, c'est imposs ible . quelques seconde les nombres d ' une
vingta ine de chi ffres (les facteurs de 12
fllgorithme de Pollard ou 13 chi ffres nécess itent enviro n d ix
millions d ' itérati o ns !) , mai il dev ient
L' idée Poll ard e t de ne stocker que très rapidement inutili sable pour des
certa ins d'entre eux, et de fa ire en sorte fac teurs plu s grands .
que, si un « anniversaire » se produit , il
se répète à Casser le code RSfl
int e r va ll es
u rég u I ie rs . Le code RSA (vo ir l' article Le code
i+2
Pour cela, RSA) est le systè me de codage à clef
il modifie publique le plus connu . C'est auss i le
la règle de plus utili sé, par exemple lors de tra n-
form a ti o n sactions sécurisées sur Internet (pour la
des u e n en confidenti alité du courrier ou I'authen-
perdant le caractère aléa- tifi cati o n des utili sateurs). La clef
to ire. De fa it , il choi sit une fo ncti on publique correspond à un no mb re
f (f (x) égal au reste de x2 + 1 dans la n =pq . Pour le casser, il suffi t de
"o di vision par n par exemple) et un pre- connaître p et q d ' où l' intérêt de savo ir
mier u de faço n aléato ire, so it u0 . Les fac tori ser de grands nombres. Le p de
Le p de Pollard :
autres sont donnés en appliquant f suc- Po ll ard suffit pour fac tori ser des
il ex iste i et j tels cessive ment : u 1 =! (u0 ), u2 =f( u 1), no mb res de qu e lques d iza ines de
que li; = u/ La règ le etc. Si f est bie n c hoi s ie, cette suite se chi ffres mais est insuffisa nt pour casser
de form ati on de la comporte comme une suite a léato ire. le code utili sé par la carte bleue mais il
suite implique que Comme les u sont des nombres e ntre peut être utili sé pour des recherches de
les termes se repro- O et n - l , il s ne peuvent être tous di s- collisions dans les fo nctions de hac ha-
dui sent ensu ite :
tincts. Cette répétition fo rme alo rs un ge (voir l' article Signature et hachage).
cyc le et est représentée par un sché ma
e n forme de p d ' où son no m . J.-G.D. & D.T.

104 Tangente Hors-série n'26. Cryptographie et codes secrets


ACTIONS par Véronique Cortier

Ces protocoles
qui nous protègent
Terminaux de cartes bancaires, achats sur Internet, télévision
cryptée, téléphonie mobile... la cryptographie est souvent utilisée
à travers des protocoles dont la sécurité ne dépend pas
uniquement de la méthode de chiffrement employée.
vec le développement des télé-

A
rait facilement lire les numéros de cartes
communications, de plus en bancaires ou les codes secrets qui circu-
plus d ' informations circulent lent sur Internet. La écurisation des
sur des réseaux accessibles à tous. communications se fait à l'aide des pro-
Prenons l'exemple d ' Internet. Il est tocoles cryptographiques. li s'agit de
possible d'y effectuer des achats en petits programmes informatiques char-
ligne en fo urnissant le numéro de sa gés de mettre en place des échanges de
carte de paiement , d 'y consulter messages sécurisés. Pour un paiement
ses comptes bancaires ou de en ligne par exemple, le navigateur
déclarer ses impôts. Ces passe du mode http au mode https et une
informations circulent à icône représentant un cadenas fermé
travers de nombreux apparaît. Le mode https est une combi-
serveurs et routeurs naison du mode http et d' un protocole
avant d 'arriver à leurs nommé SSL qui assure trois notions de
destinataires . Elles sécurité distinctes :
peuvent donc être
lues, interceptées ou 1) la confidentialité : il est impossible
modifiées par des per- d 'espi onner les données ;
sonnes mal intentionnées qui 2) l'intégrité : il est impossible de
auraient détourné un des ces serveurs. modifier le contenu des données ;
Si les communicati ons sensibles 3) et l'authentification : le protocole
n'étaient pas protégées , un pirate pour- s' assure de l' identité du destinataire ,
pour empêcher que l' util isateur ne
Inutile de forcer une porte blindée di vulgue des données confi dentielles à
quand la fenêtre est ouverte ! une fausse banque par exemple .

~ 06 Tangente Hors-série n°26. Cryptographie et codes secrets


DOSSIER : LES PROTOCOLES

utilité des protocoles Les protocoles cryptographiques sont


utilisés de manière similaire dans les
Les protocoles cryptographiques ne terminaux bancaires (lors d ' un paie-
sont pas uniquement utilisés sur des ment au restaurant par exemple). Il
ordinateurs connectés à Internet. Ils s' agit à nouveau d 'assurer d ' une part
interviennent également dès que des l' authenticité de la carte, qui est assu-
transactions se font sur un réseau . Par rée par un échange entre le terminal et
exemple , ils sont utili sés depuis long- la banque et d ' autre part l'authenticité
temps dans les décodeurs de chaînes de du propriétaire qui est assurée par la
télévision. Il s' agit d ' une part de déco- vérification du code secret.
der les données transmises par une
chaîne cryptée mais éga lement de Ils interviennent également dans
mettre à jour l'abonne ment : chaq ue des applications plus récentes et
mois , l' utilisateur peut s' abonner à de moins connues comme les
nouvelles chaînes ou au contraire rési- porte-monnaie électroniques ou
lier l' abonne ment à certai nes chaînes. la sécuri sation des données
À chaque fois , le client ne doit pou vo ir médicales . Pour les porte-mon-
déchiffrer que les chaînes auxquelles il naie é lectroniques, il s' agit
a droit. d ' e mpêcher la création de
De la même manière , les protocoles fa usses cartes ou d ' éviter qu ' un
cryptographiques sont au cœur de la utili sateur puisse créditer sa
téléphonie mobil e. À chaque carte sans contrepartie. Pour
connex ion, le téléphone doit s'authen- les données médicales , de
tifier auprès de son opérateur, c' est-à- nombreux projets sont à l'étu-
dire prou ver qu'il fait partie de ses de pour que diffé rents
cl ie nts . Chaque téléphone portabl e acteurs de santé (hôpitaux ,
contient en effet une carte SIM qui laboratoires , médecins ,
comporte un numéro unique qui l' iden- infirmi ères) pui ssent partager
tifie , mais il ne suffit pas pour authen- données concernant la santé de leurs
tifier le téléphone. Un individu mal patients tout en préservant la confiden-
intentionné pourrait programmer une tialité des données . Un des problè mes
carte SIM de manière à ce qu'elle four- rés ide dans le fait que chaque acteur ne
ni sse le numéro d ' une autre carte, doit avoir accès qu 'à une partie seule-
appartenant à un client de l' opérateur. ment des données. Les médecins et
L' authentification de la carte SIM est infirmières ne devraient avoir accès
assurée par un protocole qui se déroul e qu ' aux patients dont il s ont la charge;
de la manière suivante . Chaque carte la secrétaire d ' un service hospitalier
SIM valide (c'est-à-dire non fabriquée doit avoir accès à la li ste des patients
par un utilisateur fra uduleux) partage de son service sans connaître leurs
un secret avec son opérateur. Pour pathologies et un épidémiologiste doit
qu ' une carte prou ve son identité , l'opé- avoir accès à la li ste des maladies dia-
rateur va lui envoyer un défi qui ne gnostiquées sans pouvoir connaître le
peut être résolu qu ' à l' aide du secret nom des patients impliqués. D 'autre
partagé. C'est préc isément un protoco- part, les droits d 'accès des utilisateurs
le cryptographique qui gère cet échan- doivent être mis à jour régulièrement
ge de messages entre le téléphone et en fonction des départs ou arrivées des
)'opérateur. patie nts ainsi que celles des soignants.

Hors-série n° 26. Cryptographie et codes secrets Tangente ~ 07


ACTIONS Ces protocoles qui nous protège

Un protocole et sa taille
Alice souhaite transmettre une clef secrète Kab à Bob. Pour cela, elle envoie la clef Kab à
un serveur de confiance, chiffrée à l'aide d'une clef Kas, ce que nous notons {Kab}Kas. Le
message envoyé au serveur prend la forme :
Alice, Bob, {Kab}Kas
La clef Kas est partagée avec le serveur qui retrouve donc la clef Kab et la crypte avec Kbs,
une clef qu'il partage avec Bob. Celui-ci récupère ainsi la clef Kab.

Ce protocole peut sembler parfait, il comporte cependant une faille car, sans connaître
aucune des clefs, un attaquant peut modifier les identités en entête du message. Ainsi, si
un individu mal intentionné, traditionnellement appelé Charlie, possède également une
clef Kcs partagée avec le serveur, il peut intercepter le message d'Alice destiné à Bob :
Alice, Bob, {Kab}Kas
et envoyer le message :
Alice, Charlie, {Kab}Kas
à la place. Le serveur croit alors qu'Alice souhaite transmettre le message à Charlie et
envoie le message :
Alice, Charlie, {Kab}Kcs
à Charlie, qui peut alors découvrir la clef Kab qui devait rester secrète entre Alice et Bob !
Pour cela, Charlie n'a pas eu besoin de décoder le message {Kab}Kas mais a tout simple-
ment utilisé une faille logique du protocole. Aussi, dans le protocole original (Wide
Mouthed Frog Protocol), l'identité des agents est à l'intérieur des messages. Les messages
contiennent également la date d'émission de la clef pour éviter qu'un individu mal inten-
tionné puisse réutiliser une clef vieille de plusieurs mois. Ce protocole reste cependant
sujet à des attaques plus subtiles.

le chiffrement envoyer à Bob le secret S chiffré avec


une clef secrète k à l'aide d ' un algo-
Une brique essentie lle dans la concep- rithme de chi ffre me nt sy métrique
tion de ces protocoles est la cryptogra- comme le triple DES ou AES . Pour
phie et en particulier le chiffrement . déchiffrer le message , Bob do it avoir la
Un premier type de chiffrement est le c lef. li fa udra it do nc pour ce la
chi ffre me nt sy mé- qu 'A lice ait préalabl ement commun i-
trique : la mê me clef qué la clef secrète k à Bob.
est utili sée pour On peut imag iner partager à l' avance
chiffre r et déchiffrer un certain no mbre de clefs avec des
les messages. On personnes ou enti tés que l'on connaît.
pourrait penser que Mais lorsqu ' on effectue une transaction
la principale di ffi- sur un site marc hand pour la première
c ulté cons iste à fo is, on n' a en général aucune info rma-
trou ver un chiffre- tion préalable sur le site en question.
ment sûr. C'est en fa it loin d 'être suf- Comment peuvent donc fa ire Alice et
fi sant . En effet, supposons que deux Bob pour s'échanger une clef secrète
personnes, Alice et Bob, souhaitent s' il s ne se conna issent pas? Une pre-
s' échanger un secret S . A lice peut mière solution consiste à envoyer la

108 TGngente Hors-série n°26. Cryptographie et codes secrets


. . DOSSIER : LES PROTOCOLES I

clef en clair puis l' utiliser. Mais bien Si ce principe est simple et couramment
sûr, des individus mal intentionnés utilisé, il faut encore se prémunir contre
pourraient alors voir la clef, l'utiliser deux grandes familles d 'attaques.
pour déchiffrer le message et découvrir D ' une part, comme la clef de Bob est
le secret S . Il faut donc envoyer la clef publique , n' importe qui peut l'uti liser
k elle-même chiffrée par une autre clef pour envoyer des messages à Bob. En
k' mai on rencontre à nou veau le particulier, une personne mal intention-
même problème: comment s'échanger née peut envoyer une clef secrète
une clef de chiffrement ? en prétendant être Alice . Il faut
Une possibilité est de donc prévoir une
passer par un serveur première phase
intermédiaire, appelé d ' authentifica-
tiers de confiance , avec tion. D'autre part,
lequel chacun des les clefs publiques
acteurs (A lice et Bob) sont di stribuées au
partage une clef secrète . travers d ' un annuaire
Un protocole fonctionnant électronique ou encore
sur ce principe est présenté d ' une page Web . Mai s
dans l'encadré Un protocole et rien ne garantit que la clef indiquée
sa faille. Cette solution ne peut cepen- dans l'annuaire appartient bien à l' utili-
dant pas toujours être appliquée car sateur correspondant. Si un attaquant
elle suppose qu ' un serveur partage des réussit à corrompre l'annuaire en indi-
secrets avec tous ses utilisateurs poten- quant sa propre clef publique à la place
tiels. S ' ils sont très nombreux , cela de celle de Bob , il pourra déchiffrer des
demande des capacités de stockage messages destiné à Bob. Les clefs sont
trop importantes. D 'autre part , il faut donc souvent accompagnées d ' un certi-
réellement avoir confiance dans ce ser- ficat qui prouve l' identité de l' utilisa-
veur et donc s'assurer qu ' il ne peut pas teur associé.
lui -même être attaqué .
Sécurité des protocoles
Pour échanger une clef secrète sans
faire appel à un serveur intermédiaire, La sécurité des protocoles repose bien
I
on a souvent recours à un autre type de sûr sur la fiabilité des algorithmes de
I chiffrement : le chiffrement asy mé- chiffrement utilisés mais également sur
trique ou à clefs publiques comme la fiabilité de la conception du protocole
I
RSA : les clefs de chiffrement et déchif- elle-même. En effet, il arrive régulière-
frement sont distinctes et la clef de chif- ment qu ' un protocole pui sse être atta-
frement peut être rendue publique sans qué sans casser le chiffrement : inutile
compromettre la sécurité du chiffre- de forcer une porte blindée quand la
ment. Autrement dit , même en connais- fenêtre est ouverte ! Un exemple d 'at-
sant le message chiffré et la clef de chif- taque est expliqué en encadré .
frement , on ne peut rien déduire sur le L'analyse de la sécurité des protocoles
message . Ainsi , si Alice souhaite échan- fait donc l 'objet de nombreu ses
ger une clef secrète avec Bob, elle peut recherches en informatique fondamen-
tout simplement lui envoyer la clef chif- tale à l' heure actuelle.
frée par la clef publique de Bob. Seul
Bob peut alors déchiffrer le message. V .C.

Hors-serie n° 26. Cryptographie et codes secrets Tangente ~ 09


ACTIONS par Véronique Cartier

la uérification
des protocoles
Les protocoles cryptographiques peuvent avoir des failles
indépendantes de la méthode de chiffrement u tilisée. Pour
vérifier qu'ils en sont exempts, on a recours à des méthodes
de logique mathématique.
es protocoles cryptographiques preuve de sécurité, on appelle alors les

L sont des programmes utili sés à


grande échelle. La moindre
faille peut avoir des répercussion s très
mathématiques et la logique à la res-
cousse. Cette démarche se situe plus
généralement dans le cadre de la véri-
importantes. Il faut donc s'assurer de fication de programmes (voir l'encadré
manière rigoureuse de leur fi abilité. La vérification de programmes) .
Lorsque l'on conçoit un protocole , on
commence en général par vérifier qu ' il Une modélisation logique
n'est pas sujet aux attaques déjà exis-
tantes. On teste ensuite une série de Pour analyser rigoureusement les proto-
comportements poss ibles. Ma is si coles, la première étape con iste à les
aucune attaque n'est détectée au cours modéliser, c'est-à-dire à les formaljser à
de ce processus, cela ne signifie pas l'aide d'objets mathématiques que l'on
pour autant que le protoco le so it sait manipuler. Ainsi , les messages sont
infaillible. Des comportements ont pu représentés par des objets appelés termes.
être oubliés. Pour se conva incre de la Supposons par exemple que la suite de
fiabilité d ' un protocole , il fa ut donc bits O11011010 rut été obtenue en chlf-
démontrer que parmi tous les compor- frant l' identité d'Alice par la clef
tements poss ibles des age nts et des publique de Bob. Le message O1101101 0
attaquants potentiels, aucun ne conduit sera représenté par le terme [A]pub(B).
à une faille. Il est impossi ble d 'énumé- Pour le chiffrement symétrique, on utilise
rer toutes les actions poss ibles car il y le symbole { } à la place de [ ] . Pour
en a une infinité . Pour obtenir une représenter les échanges de messages
effectués lors du protocole , on utilise des
La vérification des protocoles form ules logiques. La formu le atomjque
est une question de logique. R(m) signifie que le message m circu le

110 Tangente Hors-série n°26. Cryptographie et codes secrets


DOSSIER: LES PROTOCOLES

sur le réseau. Dans ce qui suit, le messa- Preuue de la sécurité d'un protocole
ge m est A,B,{Kab}Kas ce qui signifie
que son expéditeur est A, son destinataire À partir de ce paquet de formules
B et que le corps du message est mathé matiques servant d'axiomes, on
{Kab}Kas c'est-à-dire Kab codé avec la peut raisonner mathématiquement sur
clef symétrique Kas. le protocol e et dé montrer (le cas
échéant !) qu ' il n'ex iste pas d 'attaque
Ainsi, pour représenter l'action du ser- en prouvant par exemple que la formu -
veur dans le protocole inspiré du Wide- le R(Kab) est fau sse , c'est-à-dire la
Mouthed-Frog protocol (voir l'encadré clef Kab ne circulera jamais en clair
da ns l'article Ces protocoles qui nous sur le réseau (mê me si le protocole est
protègent), on utilise la formule : attaqué). Les premières preuves de
sécurité furent effectuées à la main .
R(A ,B ,{Kab}Kas) =;, R(A,B ,{Kab}Kbs). Ce pe nd ant , e lles sont re lativement
longues et fas tidieuses car il y a de
Cela signifie que si un message de la nombreux cas à examiner. Aussi, il
forme A,B ,{Kab}Kas est envoyé sur le n'est pas simple pour un être humain
réseau, le serveur répondra par le messa- de vérifier si e lles sont justes . D'autre
ge A,B ,{Kab}Kbs. On utilise la variable part, les protocoles sont souvent implé-
Kab pour rendre compte qu ' il 'agit mentés sous de nombreuses variantes.
d' une valeur inconnue du serveur : quelle Il fa ut donc refaire la preuve de sécuri -
que soit la valeur prise par Kab, le serveur té pour chacune des variantes. Une
répondra de la même manière. autre approche consiste à construire
des algorithmes génériques qui per-
modélisation d'une attaque mettent de fa ire la preuve qu ' un proto-
cole quelconque vérifie ou non une
Il reste enfi n à représenter les actio ns propriété de sécurité. Plusieurs proto-
possibles pour les attaquants. On utili - types de logicie ls ont ainsi été dévelop-
se à nouveau des fo rmules log iques. pés pour rechercher automatique ment
(c'est-à-dire sans intervention humai-
R(x), R(y) =;, R({x}y) ne) des attaques ou faire la démonstra-
tion qu ' il n'y a pas de fa ille. Ces pro-
Un attaquant peut chi ffrer un message totypes ont permis de découvrir de
qu' il connaît à l'a ide d' une clef qu ' il nouvelles attaques, parfois sur des pro-
connaît. tocoles que l'on croyait sûrs depui s
une quinzaine d 'années.
R({x}y), R(y) =;, R(x)
Pour revenir à notre exempl e, une
Si un attaquant intercepte un message faço n de dé montrer que la clef Kab
de la forme {x}y et qu' il possède la sera (ou ne sera pas) connue d ' un atta-
clef y de déchi ffre ment , il peut en quant potentiel est d'ajouter petit à
déduire le message x en cla ir. peti t toutes les formules qui sont des
conséquences logiques des fo rmules
R(x), R(y) =;, R(x, y) initi ales et observer si la fo rmul e
R(Kab) en fa it partie. Ainsi, la fo rmule
L' attaquant peut concaténer des mes- R(x), R(y), R(z) =;, R(x, {y}z) est une
sages. conséq uence des autres : si un atta-

