Vous êtes sur la page 1sur 300

Quelques moments de lhistoire de la cryptographie

Jean-Pierre Escoer
jean-pierre.escofier@univ-rennes1.fr/ IREM, Universit de Rennes 1, campus de Beaulieu e http://www.irem.univ-rennes1.fr/

Matisse, mardis 7 et 14 juin 2011

Cyberguerre

1969 : dbuts dInternet : communications entre ordinateurs. e Rseaux ouverts et non Intranet. e Prsence de la cryptographie. e Cyberguerre : mise hors service normal par un tat dordinateurs e dautres tats. e Natalya Kasperski (antivirus Lab Zao) : 70000 programmes malins nouveaux par jour

Cyberguerre

1969 : dbuts dInternet : communications entre ordinateurs. e Rseaux ouverts et non Intranet. e Prsence de la cryptographie. e Cyberguerre : mise hors service normal par un tat dordinateurs e dautres tats. e Natalya Kasperski (antivirus Lab Zao) : 70000 programmes malins nouveaux par jour

Cyberguerre

1969 : dbuts dInternet : communications entre ordinateurs. e Rseaux ouverts et non Intranet. e Prsence de la cryptographie. e Cyberguerre : mise hors service normal par un tat dordinateurs e dautres tats. e Natalya Kasperski (antivirus Lab Zao) : 70000 programmes malins nouveaux par jour

Cyberguerre

1969 : dbuts dInternet : communications entre ordinateurs. e Rseaux ouverts et non Intranet. e Prsence de la cryptographie. e Cyberguerre : mise hors service normal par un tat dordinateurs e dautres tats. e Natalya Kasperski (antivirus Lab Zao) : 70000 programmes malins nouveaux par jour

Cyberguerre

1969 : dbuts dInternet : communications entre ordinateurs. e Rseaux ouverts et non Intranet. e Prsence de la cryptographie. e Cyberguerre : mise hors service normal par un tat dordinateurs e dautres tats. e Natalya Kasperski (antivirus Lab Zao) : 70000 programmes malins nouveaux par jour

Attaques contre les Etats-Unis, 3 juin 2011

Attaque contre lEstonie, 27 avril 2007

Le Monde magazine, 2 avril 2011

Attaque contre lOsstie du sud, aot 2008 e u

Attaque contre lIran, septembre 2010 ? ? ?

Stuxnet : vers conu par les services israliens ? ? ? c e Centrifugeuses de Bushehr mises hors services ? ? ?

Attaque contre lIran, septembre 2010 ? ? ?

Stuxnet : vers conu par les services israliens ? ? ? c e Centrifugeuses de Bushehr mises hors services ? ? ?

Attaques contre Sony, 4 juin 2011

Signature numrique, 2 juin 2006 e

Quelques moments de lhistoire de la cryptographie Plan

Premi`re partie : avant 1976 e

Seconde partie : depuis 1976

Quelques moments de lhistoire de la cryptographie Plan

Premi`re partie : avant 1976 e

Seconde partie : depuis 1976

Bibliographie

David Kahn : La guerre des codes secrets, Interditions, 1980 ; dition e e originale : The codebreakers, 1967. Simon Singh : Histoire des codes secrets, JC Latt`s, 1999. e Jacques Stern : La science du secret, Odile Jacob, 1998. Richard A. Mollin : Codes, the guide to secrecy from ancient to modern times, Chapman & Hall, 2005. Et ctera. Documents souvent de seconde (au moins) main. . .

Herg, Le lotus bleu, 1936 e

Ce que note Tintin page 1. . .


r r c q 15.30 entre voie yokoha ma ns maison r charles andre di manche seul aligner cran ou tentures e serpent marchera invitablement e e proche occident halte intrus e

. . . et ce quil a dchir, page 19 e e


r r c q 15.30 entre voie yokoha ma ns maison r charles andre di manche seul aligner cran ou tentures e serpent marchera invitablement e e proche occident halte intrus e

Lnigme suivante, page 19 e


cercle solaire irlandais direct x hemisph`re e uranus est long tube s blanc eugene

cercle solaire irlandais direct x hemisph`re e uranus est long tube s blanc eugene

Le procd dcrit par Herg, cest vraiment . . . e e e e

Mesurer dix octa`dres rectangulaires e

Msurer dix octa`dres reguliers e e


. . .et sapparente ` laccrostiche. a

Le procd dcrit par Herg, cest vraiment . . . e e e e

Mesurer dix octa`dres rectangulaires e

Msurer dix octa`dres reguliers e e


. . .et sapparente ` laccrostiche. a

Le procd dcrit par Herg, cest vraiment . . . e e e e

Mesurer dix octa`dres rectangulaires e

Msurer dix octa`dres reguliers e e


. . .et sapparente ` laccrostiche. a

Grotte des Guacharos Caripe, Vnzula e e e

Crypte de Saint-Bnigne, Dijon, 1000+. e

Les mots

Cryptographie, cryptologie : chirement-dchirement, e condentialit. e : cacher, grotte (peinture grotesque, do` grotesque) u Cryptanalyse : dchirement. e Stganographie : dissimulation. e o : couvert Codage : pas de probl`me de condentialit, mais probl`me de bruit e e e dans les transmissions

Les mots

Cryptographie, cryptologie : chirement-dchirement, e condentialit. e : cacher, grotte (peinture grotesque, do` grotesque) u Cryptanalyse : dchirement. e Stganographie : dissimulation. e o : couvert Codage : pas de probl`me de condentialit, mais probl`me de bruit e e e dans les transmissions

Les mots

Cryptographie, cryptologie : chirement-dchirement, e condentialit. e : cacher, grotte (peinture grotesque, do` grotesque) u Cryptanalyse : dchirement. e Stganographie : dissimulation. e o : couvert Codage : pas de probl`me de condentialit, mais probl`me de bruit e e e dans les transmissions

Les mots

Cryptographie, cryptologie : chirement-dchirement, e condentialit. e : cacher, grotte (peinture grotesque, do` grotesque) u Cryptanalyse : dchirement. e Stganographie : dissimulation. e o : couvert Codage : pas de probl`me de condentialit, mais probl`me de bruit e e e dans les transmissions

Les mots

Cryptographie, cryptologie : chirement-dchirement, e condentialit. e : cacher, grotte (peinture grotesque, do` grotesque) u Cryptanalyse : dchirement. e Stganographie : dissimulation. e o : couvert Codage : pas de probl`me de condentialit, mais probl`me de bruit e e e dans les transmissions

Les mots

Cryptographie, cryptologie : chirement-dchirement, e condentialit. e : cacher, grotte (peinture grotesque, do` grotesque) u Cryptanalyse : dchirement. e Stganographie : dissimulation. e o : couvert Codage : pas de probl`me de condentialit, mais probl`me de bruit e e e dans les transmissions

Le scarabe dor, 21-28 juin 1843 e

Les circonstances et une certaine inclination desprit mont amen ` ea prendre intrt ` ces sortes dnigmes et il est vraiment douteux que ee a e lingniosit humaine puisse crer une nigme de ce genre dont e e e e lingniosit humaine ne vienne ` bout par une application susante. e e a Le scarabe dor (The gold bug), 21-28 juin 1843 dans le Dollar e Newspaper, traduction de Baudelaire, 1856. Circumstances, and a certain bias of mind, have led me to take interest in such riddles, and it may well be doubted whether human ingenuity can construct an enigma of the kind which human ingenuity may not, by proper application, resolve.