Hors-série n° 26. Cryptographie et codes secrets Tangente 111


ACTIONS La vérification des protocoles

quant observe les messages x et y sur le


la vérification de programmes réseau , s' il connaît également la clef z,
Les logiciels sont désormais utilisés dans de très nom- il peut envoyer le message x, {y}z sur
breuses applications, de l'ordinateur familial à la le réseau . L' inconvénient de cette
machine à café. Si l'on peut accepter que le système méthode est qu' il y a une infin ité de
d'exploitation de son ordinateur « plante » régulière- fo rmules log iques, conséquences de
ment, il est crucial que les logiciels embarqués à bord fo rmules initi ales. Pour s'en sortir, on
des voitures, des avions de ligne ou des fusées par déve loppe des stratégies pour d' une
exemple soient fiables. Ainsi, l'explosion de la fusée part n'ajouter qu' un nombre fi ni de
Ariane V lors de son vol inaugural le 4juin 1996 n'était fo rmules et d'autre part , être sûr de
pas due à un problème de matériel mais à un bug logi- tro uver la form ule R(Kab) si un e
ciel : la vitesse d'un capteur a dépassé la taille allouée attaque est poss ible .
et a causé une erreur imprévue qui a conduit à la perte
du contrôle du système de guidage. De manière simi- Une faiblesse de la méthode
laire, la perte de la sonde Mars Climate Orbiter le 26
septembre 1999 a été causée par une erreur de conver- Une fa ibl esse de ces approches pour
sion entre miles et kilomètres ! analyser les protocoles réside, de par la
Lors du développement d'un logiciel, on procède bien modé li sation rete nue, sur le fa it que
sûr à de nombreux tests. C'est la façon la plus natu- seules les attaques log iques peuvent
relle de détecter des erreurs. Cela ne garantit cepen- être détectées, c'est-à-di re les attaques
dant pas que le programme n'a aucune faille car des qui n 'expl o ite nt pas des fa iblesses
problèmes peuvent apparaître seulement pour des potentie lles des a lgorithmes de chiffre-
séquences d'actions que l'on n'aurait pas explorées. ment utilisés. Pourtant , il se pourrait
Supposons par exemple que l'on veuille montrer que que le urs propriétés mathématiques,
l'entier n (n + 1) est toujours pair, pour n entier natu- combinées au pro tocole, condui sent à
rel. On peut bien sûr vérifier que 1 (1 + 1) = 2, des attaques. Auss i, des travaux de
2 (2 + 1) = 6, 3 (3 + 1) = 12 sont pairs mais cela ne recherche récents cherchent à dévelop-
garantit pas que la propriété soit vraie pour n entier per l'approche log ique en prenant de
quelconque, même si l'on procède à un très grand mieux en mieux compte les propriétés
nombre de tests. Pour cela, il faut démontrer la pro- mathématiques des fo nctions utilisées.
priété à l'aide d'un raisonnement mathématique. De D 'autres éléments encore peuvent être
la même manière, pour s'assurer qu'un programme source d 'attaques. Des erreurs peuvent
est fiable, il faut démontrer qu'il vérifie les propriétés par exemple provenir de la programma-
souhaitées pour toutes les exécutions possibles. tion du protocole ou de son instal lation
L'industrie est donc de plus en plus sensibles au par l' utilisateur. D 'autre part, le proto-
besoin de vérifier leurs logiciels critiques, c'est-à-dire cole est en général utili é dans un envi-
d'obtenir une preuve mathématique que toutes les ronnement où d'autres protocoles fo nc-
exécutions possibles du logiciel vérifieront les proprié- tionnent simultanément. L' interaction
tés demandées. Ainsi, l'équipe de Patrick Cousot, pro- entre les protocoles a rarement été étu-
fesseur à l'École normale supérieure (ENS) a établi diée, d 'autant que chaque protocole
que « la preuve mathématique qu'un programme peut être modifié ou supprimé en fonc-
comme celui de la commande de vol de l'A:380 ne tion des besoins des utili sateurs et des
comprend pas de bogues liés à la limite des capacités mises à jour. Analyser un protocole dans
de l'ordinateur» (Le Monde, N° 18 741, 27 avril 2005, sa global ité reste donc un véritable défi.
page 18). Ce programme comportait pourtant environ
500 ooo lignes de code. v.c.

112 Tangente Hors-série n°26. Cryptographie et codes secrets


par Véronique Cortier EN BREF

Diuers protocoles • KERBEROS


Le protocole Kerberos est un protocole d'au-
thentification et de délivrement de tickets, per-
couramment utilisés en informatique mettant à des utilisateurs distants d'accéder à
des services. Il repose sur du chiffrement ù
• SSLetTLS clefs symétiiques comme DES et nécessite la
Les protocoles SSL (Secure Socket Layer) ou présence d'un serveur de confiance (serveur
TLS (Transport Layer Security), successeur de Kerberos). Le serveur maintient une base de
SSL, sont utilisés sur internet, en combinaison données contenant les clefs secrètes de tous les
avec http, pour former le mode https. Mais ils utilisateurs. Le fonctionnement de Kerberos
sont également combinés à d'autres protocoles repose sur la notion de« tickets » . Pour accé-
comme ftp (pour le transfert de fichiers) ou imap der à un se1vice, un client doit contacter le ser-
(pour le transfert de mails). Ils visent à établir un veur qui lui envoie un ticket chiffré avec la clef
canal sécurisé après une phase d'authentifica- du client. Ce premier ticket contient une clef
tion : la phase d'authentification s'effectue entre de session et un deuxième ticket. Le client
le client et le serveur qui s'échangent ensuite envoie alors le deuxième ticket chiffré avec la
une clef de session à l'aide d'un chiffrement à clef de session au serveur de tickets qui lui
clef publique (comme RSA). La suite des donne un troisième ticket pour obtenir l'accès
échanges est chiffrée (chiffrement symétrique) au service demandé.
à l'aide de cette clef de session.
•CHAP
•SSH CHAP (Challenge-Handshake Authentication
Le protocole SSH (Secure Shell) permet à un Protocol) est un protocole d'authentification
client d'ouvrir une session sur un ordinateur couramment utilisé lors de la connexion d'un
distant en évitant que le mot de passe soit trans- utilisateur à son fournisseur d'accès Internet.
mis en clair. Il est utilisé par exemple quand un L'utilisateur et le fournisseur d'accès parta-
employé se connecte à son entreprise depuis gent un secret comme le mot de passe de
chez lui. La première étape du protocole consis- l'utilisateur. Le fournisseur procède à l'au-
te en une phase d'authentification mutuelle du thentification de son client à l'aide d'un
client et du seiveur au cours de laquelle une clef «défi» (challenge) de la manière suivante: il
de session est échangée. Le mode de chiffre- envoie un nombre aléatoire de 16 bits et le
ment utilisé durant cette phase est préalable- client doit répondre par le résultat d'un calcul
ment négocié entre le seiveur et le client. En faisant intervenir ce nombre et son mot de
effet, SSH permet une grande souplesse sur les passe. Le fournisseur d'accès vérifie si le
algorithmes de chiffrement utilisés. La clef de résultat est correct. D'autres défis peuvent
session sert ensuite à établir un canal sécurisé être envoyés ultérieurement si le fournisseur
que le client utilise pour transmettre son mot de d'accès souhaite vérifier que la personne
passe et s'authentifier auprès du seiveur. connectée est toujours son cl ient.

Hors-série n° 26. Cryptographie et codes secrets Tangent:e ~ 13


ACTIONS par J.-G. Dumas et J.-L. Roch

Signature électronique
et hachage
Un document signé ne doit pouvoir être modifié sans le
consentement de son signataire. Pour le garantir, la fabrication
des signatures électroniques passe par la confection de résumés
électroniques des messages. Pour cela, on utilise des fonctions de
hachage.
ar définition , une signature est sa ire d'établir des résumés é lectro-

P une apposition validant une


pièce comptable ou un acte , ou
affirmant l'exactitude, la sincérité ou
niques servant de preuve de non mod i-
fi cation . L'élément technique utilisé
est une fonction de hach age , c ' est à
encore la responsabilité d'un écrit. dire une application H qui transforme
Jusqu 'en 2002 , en France, seule l'ap- une chaîne de caractères , c 'est-à-dire
position de son nom manuscrit pouvait une séquence M de bits (0 ou 1), de
faire foi. Dorénavant , il est également lon gueur arbitraire e n un résumé
possible d ' apposer une signature é lec- R = H(M), c ' est-à-dire une séquence
tronique ! Nous allons voir comment de bits de longueur fixe donnée à
de telles signatures sont réali sables et l' ava nce n.
quelles sont les contraintes techniques
inhérentes à leurs confections. L' article Pour garantir! ' intégrité , il faut que toute
Signature et authentification en montre modification du message originel M
une application importante. engendre une modification complète de
son résumé. Les fonctions de hac hage
Intégrité et non-répudiation généra lement utili sées sont de plus uni-
formes , c 'est-à-dire qu 'elles garantis-
La première fonction que doit réali ser sent l' équiprobabilité des résumés pos-
une signature est l' intégrité. C'est-à- sibles : pour toute séquence den bits R,
dire que le contenu d ' un document la probabilité que H (M) soit égal à R
signé ne doit pas pouvoir être modifié est égale à 1/2". Enfin , au ni veau de la
sans le consentement de son signata ire. sécurité, il faut garantir la difficulté de
En outre, celui-ci ne doit pas pouvoir retrouver un texte initial à partir de son
ensuite renier sa signature: c 'est la seul résumé . Nous ven-ons que , dans le
non-répudiation. Pour cela il est néces- cas contraire, cela peut entraîner la fa l-

:114 Tangente Hors-serie n°26 . Cryptographie et codes secrets


DOSSIER : LES PROTOCOLES

sification de signatures. En particulier Ainsi, Merkle et Damgard ont montré


les fo nctions de hachage sont classées que si h est résistante aux collisions
su ivant trois niveaux de sécurité donnés alors l' itération H l'est aussi ! De nom-
ici dan l'ordre du plus résistant au breuses variantes existent alors pour
moins résistant : fabriquer des fonctions de hachage . Par
exemp le en modifiant légèrement une
- Ré istance à la pré image : fonction de cryptage, on obtient une
Ayant R , il est diffi cile (c'est-à-dire boîte h qui correspond à nos attentes :
ex trêmement coûteux) de trou ver M tel en effet un cryptage par bloc (avec
que H (M) = R. votre système préféré) de 128 bits par
exemple, combine une clef secrète de
- Rés istance à la seconde préimage : taille 128 bits à un bloc de message de
Ayant M , il est difficile de trouver M ' 128 bits pour sortir un bloc crypté de
tel que H (M) = H (M' ). 128 bits. Il uffit alors d ' introduire la
clef secrète en valeur initia le de I' itéra-
- Résistance aux collisions : tion ci-dessus pui s d' itérer sur tous les
Il est difficile de trouver M et M ' tel blocs du message. On obtient une fonc-
que H (M) = H (M' ). ti o n de hachage très résistante.
Cependant , souvent les fonctions de
En pratique , comment réa liser de telles cryptage sont un peu longues à calcu-
fo nction s de hac hage? Partant d ' une ler ; aussi des standards de fonctions de
fo nction de hachage restreinte h qui hachage sont donc apparus, te ls MD5
fo urnit un résumé sûr de taille n d' un (128 bits) ou SHA-1 ( 160 bits), qui
message de ta ill e 2n , Merkl e e t proposent des fonctions de cryptages
Damgard ont proposé une construction simplifiées à itérer. Malheureusement
très si mple d' une fonction de hachage les nombres de bits de ces dernières ne
H ûre de taille quelconque . Il suffit sont pas suffi sants ! Revenons en effet
d'ité rer les résumés fournis par h un instant sur la notion de rés istance .
comme décrit dans la figure ci-des- En pratique , quelle est la difficulté de
ous. trouver des coll isions ? Par la force

M2 ............................ .

vi
h
L h
_. .......... _. h h
_ . H(M)
(valeur initiale (de taille n)
sur n bits)

Construction de l\lerkle-l>Jmgard. Le mes.'3ge 1\1 est découpé en blocs de tailles n pujs on résume
. ucn~hcment d~ chaînes de 211 bits en partant d'une chaÎne arbitraire ri.

Hors-série n° 26. Cryptographie et codes secrets Ta.n9ent:e


ACTIONS Signature électronique ...

permet de trouver des co llisions en


Algorithme de Yuval seulement rac ine carrée du temps du
Les entrées de l'al gorithme de Yuval sont : nombre précédent. Le paradoxe des
un message légitime M 1 (un contrat par exemp le) ; un anniversaires assure en effet que le
message frauduleux M 2 (un contrat truqué) ; une fonc- te mps de calc ul de cet algorithme n'est
tion de hachage h sur n bits. en moyenne que de l'ordre de V2".
Ses sorties sont : Une application si mple est alors d'en-
M 1' très proche de M 1 et M 2 ' très proche de M 2 tels que voyer M 1' et de soutenir plus tard ,
h (M 1') = h (M 2 ') qu'en fa it M2 ' avait été envoyé, le résu-
mé étant la preuve de notre bonne foi.
Voici les étapes à suivre pour passer des entrées aux sorties : Grâce au paradoxe des anni versaires,
cet algorithme ne nécessi te que de
1. Géné rer W' modification s mine ures de M 1 , l'ordre de V2" opérations. Si l' on a
notées M 1' cho isi MD5 comme fonction de hacha-
2. Pour chacune, calculer h (M 1 ') ge, il suffit alors de l'ordre de 264 opé-
3. Générer des M 2 ', modifications mineures de M 2 , jus- rations pour trouver une collision , ce qui
qu 'à collision avec un M 1'. est tout à fait fai sable : un ordinateur à un
!GHz pe1met de fai re 109 = 230 opéra-
tions par seconde ; donc , en trois
brute, combien de messages doit-on semai nes, dix mille ordinateurs peuvent
essayer pour trouver une colli- fabriquer de fa ux contrats. En pratique.
ll..lQ~:~~~"- sion ? Réponse : entre 2 et en utilisant des astuces supplémentaires ,
2" + 1 ! La sécurité vien- Xiaoyun Wang et Hongbo Yu de l' uni-
drait donc du fait que versité de Shandong en Chine ont réussi
2" est trop grand . à encore diviser ce nombre et trouver en
Ainsi, avec 2004 des collisions sur MD5 en quelques
n = 128 , réa-
li ser 2 128 opéra-
tions reste aujourd ' hui encore
----
heures avec une grappe de PCs. Par
.........-- -,.. .,

totalement imposs ible: il faudrait un


milliard d 'ordinateurs travaillant plus 1
----- _.,
de mille fois l'âge de l' univers pour ~

simple ment compter jusqu'à 2 128 .


____,,)
l'attaque de Vuual ailleurs, plusieurs astuces techniques ont
récemment permis de trouver des colli-
Cependant, il est pos ible d ' utili ser le sions non seulement sur des fonctions de
paradoxe des anniversa ires (vo ir l'ar- 128 bits comme MD5, mais également
tic le Les anniversaires des briseurs de sur des fonctions supposées plus résis-
codes) pour réduire ce no mbre de tantes , com me SHA-1 ( 160 bits , base de
manière drastique. L'attaque de Yuval la sécurité de la X-box par exemple).
(voi r l'encadré L 'algorithme de Yu val) Ainsi de nouveaux standards sur 256 bits
au moins émergen t, comme par exemple
En travaillant trois semaines, SHA-256. Pour ces standards, même
l'attaque de Yuva l ne peut encore rien !
dix mille ordinateurs peuvent
fabriquer un faux contrat. J.-G.D & J.-L.R.

116 Ta.ngente Hors-serie n°26. Cryptographie et codes secrets


par Sophie de Vaucorbeil EN BREF

le code Rebecca
Dans son roman le Code Rebecca, Ken Follett a imaginé une
amélioration du code de Vigenère proche de celui de Vernam.

Guerre, espions et contre-espions


Dans l'éternelle quête du Graal que constituerait le système parfait de cryptage,
celui que nul ne parviendrait à percer, Ken Follett, dans le Code Rebecca, a
presque trouvé la solution infaillible. Presque . . . L'écrivain britannique renommé
pour ses romans d 'espionnage a conçu dans cet ouvrage une aventure d'espion-
nage. EIJe se déroule au Caire en 1942, pendant la Seconde Guerre mondiaJe , au
moment où Rommel et les Anglais se livrent une guerre sans merci. Rommel
vient de prendre Tobrouk et croit dur comme fer que la conquête de ! 'Égypte n'est
plus qu ' une question de jours. Alex Wolf, super espion nazi, va infiltrer les ser-
vices du contre-espionnage britannique
pour leur voler des renseignements, et
les envoyer codés à l' aide d' un émetteur Un svstème inviolable ?
à l'état major de l ' Afrika Korps. Ken Follet a raison . cc systè me
est indécryptablc. mais il y a tout
Je mê me une füillc d'ordre maté-
Coder avec un livre riel. le chiffreur et le déchiffreur
Voici comme nt l' aute ur a imaginé ce système de codage: doi\'cnt garder la clef et le linc à
« Wolf s'approcha du buffe t où il dissimulait l'émetteur radio . Il ponéc de main donc susceptibles
prit le roman anglais (Rebecca de Daphné du Maurier) et la d 'être découverts par le camp
f euille de papier sur laquelle était inscrit le chiffre du code. Il adwrsc . Voilü qui ne fait pas
l'étudia. On était aujourd 'hui le 28 mai . Il f allait ajouter 42 - le mentir notre ami Edgar Allan
chiffre de l'année - à 28 pour arriver au numéro de la page du Poe dans le Srnmhée cl 'or : « Il
roman qu 'il devait utiliser pour coder son message. Mai était le es/ 1n1il11e111 do111e11.r lfll(' /'i11g é-
cinquième mois de l'année, aussi fa llait-il supprimer une lettre 11iosilé h1111wi,w 1111isse créer 1111e
sur cinq dans la page [ ...] é11ig111e de ce ge11re do111 /'i11gé-
Il décida d 'envoyer comme message SUIS ARRIVE, M 'INS- 11iosi1é /111111lli11e 11e 1·ie1111e li holll
TALLE, ACCUSEZ RECEPTION [ ...] /Ill/" 1111e ll/lJ!lirn1io11 s11fli.,w11e. »
Commençant en haut de la page 70 du livre, il chercha la lettre
S. En supprimant une lettre sur cinq, le S était le dixième carac-
tère de la page. Dans son code il serait donc représenté par la Le code Vernam
dixième lettre de l'alphabet le ]. Il lui fallait ensuite un U. Dans Le code imaginé par Ken
le livre la troisième lettre après le S était un U. Le U de suis Follet peut être comparé au
serait donc représenté par la troisième lettre de l'alphabet, le C. chiffre de Vernam utilisé. entre
Il y avait des f açons particulières pour représenter les lettres autres . par le Téléphone
rares comme le X, par exemple. [ ... ] rouge. La faiblesse reste la
Ce type de code était une variation unique de bloc, la seule forme même : la transmission de la
de code indéchiffrable en théorie comme en pratique. Pour déco- clef (voir l'article Du code de
der le message, il fallait avoir tout à la f ois le livre et la clef .» Vigenère à celui de Vernam) .

Hors-série n° 26. Cryptographie et codes secrets TC:Jngent:e 117i


ACTIONS par David Delaunay

Signature
et authentification
Les méthodes de cryptographie à clefs publiques donnent
naissance à des protocoles de signature et d'authentification .
Ceux-ci permettent de s 'assurer de l'intégrité du message
transmis, de l'identité, de la fiabilité de l'expéditeur, etc.

' un po int de vue mathéma- miner la c lef de déchiffrement. C'est le

D tique, chi ffrer un message M


consiste à lui appliquer une
fo nction f appelée clef de chiffrement
cas du cryptosystème RSA (voir l'ar-
ticle Le code RSA). Pour ce système, le
concepteur du code détermine à la fois
et de former ainsi un message crypté f et g, mais une personne étrangère à la
M' = J(M ). Pour év iter toute ambiguï- conception du code ne peut déduire
té, cette foncti on f ne do it pas prendre une fo nction de l'autre car cela la
deux fo is la même valeur (vo ir l'arti cle condui rait à des calcul s infa isables en
Bijectivité et codage). Ain si, on peut pratique. Cette dissy métrie entre les
introduire sa fo ncti on réc iproque , deux clefs f et g permet au créateur du
notée ic i g et défini e par : code de di ffuser l' une d 'elle , par le
bi ais d ' un annuaire par exemple . Cette
M' =f (M) si et seulement si M = g (M '). cle f est alors appe lée clef publique tan-
dis de ! 'autre est appelée clef privée.
Cette fon ction est appe lée c lef de À l' aide d ' une c le f publique qui -
déchiffre me nt car e lle pe rmet de conque peut chiffrer un message , seul
décrypter le message M ' par le calcul : le concepteur d u code saura le déc hi f-
g (M') = g (f (M )) = M. frer. À l' inverse, à l'aide de sa cle f pri-
vée, seul le concepteur du code saura
Pour ce rta in s cryptosystè mes, chi ffre r un message que quiconque
connaître f suffit pour déterminer aisé- pourra déchi ffrer. Ce dernier principe ,
ment g, c'est le cas des chiffrements apparemment sans intérêt, est utili sé
par substitution ou permutation . En dans les protoco les décrits dans cet
revanche , il en ex iste pour lesquels la arti c le . Nous conveno ns d ' appe ler
connaissance de la clef de chiffrement Alice la conceptrice du code,! sa clef
ne permet pas techniquement de déter- privée , g sa clef publique et Bob le qui-

~ 18 Tangente Hors-série n°26. Cryptographie et codes secrets


DOSSIER : LES PROTOCOLES

dam souh aitant communiquer avec


Alice.

Signature électronique

Alice transmet un message à Bob. Ce


dernier veut s'assurer qu 'elle en est bien
l'expéditrice et que son message n'a pas
été corrompu . De plus, il souhaite qu 'el-
le ne puisse nier l'avoir envoyé. Pour
cela, Alice acco mpagne son message
d ' une signature é lectronique. Ce lle-ci
est réali sée en deux temps :

- Alice fo rme un résumé R = h (M) de


son message par le bi ais d ' une fon ction
de hac hage comme par exe mple le
MD5 (voir l'encadré La fo nction de
hachage MD5),

- Alice crypte alor le résumé par le


bi ais de sa cle f secrète pour fo rmer
S = f (R), la sig nature du message
transmi s.

À la récepti on du message M accom-


pag né de sa signature S , Bob calcule
son résumé R ainsi que g (S) à !'a ide de
la c lef de chiffre me nt publique
d ' Alice. Il lui suffit alors de vérifier
si g (S) = R pour s ' ass urer qu 'elle
est bien l'ex péditrice du message.
Par ce mécani sme, un intermé-
di aire mal intentionné ne peut
pas se substituer à e lle et I' in-
tégrité du message est ass u-
rée . Notons que cette signatu-
re est ic i plu s s ûre qu ' une
signature papier pui squ 'e lle est
fo ncti on du document signé.

Huthentification par défi

Bob veut tra nsmettre des informatio ns


à Alice mais il veut préalablement être
certain de communiquer avec e lle et donc l' authentifier. Pour cela il lui
non avec un usurpateur. Il souhaite lance un dé fi . Il choi sit arbitrairement

Hors-serie n° 26. Cryptographie et codes secrets Tangente 119


ACTIONS Signature et authentification

un message M et demande à Alice


de le chiffrer. Étant en possession
de/, elle peut former M' =/(M) et
le lui transmettre. À réception ,
Bob vérifie si M = g (M'). Si tel
est le cas, iI est assuré qu ' elle est
en possess ion de la clef privée / .
En effet, un usurpateur ne connais-
sant par f ne peut chiffrer un mes-
sage aléatoire, il serait automati-
quement démasqué . Ce principe
d ' authentification se retrouve lors
d 'échanges électroniques où les
interlocuteurs ont besoin de s' identifier sonnelles ainsi que sa clef de chiffre-
mutuellement avant d 'échanger des ment publique. Charlène forme alors
informations sensibles. un certificat regroupant ces informa-
tions , un numéro de série, une période
Un tiers de confiance de va lidité ainsi qu ' une signature
numérique qu 'elle aura réalisée à l'ai-
Bob souhaite échanger des données de de sa propre clef privée.
sensibles avec Alice qu ' il ren- Lors d ' une transaction avec Alice , Bob
contre pour la première foi s . reço it ce certificat. Il prend
Cette situation est celle d ' un conna issance de la c lef
client entrant dans un site de publique d 'Alice et peut
commerce en ligne. Alice com- vérifier la validité du certi-
munique à Bob sa clef ficat à l'a ide de la clef
publique. Il peut ainsi chiffrer publique de Charlène. En fa i-
ses informations avant de sant confiance à Charlène, Bob
les transmettre à Alice qui peut faire confiance à Alice .
est la seule à pouvoir les
décrypter. Ces différents protoco les sont
Soupçonneux , il se les bases pe rm ettant les
demande si Alice ne échanges d ' information s sécu-
serait pas un truand ri sées sur tout type de réseaux.
avide d ' informations Bien sûr ces protocol es sont
sensibles. Peut-il invi s ibles d e l' utili sateur, ce
faire confiance à so nt les log iciel s exploités ,
cette inconnue ? comme par exemple le nav igateur
Pour résoudre ce Internet et les différents serveurs
problème , Alice et qui les mettent en pl ace.
Bob vont faire appel
à un tiers de confiance , D.D.
une autorité de certification . L' une des
plus connues est Verisign mais pour
notre explication celle-ci sera appelée
Charlène. Alice produit auprès de
Charlène différentes informations per-

120 Tangente Hors-série n°26. Cryptographie et codes secrets


par H. Lehning et A. Zalmanski EN BREF

Législation et cryptographie
Pendant longtemps les moyens de transmi ssion et les messages envoyés
ont été strictement contrôlés, particulièrement en temps de guerre, condui-
sant à la censure, aux écoutes té lé phoniques et au brouillage radio .
Jusqu 'à une période récente, même les pigeons voyageurs étaient contrô-
lés par le mini stère des A rmées.
Le commerce électronique se développe de plus en plus, notamment sur
Internet. Or, pour que les transactions puissent se dérouler en toute sécurité
sur des réseaux in formatiques, on a besoin d'outils de chiffrement efficaces.
D' une faço n plus générale, les nécess ités de cryptage industrie l ou com-
me rcial et les nouvelles techno logies de communication, ont conduit le
législateur, dans un premier temps, à défi nir les catégories de moyens et
de prestations de cryptologie pour lesquelles la procédure de déclaration préalable éta it nécessaire, pui s
à substi tuer à cette demande de déclaration une simple procédure d ' information selon le princ ipe du
« Tiers de confia nce ». C'est le décret n° 99- 199 du 17 mars 1999 :
« Sont concernés les matériels ou logiciels offrant un service de confidentialité m is en oeuvre par un
algorithme dont la clef est d une longueur supérieure à 40 bits et infé rieure à 128 bits sous certaines
conditions. »
En fa it l'État n'a plus aucun contrôle sur les échanges et a bien été obligé de passer de l' interdiction
complète de chiffrage à une simple info rmation de la part des utili sate urs.
Il est év ident que la masse d ' info rmations qui c irculent sur Internet et sur les réseaux télévisés rend qua-
siment impossible le ur survei llance par un quelconque organisme . À plus fo rte raison si les messages
sont cryptés ou à plus fo rte raison stéganographiques. D 'où l' inquiétude et l' inefficacité relati ve des
pouvoirs publics face aux nécess ités relati ves à la sécurité ou aux trafics en tout genre .

Les nombres . Bletchley Park


premiers letchley Park se
Le Haut Comité européen de
lutte contre les codages illi-
B
situe à 80 km
au nord-ouest de
cites rappelle que la détention Londres, à Milton
de nombres premiers supé- Keynes. Ce site fut
rieurs à l1 28 est désormais choisi pour abriter
soumise à autorisation. Il l'équipe britan-
demande donc que tout déten- nique de déco-
teur d'un nombre strictement deurs, 7 000 per-
supérieur le fasse tester. Un sonnes environ ,
test rapide portant sur le der- des mathématiciens, des lin-
nier chiffre permet d'éliminer guistes et même six cruciverbistes recrutés en 1942 par un
60 % des suspects. Les 40 % concours organisé par le Daily Telegraph . L:éloignement de
restant doivent impérative- Londres et des centres industriels la mettait à l'abri des raids
ment subir un test de Miller- aériens allemands. Elle restait cependant proche des grands
Rabin. Nous rappelons qu'il est centres de communication . Bletchley Park est devenu un
aujourd'hui sans douleur. musée en 1991 , on peut y voir des Enigma et des « bombes ».

Hors-série n° 26. Cryptographie et codes secrets Tangente


ACTIONS par David Delaunay

SSL, le uigile
d'Internet
Le protocole SSL sécurise les transactions commerciales su r
Internet en utilisant des méthodes de cryptographie
asymétriques pour créer un canal s écu ris é .

ors d' un achat en ligne ou plus messages. De nos jours, le codage DES

L généralement lors d' échanges


d' informations sensibles, il est
préférable de sécuriser la communica-
en est une complexi fication calculatoi-
re mais le principe reste le même : qui
sait chiffrer, sai t aussi déchiffrer. Les
tion . En effet lorsqu ' une information cryptosystèmes asy métriques ont eux
transite sur un réseau, comme Internet, d' une autre nature: ce sont deux clefs
elle passe de serveurs en serveurs jusqu 'à différentes qui chiffrent et déchiffrent.
atteindre son destinataire . Entre-temps Se ul s les concepteurs du code les
un analyseur de réseaux a pu écouter le connaissent, et il est techniquement
trafic. L' information ne peut donc être imposs ible de déduire l' une de l' autre.
transmise en clair. De plus, il est possible Le codage RSA ou l'a lgorithme Di ffie-
de mystifier une adresse IP et donc de se Hellmann sont les cryptosystèmes asy-
faire passer pour quelqu ' un que l'on métriques les plus connus.
n'est pas . L' identification des interlocu-
teurs est indispensable. Ces problème Dans la pratique , les systèmes symé-
peuvent être résolus à l'aide de la crypto- triques et asymétriques sont aussi effi-
graphie. Nous voyons ici les principes de caces l' un que l' autre pour protéger l' in-
cryptographie à clefs symétriques et asy- formation qu ' ils chiffrent. Néanmoins,
métriques et comment ils interviennent les systèmes symétriques nécess itent
dans le protocole SSL, le plus utilisé l'ex istence d ' un canal sécurisé pour per-
pour la sécurisation des achats sur le Net. mettre l'échange de la clef de chiffre-
ment. A contrario, dans un système à
Clefs symétriques et asymétriques clefs asymétriques il est possible de
communiquer la clef de chiffrement à
La grille de Vigenère (voir l'article Du quiconque sans pour autant affaiblir
code Vigenère à celui de Vernam) est l' information chiffrée. Cette clef est dite
un système de cryptographie dit à clef publique, la clef de déchiffrement est
symétrique car la même c lef permet à dite privée. Elle est gardée secrète par le
la fois de chiffrer et de déchiffrer les concepteur du code. Malheureusement ,

:122 Tangente Hors-série n°26. Cryptographie et codes secrets


DOSSIER : LES PROTOCOLES

les cryptosystèmes asymétriques sont porte. En retour le serveur lui envoie


gourmands en calculs alors que les la clef publique de Bob et préci se le
cryptosystèmes symétriques sont beau- cryptosystème le plu s performant
coup plus rapides . L' idée du protocole avec lequel il est compatible. Le navi-
SSL est de créer, par un système asy- gate ur d 'A lice vérifie que la clef
métrique , un canal sécurisé permettant publique de Bob est certifiée par au
l'échange d' une clef symétrique et de moin s une autorité dont il reconnaît la
poursuivre la communication en chif- compétence. Si tel est le cas , il génère
fra nt par le biais de cette clef. a léatoirement une clef sy métrique
qu ' il chiffre par le biai s de la clef
le protocole SSl publique de Bob avant de la lui
e nvoyer. Bob reço it cette clef qu ' i I
Le protocole SSL (pour Secure Socket déchiffre à l'a ide de sa clef privée .
Layer) a été développé par Netscape À ce stade , le navigateur d ' Alice et le
Communications Corp. en collabora- serveur de Bob ont convenu d ' un cryp-
tion avec RSA Data Sécurity Inc. afin tosystè me sy métrique et se sont échan-
de sécuriser les échanges d' information gés une clef par le biais d ' un canal
sur les réseaux . Partons d'une situation sécuri sé. Cette clef ne servira qu 'à
concrète: Alice veut acheter un CD à la cette transaction. Pour cette rai son, on
boutique en ligne de Bob. La communi- parle de clef de sess ion. Les messages
cation va passer en mode sécuri sé, échangés seront e nsuite décomposés
l' adresse du serveur commencera par par blocs, chaque bloc signé numéri-
« https :// » au li eu du classique quement afi n d 'en assurer l' intégrité et
« http :// » et il apparaît généralement le tout chiffré par la clef de sess ion .
un cadenas fermé en bas du nav igateur
d' Alice. C'est toute la communication Htouts et faiblesses de SSl
http qui sera sécurisée par le systè me
qui va se mettre en pl ace. Mai s avant de Le protocole SSL est rapide , c'est son
parler de cette transaction, revenons premier atout. Ce n'est pas le seul , en
quelques temps en arrière , au jour où voici une li ste rapide. Tout d 'abord ,
Bob a déc idé d'ouvrir un site de vente l' intégralité de la tran saction est chif-
en ligne. Pour sécuri ser ses futures tra n-
sactions, Bob met au point un système
de cryptographie à clefs asymétriques.
les autorités de cenification
li fa it ensuite appel à une autorité de Quelles sont les autorités de certification dont
cert ification qui va certifier sa clef votre navigateur reconnaît la compétence ? Pour le
publique. L' autorité de certification trouver, si vous utilisez Internet Explorer, faites :
joue ici le rôle du tiers de confi ance qui Menu Outils I Options Internet, onglet Contenu
ass ure aux futurs consommateurs le puis bouton Certificats.
sérieux du site de vente en li gne. Avec Firefox:
Menu Outils I Options, onglet Avancé puis bouton
Revenon s à la tran saction d'Alice. Gérer les certificats
Son nav igateur contacte le serveur de Comment désactiver tous les certificats ? Il suffit
Bob en lui faisant part de son so uhait de changer la date de l'ordinateur et de passer en
de passer en mode séc uri sé. Il trans- l'an 2029 car bon nombre de certificats auront
met auss i la li ste des systè mes de expiré en 2028.
cryp tographi e sy métriques qu ' il sup-

Hors-série n° 26. Cryptographie et codes secrets Tangente 123


ACTIONS SSL, le vigile d'Internet

frée par une clef de sess ion échangée Des faiblesses en dehors du protocole
vi a un canal séc uri sé. En suite, le
client est ass uré de l' identité du ser- Le principal souci d'A lice est que son
veur pui sque la clef publique est certi - numéro de carte bancaire ne soi t pas
fi ée par un tiers de confiance. Si quel- dévo ilé du rant la transaction. Le proto-
qu ' un usurpe l' identité du serveur il cole SSL protège la transmiss ion de ce
Il revient ne pourra déchiffrer la clef de sess io n numéro mais ne protège pas celui-ci ni
essentiellement form ée car il n 'est pas en possess ion au départ ni à l' arri vée. Si ! 'ordinateur
de sa clef privée . De son côté, le ser- d 'Alice est espionné par un keylogger
au client de
veur est certain de communique r avec (programme enregistra nt les sa isies du
vérifier le créateur de la clef de sess ion car il cl av ier) alors le numéro de carte ban-
l'intégrité du peut vérifier l' intégrité des messages caire d' Alice peut être piraté . D'autre
site sur lequel déchiffrés par leur signature. part , une fo is le numéro de carte ban-
La principale fa iblesse du protocole caire parvenu sur le site de Bob, celui-
il transmet SSL se situe au niveau de la li ste des ci doit le transmettre à sa banque et
des informations auto rités de certifi catio n , il suffit Alice n'a aucun contrôle sur la fia bilité
sensibles. qu ' une seule d 'entre elles valide la clef de cette transmi ssion. De plus Bob sera
publique de Bob pour que celui-ci soi t peut-être amené à stocker le numéro de
jugé digne de confiance. De plus, le carte bancaire dans ses archives afi n de
protocole SSL ne prévoit pas de vérifi- garder une preuve de la transaction. De
cation systématique de la non-révoca- son côté, le principal souci de Bob est
tion des certificats. Cela reste donc qu ' Alice soit la véritable détentrice de
essentielle ment au client de vérifier la carte bancaire dont elle transmet le
l' intégrité du site sur leque l il transmet numéro . Le protocole SSL ne fo urn it
des informations sensibles. aucune garantie à Bob de cela. Si le
porteur de la carte bancaire conteste le
paiement , Bob devra rechercher l' iden-
tité du destinataire de la marchandise
Le 11hishin1 afin d 'en ex iger le règlement.
Vous recevez un jour un courriel de la
« South Trust Bank » qui, suite à un inci- Le protocole S ET (pour Secure
dent technique, vous demande de bien vou- Electronic Transaction) pal lie ces fai-
loir lui communiquer à nouveau vos identi- blesses en fa isant intervenir l'autorité
fiants bancaires. Vous êtes surpris car vous bancaire. Le numéro de carte est directe-
n'êtes pas client de cette banque! Vous êtes ment transmis à la banque accompagné
en fait victimes de phishing, phénomène d' une signature é lectronique du cl ient
responsable de nombreux spams. Le mail empêchant des contestations ultérieures.
que vous venez de recevoir contient un lien L'autorité bancaire transmet alors au site
menant sur un site pirate très semblable à marchand l'autorisation de transaction et
celui de la « South Trust Bank». L'objectif Bob est ainsi assuré du paiement de sa
du pirate est de récolter les identifiants marchandise. Pour des raisons écono-
bancaires de quelques clients de cette miques et de lobbying le protocole SET
banque. En général la connexion vers ces ne parvient pas encore à s' imposer.
sites n'est pas sécurisée contrairement à ce
qu'ils peuvent prétendre. En effet, ici, cela D.D.
ne servirait pas à grand-chose !