Edgar Poe (1809-1849)

Charles Baudelaire (1821-1867)

Le texte de lnigme du scarabe dor e e

53 + 305))6; 4826)4 .)4); 8 + 6 ; 48 + 8q60))85; 1 (; : 8 + 83(88)5 +; 46(; 88 96?; 8) (; 485); 5 +2 : (; 4956 2(5 4)8q8; 4069285); )6 + 8)4 ; 1(9; 48081; 8 : 8 1; 48 + 8 5; 4)485 + 528806 81(9; 48; (88; 4( ?34; 48)4; 161; : 188; ?;

Frquences des lettres e

20 caract`res : 5 3 + 0 ) 6 ; 4 8 2 . q 1 ( : 9 ? e

5 12

3 4

16

+ 9

0 5

) 16

6 11

* 13

; 26

4 19

8 33

2 5

. 1

q 2

1 8

( 10

: 4

9 5

? 3

8e

53 + 305))6; 4e26)4 .)4); e + 6 ; 4e + eq60))e5; 1 (; : e + e3(ee)5 +; 46(; ee 96?; e) (; 4e5); 5 +2 : (; 4956 2(5 4)eqe; 40692e5); )6 + e)4 ; 1(9; 4e0e1; e : e 1; 4e + e 5; 4)4e5 + 52ee06 e1(9; 4e; (ee; 4( ?34; 4e)4; 161; : 1ee; ?;

; 4 th

53 + 305))6; 4e26)h .)h)te + 6 the + eq60))e5t1 (t : e + e3(ee)5 +th6(tee 96?te) (the5)t5 +2 : (th956 2(5 h)eqe th0692e5)t )6 + e)h t1(9the0e1te : e 1the + e 5th)he5 + 52ee06 e1(9thet(eeth( ?3hthe)h t161t : 1eet?t

( r

53 + 305))6; 4e26)h .)h)te + 6 the + eq60))e5t1 rt : e + e3ree)5 +th6rtee 96?te) r the5)t5 +2 : rth956 2r 5 h)eqe th0692e5)t )6 + e)h t1r 9the0e1te : e 1the + e 5th)he5 + 52ee06 e1r 9the tree thr ?3hthe)h t161t : 1eet?t

Dchirement lui aussi obscur ! e


a good glass in the bishops hosted in the devils seat forty one degrees and thirteen minutes north east and by north main branch seventh limb east side shoot from the left eye of the deaths head a beeline from the tree through the shot fty feet out

Chirement par bijection

On note A lalphabet ; par exemple A = {a, b, . . . , z} est un alphabet de 26 lettres. On choisit : un ensemble E dautant de signes que A. une bijection c : A E. On chire le message par x c(x).

Chirement par bijection

On note A lalphabet ; par exemple A = {a, b, . . . , z} est un alphabet de 26 lettres. On choisit : un ensemble E dautant de signes que A. une bijection c : A E. On chire le message par x c(x).

Chirement par bijection

On note A lalphabet ; par exemple A = {a, b, . . . , z} est un alphabet de 26 lettres. On choisit : un ensemble E dautant de signes que A. une bijection c : A E. On chire le message par x c(x).

Bijections : Gaston champion !

Dchirement dun chirement par bijection e

On dtermine E. e On dtermine les frquences des lments de E. e e ee On cherche ` associer les lments les plus frquents de E et A (cela a ee e dpend de la langue). e

Dchirement dun chirement par bijection e

On dtermine E. e On dtermine les frquences des lments de E. e e ee On cherche ` associer les lments les plus frquents de E et A (cela a ee e dpend de la langue). e

Dchirement dun chirement par bijection e

On dtermine E. e On dtermine les frquences des lments de E. e e ee On cherche ` associer les lments les plus frquents de E et A (cela a ee e dpend de la langue). e

. . . avec un travail extrme desprit et. . . e un rompement inestimable de tte e (Vign`re parlant en 1586 de Philibert Babou) e e

Mthode dcrite par al Kindi (vers 801-873) e e

Retrouv en 1987 ` Istanbul. e a

La mthode dal Kindi e

Une faon dlucider un message crypt, si nous savons dans quelle c e e langue il est crit, est de nous procurer un autre texte en clair dans la e mme langue, de la longueur dun feuillet environ, et de compter alors les e apparitions de chaque lettre. Nous appellerons la lettre apparaissant le plus souvent la premi`re, la suivante la deuxi`me, la suivante la troisi`me, e e e et ainsi de suite pour chaque lettre gurant dans le texte. Ensuite, nous nous reportons au texte chir que nous voulons claircir et e e nous relevons de mme ses symboles. Nous remplaons le symbole le plus e c frquent par la lettre premi`re du texte clair, le suivant par la deuxi`me, e e e le suivant par la troisi`me, et ainsi de suite jusqu` ce que nous soyons e a venus ` bout de tous les symboles du cryptogramme ` rsoudre. a a e (en gnral : ne pas aller au-del` de la lettre la plus frquente) e e a e

Le chirement de Jules Csar (de juillet -100 environ au 15 e mars -44)

Le Monde, 16 mai 2008 ; tte repche dans le Rhne. e e e o

Sutone, La vie des douze Csars (vers 120, sous Hadrien) e e

On a conserv en outre ses lettres ` Cicron et celles quil adressait ` ses e a e a familiers sur ses aaires domestiques. Quand il avait ` leur faire quelque a communication secr`te, il usait dun chire, cest-`-dire quil brouillait les e a lettres de telle faon quon ne put reconstituer aucun mot. Si on veut en c dcouvrir le sens et les dchirer, il faut substituer ` chaque lettre la e e a troisi`me qui la suit dans lalphabet, cest-`-dire le D ` lA et ainsi de e a a suite. (traduction certie exacte par Yves Trguer) e e

Le chirement de Jules Csar e

En supposant un alphabet de 26 lettres. Chirage : LADOUCEURANGEVINE . . .. . .. . . Dchirage : XIBXGXZQXBPQ . . .. . .. . . e Dchirage : HAL . . .. . .. . . e

Le chirement de Jules Csar e

Chirage : LADOUCEURANGEVINE IXALRZBROXKDBSFKB Dchirage : XIBXGXZQXBPQ ALEA JACTA EST e Dchirage : HAL . . .. . .. . . e

Chirement de Jules Csar : Jr = 1 tr e


A r
J

Z/26Z Z/26Z
tr

x (x)

a 1

b 2

c 3

d 4

e 5

f 6

g 7

h 8

i 9

... ...

z 26

tr : k k + r mod 26 Gatan de Viaris (1847-1901) en 1888. e

Premi`re nomenclature e

1379 : Gabriel de Lavinde, secrtaire du pape Clmnt VII en e e e Avignon. Noms importants (papes, rois, pays, villes, etc.) avec des codes spciaux : nombres, . . . e Reste du texte. . . Dj` ` Suse (priode sleucide autour de 0) ? eaa e e

Premi`re nomenclature e

1379 : Gabriel de Lavinde, secrtaire du pape Clmnt VII en e e e Avignon. Noms importants (papes, rois, pays, villes, etc.) avec des codes spciaux : nombres, . . . e Reste du texte. . . Dj` ` Suse (priode sleucide autour de 0) ? eaa e e

Premi`re nomenclature e

1379 : Gabriel de Lavinde, secrtaire du pape Clmnt VII en e e e Avignon. Noms importants (papes, rois, pays, villes, etc.) avec des codes spciaux : nombres, . . . e Reste du texte. . . Dj` ` Suse (priode sleucide autour de 0) ? eaa e e

Premi`re nomenclature e

1379 : Gabriel de Lavinde, secrtaire du pape Clmnt VII en e e e Avignon. Noms importants (papes, rois, pays, villes, etc.) avec des codes spciaux : nombres, . . . e Reste du texte. . . Dj` ` Suse (priode sleucide autour de 0) ? eaa e e

Pour djouer lanalyse de frquence e e

Cours de Mantoue, 1401 : codage des lettres frquentes. e Fautes dorthographes Signes nuls, etc.