124 Tangente Hors-série n°26. Cryptographie et codes secrets


par Alain Zalmanski
1
EN BREF

folies douces
Redoutable carré d'ordre 6
L'idée de déposer un carré magique dans les fondations
d ' un édifice n'est pas rare. On dit qu ' Abraham aurait
déposé un carré d'ordre 100 dans Les fondations de La
Mecque. L' emploi d ' autres carrés magiques pour la
conservation des bâtiments est attesté par ailleurs ,
comme dans les pyramides d ' Égypte lors de leur
construction. La durée d ' un édifice sera encore accrue
si le carré est d ' ordre 6 et écrit à l'encre sur une tuile
lorsque Saturne entre dans le signe du Capricorne .
L' Arche de la Défense , pas plus que les colonnes de
Buren ou le forum des Halles, n ' ont certes pas bénéfi -
cié de ces précautions élémentaires ...
Les carrés d'ordre 6 sont particulièrement efficaces :
celui que Moïse établit sur une feuille d' or lui permit de
faire émerger le cercueil de Joseph des profondeurs du
Nil. Un tel carré, gravé au moment de l' exaltation de
Mercure, alors que cette planète est libre des influences
néfastes, de la combustion dans la lumière du Soleil et du
nadir de Mars , au moment de la conjonction de la Lune et
de Jupiter et de l'ascendant de la Vierge et des Gémeaux ,
verra son porteur sortir en vainqueur de toutes Les joutes.
Enfin, si on jette une tuile avec ce carré dans un puits ,
l'eau en deviendra potable.

Secrets de marabouts
À ces propriétés architecturales, iJ faut ajouter Les nombreuses vertus prophylactiques des carrés
magiques. Selon la tradition islamique, il s empêchent la peste, les épidémies et autres maJadies graves
de pénétrer dans une maison qui les contient. Le maître de cette maison sera préservé de la lèpre , de
la goutte , de la paralysie faciaJe, de la colique et de la mort subite. En outre, le carré magique recèle
un secret étrange pour la cessation de La migraine et des autres douleurs de la tête. On possède égale-
ment le témoignage d' un médecin milanais qui explique comment guérir d ' une morsure de serpent en
avaJant trois fois de suite la formuJe SATOR/AREPO tracée en carré sur une croûte de pain .
L'utilisation du même carré sur bandelettes coraniques est encore très utilisée chez les marabouts afri-
cains pour guérir les maJadies de peaux et l'asthme .
Capable de venir à bout de différentes fièvres, de maux de dents, de la tran smission de la rage,
de morsure de serpent, d ' incendies et même d 'erreurs ou malversations comptables, la fonction
magique du carré est donc évidente, comme l'atteste la pérennité de son ancestrale valeur pro-
phylactique et apotropaïque.

Hors-série n° 26. Cryptographie et codes secrets Tangente 125


ACTIONS par Chérif Zananiri

Quand les quanta


cachent
Théoriquement, la mécanique quantique fournit une méthode de
cryptographie dans laquelle toute interception du message
modifie ce message et peut donc être détectée. Elle pourrait
également fournir un nouveau type d'ordinateur capable de
casser les codes de cartes bleues.

L
es codages courants utili sent modifie leurs propriétés. Autrement dit ,
des opérations mathé matiques l'observati on modifie l'objet observé I
transformant un fichi er en un Ce principe d ' incertitude s ' accom-
message codé . Ce pe nd ant , aucune pag ne d ' une relati on mathé matique
information , mê me codée, n'est à dont la connaissance exacte est inutile
l'abri d'espionnage ou de fa lsifi cation. pour comprendre les principes géné-
Le moyen le plus effi cace est d' utili ser ra ux qui sui vent. L' idée essentielle de la
une clef de codage « jetable» c'est-à- cryptographie quantique est de créer un
dire que l'on n' utilise qu ' une fo is. Le canal de commun ication au se in duquel
probl è me est alors de trouver une toute interception fa usse le message.
manière inviolable d 'échanger cette Ce canal est utilisé pour transmettre la
clef . Charles Bennet, du laboratoire de clef de codage qui est aussitôt essayée
recherche d ' IBM à Yorktown He ights sur un message co nvenu d ' ava nce
et Gilles Brassard de l' Université de comme « Tan.gente est un super maga-
Montréa l o nt proposé d ' utili ser la zine » par exemple . Toute interception
mécanique quantique pour résoudre la de la clef est donc détectée.
question . Depui s, d 'autres laboratoires
effectuent leurs propres expériences. Pour réali ser cette idée, on utili se une
propri été des photons po larisés.
Perturbation par la mesure Chaque photon peut être polarisé, c'est-
à-dire que l'on peut imposer une direc-
En 1900 , Max Pl anck suggère que les tion à son champ é lectrique. La polari-
ondes é lectromagnétiques évoluent par sation est mesurée par un angle qu i
paquets ou quanta. On parle dès lors de varie de 0° à 180°. Dans le protocole de
mécanjque quantique. Dans les années cryptographie que nous décri vons, la
trente, Werner He isenberg découvre polarisation prend quatre valeurs : 0°,
que l' observation de ces corpuscules 45°, 90°, l 35°. Pour détecter la polari-
est difficile car toute mesure ex ige de sation des photons, on utili e un filtre
leur fournir une énergie et cette énergie polarisant sui vi d' un détecteur de pho-

126 Tangente Hors-série n°26. Cryptographie et codes secrets


DOSSIER : LES PROTOCOLES

tons . Si le filtre est orienté à 0°, un pho- suite de photons polarisés au hasard.
ton orienté de même le traverse pui s est Brigitte les mesure avec un filtre ou
détecté . Un photon orienté à 90° est l'autre. Elle note O si le photon traverse,
stoppé . En revanche, un photon orienté 1 sinon . Pour éliminer les cas d ' incerti-
à 45 ° ou 135° traverse le filtre une fois tude , elle donne l'orientation de son
sur deux c'est-à-dire avec une probabi- filtre à la réception (diagonal ou recti-
lité de 0,5. Ainsi , on peut donc distin- ligne). S' il diffère de l'orientation à
guer entre un photon à O ou 90° mais l'émi ssion , le bit envoyé est incertain
pas entre des photons à 45 ou 135°. De donc supprimé. La clef transmi se est la
même, un filtre orienté à 45 ° di stingue suite des bits conservés. Le tableau sui-
entre les photons à 45 et 135° mai s pas vant en montre un exemple :
entre ceux à O ou 90°.
Émission 0° 45° go· 45° 0° 135• go• 0° 45°
Bit envoyé 0 0 1 0 0 0 0
Enuoi de la clef secrète I

Filtre I
réception 45• 45• 0° 45• o· o· o· 45° o·
Comment envoyer la clef secrète grâce à I
Traverse? oui non oui oui non non non oui
ces photons polarisés? Tout d ' abord, les
interlocuteurs (appelon s- les Alain et Bit reçu 0 0 0 0
Brigitte) disposent de deux canaux de Clef X 0 0 O X X X
communication : un canal quantique Suite d 'émission de photons et réception
(une fibre optique par exemple) à travers
lequel Alain envoie des photons polari- Dan s cet exempl e, la c lef transmi se
sés à Brigitte et un canal classique (radio est donc: 01001. Si l'émi ss ion est
par exemple). Par le canal class ique, il s interceptée , l' es pion doit ré-émettre
décident que les photons polarisés à O ou des photon s pol arisés vers Bri g itte et ,
45° représentent 0 , et ceux pol arisés à du fait de l' incerti tude sur sa mes ure,
90° ou 135° représentent 1, par exemple. il va se tromper une fois sur deux
Alain émet, sur le canal quantique , une (voir l' e ncadré Espionnage d 'un

Espionnage d'un émetteur quantique


Que se passe-t-il si un espion (Charles) surveille la communication entre Alain et Brigitte?
Pour écouter ce que Alain en\'oie à Brigitte, Charles doit utiliser un filtre polarisant et, tout
comme Brigitte, le placer dans une orientation aléatoire. Pour éviter que Brigitte ne se
doute d'une écoute, il lui renvoie l'information qu'il a reçue. Cependant, il n'est pas sûr de
la polarisation du photon émis par Alain, il connaît seulement la valeur obtenue avec
l'orientation de son filtre polarisant. La probabilité qu'il soit orienté correctement est de
50%. Charles renvoie donc les photons avec une polarisation différente de celle choisie par
Alain dans la moitié des cas. Il est ainsi très simple pour Alain et Brigitte de savoir qu'ils
ont été écoutés : il leur suffit de comparer les résultats obtenus pas Brigitte, sur un canal
non sécurisé. S'ils constatent qu'ils ne correspondent pas à ce que Alain a envoyé, alors il
leur faut se méfier. Cette comparaison signifie que Brigitte doit annoncer à Alain une par-
tie du message qu'elle a reçu. Pour éviter de révéler des éléments confidentiels lors de
cette vérification, Alain insère des morceaux aléatoires dont il note la position dans le
message. Ce sont ces morceaux qu'il demande à Brigitte de révéler.
N icolas Dele rue

Hors-série n° 26. Cryptographie et codes secrets Tangente 127


ACTIONS Quand les quanta cachent

émetteur quantique). Si la c lef est l'ordinateur quantique


assez long ue, nos inte rlocute urs s'en
re ndront compte. li s po urro nt la Une des propriétés les plus promet-
modifi er. Une applicati o n auss i préc i- teuses de l' info rmation quantique est
se de la log ique quantique se heurte à qu 'elle peut être simultanément en plu-
plu sieurs obstac les. Il s'avère dé licat sieurs états d ifférents. C'est ce qu'on
de manipule r des photo ns po ur leur appelle le principe de superposition .
do nner un état préc is et lo rs des Sous ce1tai nes conditions, un électron ,
échanges , ces états pe uvent être alté- par exemple , peut être simultanément
rés. sur de ux « orbites » diffé rentes du
même atome (modèle planétai re ultra-
Et pourtant, ça marche ! simple de Bohr). On dit alors de cet

Historiquement, le premier succès réel


du prototype qui impl ante les idées c i- UUHser des photons
dessus a e u lieu le 27 fév rier 199 1. Ce
jour-là , enviro n 71 5 000 impul sio ns
enchevêtrés
d' intensité moyenne 0 ,12 photon par Une autre propriété intéressante ,
impul sio n ont été tra nsmi ses entre (et surprenante) de la physique
de ux interlocuteurs. Étant donné que quantique est que deux photons
les détecteurs ne sont pas très efficaces, peuvent être enchevêtrés,
cec i a résulté en une suite de 2 000 bits c'est-à-dire avoir les même pro- '
conte nant 79 e rre urs, c'est-à-dire priétés tout en voyageant dans
qu ' environ 4 % des bits ont été mal deux directions différentes. Ces ,
reçus . Le protoco le de réconc ili ation a propriétés ne sont pas forcément ·.
néanmo ins ré uss i à découvrir et corri- fixées au moment de l'envoi des,.
ger toutes ces erreurs en ne dévoil ant photons mais au moment où i.J.s:.
que 550 bits à l' espion . En fo nction de sont mesurés. En 1991, ArthÛr-;,
l' intensité moyenne des impul sions, de Ekert a proposé d'utiliser cettet'.
l'effi cacité des détecteurs et du nombre propriété en cryptographie quan-
d 'erreurs de tra nsmiss ion, on peut esti- tique. La méthodologie est
mer que l'espion n' avait qu ' une infi me presque la même que dans le pro-
probabilité d 'avoir obtenu plus que 601 tocole proposé par Bennett et
des 2 000 bits ava nt réco nci liation, par Brassard mais Alice ne fixe la
espionnage du canal quantique. Par polarisation du photon qu'au ·
conséquent , on a sacrifié 1 172 bits par dernier moment, lorsque Brigitte
l'intermédi aire du protocole d ' ampl ifi- a alors déjà reçu le photon, ren-
cation de confidentialité, de te lle sorte dant encore plus difficile toute
que la clef secrète fi nale était de 828 tentative d'espionnage. Cette
bits, avec une probabilité inférieure à méthode permet aussi une com-
un sur un million que l'espion n'en munication dans les deux sens :
conna isse ne fû t-ce qu ' un bit. (Ce Brigitte peut « répondre » à Alain
no mbre de bits sacrifiés prov ient du en fixant elle-même la polarisa-
calcul I J 72 = 550 + 601 + 2 1, dans tion des photons qui sont alors
leque l le 2 1 est un paramètre de sécuri- lus par Alain.
té imposé par le protocole d 'amplifica- Nicolas Delerue
tion de confi denti alité).

~ 28 Tan9ente Hors-série n°26. Cryptographie et codes secrets


DOSSIER: LES PROTOCOLES

électron qu'il est dans un état superposé :


à la fois ici et là-bas. Toutefois , l'élec- Tenir compte des erreurs
tron ne peut pas être détecté sur les deux
orbites en même temps; dès qu ' il est Lorsqu'ils voyagent d'Alain à Brigitte, la plupart des
détecté à un endroit plutôt qu 'à un autre, photons conservent leur polarisation. Cependant, il
l'information cesse d 'être quantique et est impossible d'exclure que ce1tains photons perdent
devient « classique ». Ce phénomène de leur polarisation initiale en chemin. Alain et Brigitte
superposition pourrait avoir des con é- doivent donc être prêts à admettre que certains mor-
quences révo lutionna ires dans la ceaux de l'information qu'ils se transmettent soient
conception des futurs ordinateurs. Un abîmés lors de la communication. Pour éviter que cela
ordinateur quantique tirerait justement n'affecte la compréhension du message, ils doivent
pat1i de ce principe. En utilisant des par- donc utiliser des codes de correction d'erreur en ajou-
ticules dans des superpositions de plu- tant une certaine redondance dans le message. Plus il
sieurs états simultanément , un tel ordi- y a de redondance dans le message, plus il sera facile
nateur pourrait parvenir à trouver la pour Brigitte de corriger les erreurs et donc d'obtenir
réponse à certains problèmes extrême- le message correctement. Un espion peut cependant
ment complexes en diminuant de beau- lui aussi essayer de profiter de ces erreurs (et de cette
coup le temps nécessaire à leur solution . redondance) en interceptant seulement un nombre
C'est ce qu 'on appelle le paralléli me limité de photons : si ce nombre est suffisamment
quantique. En fai t, l' accélération pour- petit, Alain et Brigitte ne détecteront rien et penseront
rait être d'autant plus grande que le pro- que la qualité de la transmission était simplement
blème est difficile : la factorisation de mauvaise. Si le message inclut de nombreuses redon-
très grands nombres apparaît d'ai lleurs dances, la fraction d'information interceptée par l'es-
comme l'exemple le plu spectacul aire , pion peut être suffisante pour lui permettre de récu-
étant donné ses répercuss ions en crypto- pérer certaines informations essentielles.
graphie classique. L'apparition d'erreurs lors de la transmission de
photons polarisés est pour l'instant la principale
Entre aujourd'hui et demain limitation de la cryptographie quantique.
Actuellement les communications par cryptogra-
Où en sommes-nous aujourd ' hui , à la phie quantique sont limitées à une centaine de kilo-
fin de l'année 2012? Entre progrès mètres avec des photons transmis par fibre optique.
indéniables et secrets d'État. Des recherches sont en cours pour permettre d'uti-
Progrès d 'abord : une grande avancée liser des satellites, ce qui permettrait des transferts
rendue publique par les chercheurs sur des distances beaucoup plus longues.
d ' IBM qui porte sur la réduction des
marges d 'erre ur sur les données dans Nicolas Delerue
les ca lcul s é lé mentaires. Pour être
c lair, nous introdui sons le concept de
qubit. Les quantum-bits sont des supraconducteurs (qui conduisent
objets quantiques (atomes, ions, etc.) l'électricité sans résistance , donc sans
qui pe uvent stocke r dan s un état pertes). Quand il s sont refroidi s près
superposé des I et des O. Le probl è me du zéro absolu , ces c ircuits se com-
est que leur durée de vie est très portent comme des qubits stabl es jus-
brève, seul ement que lques milliar- qu 'à 100 microsecondes, so it deux à
d ièmes de seconde. Or depui s pe u , qu atre fois mieu x comparativement
IBM a créé un qubit tri -d ime nsionne l aux précédents records.
à partir de circuits fa its de matériaux Enfin , l'ajout de qubits dan s un pro-

Hors-série n° 26. Cryptographie et codes secrets Tangente 129


ACTIONS Quand les quanta cachent

300 qubits on pourrait simuler la tota-


lité de ! ' uni vers visible depui s le bi g-
bang ! Il en découl e que l' ordinateur
quantique est parfa it pour résoud re
des probl è mes combin atoires (tel jus-
te me nt le cassage des mots de passe).
Autre questi on : cet ordinateur ex iste+
il vra iment ? li semblerait que oui .
Une puce fa briquée par la soc iété
canadienne D-wave, in sérée dans des
ca lcul ate urs utili sés par Goog le ,
aurait récemment impress io nné par la
rapidité de so n acti o n. L' entrepri se
préte nd avo ir ré uss i à intriquer I 28
qubit s a lo rs qu e le reco rd actu e l
(201 2) est de 14 qubits.
Vra i ? lntox ? Pas de réponse. Un
pays qui di spose de cet outil , le cla-
mera it- il haut e t fo rt ? Pas si sû r !
Que fa ut-il pe nser ? Il n' y a pas de lo i
phys ique qui s' o ppose à la créati on
cesseur qu antique aug me nte sa pui s- d ' un ordinateur qu antique ; le pro bl è-
sa nce de ma ni ere ex po ne nti e ll e me est unique me nt d 'o rd re techno lo-
pui sque chaque qubit ajouté do ubl e gique. Ju ste une affa ire, do nc , de
sa pui ssa nce de ca lcul. Ain s i, un reche rche et de déve loppe ment , et
hypothétique ordinateur de « seul e- surto ut d ' investi sse ment.
ment » 100 qubits pe rmet de simul er C. Z.
un cerveau humain , tandi s qu 'avec

Serge Haroche, prix Nobel de Phvsique 2012


Le 9 octobre 2012 , Serge Haroche est récompensé par le comité Nobel pour ses travaux
sur les photons. Parmi les applications possibles de ses recherches, les ordinateurs quan-
tiques.
En 2007, le chercheur et son équipe avaient réalisé l'exploit expérimental de piéger
quelques photons entre deux miroirs et de mesurer leurs propriétés physiques sans les
détruire. « On aime comparer le photon ail soldat de Marathon. li transmet son messa-
ge, et pllis il me1Lrt. Avec notre expérience, il Sllrvit ! » Cette expérience est très délicate
(1 7 ans de mise au point) car il faut que le système étudié soit parfaitement isolé des per-
turbations extérieures. Le cœur du dispositif expérimental est une cavité optique : deux
petits miroirs courbes, hyperrefroidis et éloignés de 3 cm l'un de l'autre. Le but de l'opé-
ration est de piéger quelques photons entre ces miroirs, les faisant rebondir quelques mil~
liards de fois afin d'avoir le temps de mesurer leurs interactions avec des atomes spéciaux·
utilisés comme des sondes. Le temps de piégeage de ces photons est d'un dixième de
seconde, temps pendant lequel ils parcourent 30 ooo km dans la cavité.