Pour djouer lanalyse de frquence e e

Cours de Mantoue, 1401 : codage des lettres frquentes. e Fautes dorthographes Signes nuls, etc.

Pour djouer lanalyse de frquence e e

Cours de Mantoue, 1401 : codage des lettres frquentes. e Fautes dorthographes Signes nuls, etc.

Leon Battista Alberti (1404-1472)

Les mathmatiques : Rien ne maide plus ` chasser la tristesse e a Camera obscura ? (1432-34) De Pictura (1435 : latin, 1436 : italien) De Re dicatoria (1452) Triangulation uvres littraires e

Leon Battista Alberti (1404-1472)

Les mathmatiques : Rien ne maide plus ` chasser la tristesse e a Camera obscura ? (1432-34) De Pictura (1435 : latin, 1436 : italien) De Re dicatoria (1452) Triangulation uvres littraires e

Leon Battista Alberti (1404-1472)

Les mathmatiques : Rien ne maide plus ` chasser la tristesse e a Camera obscura ? (1432-34) De Pictura (1435 : latin, 1436 : italien) De Re dicatoria (1452) Triangulation uvres littraires e

Leon Battista Alberti (1404-1472)

Les mathmatiques : Rien ne maide plus ` chasser la tristesse e a Camera obscura ? (1432-34) De Pictura (1435 : latin, 1436 : italien) De Re dicatoria (1452) Triangulation uvres littraires e

Leon Battista Alberti (1404-1472)

Les mathmatiques : Rien ne maide plus ` chasser la tristesse e a Camera obscura ? (1432-34) De Pictura (1435 : latin, 1436 : italien) De Re dicatoria (1452) Triangulation uvres littraires e

Leon Battista Alberti (1404-1472)

Les mathmatiques : Rien ne maide plus ` chasser la tristesse e a Camera obscura ? (1432-34) De Pictura (1435 : latin, 1436 : italien) De Re dicatoria (1452) Triangulation uvres littraires e

Santa Maria Novella

Disque dAlberti ?

De componendis cyphris (1466-67)

Critique des syst`mes antrieurs. e e Disque chirant Indicateurs : lettre ` mettre en face du A, changements de lettre a Surchirage

De componendis cyphris (1466-67)

Critique des syst`mes antrieurs. e e Disque chirant Indicateurs : lettre ` mettre en face du A, changements de lettre a Surchirage

De componendis cyphris (1466-67)

Critique des syst`mes antrieurs. e e Disque chirant Indicateurs : lettre ` mettre en face du A, changements de lettre a Surchirage

De componendis cyphris (1466-67)

Critique des syst`mes antrieurs. e e Disque chirant Indicateurs : lettre ` mettre en face du A, changements de lettre a Surchirage

Philibert Babou (monsieur de la Bourdaisi`re), le e cryptanaliste de Franois 1er et Henri II c

Nonobstant tout cela lindustrieuse et vive conjecture des hommes ne laisse den venir ` bout et pntrer dans le secret, bien quavec un travail a e e extrme desprit et un rompement inestimable de tte. Car je me e e resouviens davoir vu en mes jeunes annes, tant nourri avec le gnral e e e e Bayard, premier secrtaire dtat du grand Roy Franois, feu monsieur de e e c la Bourdaisi`re, a de ceux qui vivent pour le jourdhui, avoir e eul souvente-fois dchir, sans lalphabet faut-il entendre, plusieurs e e dpches interceptes, en espagnol, en italien, allemand, ores quil ny e e e entendit rien, ou bien peu, avec une patience de trois semaines ` y a travailler continuellement jour et nuit, premier quen pouvoir tirer un seul mot : cette premi`re brche faite aussi, tout le reste vient bientt apr`s, e e o e tout ainsi quun dmolissement de murailles. e Vign`re, 1586. e e

Giovan Battista Bellaso (1505-vers 1570/80)

La cifra del Sig. Giovan Battista Belaso, gentilhuomo bresciano, Venise, 1553 ; Novi et singolari modi di cifrare, Brescia, 1555 ; Il vero modo di scrivere in Cifra con facilit`, prestezza, et securezza, a 1564.

Giovan Battista Bellaso (1505-vers 1570/80)

La cifra del Sig. Giovan Battista Belaso, gentilhuomo bresciano, Venise, 1553 ; Novi et singolari modi di cifrare, Brescia, 1555 ; Il vero modo di scrivere in Cifra con facilit`, prestezza, et securezza, a 1564.

Giovan Battista Bellaso (1505-vers 1570/80)

La cifra del Sig. Giovan Battista Belaso, gentilhuomo bresciano, Venise, 1553 ; Novi et singolari modi di cifrare, Brescia, 1555 ; Il vero modo di scrivere in Cifra con facilit`, prestezza, et securezza, a 1564.

Premier exemple de cl, 1553 e


V l s I a y R r b T m o U a u T t e I a y O t l M u d N r a I c n A h u P e o A s f R c s E a z N p l T a p

V r i

I t i

R i n

T r c

U a u

T a p

I c n

O i s

M n h

N q m

I u l

A e r

P d n

A i x

R l o

E u i

N g z

T l n

V i r

I o d

Mot cl : VIRTUTI OMNIA PARENT e Phrase ` chirer : Larmata turchesca partira a cinque di luglio. a Phrase chire : syboueyldanuofszlpiincupnshmlrnxoiznrd. e

Table de Bellaso, 1553

Fabrication de cl, 1555 e

Phrase ` mmoriser : Arma uirumque cano troie qui primus ab oris a e e Enide : Je chante les combats du hros qui le premier fuyant les e rivages de Troie. . . pour construire les alphabets de la table avec trois consonnes, une voyelle de la phrase. . . : Arma uirumque cano troie qui primus ab oris Arma uirumque cano troie qui primus ab oris rmqacntupsbidfgehlxoyz Cl ` mmoriser : Qui condunt in Domino. . .. ea e Cl (rptition 4 fois) : QQQQ UUUU IIII. . . e e e

Fabrication de cl, 1555 e

Phrase ` mmoriser : Arma uirumque cano troie qui primus ab oris a e e Enide : Je chante les combats du hros qui le premier fuyant les e rivages de Troie. . . pour construire les alphabets de la table avec trois consonnes, une voyelle de la phrase. . . : Arma uirumque cano troie qui primus ab oris Arma uirumque cano troie qui primus ab oris rmqacntupsbidfgehlxoyz Cl ` mmoriser : Qui condunt in Domino. . .. ea e Cl (rptition 4 fois) : QQQQ UUUU IIII. . . e e e

Fabrication de cl, 1555 e

Phrase ` mmoriser : Arma uirumque cano troie qui primus ab oris a e e Enide : Je chante les combats du hros qui le premier fuyant les e rivages de Troie. . . pour construire les alphabets de la table avec trois consonnes, une voyelle de la phrase. . . : Arma uirumque cano troie qui primus ab oris Arma uirumque cano troie qui primus ab oris rmqacntupsbidfgehlxoyz Cl ` mmoriser : Qui condunt in Domino. . .. ea e Cl (rptition 4 fois) : QQQQ UUUU IIII. . . e e e

Fabrication de cl, 1555 e

Phrase ` mmoriser : Arma uirumque cano troie qui primus ab oris a e e Enide : Je chante les combats du hros qui le premier fuyant les e rivages de Troie. . . pour construire les alphabets de la table avec trois consonnes, une voyelle de la phrase. . . : Arma uirumque cano troie qui primus ab oris Arma uirumque cano troie qui primus ab oris rmqacntupsbidfgehlxoyz Cl ` mmoriser : Qui condunt in Domino. . .. ea e Cl (rptition 4 fois) : QQQQ UUUU IIII. . . e e e

Table de Bellaso, 1555

Procd autoclave avec la table iove, 1564 e e

Utiliser les lignes de la table ` dans lordre. A partir du second mot, commencer par la ligne de la premi`re lettre e du mot prcdent. e e

aue maria gratia plena. . . MOB CXIVE QLTHXV FRDBE. . .