130 Tangente Hors-série n°26. Cryptographie et codes secrets


par François Lavallou EN BREF

le mvstérieux palimpseste d'Archimède


La sauvegarde des manuscrits del ' Antiquité n' a pu se faire que par des copies permanentes , dont
la pérennité doit beaucoup au passage du rouleau de papyrus au codex, empilement de feuillets
de parchemin . L' histoire des œuvres d ' Archimède est celle, passionnante , de trois de ces codex.
Deux d'entre eux, répertoriés A et B , furent traduits en 1269, du grec au latin , pour le Vatican.
On perd trace du codex B dès 1311. Encore propriété du pape Nicolas V en 1450, le codex A,
copié à la demande de Laurent le Magnifique, atterrit dans la famille Pie et disparait en 1564.
Cependant, le corpus des manuscrits et la légende d'Archimède sont sauvés par les traductions
de Gérard de Crémone et Guillaume de Moerbeke .
Le codex C, copié à Constantinople au xe siècle, est transformé vers 1229 en livre de prières. Les
doubles pages sont détachées, grattées, décapées , poncées , puis coupées en deux et tournées de
90° pour constituer les folios d ' un
palimpseste deux fois plus petit de
177 pages . Confié au monastère
Mar Saba près de Bethléem, on
retrouve sa trace vers 1840 au
Métochion, bibliothèque de l'égli-
se du Saint-Sépulcre de Jérusalem
à Constantinople. En 1906, le phi-
lologue danoi s Johan Heiberg étu-
die le document à partir de photos
qu'il a prises, juste avant que le
codex ne disparaisse. En 1915 , il
réédite complètement l'œuvre
d ' Archimède en combinant les
codex A, B et C, publiant pour la
première fois la Méthode et le
Stomachion, dont seul le codex C
a gardé la trace .

Après maintes péripéties au cours


du xxe siècle, qui lui causeront
plus de dégâts que tous les siècles
précédents, on retrouve le codex C
mis aux enchères en 1998 dans un
piteux état. Un mystérieux acqué-
reur confie le document au Walters
Art Museum de Baltimore, avec la
mission de le re taurer et de nou s
livrer les ultimes travaux d' un des
plus grands penseurs de l' humanité
(voir en page 147). Archimède par Domenico Fetti (1620)

Références :
www.archimedespalimpsest.org
Mathématiques discrètes et combinatoire. Bibliothèque Tangente 39, 2010.
Le codex d'Archimède. Reviel Netz et William Noel , JCLattès, 2008 .
Œuvres d'Archimède , en quatre tomes (bilingues), Les Belles Lettres , Paris , 2003.

Hors-série n° 26. Cryptographie et codes secrets Tangente 131


SAVOIRS par Élisabeth Busser

'
l'algorithme efficace
AKS, trois lettres miraculeuses pour un algorithme de recon-
naissance en temps polynomial des nombres premiers, même
très grands, voilà qui va intéresser la cryptographie. Mais qui
se cache derrière cette découverte et quels en sont les res-
sorts mathématiques ?
rithmes de reconnaissance de ce s
nombres spéciaux ne manquent pas,
mais aucun jusqu'en 2002 n'était exé-
cutable en un temps relativement court.

Premier ? Composé ?
Historique d'une interrogation

Un nombre premier, on le sait, est un


entier n'ayant que deux diviseurs, 1 et
lui-même. On connaît depuis Euclide
(Ille siècle avant J.-C .) un moyen
simple de savoir si un nombre n est
premier ou non : on le divise par la
suite des nombres premiers de 2 à
n - 1, processus dont on peut énoncer
le déroulé sous forme d'un premier
Composition Ill L'' pnll'L'dc, cryptographiques algorithme :
(1914) de Franz
Marc (Karl-Ernst-
Osthaus-Museum).
L sont grands consommateurs de
nombres premiers, de préféren-
ce très grands. D'Ératosthène, au troi-
• Si la division « tombe juste » , énon-
cer : le nombre n n'est pas premier.
• Si aucune des divisions ne « tombe
sième siècle avant J.-C. à 2002 , année juste », énoncer : le nombre n est
de naissance du fameux algorithme premier.
AKS, en passant par l'algorithme de Cela peut nécessiter jusqu'à n - 1 opé-
Rabin en 1976 ou celui d ' Adleman (le rations, mais peut-on faire mieux ?
« A » du code RSA) en 1992, les algo- Poser cette question c'est s' intéresser

132 Tcingente Hors-série n°26. Cryptographie et codes secrets


à ce que les mathématiciens nomment
la complexité de l' algorithme, c'est-à-
lchelle de comnlexlté
dire le nombre d ' opérati o ns néces - La vitesse de calcul d'un ordinateur est à peu près propor-
saires pour le mettre en œuvre . tionnelle au nombre des chiffres o ou 1 utilisés pour écri-
Éra to sth è ne , ve rs 240 a vant J .-C ., re les nombres en numération binaire . On sait par
gé néra li se ! 'algorithme précédent e n ailleurs que le nombre de chiffres de l'écriture binaire de
construisant le « crible » qui va porter n est égal à la partie entière du logarithme de base 2 de n
son nom pour permettre de dresser la (log 2 n) augmentée de 1, donc de l'ordre de log 2 n. Les
liste des nombres premiers jusqu ' à n . mathématiciens, à qui il fallait un langage capable de pré-
Une fo is écrite la liste (L) des entiers ciser le temps de calcul! en fonction du nombre utilisé n,
de I à n: ont donc cherché, pour chaque algorithme, une fonction
• Barrer de (L) tous les multiples de 2 simple g à laquelle comparer f. Ils disent par exemple que
(sauf 2). Le premier nombre restant j(n) est « en O (g(n)) » (on dit « en O de g(n) ») pour
après 2 est 3. exprimer quef ne croît pas plus vite que g. C'est en ces
• Barrer de (L) tous les multiples de 3 termes que nous définirons la complexité des algorithmes
(sauf 3) . Le premier nombre restant des opérations arithmétiques élémentaires entre deux
après 3 est 5 . entiers dont le plus grand est n :
• Barrer de (L) tous les multiples de 5
(sauf 5). Le premier nombre restant Opérations Complexité
après 5 est 7 . Etc. Addition, soustraction 0 (log2 n)
Inutil e de continu e r au-de là de ..Jn. Produit, quotient 0 (Oog 2 n)2)
puisque tous les nombres susceptibles
d'être barrés le sont déjà. L' algorithme Il en est de même pour les opérations portant sur les
nécessite au plus ..Jn. di visions, chacu- restes dans la division par n (on écrit, pour traduire que a
ne étant (voir encadré) en O ((log2n)2) : et b ont même reste dans la division par n : a = b [n],
iI est donc en O ((..Jn. log2n)2) et i I est qu'on lit « a est congru à b modulo n » et on parle d'arith-
déterministe, c ' es t-à-dire perme t de métique modulaire) :
répond re par oui ou par non à la ques-
tion « Ce nombre est-il premier ? ». Opérations m odulo n Complexité
Addition, soustraction modulo n 0 (log2 n)
À défaut , maintenant , de savoir recon- Produit modulo n 0 (Oog2 n) 2 )
naître si un no mbre est pre mi e r, au Exponentiation (ac [n]) 0 (log 2c x (log2n)2)
XVII° siècle , on sa it au moins di scer-
ner qu ' il ne l'est pas . Voici comment : Même pour les algorithmes plus sophistiqués, la com-
on sait - c' est le « petit théorème de plexité mesure le nombre d'opérations binaires néces-
Ferm at », é no ncé par ce de rni e r e n saires. On dit par exemple qu'un algorithme est « polyno-
1640 et démontré par Euler en 1736 - mial » s'il s'effectue en temps polynomial, c'est-à-dire en
que si n est premier et a premjer avec 0 (log 2 n)11 pour un certain entier k.
n, a"-' a pour reste 1 dans la di vision
par n ; on dit que a"- ' est congru à I
modulo n , ce qu ' on écrit a"- 1 = [n] . test de Fermat. Le seul calcul à effec-
En utili sant la contraposée de ce théo- tuer étant une élévation à la pui ssance
rè me , s i po ur un certain e ntie r n o n n - l en arithmétique modulo n , il est
trouve un « témoin de non-primalité » en O (logi(n - l ) x (log2 n)2) , donc en
ou « certi fica t » a compri s entre 2 et 0 ((log2n)3).
n - 1 tel que a"- ' ~ 1 [n], alors on est Dommage que le test soit à sens unique :
sûr que n n' est pas pre mier : c'est le il existe des entiers qui « passent » ce test

Hors-série n° 26. Cryptographie et codes secrets Tangente 133


SAVOIRS AKS, l'algorithme efficace

mais ne sont pas premiers pour auta nt. a <11 - 1>14


= ± 1 [n.] ; on continue en cal-
9 1, par exemple, est tel que 3 90 = 1 [9 1] c ul ant a< 11- 1l18 , etc. S i à l' une des étapes
et pourtant. . . 9 1 = 7 x 13. On d it que on passe à une autre va leur que I ou
9 1 est pseudo-premier pour la base 3. - 1, on est sûr que n. est composé et a est
Oui mais, direz-vous, il n'est pas pseudo- un certificat de non-primalité de 11. Dans
pre mier pour la base 2 et le test avec 2 le déroulement de ! 'a lgorithme, on pré-
pourra dire qu ' il est composé. Le comble, fère, au lie u de di viser les ex posants par
c'est qu ' il ex iste mê me des nombres 11 2, procéder à l'envers en les multi pli ant
dits « a -pseudo-premiers » po ur toute par 2, c ' est-à-di re effectu er une suite
base a > l premier avec n. et infé rie ur à d 'é lévations au carré. Le processus se
n. : ce sont les nombres de Carmichael , décrit donc ainsi :
dont 56 1 est le plus petit ! Le test de pri-
malité de Fermat est donc probabili ste. • écrire n - 1 sous la fo rme 2k x m avec
Le mettre en œ uvre, c'est : m impair ;
• cho isir un nombre a au hasard entre 2 • choisir un entier aléatoire a, compris entre
et n. - l ; I et 11 - 1 ;
• si a"- 1= l [n.], décl arer n. premier ; • calculer b0 = a111 [n] ;
• déclarer n composé dans tou les autres • si b0 = 1 [n.], concl ure que n est premier.
cas. • Calculer successivement b 1 = ba2,
b 2 -- b 12 ,. · ·, bk -- b k - 12 -- a11- I ,•
En réalité, s i la de rnière asse rtion est • s' il ex iste i < k tel que b; =- 1 et donc
certaine, pour la précédente, n est pro- pour tout j > i, b1 = 1, conclure que 11
bablement premier. On admet que pour est premier.
le test d ' un entier compris entre 2 et 10 100 • Sinon, conclure que n est composé.
le ri sque d 'erre ur est de 2,8 x I0- 8 et
qu ' il descend à l ,2 x 10- 123 si on rem- Testons par exemple 6 1 en choisissant
place 10 100 par 10 1000 ; mais ce test ne a = 5 : 6 J - J = 60 = 22 X 15 ;
sera j ama is un te t infaillible de prima- 5 15 = - 1 [6 1] . On dit que 6 1 est fo rte-
lité, à cause de nombres comme ceux ment pseudo-premier pour la base 5 et
de C armichael. on le soupçonnera d 'être premier.
Testons maintenant 22 1 avec a = 5 :
C' est dans les années l 970 que de ux 22 J - [ = 220 = 22 X 55 ;
autres tests vo nt contourner l'obstacle 5 55 = 11 2 [22 1] ; 1 12 2 =168 [22 1].
des nombres de Carmichael : en 1976, 22 1 est composé (en effet : 22 1 = 13 x 17).
le test de Solovay-Strassen, et en 1977 , Les ca lcul s les plus coûteux en temps
celui de R abin-Miller, sorte de raffine- de ce test sont ceux de a"' [n] et de ses
ment du test précédent. Tous de ux repo- carrés success ifs, dont on fa it au plus k
sent également sur une interprétation du itérati o ns, ce qui fa it de ce tes t , to ut
petit théorème de Fermat. Dans ses condi- co mm e d 'a ill e urs le test de So lovay-
tions d 'application, a< 11- 1l12 est une racine Strassen, un algorithme en O ((logi11)\
carrée de 1 modu lo n qui , si n est premier, On progresse ! Cependant, ces deux tests,
vaut soit l soit - ! modulo n. Donc, quand de co mplex ité « po ly no mi a le», sont
on fa it ce calcul et qu ' on trou ve d 'autres encore proba bili stes : concl ure « n est
va le urs que l ou - l , c'est que n n 'est premier » au test de Rabin-Miller veut ,
pas pre mier. Le test de Rabin-Miller va ici auss i, simpleme nt dire qu ' il est pro-
mê me plus loin en poursui va nt : si en bablement pre mier. On le quali fiera de
plus (n - l)/2 est encore pair, alors no mbre fo rtement pseudo-premier pour

134 'l'a.ngente Hors-série n°26. Cryptographie et codes secrets


la base a . On peut prouver que si, avec
le test de Solovay-Strassen, la pro babi-
la base de l'AKS
lité d 'eITeur sur la primalité den est Y.!, (X + at = xn + a [n] : dit comme cela, c'est simple, mais
l'a lgorithme de Rabin-Miller annonce la démonstration n'est pas très compliquée non plus.
qu' un nombre est premier avec une pro-
babilité d 'eITeur infé rieure à \4 dès que En effet, le coefficient de Xi dans le développement de
n est supérieur à 9. (X + at est ( n X an- i et, vu la forme des ( n'
on sait que

L'algorithme HKS: .x (n)i = n x (n


I i _-1), done n diVJSe
1
· I· x (n)
i .
comment ça marche ?
• Sin est premier, pour i = 1, 2, .. ., (n - 1), n est premier avec
i. C'est donc qu'il divise ( n d'après le théorème de Gauss

(Si a est premier avec b et qu'il divise le produit be, alors


c'est qu'il divise c). Ainsi, tous les coefficients hormis ceux
des deux extrémités, sont multiples de n, et
(X + at = xn + an [n], d'où (petit théorème de Fermat ...
encore lui !) (X+ at = xn + a [n] , soit la congruence(*).
• Si maintenant n est composé, soit i un de ses facteurs pre-
miers et k le plus grand exposant tel que ik divise n. Alors
ik ne peut pas diviser( ~) et est premier avec a n - i. Aucun

des coefficients de Xi n'est donc nul modulo n et on ne


peut pas avoir (X+ at = xn + a [n].

Les trois découvreurs de l'algorithme


AKS : Manindra Agrawal, d ' avo ir introduit des polynômes dans
mathématicien et professeur à l'Institut une vari ante du petit théorè me de Fe r-
indien de technologie de Kanpur, mat. Leurs recherches vont mener à un
et ses deux élèves, Neeraj Kayal test de primalité déte rmini ste do nt il s
(à gauche) et Nitin Saxena. vont démontrer qu ' il permet de conclure
en temps polyno mi al.
D' autres tests de primalité, reposant sur L' idée de départ de ce test est en quelque
d'a utres critères que le petit théorème sorte une généralisation du petit théo-
de Fermat, ont encore vu le jour jusqu 'en rème de Fermat aux polynômes : si a et
2002 , ayant so it le défa ut d ' être tro p n 2:: 2 sont deux entiers premiers entre eux,
lents soit ce lui de n'être pas détermi- alors dire que n est premier équi vaut à
ni stes , et c'est préc isément cette année- d ire qu e (X + a)" a mê me reste qu e
là qu 'est né l' algorithme AKS dont nous X" + a dans la division par n , ce que les
allons vo ir qu'i l possède beaucoup de mathématiciens écri vent
qualités. Une seconde version, améli o- (X + a)" = X" + a [ n] .
rée, a été présentée en mars 2003. C'est la congruence(*).
A comme Agrawa l , le professe ur, K
com me Kaya l et S comme Saxena, ses L' identité précéde nte va donc fo urnir
deux élèves de licence à l' Institut indien un critère très s imple de primalité , et
de techn olog ie de Ka npur, e n Inde. c 'est là son grand mérite : un no mbre
Trois lettres pour une idée géni ale, celle n étant donné, il suffira de choisir un entier

Hors-série n ° 46. Cryptographie et codes secrets Tangente 135


SAVOIRS AKS, l'algorithme efficace

a pre mie r avec n et de vérifier par la conclut alors que n est composé) .
suite si la congruence en question est satis- • Dans la deuxième, en considérant suc-
fa ite. Le probl ème est que cette vérifi - cess ivement les no mbres pre mier à
ca tion , qui d e m a nd e d 'éva lu e r n partir de 2, o n c herc he la pre mi ère
coeffi c ients, prend un temps e n O (n), valeur de r , de préférence petite par rap-
ce qui est bien long ! Il va donc fa lloir port à n, te lle que , si k est le plu s petit
réduire le nombre des coeffic ie nts. On entier te l que n.k = 1[r], k soit stricte-
peut le faire, di sent les auteurs du test , ment supérieur à (l ogi11.)2.
en comparant modulo n les restes de • Dans la troi siè me , on cherche entre I
(X+ a)" et de X" + a dans la di vision par et 2J; log 2n un nombre a entier asso-
un certain polynôme X' - l , r étant un c ié à r qui pe rme ttra d ' attester que 11
entier convenablement choi si qui dépen- n 'es t pas pre mi e r. Il fa ut po ur ce la
dra de n . IJ s' agirait alors de vérifier si tester continue ll e ment , en ca lcul ant
(X + a )" est congru à X" + a modul o modulo 11 , l'équation
(X' - l ) en tant que polynô me, en cal- (X + a)" = X" + a [X ' - 1] e t , dès
culant modulo n sur les entiers pour pou- qu ' une va leur de a la vérifie , conclure
voir conclure sur la primalité de n. . Un « n. est composé » . Si par contre aucun
pe tit probl è me cependant , c'est qu ' il a de l' intervall e considéré n'a permi s
exi ste des nombres composés, comme de vérifi er l' équ ation, on concl ut que
certain s nombres de Carmichael (tou- n est premier.
j o urs e ux ... ), qui vérifi e nt (*) pour
quelques valeurs de a et de r. C'est le cas En fin de compte, Manindra Agrawal,
pour le troisième, l 729 , égal à Neeraj Kayal et Ni tin Saxena ont bel et
7 x 13 x 19 , et qui vérifie (avec a = 5 et bien prouvé, et c'est là toute la puissance
r = 3), en calculant sur les entiers modulo de leur ra isonnement , d' abord que leur
1729,que (X+ 5) 1729 = X 1729 + 5 modulo algorithme renvoie « n est premier » si,
X3 - l . Alors, 1729 serait-il premier ? Tout et seulement si, il l'est vraiment ; ensuite
de même pas car(*) n'est plus vérifiée que si n est supérieur à 3, r n'est pas plus
pour a = 5 et r = 5 . grand que (log2n)3 , le polynôme de log211
Nos troi s c he rc he urs o nt néa nmo in s dont nous av ions parlé , et que les cal-
prouvé qu ' il était quand même possible culs s' effectuent e n un temps polyno-
d ' utili ser la caractéri sation énoncée en mi al en O (log 2n) 2 112 +E pour tout e > O.
exhibant un r tel que la congruence soit Vo ilà donc un mag nifique algorithme -
vé rifi ée pour plu sie urs e nti e rs a. Le répéto ns-le - détermini ste, capable de
nombre de ces entiers ainsi que les valeurs dire en un temps po lynomi al si un entier,
de r sont bornés par un po lynô me en mê me très grand , est premier ou non.
log 2n , ce qui fait de l'algorithme qu 'on
appe lle désorma is AKS un test déter- É.B.
mini ste e n te mps po lyno mi al de la pri -
malité de n . Ouf !
Cet algorithme , pour déterminer si un
nombre n donné est premier, se dérou-
lera donc, selon la démonstration de ses
auteurs, en trois phases :