Giovanna Battista Della Porta (vers 1535-40, 1615)

Traits de magie (1558), dagrie culture et botanique (1583, 1584, 1588, 1592), doptique (1589), dastronomie (1601), de mathmatiques et hydraulique e (1602), dart militaire (1606), de mtorologie (1609), de chimie ee (1610) ; lignes de la main (1581 publi seulement en 1677). e 14 comdies, une tragdie, un e e drame. . .

Magiae naturalis sive de miraculis. . .. . ., Porta, 1558.

De Furtivis Literarum Notis, vulgo de ziferis. . .

Naples, 1563 et 1602.

Chirement des vingt lettres abcdefghilmnopqrstux par des couples

Chirement des couples

Chirements par deux lettres ? ? ? ?

Porta : copie de Bellaso

Porta : table de Vign`re e e

Porta : cage aux cochons

Table de Vign`re (de Porta) e e

Blaise de Vign`re (1523-1596) e e

1586 : Trait des chires ou secr`tes mani`res dcrire e e e e M M + T mod 26, avec le mot cl T . e Chirement avec la cl IREM dun vers de . . . e IREM IREM IREM IREM IREM IREM IREM IREM IREM IREM IRE TOUJ OURS AIME RTOU JOUR SSOU FFRI RTOU JOUR SMOU RIR BFYV WLVE IZQQ ZKSG RFYD AJSG NWVU ZKSG RFYD ADSG ZZV

Blaise de Vign`re (1523-1596) e e

1586 : Trait des chires ou secr`tes mani`res dcrire e e e e M M + T mod 26, avec le mot cl T . e Chirement avec la cl IREM dun vers de . . . e IREM IREM IREM IREM IREM IREM IREM IREM IREM IREM IRE TOUJ OURS AIME RTOU JOUR SSOU FFRI RTOU JOUR SMOU RIR BFYV WLVE IZQQ ZKSG RFYD AJSG NWVU ZKSG RFYD ADSG ZZV

Blaise de Vign`re (1523-1596) e e

1586 : Trait des chires ou secr`tes mani`res dcrire e e e e M M + T mod 26, avec le mot cl T . e Chirement avec la cl IREM dun vers de . . . e IREM IREM IREM IREM IREM IREM IREM IREM IREM IREM IRE TOUJ OURS AIME RTOU JOUR SSOU FFRI RTOU JOUR SMOU RIR BFYV WLVE IZQQ ZKSG RFYD AJSG NWVU ZKSG RFYD ADSG ZZV

Blaise de Vign`re (1523-1596) e e

1586 : Trait des chires ou secr`tes mani`res dcrire e e e e M M + T mod 26, avec le mot cl T . e Chirement avec la cl IREM dun vers de . . . e IREM IREM IREM IREM IREM IREM IREM IREM IREM IREM IRE TOUJ OURS AIME RTOU JOUR SSOU FFRI RTOU JOUR SMOU RIR BFYV WLVE IZQQ ZKSG RFYD AJSG NWVU ZKSG RFYD ADSG ZZV

Blaise de Vign`re (1523-1596) e e

1586 : Trait des chires ou secr`tes mani`res dcrire e e e e M M + T mod 26, avec le mot cl T . e Chirement avec la cl IREM dun vers de . . . e IREM IREM IREM IREM IREM IREM IREM IREM IREM IREM IRE TOUJ OURS AIME RTOU JOUR SSOU FFRI RTOU JOUR SMOU RIR BFYV WLVE IZQQ ZKSG RFYD AJSG NWVU ZKSG RFYD ADSG ZZV

Blaise de Vign`re (1523-1596) e e

1586 : Trait des chires ou secr`tes mani`res dcrire e e e e M M + T mod 26, avec le mot cl T . e Chirement avec la cl IREM dun vers de . . . e IREM IREM IREM IREM IREM IREM IREM IREM IREM IREM IRE TOUJ OURS AIME RTOU JOUR SSOU FFRI RTOU JOUR SMOU RIR BFYV WLVE IZQQ ZKSG RFYD AJSG NWVU ZKSG RFYD ADSG ZZV

Dchifrements de Vign`re e e e

Analyse des frquences de k en k e Rptitions (Charles Babbage (1791-1871) ? Wilhelm Kasiski e e (1805-1881) en 1863) Rptitions de 16 (RE chire OU) : e e BFYVWLVEIZQQZKSGRFYDAJSGNWVUZKSGRFYDADSGZZV Rptitions de 16 (IREMI chire RTOUJ) et de 8 (EM chire OU) : e e BFYVWLVEIZQQZKSGRFYDAJSGNWVUZKSGRFYDADSGZZV

Dchifrements de Vign`re e e e

Analyse des frquences de k en k e Rptitions (Charles Babbage (1791-1871) ? Wilhelm Kasiski e e (1805-1881) en 1863) Rptitions de 16 (RE chire OU) : e e BFYVWLVEIZQQZKSGRFYDAJSGNWVUZKSGRFYDADSGZZV Rptitions de 16 (IREMI chire RTOUJ) et de 8 (EM chire OU) : e e BFYVWLVEIZQQZKSGRFYDAJSGNWVUZKSGRFYDADSGZZV

Dchifrements de Vign`re e e e

Analyse des frquences de k en k e Rptitions (Charles Babbage (1791-1871) ? Wilhelm Kasiski e e (1805-1881) en 1863) Rptitions de 16 (RE chire OU) : e e BFYVWLVEIZQQZKSGRFYDAJSGNWVUZKSGRFYDADSGZZV Rptitions de 16 (IREMI chire RTOUJ) et de 8 (EM chire OU) : e e BFYVWLVEIZQQZKSGRFYDAJSGNWVUZKSGRFYDADSGZZV

Dchifrements de Vign`re e e e

Analyse des frquences de k en k e Rptitions (Charles Babbage (1791-1871) ? Wilhelm Kasiski e e (1805-1881) en 1863) Rptitions de 16 (RE chire OU) : e e BFYVWLVEIZQQZKSGRFYDAJSGNWVUZKSGRFYDADSGZZV Rptitions de 16 (IREMI chire RTOUJ) et de 8 (EM chire OU) : e e BFYVWLVEIZQQZKSGRFYDAJSGNWVUZKSGRFYDADSGZZV

Franois Vi`te (1540-1603) c e

Fontenay le Vicomte, Rabelais 1559 : avocat, sieur de la Bigoti`re e Les Rohan 1573-1580 : Parlement de Bretagne 1580-1585 : Ma des requtes tre e 1589-1603 : Conseiller dHenri III puis dHenri IV

Franois Vi`te (1540-1603) c e

Fontenay le Vicomte, Rabelais 1559 : avocat, sieur de la Bigoti`re e Les Rohan 1573-1580 : Parlement de Bretagne 1580-1585 : Ma des requtes tre e 1589-1603 : Conseiller dHenri III puis dHenri IV

Franois Vi`te (1540-1603) c e

Fontenay le Vicomte, Rabelais 1559 : avocat, sieur de la Bigoti`re e Les Rohan 1573-1580 : Parlement de Bretagne 1580-1585 : Ma des requtes tre e 1589-1603 : Conseiller dHenri III puis dHenri IV

Franois Vi`te (1540-1603) c e

Fontenay le Vicomte, Rabelais 1559 : avocat, sieur de la Bigoti`re e Les Rohan 1573-1580 : Parlement de Bretagne 1580-1585 : Ma des requtes tre e 1589-1603 : Conseiller dHenri III puis dHenri IV

Franois Vi`te (1540-1603) c e

Fontenay le Vicomte, Rabelais 1559 : avocat, sieur de la Bigoti`re e Les Rohan 1573-1580 : Parlement de Bretagne 1580-1585 : Ma des requtes tre e 1589-1603 : Conseiller dHenri III puis dHenri IV

Franois Vi`te (1540-1603) c e

Fontenay le Vicomte, Rabelais 1559 : avocat, sieur de la Bigoti`re e Les Rohan 1573-1580 : Parlement de Bretagne 1580-1585 : Ma des requtes tre e 1589-1603 : Conseiller dHenri III puis dHenri IV

Franois Vi`te mathmaticien c e e

1579 : Canon mathematicus, tables trigonomtriques dans un cercle e de rayon 1010 ( ?) Calcul littral, Lart analytique 1 : Francisci Viet in artem e analyticem isagoge, Tours, 1591. NULLUM NON PROBLEMA SOLVERE : Rsoudre tout probl`me. e e Relations entre coecients et racines dun polynme. o 1615 : Equation du troisi`me degr : cas irrductible et trisection de e e e langle. Gomtrie Apollonius gallus, astronomie, e e 2 2 =2 . . ., etc. 2+ 2 2+ 2+ 2

Franois Vi`te mathmaticien c e e

1579 : Canon mathematicus, tables trigonomtriques dans un cercle e de rayon 1010 ( ?) Calcul littral, Lart analytique 1 : Francisci Viet in artem e analyticem isagoge, Tours, 1591. NULLUM NON PROBLEMA SOLVERE : Rsoudre tout probl`me. e e Relations entre coecients et racines dun polynme. o 1615 : Equation du troisi`me degr : cas irrductible et trisection de e e e langle. Gomtrie Apollonius gallus, astronomie, e e 2 2 =2 . . ., etc. 2+ 2 2+ 2+ 2

Franois Vi`te mathmaticien c e e

1579 : Canon mathematicus, tables trigonomtriques dans un cercle e de rayon 1010 ( ?) Calcul littral, Lart analytique 1 : Francisci Viet in artem e analyticem isagoge, Tours, 1591. NULLUM NON PROBLEMA SOLVERE : Rsoudre tout probl`me. e e Relations entre coecients et racines dun polynme. o 1615 : Equation du troisi`me degr : cas irrductible et trisection de e e e langle. Gomtrie Apollonius gallus, astronomie, e e 2 2 =2 . . ., etc. 2+ 2 2+ 2+ 2

Franois Vi`te mathmaticien c e e

1579 : Canon mathematicus, tables trigonomtriques dans un cercle e de rayon 1010 ( ?) Calcul littral, Lart analytique 1 : Francisci Viet in artem e analyticem isagoge, Tours, 1591. NULLUM NON PROBLEMA SOLVERE : Rsoudre tout probl`me. e e Relations entre coecients et racines dun polynme. o 1615 : Equation du troisi`me degr : cas irrductible et trisection de e e e langle. Gomtrie Apollonius gallus, astronomie, e e 2 2 =2 . . ., etc. 2+ 2 2+ 2+ 2

Franois Vi`te mathmaticien c e e

1579 : Canon mathematicus, tables trigonomtriques dans un cercle e de rayon 1010 ( ?) Calcul littral, Lart analytique 1 : Francisci Viet in artem e analyticem isagoge, Tours, 1591. NULLUM NON PROBLEMA SOLVERE : Rsoudre tout probl`me. e e Relations entre coecients et racines dun polynme. o 1615 : Equation du troisi`me degr : cas irrductible et trisection de e e e langle. Gomtrie Apollonius gallus, astronomie, e e 2 2 =2 . . ., etc. 2+ 2 2+ 2+ 2

Franois Vi`te algbriste c e e

Franois Vi`te cryptographe c e

Lettre du 28 octobre 1589 : Moreo ` Philippe II a 5 juiin 1595 : condences ` Mocenigo a 1603 : Ides algbriques e e

Franois Vi`te cryptographe c e

Lettre du 28 octobre 1589 : Moreo ` Philippe II a 5 juiin 1595 : condences ` Mocenigo a 1603 : Ides algbriques e e

Franois Vi`te cryptographe c e

Lettre du 28 octobre 1589 : Moreo ` Philippe II a 5 juiin 1595 : condences ` Mocenigo a 1603 : Ides algbriques e e

Franois Vi`te cryptanaliste c e

Deschirement dune lettre escripte par le Commandeur Moreo au Roy dEspagne son ma tre, du 28 octobre 1589

Antoine Rossignol (1600-1682)

De Richelieu ` Louis XIV. a Du dsordre dans les nomenclatures e Le masque de fer.

Antoine Rossignol (1600-1682)

De Richelieu ` Louis XIV. a Du dsordre dans les nomenclatures e Le masque de fer.

Antoine Rossignol (1600-1682)

De Richelieu ` Louis XIV. a Du dsordre dans les nomenclatures e Le masque de fer.

Carl-Friedrich Gauss (1777-1855)


vers 1785 : 1+2+. . .+100= ? 1796 : loi de rciprocit quadratique, construction ` la r`gle et au e e a e compas du polygone rgulier ` 17 cts, gomtrie hyperbolique. . . e a oe e e 29 septembre 1801 : Disquisitiones arithmiticae 1809 : mouvement des corps clestes, avec la mthode des moindres e e carrs. e 1813 : calcul numrique dintgrales e e

Carl-Friedrich Gauss (1777-1855)


vers 1785 : 1+2+. . .+100= ? 1796 : loi de rciprocit quadratique, construction ` la r`gle et au e e a e compas du polygone rgulier ` 17 cts, gomtrie hyperbolique. . . e a oe e e 29 septembre 1801 : Disquisitiones arithmiticae 1809 : mouvement des corps clestes, avec la mthode des moindres e e carrs. e 1813 : calcul numrique dintgrales e e

Carl-Friedrich Gauss (1777-1855)


vers 1785 : 1+2+. . .+100= ? 1796 : loi de rciprocit quadratique, construction ` la r`gle et au e e a e compas du polygone rgulier ` 17 cts, gomtrie hyperbolique. . . e a oe e e 29 septembre 1801 : Disquisitiones arithmiticae 1809 : mouvement des corps clestes, avec la mthode des moindres e e carrs. e 1813 : calcul numrique dintgrales e e

Carl-Friedrich Gauss (1777-1855)


vers 1785 : 1+2+. . .+100= ? 1796 : loi de rciprocit quadratique, construction ` la r`gle et au e e a e compas du polygone rgulier ` 17 cts, gomtrie hyperbolique. . . e a oe e e 29 septembre 1801 : Disquisitiones arithmiticae 1809 : mouvement des corps clestes, avec la mthode des moindres e e carrs. e 1813 : calcul numrique dintgrales e e

Carl-Friedrich Gauss (1777-1855)


vers 1785 : 1+2+. . .+100= ? 1796 : loi de rciprocit quadratique, construction ` la r`gle et au e e a e compas du polygone rgulier ` 17 cts, gomtrie hyperbolique. . . e a oe e e 29 septembre 1801 : Disquisitiones arithmiticae 1809 : mouvement des corps clestes, avec la mthode des moindres e e carrs. e 1813 : calcul numrique dintgrales e e

Carl-Friedrich Gauss (1777-1855)


Annes 1820 : cartographie du Hanovre, invention de lhliotrope. e e 1827 : courbure des surfaces 1832 : syst`mes dunits en physique e e 1833 : tlgraphe ee Annes 1830 : Lois du magntisme e e etc.