• Dans la première, on élimine le cas où


n est de la fo rme ab avec b > 1 (o n

136 Tangente Hors-série n°26. Cryptographie et codes secrets


par É. Thomas et D. Delaunay NOTES DE LECTURE

Dessine-moi un code secret


S ' il y a un domaine de pointe qui se prête à une vulgarisation de
qualité auprès du jeune public , c'est bien la cryptographie. À tel
point que l'on se demande pourquoi il faut attendre l'année 2011
pour tenir enfin ce minuscule ouvrage entre les mai ns. « Des
réponses brèves, claires et sérieuses aux questions que vous vous
posez sur le monde» : encore une fois, le credo de la collection
« Les petites pommes du savoir » est respecté. Plus qu ' une simple
introduction aux codes secrets, le livre s' interroge intelli gemment
sur la question de l' intru sion des codes secrets dans notre quoti-
dien (cartes bleues, DVD , tran sfert de fichiers sur Internet, com-
Sommes-nous prisonniers munications ... ) . Certains passages seront sans doute difficiles pour
des codes secrets ? le jeune lecteur auquel la collection s'adresse; un adulte accom-
Charles Bouillaguet pagnera avec bénéfice la lecture et la progress ion de l'enfant. On
et Pierre-Alain Fougue, regrettera par contre qu 'il soi t nécessaire d 'aller sur Internet pour
Le Pommier, 64 pages, vo ir la so lution des deux énigmes proposées.
20 11 , 4,90 euros. É.T.

les codes :toute la théorie


Pour qu ' un téléphone portable communique avec une antenne-relais ou
que la sonde Cassini transmette les clichés de son aventure à la Nasa, il
est nécessaire que les intervenants conviennent de codes pour commu-
niquer. Partant de l' exemple de la communication par fax , les auteurs
illustrent la dégradation induite par la numérisation et la nécess ité de la
THÉORIE compress ion lorsque l' image numérisée est essentiellement constituée
DES CODES
Compreuion, cryptage, corrtclion de longues success ions de O ou de l. Il s expliquent aussi les consé-

--
---......
--
quences d' un parasitage et la nécessité d'adjoindre une information
contrôlant l' intégrité de la transmiss ion. Enfin, si la transmission est
sensi ble , il faudra la crypter! Au terme de cette introduction , l'ouvrage
donne quelques rappels mathématiques qui seront suffisants pour rafraî-
chir la mémoire du lecteur averti mais ne pourront pas se substituer à de
Théorie des codes. véritables cours d 'algèbre pour le lecteur profane.
Compression, cryptage, L'ouvrage présente ensuite les techniques de compression de l' informa-
correction. tion : algorithme d ' Huffman , compression à dictionnaire dynamique ,
Jean-Guillaume Dumas, réduction d 'entropie . . . Suit un exposé de cryptologie expliquant le chif-
Jean-Louis Roch, frage symétrique DES et asymétrique RSA , approfondissant les diffé-
Éric Tannier et rents protocoles associés tout en exposant quelques outils de cryptana-
Sébastien Varrette , lyse motivant les choix des algorithmes. En fin d 'ouvrage sont présentés
Dunod, 350 pages , les codes détecteurs et correcteurs d 'erreurs: CRC, BCH ... qui nous
2007, 35 euros. permettent, entre autres, de lire des CD même fortement rayés .
Notons que la linéarité de l' ouvrage est interrompue par de multipl es exercices qui , en guise
d 'exemples , permettent d ' approfondir les notions présentées tout en aiguisant notre curiosité et
en nous situant dan un contexte moderne. Ces exercices sont corrigés en fin d 'ouvrage.
C 'est véritablement un li vre de référence illustrant les application s techniques de l'algèbre
moderne, li vre à posséder par toute personne intéressée par le sujet.
D.D.

Hors-série n° 26. Cryptographie et codes secrets Tangente 13'7!


PASSERELLES par Sophie de Vaucorbeil

de la Bible
Dans un livre devenu best-seller, un journaliste amer1cain
« montrait » qu'il était possible de lire tout l'avenir du monde
crypté dans le texte de la Bible. En utilisant un code bien
choisi, on trouve en effet que de grands événements des temps
modernes sont inscrits dans Le Livre ... et dans d'autres.
n 1998, un journaliste améri- texte biblique en un nomb re. Par
cain , Michael Drosnin , publiait exemple, parmi ses découvertes fig urait
un livre devenu très vite un best- la récurrence du chiffre 7 (chiffre de la
seller dont le titre, La Bible, le code perfection divine) ou de ses multiples.
secret, et le contenu accrocheur allaient Chaque lettre en hé breu ayant aussi une
soulever une belle polémjque dans le valeur numérique, il était tout à fa it pos-
monde laïque juif et chrétien. En effet, sible d 'additionner les lettres d ' un mot,
dans son livre, le journaliste affirme d ' une phrase ou d ' un livre complet et de
l'existence d ' un code secret annonçant le réduire à un résultat numérique. Il se
d ' une manière irréfutable des événe- dégageait ainsi une harmonie mathéma-
ments tels que l'assassinat d ' Anouar el tique structurante dans l'ensemble des
Sadate, d ' Yitzhak Rabin ou la Shoah . textes qui composent les cinq premjers
La chose n'est pas nouvelle, cela fa it livres de l'A ncien Testament! Ces résul-
des siècles que des hommes s'échinent tats surprenants amenèrent cet athée
à vouloir unir la beauté de l'absolu ruhjliste à se convertir au christianisme.
mathématiq ue et le plus connu des Dans son livre, Michael Drosnin avance
textes religieux du monde occidental. l' idée que« la Bible contiendrait à l'in-
térieur de ses lignes l'histoire en détail
de toute l'humanité. Les prophéties y
sont bien cachées. Pourquoi est-ce à
Au début du xxe siècle, le mathémati- notre génération qu'il a été donné de
cien russe Ivan Panin (1855- 1942) a connaître cela ? Pourquoi seulement
consacré toute son ex istence aux struc- maintenant ? Tout simplement parce
tures numériques de la Bible. 11 a eu que la découverte n'a été rendue pos-
l' idée de transformer chaque lettre du sible que par la nouvelle technologie de

138 Tangente Hors-série n°26. Cryptographie et codes secrets


l'ordinateur ». Pour ce faire, il s'appuie plus fort encore, la mort de Lady Di , de
sur les travaux du mathématicien son amant et de son chauffeur !
Eliyahu Rips qui a repris les travaux du À l'affirmation de Drosnin que
rabbin Weissmandel , cette fois-ci avec « toutes les bibles en hébreu actuelle-
l'a ide de l' informatique. Celui-ci utilise ment disponibles sont concordantes
la méthode des suites de lettres équidis- lettre pour lettre », on pourrait
tantes (ELS). Ce chercheur et son équi- répondre , sans ri sque de se tromper,
pe ont mis au point un logiciel qui prend qu 'aucun original de la Bible n' est
le texte hébreu de la Bible, saute un connu et que Rips et ses collaborateurs,
nombre déterminé de lettres, imprimant à l' instar d ' Ivan Panin, ont utilisé le
par exemple une lettre sur quinze . Ces « codex de Léningrad » qui est une
lettres sont alors arrangées dans une copie postérieure à l' an mil.
matrice, c'est-à-dire un cadre rectangu-
laire , dans lequel on poun-ait chercher Predire le passé
des mots, comme dans les livres de jeux
que l' on trouve dans tous les pays. Les Pour Jean-Paul Delahaye , professeur et
éléments peuvent être lus horizontale- chercheur en informatique au CNRS
ment, verticalement ou en diagonale . de Lille , le livre de Drosnin est une
En utilisant le code secret, Rips découvre vaste escroquerie :
dans la Genèse les noms de nombreux « Le mathématicien Émile Borel
sages et grands rabbins du premier millé- (1881-1956) a démontré un théorème
naire de notre ère. Probabilité qu ' un tel remarquable : en prenant au hasard une
événement soit dû au hasard ? Moins suite infinie de symboles typogra-
d 'une chance sur deux milljards selon phiques, vous y trouverez tous les textes
lui. Sceptique au début, Drosnjn dit avoir possibles et imaginables. Vous y trouve-
été convaincu quand Rips lui a montré la rez donc le livre de Drosnin. Sur un
prédiction de la guerre en lrak ! texte de mille lettres avec la méthode
des lettres équidistantes, vous pouvez
ll(J o, h extraire plusieurs millions de mots, et
c'est le diable si vous n 'en trouvez pas
Mais le « code secret de la Bible », mal- un qui vous évoque votre grand-tante ou
gré son succès public, ne rencontre pas les poilus de 14- 18. À ce jeu on ne perd
l'adhésion de tout le monde. Nombre jamais!»
d ' hébraïstes et de mathématiciens se Enfin, on peut s'étonner à juste titre que
penchent sur la question au grand dam de toutes les « prédictions » ont toutes été
Drosnin qui lance un défi dans le maga- faites a posteriori , lorsque les événe-
zi ne Newsweek : « Si ceu.x qui me criti- ments faisaient déjà partie du passé. On
quent arrivent à trouver dans Moby Dick pourrait donc en conclure que derrière
un message codé annonçant la mort d 'un l'affaire du code secret se cache l'en-eur
premier ministre.je les croirai. » classique qui consiste à voir de la struc-
Qu 'à cela ne tienne . Brendan Mac Kay, ture dans le hasard et à en déduire qu ' il
professeur de mathématiques à s'agit là d ' une information alors que
l' Université nationale d ' Australie, tout cela ne procède que de l'esthétique
relève le gant ! En utili sant la même du hasard , comme voir dans les nuages
méthode il découvre dans le texte ou dans l'écume des vagues des appari-
anglai s de Melville pas moins de neuf tions ou des personnages.
assassi nats d ' un premier mini stre et, s.v.
Hors-série n° 26. Cryptographie et codes secrets Tangente 139
par Sophie de Vaucorbeil

Dans la recherche des codes de la Bible, la Kabbale a plusieurs


millénaires d'avance. Les kabbalistes cherchent à connaître,
à travers les chiffres, le lien entre le créateur et sa création .
Leur analyse du texte sacré utilise combinaisons de mots,
permutations de lettres et équivalences numériques.

1 est impossible bali ste vo it dans un tex te j usqu ' à

1 de traduire ici en
quelques lignes
la complexité de la
do uze ni veaux de signifi cati on !
En tant que tradition orale, on dit la
Kabbale probablement aussi ancienne
Kabbale, cette que la date de rédaction du Pentateuque
somme d'écrits, révé- (recueil des cinq premiers livres de la
latrice de toute une tradi- Bible). La tradition écrite (doctrine de la
tion mystique juive à travers diaspora) voit le jour en plein Moyen-
les siècles. Ceux qui étudient la Âge. Gershom Scholem précise que la
Kabbale y vouent en général Kabbale est née dans le Sud de la France.
leur ex istence entière. Très Elle prospéra en Espagne et se dévelop-
modestement, en voici une pa très rapidement jusqu 'à la publication
toute petite approche. en 1280 et en 1300 du 'Zohar ou Livre de
la Splendeur de Moïse de Léon. C'est
Histoire de la Kabbale une compilation de textes en araméen
transmis par la tradition orale.
La Kabbale, de l' hébreu kabbala h qui
signifie littéra le ment « recevo ir » , est La Kabba le a joué un rôle important
la somme des my stères de la tradition dans le bouillonne ment humani ste de
mystique juive (ne pas co nfondre la Renaissance. On pense à Pic de la
avec la Kabba le « mode rne », vo ir Mi randole, très intéressé par la vision
l'encadré). Ce so nt , d ' une part les d ' un monde en pe rpétue l changement.
La Bible techniques de lecture et de déchi ffra- L' espace de libe rté d ' interprétation
donne ge des textes po ur en dévo il er et e n qu ' offrait la Kabbale , à une époque où
communiquer les secrets et , d ' autre la liberté religieuse était très restreinte,
n= 3 et ne
part un e approche mystique qui a attiré les esprits libres et curieux au
se trompe
. . consiste à recevo ir la sagesse et la ri sque de subir l' excommunication
1ama1s. lumière d 'en haut , de l' infi ni . Le kab- voire le bûcher !

140 Tangente Hors-série n°26. Cryptographie et codes secrets


Un peu de vocabulaire kabbalistique
Le Tserouf: mi combinatoire des lettres. imprononçable : Yahvé, on pourrait plutôt
La racine d\111 mot hébraïque est fo rmée en dire Yahou !) valeur numérique 26, (parce
général de trois lett res. L'analyse consiste à que c'est une valeur unique dans tout l'uni-
examiner toutes les combinaisons de ces vers mathématique en ce sens qu'il est le seul
trois lettres et à y découvrir une logique entier compris entre un carré et un cube).
interne ou externe. D'abord un sens premier
donné par la loi de succession des lettres La Guematria: (du grec gematl'ia , mt de
- un degré zéro de signi fica tion, étape d'éga- mesurer tout ce qui est dans le ciel et la terre
rement nécessaire. Enfin « l'essence du mot d'où la géométrie) est une technique de lec-
supplie le mot de pouvo ir dire autre chose ». ture et d'interprétation. Elle autorise une
Le sens fait alors brèche et le mot est mûr lecture infinie des mots et des textes en per-
pour une nouvelle combinaison. mettant de rapprocher des mots dont la
somme des lettres qui les composent est
Le Notarikon : interprétation de chaque identique. En Hébreu, il n'existe pas de
lettre d\111 mot comme abréviation d'une chiffres et chaque lettre de l'alphabet est
ph rase entière (prin cipe du sigle ou de associée à un nombre. Il y trois sortes de
l'ac ronyme) . L'appa rente simplicité d 'un guématria de la simple (addition des valeurs
mot peut déYoiler grâce au Notarikon des numériques des lettres constituant le mot) à
ressorts subtils. Ce procédé peut aisément la plus complexe (chaque lettre vaut le
s'appliquer à d'a utres langues q ue l'hébreu. nombre donné par la guématria simple mais
au carré). Cette façon de coder et de décoder
La Temoura : co nsiste à permuter les les textes a pour but d'assouplir l'esprit et de
lettres d\ m mot selon des règles très précises véhiculer des informations importantes sous
(principe de l'anagramme). C'est un procédé une form e anodine. On peut imaginer qu 'à
fréquemment utilisé par les kabbalistes. l'époque des persécutions à l'encontre des
juifs, ce procédé a dû connaître un plein
Le tétragramme : sans aucune ,·oyelle, esso r. Ce n'est pas une simple machine à
c'est un ,·ide dans le langage, à pmt ir duquel démontrer mais un outil pour relativiser la
il prend tout son sens. Imprononçable, il crée façon dont on perçoit la signification d\111
une distance infranchissable, qui interdit texte. Elle est directement liée aux pmticula-
toute possibilité de prendre Dieu pour un rités de la langue hébraïque et ne peut être
objet : YHWH. (ce1tains prononcent ce mot appliquée aux autres langues.

Recherche du « code secret » de la Bible binaisons de mots, de permutations de


lettres et d 'équivalences numériques. Il y
La lecture kabbalistique de !'Écriture a eu des influences réciproques entre les
biblique est fondée sur le Sod (secret), kabbalistes et les pythagoriciens. À noter
considéré dans la tradition classique qu'elles ont donné lieu à la numérologie
comme le niveau le plus complexe de occidentale, science que l'on ne peut pas
l'écriture scripturaire. Les kabbalistes qualifier d'exacte à l'heure actuelle.
étudient et analysent minutieusement la La Kabbale cherche à accéder à la
parole créatrice et tous les mots qui ani- connaissance de ce qui peut unir Dieu le
ment notre monde. Ils se servent de corn- créateur et sa création. La lumière est un

Hors-série n° 26. Cryptographie et codes secrets Tangente 141


des mots les plus importants de la
Kabbale , c'e t la plus haute métaphore
de l' infini et du divin. Lumière , vibra- La Bible (livre des Rois) parle d' un chau-
tion et énergie en sont les troi s mots dron de mer en métal fondu qui avait dix
clefs. En hébreu , lumière et infini ont coudées d' un bord à l'autre (diamètre) et
Bibliographie la même valeur numérique 207. Pour était environné d'un fil de trente coudées
• Gershom passer de la lumjère de l' infini ou (périmètre). Ce qui donne pour n la
Sholem , lumière d 'en haut à la réception de valeur 3. Mais le rabbin Néhémiah (If
La kabbale et cette lumière, les intermédiaires sont siècle) affi1maü que la Bible ne se trom-
sa symbolique. multiples. La Kabbale est l'étude de pait pas et qu ' il s'agissait du diamètre
Payot, 1999 ; ces mondes intermédiaires qui ex istent utile , le diamètre intérieur. Après
• Charles entre le monde inférieur et le monde quelques remaniements des valeurs
Mopsick, supérieur. Il s sont : les chiffres et l ' uni- numériques des lettres, cela colle ! Le
La cabale et vers mathématique , la décade des élé- réalisateur américain Darren Aronofsky
les cabalistes. ments fondamentaux (a ppel és nous a concocté, en 1998, Pi , un film tout
Albin Michel , Sefirots), les noms multiples de Dieu , à fait réjouissant sur la Kabbale et le
1989. le tétragramme, etc. L'encadré de la nombre n. Un jeune mathématicien sur-
page précédente en donne un aperçu . doué (évidemment) et sujet à de teJTibles
migraines croit que les mathématiques
sont le langage de la nature. Il voit n par-
tout, même dans l'analyse des valeurs de
Wall Street ! Il tente de trouver la fo m1u-
le du marché de la Bourse à l'aide d' un
gigantesque ordinateur. Tout le monde lui
court après, une belle analyste financière
avec son matériel très pe1formant, et bien
sûr un groupe de juifs kabbalistes sacré-
ment intéressés par l'idée de trouver la
preuve du vrai nom de Dieu !
s.v.
~ ,42! Ta.ngent:e Hors-série n°26. Cryptographie et codes secrets
par É. Thomas et M. Criton NOTES DE LECTURE

les codes, tous les codes


Cet ouvrage se distingue des livres sur les codes secrets en ce sens
qu'il ne se limite pas à la cryptographie proprement dite . Pour
Pierre Berloquin , que les codes passionnent depuis toujours, les
aspects symboliques et esthétiques des codes ont autant d'impor-
tance que Jeurs côtés purement techniques . Le premier amateur de
codes a été Pythagore, qui considérait que « tout est nombre» . Or,
nous vivon s à une époque où tout est numérisé: images, sons, mais
aussi toutes nos données personnelles , nos courriels comme nos
données médicales , donc tous les aspects de notre vie passent par
un codage. L'auteur évoque aussi les essais de langues universelles
ou Je manuscrit de Voynich , qu ' il considère comme une œuvre
d ' art. Le lecteur trouvera enfin près de cent cinquante codes à
déchiffrer, dont les solutions sont données en fin d'ouvrage. Ce
Codes: livre , qui a déjà été réédité plusieurs foi s aux États-Unis , doit figu-
la grande aventure. rer dans la bibliothèque de tout amateur.
Pierre Berloquin, Michel M.C.
Lafon, 420 pages, 2010,
19,95 euros.