Carl-Friedrich Gauss (1777-1855)


Annes 1820 : cartographie du Hanovre, invention de lhliotrope. e e 1827 : courbure des surfaces 1832 : syst`mes dunits en physique e e 1833 : tlgraphe ee Annes 1830 : Lois du magntisme e e etc.

Carl-Friedrich Gauss (1777-1855)


Annes 1820 : cartographie du Hanovre, invention de lhliotrope. e e 1827 : courbure des surfaces 1832 : syst`mes dunits en physique e e 1833 : tlgraphe ee Annes 1830 : Lois du magntisme e e etc.

Carl-Friedrich Gauss (1777-1855)


Annes 1820 : cartographie du Hanovre, invention de lhliotrope. e e 1827 : courbure des surfaces 1832 : syst`mes dunits en physique e e 1833 : tlgraphe ee Annes 1830 : Lois du magntisme e e etc.

Carl-Friedrich Gauss (1777-1855)


Annes 1820 : cartographie du Hanovre, invention de lhliotrope. e e 1827 : courbure des surfaces 1832 : syst`mes dunits en physique e e 1833 : tlgraphe ee Annes 1830 : Lois du magntisme e e etc.

Carl-Friedrich Gauss (1777-1855)


Annes 1820 : cartographie du Hanovre, invention de lhliotrope. e e 1827 : courbure des surfaces 1832 : syst`mes dunits en physique e e 1833 : tlgraphe ee Annes 1830 : Lois du magntisme e e etc.

Carl-Friedrich Gauss (1777-1855)

Les communications par tlgraphe ee

Gauss et Weber : 1833. Samuel Morse : 1837. Cbles France-Angleterre : 1850-1851. a Cbles transatlantiques :1858-1865 a 103 000 km de cbles sont anglais sur 118 000 en 1877, 220 000 sur a 358 000 en 1901.

Les communications par tlgraphe ee

Gauss et Weber : 1833. Samuel Morse : 1837. Cbles France-Angleterre : 1850-1851. a Cbles transatlantiques :1858-1865 a 103 000 km de cbles sont anglais sur 118 000 en 1877, 220 000 sur a 358 000 en 1901.

Les communications par tlgraphe ee

Gauss et Weber : 1833. Samuel Morse : 1837. Cbles France-Angleterre : 1850-1851. a Cbles transatlantiques :1858-1865 a 103 000 km de cbles sont anglais sur 118 000 en 1877, 220 000 sur a 358 000 en 1901.

Les communications par tlgraphe ee

Gauss et Weber : 1833. Samuel Morse : 1837. Cbles France-Angleterre : 1850-1851. a Cbles transatlantiques :1858-1865 a 103 000 km de cbles sont anglais sur 118 000 en 1877, 220 000 sur a 358 000 en 1901.

Les communications par tlgraphe ee

Gauss et Weber : 1833. Samuel Morse : 1837. Cbles France-Angleterre : 1850-1851. a Cbles transatlantiques :1858-1865 a 103 000 km de cbles sont anglais sur 118 000 en 1877, 220 000 sur a 358 000 en 1901.

Samuel Morse (1791-1872)

Cble trans-Manche de 1851 a

Annes 1850 : nullit ` la franaise e ea c


Guerre de Crime : le Marchal de Castellane rpond en clair e e e 1859 : Guerre dItalie : Napolon III ne dispose que dune table de la e guerre prcdente. e e 1870 : Bazaine dispose dun chire sans mot militaire, un exemplaire ` Paris, introuvable. . . a 1889 : Commission du chire : dictionnaires avec paginations modiable et astuces. 1912 : Section du chire, Givierge, Cartier.

Ribadeau-Dumas, Association des rservistes du chire, 2-1974. e

Annes 1850 : nullit ` la franaise e ea c


Guerre de Crime : le Marchal de Castellane rpond en clair e e e 1859 : Guerre dItalie : Napolon III ne dispose que dune table de la e guerre prcdente. e e 1870 : Bazaine dispose dun chire sans mot militaire, un exemplaire ` Paris, introuvable. . . a 1889 : Commission du chire : dictionnaires avec paginations modiable et astuces. 1912 : Section du chire, Givierge, Cartier.

Ribadeau-Dumas, Association des rservistes du chire, 2-1974. e

Annes 1850 : nullit ` la franaise e ea c


Guerre de Crime : le Marchal de Castellane rpond en clair e e e 1859 : Guerre dItalie : Napolon III ne dispose que dune table de la e guerre prcdente. e e 1870 : Bazaine dispose dun chire sans mot militaire, un exemplaire ` Paris, introuvable. . . a 1889 : Commission du chire : dictionnaires avec paginations modiable et astuces. 1912 : Section du chire, Givierge, Cartier.

Ribadeau-Dumas, Association des rservistes du chire, 2-1974. e

Annes 1850 : nullit ` la franaise e ea c


Guerre de Crime : le Marchal de Castellane rpond en clair e e e 1859 : Guerre dItalie : Napolon III ne dispose que dune table de la e guerre prcdente. e e 1870 : Bazaine dispose dun chire sans mot militaire, un exemplaire ` Paris, introuvable. . . a 1889 : Commission du chire : dictionnaires avec paginations modiable et astuces. 1912 : Section du chire, Givierge, Cartier.

Ribadeau-Dumas, Association des rservistes du chire, 2-1974. e

Annes 1850 : nullit ` la franaise e ea c


Guerre de Crime : le Marchal de Castellane rpond en clair e e e 1859 : Guerre dItalie : Napolon III ne dispose que dune table de la e guerre prcdente. e e 1870 : Bazaine dispose dun chire sans mot militaire, un exemplaire ` Paris, introuvable. . . a 1889 : Commission du chire : dictionnaires avec paginations modiable et astuces. 1912 : Section du chire, Givierge, Cartier.

Ribadeau-Dumas, Association des rservistes du chire, 2-1974. e

Emile Baudot (1845-1903), 25 = 32

Code US TTY

Auguste Kerckhos (1835-1903)

Origine hollandaise. Volapk en 1885. u La cryptographie militaire, janvier et fvrier 1883, 56 p. e Lois de Kerckhos : il prconise un syst`me cryptographique : e e mathmatiquement indchirable ; e e qui nexige pas le secret, que nos voisins pourraient conna et tre mme copier ; e applicable ` la correspondance tlgraphique ; a ee portatif, pour une seule personne ; usage facile. La mthode serait reconnue comme ecace par le plus grand e nombre et le secret rsiderait dans la clef. e Passage dune cryptotographie des diplomates ` une cryptographie a des militaires.

Auguste Kerckhos (1835-1903)

Origine hollandaise. Volapk en 1885. u La cryptographie militaire, janvier et fvrier 1883, 56 p. e Lois de Kerckhos : il prconise un syst`me cryptographique : e e mathmatiquement indchirable ; e e qui nexige pas le secret, que nos voisins pourraient conna et tre mme copier ; e applicable ` la correspondance tlgraphique ; a ee portatif, pour une seule personne ; usage facile. La mthode serait reconnue comme ecace par le plus grand e nombre et le secret rsiderait dans la clef. e Passage dune cryptotographie des diplomates ` une cryptographie a des militaires.