Mise en œuvre de la crvptographie :les dernières avancées


Il est difficile, même pour un amateur très éclairé, de trouver un ouvrage
bien écrit qui permette de faire le point sur les dernières avancées en matiè-
re de cryptographie. La nouvelle édition de Cryptographie est une telle
référence pour qui a un niveau de maîtrise de mathématiques. Pour la cryp-
tographie à clé publique comme à clé secrète, de nombreux développe-
ments théoriques récents sont présentés, les résultats sont souvent démon-
trés. Des annexes présentent les bases nécessaires pour suivre les
développements, mais il vaut mieux être déjà familier avec l'arithmétique,
l' algorithmique et la théorie de la complexité. Les références bibliogra-
phiques, nombreuses, ont été actualisées depuis l'édition de 2005. Le point
fort de l'ouvrage est l'attention portée aux aspects pratiques: implémenta-
tion et mise en œuvre , protocoles, normes et standards, et surtout sécurité
des transmissions, sous tous ses aspects.
La signature en aveugle, le vote électronique, ! 'authentification , le res-
pect de l'anonymat, l' élaboration et la délivrance de certificats sont deve-
nus des problématiques sociétales à la frontière des mathématiques , de
Cryptographie : l'algorithmique, de l' informatique et de la technologie. Pourtant, bien
principes et qu 'elles soient amenées à se développer à grande échelle, elles sont rare-
mises en œuvre. ment soulignées dans les ouvrages. Une place importante leur est réser-
Pierre Barthélemy, vée ici. Enfin , les auteurs nous alertent longuement sur les nou velles
Robert Rolland et technologies (puces RFID , Wi-Fi , forums de discussion en ligne, messa-
Pascal Véron , gerie électronique, réseaux GSM , téléphones portables et smartphones,
Lavoisier, 472 pages, assistants personnels, cartes à puce, réseaux sociaux, sans parler des clés
2012, 95 euros. USB ... ), qui présentent un niveau de sécurité et de confidentialité des
échanges au mieux insuffi sant , au pire inexistant.
É.T.

Hors-série n° 26. Cryptographie et codes secrets Tangente 143


SAVOIRS par David Delaunay

les codes-barres
décodés
Apparus dans les années 1970 , les codes-barres sont devenus
indispensables pour la gestion des marchandis es, mais aussi
pour l 'identification du courrier, des bagages, des
médicaments et même des patients. Quel est donc leur secret ?
utre ceux scannés par les même largeur ; ces barres sont souvent

O hôtesses de cai sse, on retrou ve


les codes-barres sur les palettes
de marchandises ou encore sur les cour-
fi gurées plus longues que les autres
comme dans la figure en bas ci-contre.
Elles ne contiennent pas d ' information
riers que nous expédions. Ces codes- relative à la marchandise étiquetée mais
barres permettent d 'attribuer une info r- permettent au lecte ur optique de déter-
mation individue lle ou collective à un miner la largeur du modu le définissant le
produit et ceci au simple coût d ' une code-barres. En pratique, le lecteur
impression ; un lecteur optique permet optique peut en effet ne pas être bien
ensuite de lire cette info rmation . parallèle au code-barres, ou celui-ci peut
ne pas être imprimé sur une surface
Pour comprendre comment sont défini s plane ; la connaissance du module aux
les codes-barres, nous allons préciser extrémités du code et en son milieu per-
comment est construit le code EAN 13 met alors au lecteur optique d 'estimer la
(European Article Numbering à treize valeur du module sur toute la longueur
chiffres) : c'est celui duquel nous du code-barres.
sommes le plus familier car nous le
retrouvons sur la plupart des produits Codage des chiffres
manufacturés. Ce sont treize chiffres
décimaux qui sont codés par trente Entre ces barres déterminant le module
barres noires de largeurs variables sépa- sont codés les chiffres associés à notre
rées par des espaces qui sont eux-mêmes code-barres. Cependant , ils ne sont pas
de largeur variable. Ces largeurs sont tous codés de la même faço n . En parti -
toutes égales à une, deux, trois ou quatre culier les chiffres de gauche et de droi-
foi s une largeur unité que nous appelle- te sont codés différe mment : cela per-
rons module. Ce sont ces largeurs qui met au lecteur optique de déterminer
Ill 1111
234567 890 128
déterminent les chiffres codés. Aux dans que l sens est lu le code. Il y a
extrémités et au milieu du code-barres exactement trois façons de coder ces
figurent deux barres noires de largeur chi ffres, mais pour chacune le code est
égale au module séparées d ' un espace de fo rmé par ! 'a lternance de deux barres

144 Tangente Hors-série n°26. Cryptographie et codes secrets


SAVOIRS
noires et de deux barres blanches sur Encodage des treize chiffres
une largeur égale à sept modules.
Des treize chiffres que nous devons
Le premier code, que nous appelle- coder, nous isolons le premier et sépa-
rons le code G, commence par une rons les chiffres restant en deux blocs de
barre blanche et se termine par une six qui constitueront les portions gauche
barre noire . Chaque chiffre y est codé et droite de notre code-barres. Les
comme suit : chiffres de la portion droite seront sim-
plement transformés en barres par le
code D. Pour la portion gauche, c'est
ITIII I [1]11111 6
plus compliqué: ce sont les codes G et
G' qui vont être utilisés. Plus précisé-
2
ITII II [111]111 7
ment , le premier chiffre que nous avons
isolé détermine la position des chiffres
3
[ 1111=1 [11[1111 8
qui seront codés par le code G, les autres
4
[IJIII ITIJIJII 9 étant codés par G'. Par exemple, si le
premier chiffre du code-barres est égal à
5
[IIJII ITIJIIDI 0 3, il est convenu que les six chiffres de la
portion gauche seront codés en suivant
Codage de, dix chiffre, dans Je code G .
la séquence : G G G' G' G' G.

Le deuxième code, que nous appelle- Dans les treize chiffres définissant un
rons le code D , commence par une barre code-barres, le dernier est en fait un
noire et est défini en considérant le chiffre de contrôle permettant de véri-
complémentaire du code précédent . fier l' intégrité de la lecture du code
Ainsi, le chiffre l est codé de la façon c'est-à-dire de vérifier qu'il n'y a pas
suivante : eu (trop) d'erreurs lors du décryptage
du code. Ce dernier chiffre est calculé
ITIIJDI IIDJIIO de la façon suivante :
CodeG Code D - on somme les chiffres de rang
Codage du chiffr.: 1 dan, les codes G cl D.
impair, ce qui donne S 1 ;
- on somme les chiffres de rang pair,
Enfin, il existe un troisième code, G' , ce qui donne S2 ;
commençant par une barre blanche et - on détermine le chiffre C des unités
finissant par une barre noire (comme de S 1 + 3S 2 .
le code G), défini en sy métrisant les Le dernier chiffre du code vaut alors
éléments du code D . Le chiffre l , par 10-C.
exemple, est ain i codé :
Voyons ce qui se passe sur un exemple.
[11[1111 III IIJ Considérons la suite des douze
Code G' Code D chiffres : 311111122222. Calculons
d'abord le chiffre de contrôle. On a
Codage du chiffre I dan, Je, codes G" el D.
S 1 = 10, S2 = 9, C = 7, et donc le
Bien entendu , il n' y a pas d ' ambiguï- chiffre de contrôle est lO - 7 = 3. Les
tés sur ces diffé rents codes et à treize chiffres que nous allons coder se
chaque configuration ne correspon- répartissent ainsi: 3/111111/222223.
dent qu'un chiffre et un codage. Isolons le chiffre 3 initial ; les 1 du

Hors-série n° 26. Cryptographie et codes secrets Tangente 145


SAVOIRS Les codes-barres décodés

bloc de gauche seront codés en G ou


G ' comme il est dit ci-dessus tandi s
Qui peut 18 PIUS il
que les chiffres du bloc de dro ite seront Sans considérer que son treiziè-
codés en D. On obtient fin alement : me chiffre est un chiffre de
contrôle, on peut affirmer qu'un
code-barres permet de chiffrer
10 13 combinaisons. Pour cela, il
11111 111111
3 1 1111 1 222223
exploite 7 x 12 = 84 modules. Un
simple codage binaire permet-
trait 2 8 4 combinaisons. Ce qui
Encod age des treize chiffres 3 111111222223 .
représente environ deux mille
Ces codes qui nous sont s i fa mili e rs milliards de fois plus de combi-
no us sont désormais (un pe u) mo in s naisons qu'avec les code-barres !
o bscurs.
D.D.

Des codas alhaustlls


Décomposer sept modules en une alternance de quatre barres de longueurs variables
revient à déterminer des naturels non nuls x1, x2 , x3, x4 vérifiant :
X1 +X2 +X3 +X4 =7.
(x1 donne le nombre de modules pour la première barre, x2 pour la seconde, etc.).
Ce problème est celui de la partition d'un entier en une somme. C'est un problème de
dénombrement que le mathématicien sait résoudre. Précisément, il existe
p-1) (p-1)!
( p-n • (n-l )!(p-n)!
façons d'écrire un naturel p comme somme de n naturels non nuls, soit x1 + ... + xn =p.
Ici n = 4 et p = 7 : il existe donc exactement vingt écritures possibles de 7 comme somme de
quatre naturels non nuls ; on en conclut que les codes G et G' sont exhaustifs, c'est-à-dire
qu'ils épuisent toutes les possibilités d'écriture.

146 Tangente Hors-série n°26. Cryptographie et codes secrets


par François Lavallou EN BREF

Codex Cdécodé
Heureusement pour nous, et pour la suite de l'histoire, l'effacement du texte du mystérieux
palimpseste d'Archimède (voir en page 131) fut incomplet: Heiberg a pu déchiffrer, au prix
d'un travail remarquable, 80 % du texte à la simple lumière du jour. Mais les parties cachées
par la reliure lui restaient inaccessibles. À ces manques, se rajoutent au xxe siècle l'attaque des
moisissures, une restauration catastrophique de la reliure et la destruction de plusieurs pages
par ajout d'enluminures pour « valoriser » l'ouvrage.
Depuis, les techniques les plus modernes en imagerie, associées à des traitements du signal
élaborés, ont été utilisées pour analyser ce document unique. L'étude sous rayonnement ultra-
violet met en évidence de nouveaux textes en 2005 . En 2006, l'analyse par rayons X avec le
synchrotron de l'Université de Stanford permet de mettre en évidence les traces du fer conte-
nu dans l'encre d'origine.
Le codex C nous livre les seules copies connues du Stomachion , puzzle combinatoire deux
mille ans avant le Tangram, de la Méthode, dans lequel Archimède explicite sa technique d'in-
tégration, et la seule copie grecque des Corps.flottants. En 2007, les analyses montrent que le
palimpseste contient également des discours de l'orateur athénien Hypéride, et un commen-
taire unique d'Alexandre d'Aphrodise sur les Catégories d'Aristote.

RÉFÉRENCES BIBLIOGRAPIDQUES
Voici une sélection d'ouvrages qui vous permettront d'en savoir davantage
sur la cryptographie et d'approfondir ainsi le sujet:

• Le livre descodes - Signes,


• L'Univers des codes secrets - symboles, chiffres, langages
De /'Antiquité à Internet. secrets. Sélection du Reader's
Hervé Lehning, Ixelles, Digest, 280 pages, 2009,
304 pages, 2012, 19,90 euros. 34,95 euros.

• Histoire des codes secrets.


• Lecode de Cambridge. Tony Simon Singh, Le Livre De
Gheeraert, Le Pommier, Poche, 504 pages, 2001,
528 pages, 2010, 23,90 euros. 7,10 euros.

• Comprendre les codes secrets. • The Code Breakers - The


Pierre Vigoureux, Ellipses, Comprehensive History of
302 pages, 2010, 23,75 euros. Secret Communication from
Ancient Times to the Internet.
David Kahn, Scribner, 1996.

Hors-série n°26. Cryptographie et codes secrets Tangente 147


SAVOIRS par David Delaunay

'
une autre dimension
Exploités depuis quelques années par les entreprises et
depuis peu par les publicitaires, les codes QR son t désormais
omniprésents. Ils présentent l'avantage d'utiliser deux
dimensions pour le stockage de l'information. Cela permet,
avec une surface semblable, de stocker beaucoup plus
d'informations qu'avec un code-barres classique.

es codes usine , cette information pourra référen-

L QR (Quick
R esponse)
servent à stocker
cer le produit , son lieu de production, la
date de conception .. . Dans une entre-
pri se de livraison, on pourra noter ('ex-
graphiquement péditeur, le destinataire, la nature du
une information produit . . . Ce code QR est destiné à être
sous la forme d ' un lu par un scanneur qui décryptera l'in-
tableau constitué formation contenue. Le particulier qui
de cases noires et rencontre un code QR (dans une publi-
bl a nche s. cité ou un lieu publique par exemple)
Contrairement à uti lisera quant à lui la caméra de son
Trente dl' \'assil~
un code-barres dans lequel l' informa- téléphone portable et accèdera à l' infor-
Kandin,k~ ( 1937).
tion n'est stockée que sur une dimen- mation contenue à l' aide d ' un logiciel
0 :\tusél' !'.ational
sion , les codes QR ex ploitent les ad hoc. Souvent cette information est
d',\rt \fodernl',
deu x dimension s du graphique. une adresse Internet , comme
Centre Georges
L' information y est de plus codée de « http :// ta nge nte / pol ed ition s .co m »,
Pompidou.
façon redondante, de sorte que si une figurée par le code sui vant :
partie du code est altérée , celui-ci reste
néanmoins compréhensible .

L' information codée se présente sou la


forme d ' une chaîne de caractères numé- Le log ic iel détermine la nature de cette
riques ou alphanumériques. Dans une information grâce à la présence dans le

148 Tangente Hors-série n°26. Cryptographie et codes secrets


tex te du protocole HITP (HyperText
Transfer Protocol, soit protocole de Made in Japan
transfert hypertexte), et pourra propo-
ser à l' utili sateur l'ouverture de cette Les codes QR ont été développés en 1994 par une
page, ce qui lui donnera accès à d 'en- entreprise japonaise travaillant pour Toyota. Ils
core plus nombre uses info rmatio ns. constituent une marque commerciale enregistrée
Un code QR peut aussi contenir les par Denso Wave Incorporated. Leur usage étant
informations d ' une carte de visite ou , libre de droit, ils se sont considérablement déve-
s' il fig ure sur la pl aque d ' un loppés ces dernières années au Japon. D'autres
immeuble, contenir des informatio ns codes bidimensionnels existent comme le Data
de géolocali sation permettant de se Matrix que l'on rencontre aussi fréquemment et
pos itionner à l' intérieur d ' une grande dont le principe de fonctionnement présente des
vi lle ou d' un c ircuit touri stique . analogies avec les codes QR.

Des damiers et des masques

Les codes QR sont de di ffé rentes


ta illes en fo nction de la quantité d ' in-
formati on qu ' il s conti enne nt. Les
plus petites grilles sont fo rmées de
21 X 2 l cases et permettent de coder
34 caractères numériques o u 14 alpha-
numérique ; les plus grandes sont fo r-
mées de 177 X 177 cases et permettent
de coder plu s de 2 000 caractè res
alphanumériques !
Que lle que soit sa taille , on vo it tou- Les cases restantes (jaunes et bleues
jours des petits carrés à trois des coins sur la figure) sont celles qui vont
d' un code QR : ceux-ci servent à déter- conte nir l'info rmation . Les cases
miner la pos ition du code dans l' image bleues servent à en préciser Je format
scannée, le sens dans leque l celui -c i est (numérique ou a lphanumérique), ainsi
présenté, la taille du code et, enfin , la que le nombre de caractères codés . Les
largeur de la grille utilisée. De manière cases jaunes contiennent le mes-
mo ins apparente, il ex iste aussi sur une sage proprement di t, dans
rangée hori zontale et une ra ngée verti- sa version binaire, soit
cale une alternance de cases no ires et une succession de O
blanches qui aident le logicie l à déter- et de 1.
miner les coordonnées à l' intérieur de
la grill e (vo ir fi gure). Lo rsque les
grill es deviennent plu s grandes,
d ' autres points de
repère apparaissent.
'\!asque riluel
K\\aknaka'
\\llk\\.

Hors-série n°26. Cryptographie et codes 149


SAVOIRS Les codes QR •••

en lui adjoignant une info rmation de


Une technologie créative contrôle. C ' est le codage de
Les codes Reed- So lomon qui est utilisé (on
QRcompor- retrouve celui-ci sur les CD et les
tentuncode DVD); il a l'avantage de permettre de
correcteur reconstru ire un message même quand
qui permet un certain nombre de bits successifs
de les lire sont altérés. Le message est alors inscrit
même s'ils dans les cases j aunes en sui vant le che-
sont altérés. min en zigzag de la fig ure précédente.
Cette altéra- Les codes QR cherchent aujourd'hui
tion peut à se faire remarquer.
Dans un souci d 'esthétique et pour évi-
être invo- ter une trop grande success ion de cases
lontaire (rayure, déchirure ou autre) ou ... choisie!
bl anches ou de zones no ires , on
On peut ainsi incorporer à un code QR, sans perte
applique plusieurs masques au code
d'information à sa lecture, un graphique, le logo
produ it. Ces masques tra nsforment les
d'une entreprise, ou tout autre élément fantaisiste
cases bl anches en des cases noires et
destiné à rendre ce code plus attrayant ou plus ori-
ginal! in versement . À chacun de ces masq ues
Les deux codes suivants renverront bien toujours à est attribué un indice de quali té esthé-
la page (fictive) http:/ /tangente/poleditions.com. tique évalué numériquement ; le
masque donnant le plus fo rt indice sera
celui fi nalement retenu . La natu re du
masque choisi est aussi spéc ifiée dans
les cases bleues , dont to ute l' info rma-
tio n sera codée avec redondance afin
de pouvoir être décryptée même en cas
d 'altération du code.
Par un algorithme mathématique Le code est alors prêt à être diffusé
ex ploitant calcul polynomiaJ et calcul pui s scanné !
en congruence, on allonge le message D.D.

l'n code QR
égétal
!hôtel de ille
de "éli.zy-
\ïllacoubla, ).

Tg,ngente Hors-série n°26. Cryptographie et codes secrets


PROBLÈMES par Michel Criton

Problèmes
à décoder
HS2601 - les deux messages o HS2603 - fi la Jules César J
Thomas a reçu un message , mais la Cette citation a été codée à l'aide d'une
machine défectueuse a omis une ou substitution simple constante (du genre
deux barres de chaque lettre de ce A=> B, B => C, C => D , etc., mais
mot écrit en script : peut-être avec un autre décalage !).
OHFULYDLQHVWXQHVRWH-
GHYRBDQWHPHUYHLOOHD-
QGUHSLHBYHGHPDQGLDUJ
Son correspondant, se rendant compte XHV
que sa machine « mange » certains
traits, renvoie le même message à HS2604 - modulo dix J J
Thomas, en espérant que ce deuxième
message complétera le premier. .. Dans ce message codé, chaque lettre
Hélas, Je même mot est transmis ainsi : a été remplacée par le dernier chiffre
de son numéro dans l'alphabet. De
l----i fi ,s.:·°i p
---· :__J ;__ :'\: ·-
f"]"°i 'ljA.':i: •["......
'-· -·
~ [" "\:
____l
n i"]"°i n f'"l
'. .... ·.. .. ... :.. ~ plus , on a supprimé les blancs et les
signes de ponctuation.
Aidez Thomas à reconstituer ce mot. 2812904561906192535945.

HS2602 - le message d'Hlice o

Solutions
Alice n'est pas la seule à être passée au travers du miroir ;
ce message aussi !

3qavu3:51q2v1A23M5IFFIAT23IUÇ)3'.)
.(3GL.l'.)U3)3VU35J:q2vfA23IY135IT3TU
,~1,: / I•

page 156

[m Tangente Hors-série n°26. Cryptographie et codes secrets


JEUX ET PROBLÈMES

HS2605 - Code pour mobile .J.J

Le ou les prénoms et le nom de quatre 1 2 3


mathématiciens ont été codés en utili- ABC DEF
sant les chiffres notés sur les touches 4 5 6
GHI JKL MNO
d'un téléphone portable (voir le 7 8 9
tableau ci-contre). PQRS TUV WXYZ

Retrouvez ces quatre mathématiciens.


• Un Fra nçais : 43674 76462273
• Un Allemand : 2275 374337424 42877
• Un Russe : 7236889 58684824 82432924333
• Un Hongrois : 7285 37367.

HS2606 - fi la Collatz .J.J HS2607 - Le rectangle à secrets .J .J

Dans le message suivant, on a utilisé


un code à substitution, c'est-à-dire
que chaque lettre du texte en clair a
été remplacée par une autre lettre
suivant un certain procédé.

Mathilde et Mathias ont inventé un


moyen de commun ication secret.
L'expéditeur écrit le texte dans le rec-
tangle , ligne par ]jgne, puis le recopie
colonne par colonne,
Le procédé utilisé est une substitu- en séparant les lettres
tion variab le, inspirée de l ' algo- en trois « mots » de six
rithme de Collatz ; on passe de n k à lettres. Celui qui reçoit
n k + 1 de la façon suivante : le message a vite fait
• si nk est pair, alors nk + 1 = n,/2 , de décoder. Mathilde,
• si nk est impair, alors nk + 1 = 3 nk + l . pendant le contrôle de
(On rappelle que pour un décalage de mathématiques, a oublié
n =3, A devient D, B devient E, etc.) . sa calculette. Angoissée ,
lei la valeur de n change à chaque elle adresse à Mathias le
lettre. message suivant : « S T
À vous de déchiffrer le texte suivant. IUOE EFSAR? P
Indice : la première valeur est OQTZ ».
n 1 =98. Quelle doit être la
IKFADBNCAHEDAZBIRB- réponse d e Mathi as
MOWLQUWFQBSTPJNFNF. (en clair) ?

Hors-série n° 26. Cryptographie et codes secrets Tangente iEEJ


PROBLÈMES par Michel Criton

HS2608 - 12 x 5 = 6 x 10 J J HS2611 - Cryptocitation musicale J J

fog®l§èqW&Jil.#j§#l=
~___:@j;ulJJ_Qfl I
fo~W!JP.ï=!ff I

HS2609 - Une histoire à tourner en rond J J Décryptez la citation de Beethoven ccxlée


dans la partition ci-dessus.

HS2612 - Code secret J J


EFMNOB
RUDEAR
I EREUJ
CEATAI
I L E MN P
POE REA

gri lle de décodage message codé

Alice a envoyé un message codé à Bob.


Malheureusement, cel ui-ci a laissé traîner le message et
la grille de décodage. Charles, qui passait par là, a su trou-
ver la signjfication du message.
Quelle phrase Alice a-t-elle envoyée ?

HS261 O- le code des TPP J J

Les enveloppes des lettres destinées à


la ville dont le code postal est O 2 1 0 0
portent la première bande représentée Retrou vez la combin aison du coffre
ci-dessous. de M . Fochar Jean g râçe aux ind ica-
tions sui va ntes :
. . 1111. . 1111 . 1 . 111 . 11 . 11. . 1111 • Une croix indique un chiffre bien placé.
• Un rond indique un chiffre mal placé .

. . 1111. . 1111. 11. 11. . 1111. 1. 111 1 9 0 5 0 0 0


9 0 8 5 X 0
Quel est le code postal de la ville 8 5 5 0 X
pour laquelle la bande est la 0 8 7 8 X 0
seconde?

[m Tangente Hors-série n°26. Cryptographie et codes secrets


JEUX ET PROBLÈMES

HS2614- Code secret J J J

Le coffre-fort de la FFJ .M . est de la nouvelle génération .


Il comprend un clavier électronique n'ayant que quatre
touches portant respectivement les chiffres 0, 1, 2 et 9 , et
un écran de contrôle sur lequel rien n'est affiché. Voici le
mode d'emploi permettant l'ouverture de ce coffre :
- La combinaison qui commande l'ouverture doit être
HS2613 - Le redresseur de codes tapée en commençant par le ch iffre des unités (ou le
JJJ chiffre le plu s à droite) , puis le chifre des dizaines,
ensuite le chiffre des centaines, etc .
L' agent 007 est informé du départe- - Si l'on tape 0 , puis une suite de chiffres X , puis O à
ment de sa future mi ss ion par deux nouveau , l'écran affiche la suite X (les chiffres de X
séries de douze chiffres. Les dix pre- étant disposés dan s l'ordre naturel : .. .. , centaines,
miers a 1, a2 , • •• , a 10 (valeurs de O à 9) dizaines, unités).
sont suivi s d ' une clé a 11 a 12 • - Si l'on a rentré une suite de chiffres X , et si l'écran
a 11 est le reste de la divi sion par I l affiche une suite Y,
de la somme des dix chiffres de 1) si l'on tape 2 , l'écran affichera YY, c'est-à-dire
gauche. la juxtaposition de deux fois la suite Y ;
a 12 est le reste de la divi sion par 11 2) si l'on tape 1, l'écran affichera la suite formée
de la so mme des dix produits i x a ; en inversant l'ordre des chiffres de la suite Y ;
d' un chiffre a; par son numéro ide I 3) si l'on tape 9 , alors l'écran affichera OY, c'est-à-
à 10 ; a 11 et a 12 peuve nt pre ndre la dire le chiffre O suivi de la suite Y.
valeur 10 notée X . Le coffre ne s'ouvre que si la suite de chiffres affichée à
Par sûreté, chacun des de ux codes l'écran est identique à la suite qui a été tapée au clavier
présente une erreur et une seul e sur (dans l'ordre inverse) .
l' un de ses douze chiffres. Quelle est la plus petite combinaison (le plus petit
La val e ur par laque ll e il faut re m- nombre affiché à l'écran) permettant d'ouvrir le
pl ace r le c hiffre e rroné de coffre?
258 719 346 07X sera le
chiffre des di zaines du
département. Niveau de ditliculté : ') très facile ; V facile ;
La va leur e lle- mê me VV pas facile ; VVV difiicile ; VVVV très ditlicile.
du chiffre erro né de
049 132 900 000 sera
le chi ffre des uni -
Source des problèmes
• Champi onnat des jeux mathématiques et log iques
tés du départe-
(HS2601 ; HS2607 ; HS2608 ; HS2609 ; HS2610)
ment.
• Rallye de !'U ni versité mathématique d 'été
Dans quel (HS2602; HS2603; HS2604; HS2606; HS2614)
d é parte- • Coupe Euromath des rég ions (HS2605)
ment doit • D' après Jeux & Stra tégie (HS2611)
officier • Tournoi mathé matique de Saint-Mi che l-en-!' Herm
007 ? (HS2612)
• Y'a pas qu 'les maths dans la vie. Dominique Souder,
Aléas , 2002 (HS2613)

Hors-série n° 26. Cryptographie et codes secrets Tangente [m


par Michel Criton

Solutions
HS2601 HS2606
CONSTATATION ONASOUVENTBESOJNDUN PLUSPETIT-
QUESOI.
HS2602
CEQUIESTAFFIRMÊSANSPREUVEPEUTÊT HS2607
RENIÊSANSPREUVE(EUCLIDE).
Écrivons le message dans les cases du rectan gle,
HS2603 colonne par colonne. Li sons ensuite les lettres
ligne par ligne: « SEPTFOISQUATORZE ? » .
lécri va inestunesortedevoy an témervei 11 éandré- Mathias doit donc répondre : 98.
pieyredemandiargues
s E p

HS2604 T F 0
1 s Q

LHABITNEFAITPASLEMOINE u A T

0 R z
HS2605 E ?

Henri Poincaré - Carl Friedrich Gauss - Pafnuti


Lvovitch Tchebycheff - Paul Erdos. HS2608
~~~~~~~~~~~~~~~

La réponse est 70 .

COMB EN DE
FOIS DOUZE
EST L CON
TE NU DANS
HUIT-CENT
QUARANTE ?

[m Ta.n9ente Hors-série n°26. Cryptographie et codes secrets


SOLUTIONS

HS2609 HS2613
Quejaimeàfaireapprendrece nombreutile .

HS2610
Le pre mier code comporte vingt-quatre s ignes.
On peut donc suppose r que chaque chiffre du
code po tal est tran scrit à l'aide de s ix signes .
Découpons le code en tranches de six symboles.
On remarque qu 'une séquence apparaît troi s fois :
il s'ag it de « point-point-trait-trait-trait-trait » . Il
est vraisemblable que cette séquence correspond L'erreur peut être dan s la clé ou dans les dix
au chiffre O qui lui aussi apparaît trois fois dans chiffres de gauche. Supposons qu'elle soit dan s
02100 (le code postal de Saint-Quentin , départe- ceux-ci : il faut soit ajouter 6 soit enlever 5 à l' un
ment de l'A isne , France) . Le codage correspon- des dix chiffres pour obtenir le l au lieu du 7 . Il
drait alors à OO __ O. On peut alors penser que faut aussi que dans le remplacement d'un produit
02100 est codé en prenant les chiffres dans l'ordre (i x a;) par un autre, la différence engendrée so it
inverse: 0 0 1 2 O. Le chiffre l serait codé un multiple de 11. Ceci ne peut pas se produire à
« point-trait-point-trait-trait-trait » et le chiffre 2 cause de i qui est inférieur à l 1, et la différence de
« point-trait-trait-point-trait-trait » . deux coefficients a ne peut valoir 11 (ni 0, ce qui ne
Selon ces conventions , on lit de gauche à droite serait pas une différence). L'erreur est donc dan la
0-0-2-0-1, qui correspond au code postal 10200 clé : le 7 est faux et la bonne valeur à prendre pour
(code postal de la ville de Bar-sur-Aube , départe- chiffre des dizaines du département est 1.
ment de l'A ube, France). Code 049 132 900 000 : on calcule la clé qui est
68 et non OO, ce qui fait deux chiffres différents.
HS2611 Comme il ne doit y avoir qu'une erreur, c'est que
la clé est juste, et que l'erreur se cache dans les dix
premiers chiffres. a 11 vaut O et non 6 , le chiffre
La musique est une erroné doit être augmenté de 5 ou diminué de 6.
révélation plus haute a 12 vaut O et non 8, il faut ajouter 3, ou 14, ou 25,
que toute sagesse et ou 36, ou 47 , ou 58 ... aux produits i x a;, ou bien
toute philosophie. leur soustraire 8, ou 19, ou 30, ou 41 , ou 52 ...
En essayant de concilier les deux conditions sur
a 11 a 12 , on ne trouve qu ' une possibilité: ajouter 5
HS2612 au cinquième chiffre, ce qui augmente de 25 la
valeur a 12 • Le vrai cinquième chiffre est donc 8 et
9 170 non 3. Mai s le chiffre des unités du département
étant la valeur erronée elle-même, c ' est 3. Le
département de mission est donc 13 .

HS2614
la plus petite combinaison permettant d'ouvrir le
coffre est : 1 2 9 1 0 1 2 9 1 0.

Hors-série n° 26. Cryptographie et codes secrets Tangente &::m


Ta.ngente

Directeur de Pultllc1t111
et de 11 RH1ctl11

RH1cteur en chef de ce nu11f r,

Secrft1lres de rfll1ctl11
1

Abonnez-vous à tan~ .!]!~


••• Tangente le magazine des mathématiques ••• Les hors-séries «kiosque » •••
Pour mieux comprendre le monde : Tangente ~-- """"w' 4 fois par an . un hors-sene " kiosque » d'au moins
Le seul magazine au monde 52 pages. explorent l'actualité des grands dossiers
sur les mathématiques. du savoir ou de la culture mathématique.
Tous les deux mois depuis 25 ans
Les matrices, Théorie des jeux
••• Les hors-séries Disponibles
Bibliothèque Tangente ••• 1 - chez votre marchand de journaux
- avec l'abonnement PLUS
Ce sont de magnifiques ouvrages d'en
- avec l'abonnement Math+.
moyenne 160 pages (prix unitaire
19,80€ ), richement il lustrés, approfon- ••• Spécial Logique •••
dissant le sujet du dernier numéro Nouveau ! Dans la collection
des HS " kiosque .. de Tangente. Tangente Jeux et Stratég ie, un
Disponibles trimestriel contenant près de
- chez votre libraire 200 jeux: tests de log ique, grilles à
- avec l'abonnement SUPERPLUS remplir, énigmes mathématiques ...
- avec l'abonnement Math++ Accès numérique gratuit pour les
à un prix exceptionnel (33% de réduction). abonnés à la version papier.

... Tangente Sup ••• ••• Tangente Éducation


6 numéros par an (ou 4 dont 2 doubles), desti- \ ~ Trimestriel qui traite de thèmes pédagogiques
nés à ceux qui veulent aller plus loin ou aux élu- • ~ variés : les programmes, les TIGE, la formation
diants de premier cycle. Dans chaque numéro, des enseignants, MathC2+, l'informatique et les
un dossier : Surfaces, Groupes. Galois, Prévision .. . .,. sciences du numérique ... Permet l'accès à de
~ ____________ _ _________ _ __________________________________ nombreuses ressources en ligne. _________ _

codif : 91926 Bulletin d'abonnement à retourner à:


Espace Tangente - 80, Bd Saint-Michel - 75006 PARIS
om . . . . ... . ....... . .. . .. . .. . . Prénom . . . .. . .. . .... .. . . . .. . . . . . . .. . . . . .. . . . .. . . .. .. . ..... .
Établissement ... . ...... . ... . . . . ... . ...... . . . . . .. . .. . ... . ...... . ........... . . . . ... .. . . . .. . . .
Adresse . . . . . . .. . . ... . . . .. . . .. . . .. . .. . . . . ... ...... .. .. . .. ... . . . . . .. . .. . . .... . .. . . ... . .. . . . .
Code Postal . . . . . . . . . . . . . . . . Ville . . ... ..... .. . . . .. . . .. . .. . . ..... .. . ... . .. .. . . . . . .. . ..... . .
Profession . . . . . . . . . . . . . . . . . . . . ... . . . . . . .. . E-mail . . . . . . .. . ... . .. . ... . . .. . . .. . . ... . . .. .. .

Ou i, j e m'abonne à FRANCE MÉTROPOLITAINE EUROPE AUTRES


1 AN 2 ANS Supplément par an
TANGENTE .36 € .68 € • + 12 € •+ 15 €
TANGENTE PLUS • 56 € • 108 € • + 20 € • + 25 €
TANGENTE SUPERPLUS •88 € • 172 € • + 24 € • + 30 €
TANGENTE SUP •25 € .46 € •+6 € •+8 €
TANGENTE ÉDUCATION • 12 € •22 € •+2 € •+3 €
SPÉCIAL LOGIQUE • 19,50 € .37 € •+8 •+ 10,50 €
ABONNEMENT MATH+ * • 105 € • 199 € • + 30 • + 30 €
ABONNEMENT MATH++ ** • 135 € •260 € • + 32 • + 32 €
ABONNEMENT SOUTIEN *** • 155 € • 300 € • + 35 € • + 35 €

• Tous les titres avec les HS " kiosque ,, . .. Tous les titres avec les HS Bibliothèque. "* Tous les titres avec les deux HS.

Total à payer
J e joins mon paiement par (établissements scolaires, joindre bon de commande admin istratif):

O Chèque (un iquement payable en F rance)


O Carte (à partir de 30 € ) nu méro : 1 1 1 \

Date et Signature: crypto : ....


1 _,__,___, Exp iration le : .... . .... / ... . ... ..
Achevé d'imprimer
pour le compte des Éditions POLE
sur les presses de l'imprimerie SPEI à Pulnoy
Imprimé en France
Dépôt légal - Février 2013
graphie
secrets
L'histoire de la cryptographie est
celle d'un combat sans merci entre
ceux qui ont quelque chose à cacher
et ceux qui aimeraient bien
découvrir ce qu'on leur cache.
Au temps de César, déjà, les
généraux permutaient les lettres
des messages envoyés à leurs
armées. La méthode s'est
perfectionnée pour aboutir, sous
l'ère industrielle, à des machines à
crypter dont la plus célèbre fut
Enigma. Outre le domaine
militaire, l'usage d'un code comme
le Morse a installé l'idée de
communiquer à distance.
Aujourd'hui, la cryptographie
est omniprésente. Systèmes
informatiques, terminaux de
cartes bleues, téléphones mobiles
sont équipés de protocoles de
sécurité que défient les pirates des
temps modernes. Sur ce champ de
bataille, les armes
sont mathématiques et la plus
redoutable se nomme factorisation
de grands nombres.

Prix: 19,80 € PorÈ •

Vous aimerez peut-être aussi