Auguste Kerckhos (1835-1903)

Origine hollandaise. Volapk en 1885. u La cryptographie militaire, janvier et fvrier 1883, 56 p. e Lois de Kerckhos : il prconise un syst`me cryptographique : e e mathmatiquement indchirable ; e e qui nexige pas le secret, que nos voisins pourraient conna et tre mme copier ; e applicable ` la correspondance tlgraphique ; a ee portatif, pour une seule personne ; usage facile. La mthode serait reconnue comme ecace par le plus grand e nombre et le secret rsiderait dans la clef. e Passage dune cryptotographie des diplomates ` une cryptographie a des militaires.

Mot probable

Gnral, Lieutenant, Monsieur, Madame, ocier, vous. . . e e Cl de longueur 5, mot probable : general (Bazeries p. 100). e RBNBJJHGTSPTABG. . . general en 1 : cl dans KRARSJX e general en 2 : cl dans PJIFSIW e general en 3 : cl dans HRWFRHR : do` la cl FRHRW. e u e Dpche du duc dOrlans de 1899 : mot probable Droul`de donne e e e e e un lment de cl : Qui donc puis Qui donc es-tu voyageur solitaire. ee e Mots cls : vers de la Nuit de dcembre compts ` partir du dbut e e e a e ou de la n suivant le mois.

Mot probable

Gnral, Lieutenant, Monsieur, Madame, ocier, vous. . . e e Cl de longueur 5, mot probable : general (Bazeries p. 100). e RBNBJJHGTSPTABG. . . general en 1 : cl dans KRARSJX e general en 2 : cl dans PJIFSIW e general en 3 : cl dans HRWFRHR : do` la cl FRHRW. e u e Dpche du duc dOrlans de 1899 : mot probable Droul`de donne e e e e e un lment de cl : Qui donc puis Qui donc es-tu voyageur solitaire. ee e Mots cls : vers de la Nuit de dcembre compts ` partir du dbut e e e a e ou de la n suivant le mois.

Mot probable

Gnral, Lieutenant, Monsieur, Madame, ocier, vous. . . e e Cl de longueur 5, mot probable : general (Bazeries p. 100). e RBNBJJHGTSPTABG. . . general en 1 : cl dans KRARSJX e general en 2 : cl dans PJIFSIW e general en 3 : cl dans HRWFRHR : do` la cl FRHRW. e u e Dpche du duc dOrlans de 1899 : mot probable Droul`de donne e e e e e un lment de cl : Qui donc puis Qui donc es-tu voyageur solitaire. ee e Mots cls : vers de la Nuit de dcembre compts ` partir du dbut e e e a e ou de la n suivant le mois.

1914, un espion allemand en Amrique latine e

100000.36659.15671.46728.15671.56168.501.46728.

Lastours, p. 169.

Auguste Bazeries (1846-1931)

En 1890, ocier, il arme que le syst`me cryptographique de e larme franaise est facilement dchirable : ` lEtat Major du XIe e c e a corps. . . ce fut un clat de rire gnral. Il le prouve. e e e 1901 : Les chires secrets dvoils e e Le masque de fer.

Auguste Bazeries (1846-1931)

En 1890, ocier, il arme que le syst`me cryptographique de e larme franaise est facilement dchirable : ` lEtat Major du XIe e c e a corps. . . ce fut un clat de rire gnral. Il le prouve. e e e 1901 : Les chires secrets dvoils e e Le masque de fer.

Auguste Bazeries (1846-1931)

En 1890, ocier, il arme que le syst`me cryptographique de e larme franaise est facilement dchirable : ` lEtat Major du XIe e c e a corps. . . ce fut un clat de rire gnral. Il le prouve. e e e 1901 : Les chires secrets dvoils e e Le masque de fer.

Auguste Bazeries (1846-1931)

Le cylindre de Bazeries. (La navy utilise le M-94 jusque vers 1960)

Rpertoires : code Baravelli e

Aaire Dreyfus
Arrestation le 15 octobre 1894 du capitaine Alfred Dreyfus : alsacien, juif, mritocratie rpublicaine e e Premier tlgramme de Panizzardi : 2 novembre 1894 ee Second tlgramme de Panizzardi : 13 novembre 1894 ee Le proc`s (19-21 dcembre 1894) . . . La dgradation (5 janvier e e e 1895) . . . Le bagne (fvrier 1895- juin 1899) . . . l du Diable (14 e le avril 1895-9 juin 1899) . . . le colonel Picquart met ` jour la trahison a du commandant Esterhazy (mars-avril 1896) . . . Jaccuse (13 janvier 1898) . . . proc`s de Rennes : aot 1899 . . . condamnation avec e u circonstances attnuantes . . . annulation du jugement de Rennes (12 e juillet 1906) . . . rintgration dans larme (13 juillet 1906) . . . e e e

Aaire Dreyfus
Arrestation le 15 octobre 1894 du capitaine Alfred Dreyfus : alsacien, juif, mritocratie rpublicaine e e Premier tlgramme de Panizzardi : 2 novembre 1894 ee Second tlgramme de Panizzardi : 13 novembre 1894 ee Le proc`s (19-21 dcembre 1894) . . . La dgradation (5 janvier e e e 1895) . . . Le bagne (fvrier 1895- juin 1899) . . . l du Diable (14 e le avril 1895-9 juin 1899) . . . le colonel Picquart met ` jour la trahison a du commandant Esterhazy (mars-avril 1896) . . . Jaccuse (13 janvier 1898) . . . proc`s de Rennes : aot 1899 . . . condamnation avec e u circonstances attnuantes . . . annulation du jugement de Rennes (12 e juillet 1906) . . . rintgration dans larme (13 juillet 1906) . . . e e e

Aaire Dreyfus
Arrestation le 15 octobre 1894 du capitaine Alfred Dreyfus : alsacien, juif, mritocratie rpublicaine e e Premier tlgramme de Panizzardi : 2 novembre 1894 ee Second tlgramme de Panizzardi : 13 novembre 1894 ee Le proc`s (19-21 dcembre 1894) . . . La dgradation (5 janvier e e e 1895) . . . Le bagne (fvrier 1895- juin 1899) . . . l du Diable (14 e le avril 1895-9 juin 1899) . . . le colonel Picquart met ` jour la trahison a du commandant Esterhazy (mars-avril 1896) . . . Jaccuse (13 janvier 1898) . . . proc`s de Rennes : aot 1899 . . . condamnation avec e u circonstances attnuantes . . . annulation du jugement de Rennes (12 e juillet 1906) . . . rintgration dans larme (13 juillet 1906) . . . e e e

Aaire Dreyfus
Arrestation le 15 octobre 1894 du capitaine Alfred Dreyfus : alsacien, juif, mritocratie rpublicaine e e Premier tlgramme de Panizzardi : 2 novembre 1894 ee Second tlgramme de Panizzardi : 13 novembre 1894 ee Le proc`s (19-21 dcembre 1894) . . . La dgradation (5 janvier e e e 1895) . . . Le bagne (fvrier 1895- juin 1899) . . . l du Diable (14 e le avril 1895-9 juin 1899) . . . le colonel Picquart met ` jour la trahison a du commandant Esterhazy (mars-avril 1896) . . . Jaccuse (13 janvier 1898) . . . proc`s de Rennes : aot 1899 . . . condamnation avec e u circonstances attnuantes . . . annulation du jugement de Rennes (12 e juillet 1906) . . . rintgration dans larme (13 juillet 1906) . . . e e e

Tlgramme Panizzardi ee

Si le capitaine Dreyfus na pas eu de relations avec vous, il serait bon de faire publier par lambassadeur un dmenti ociel pour viter les e e commentaires de la presse.

Alfred Dreyfus (1859-1935)

Innocent ! Innocent ! Vive larme ! Vive la France ! e

Alfred Dreyfus (1859-1935)

Aaire Dreyfus

Caran dAche. Un d ner en famille. Surtout ! ne parlons pas de laaire Dreyfus !. . . Ils en ont parl. . ., Le Figaro, 14-2-98. e

Bibliographie 1914-1918

Sophie de Lastours : 1914-1918, La France gagne la guerre des codes secrets, Tallandier, 1998.

1914 du ct russe oe
20 aot : victoire russe de Gumbinnen ; Hindenburg rappel de Berlin, u e divisions rappeles de France. e 26-29 aot 1914 : La bataille de Tannenberg u

1914 du ct allemand oe

26 aot 1914 : Lensablage du Magdebourg u

1917 : le tlgramme de Zimmermann, ministre des ee Aaires trang`res e e


16 janvier : tlgramme au Mexique pour le faire entre en guerre ee contre les Etats-Unis en liaison avec le Japon. 17 janvier : le tlgramme doit passer par Londres o` il est dcrypt. ee u e e 5 fvrier : le tlgramme arriv au Mexique modi est rcupr par e ee e e e ee les Anglais. 24 fvrier : le tlgramme du Mexique est transmis aux Etats-Unis. e ee 2 avril : entre en guerre des Etats-Unis. e

1917 : le tlgramme de Zimmermann, ministre des ee Aaires trang`res e e


16 janvier : tlgramme au Mexique pour le faire entre en guerre ee contre les Etats-Unis en liaison avec le Japon. 17 janvier : le tlgramme doit passer par Londres o` il est dcrypt. ee u e e 5 fvrier : le tlgramme arriv au Mexique modi est rcupr par e ee e e e ee les Anglais. 24 fvrier : le tlgramme du Mexique est transmis aux Etats-Unis. e ee 2 avril : entre en guerre des Etats-Unis. e

1917 : le tlgramme de Zimmermann, ministre des ee Aaires trang`res e e


16 janvier : tlgramme au Mexique pour le faire entre en guerre ee contre les Etats-Unis en liaison avec le Japon. 17 janvier : le tlgramme doit passer par Londres o` il est dcrypt. ee u e e 5 fvrier : le tlgramme arriv au Mexique modi est rcupr par e ee e e e ee les Anglais. 24 fvrier : le tlgramme du Mexique est transmis aux Etats-Unis. e ee 2 avril : entre en guerre des Etats-Unis. e

1917 : le tlgramme de Zimmermann, ministre des ee Aaires trang`res e e


16 janvier : tlgramme au Mexique pour le faire entre en guerre ee contre les Etats-Unis en liaison avec le Japon. 17 janvier : le tlgramme doit passer par Londres o` il est dcrypt. ee u e e 5 fvrier : le tlgramme arriv au Mexique modi est rcupr par e ee e e e ee les Anglais. 24 fvrier : le tlgramme du Mexique est transmis aux Etats-Unis. e ee 2 avril : entre en guerre des Etats-Unis. e

1917 : le tlgramme de Zimmermann, ministre des ee Aaires trang`res e e


16 janvier : tlgramme au Mexique pour le faire entre en guerre ee contre les Etats-Unis en liaison avec le Japon. 17 janvier : le tlgramme doit passer par Londres o` il est dcrypt. ee u e e 5 fvrier : le tlgramme arriv au Mexique modi est rcupr par e ee e e e ee les Anglais. 24 fvrier : le tlgramme du Mexique est transmis aux Etats-Unis. e ee 2 avril : entre en guerre des Etats-Unis. e

Georges Painvin (1886-1980)

ADFVX
5 mars 1918 : ADFVX : tableaux de 5 sur 5, transpositions de longueur 20 ou 21 ( ?)

Oensive Michael, 21 mars, 4 heures 30.

Loensive allemande et le dchirement de lADFVX e

21 mars, 4 heures 30 23 mars entre Guiscard et Frniche e Premier avril : 18 messages dont deux avec fragments identiques, dchirs le 6 avril. e e 26 avril : messages du 29 mars dchirs. e e 28 mai, 30 mai : messages dchirs les 31 mai, premier juin. e e

Loensive allemande et le dchirement de lADFVX e

21 mars, 4 heures 30 23 mars entre Guiscard et Frniche e Premier avril : 18 messages dont deux avec fragments identiques, dchirs le 6 avril. e e 26 avril : messages du 29 mars dchirs. e e 28 mai, 30 mai : messages dchirs les 31 mai, premier juin. e e

Loensive allemande et le dchirement de lADFVX e

21 mars, 4 heures 30 23 mars entre Guiscard et Frniche e Premier avril : 18 messages dont deux avec fragments identiques, dchirs le 6 avril. e e 26 avril : messages du 29 mars dchirs. e e 28 mai, 30 mai : messages dchirs les 31 mai, premier juin. e e

Loensive allemande et le dchirement de lADFVX e

21 mars, 4 heures 30 23 mars entre Guiscard et Frniche e Premier avril : 18 messages dont deux avec fragments identiques, dchirs le 6 avril. e e 26 avril : messages du 29 mars dchirs. e e 28 mai, 30 mai : messages dchirs les 31 mai, premier juin. e e

Loensive allemande et le dchirement de lADFVX e

21 mars, 4 heures 30 23 mars entre Guiscard et Frniche e Premier avril : 18 messages dont deux avec fragments identiques, dchirs le 6 avril. e e 26 avril : messages du 29 mars dchirs. e e 28 mai, 30 mai : messages dchirs les 31 mai, premier juin. e e

ADFGVX, premier juin

Premier juin 17 heures : les trois messages, dchirs le 2 juin ` 19 e e a heures. Les cls de Painvin servent pour un autre message du premier juin : e

Le radiogramme de la victoire
Munitionierung beschleunigen Punkt soweit nicut eingesehen auch bei Tag. nicut : erreur pour nicht.

ADFGVX, premier juin

Premier juin 17 heures : les trois messages, dchirs le 2 juin ` 19 e e a heures. Les cls de Painvin servent pour un autre message du premier juin : e

Le radiogramme de la victoire
Munitionierung beschleunigen Punkt soweit nicut eingesehen auch bei Tag. nicut : erreur pour nicht.

Cls pour le radiogramme de la victoire e


A D F G V X Premier chirement DA GX FA GF XG GF AD FA GF XA V X GX FA XX VG XA GD AA GV FF XA GX FA GF XX XA FA VA GX FA DD X G GD AD FD XA GF XG FA GF AA GX XG XA GF FA XX XA GD XA GV XA F A DG GX AA GV VG XA GF XG DG XX A c m n 5 p e D o k w s 1 q F 8 3 l i v 7 G x a 0 y b t V f z j h 6 2 X 4 9 d u r g

Transposition
6 D X G G X A 16 A G X G G D 7 G X F D X G 5 X F A A A G 17 F A G D G X 2 A X F F F A 14 G X X D F A 10 F V X X A G 15 X G X A X V 9 G X A G X V 13 G A F F X G 1 F G A X A X 21 A D V G G A 12 D A A F D G 4 F A G A X F 8 A G X G A X 19 G V F F G G 3 F F A A V D 11 X F D A X G 20 A X D G A X 18 V A X X F X

Chirement complet (lire en colonnes)

FGAXA FAAAG AGXVF FXGGX GXVAX A

XAXFF DXGGX VXXAG XDFAX XFXGV

FAFFA AGXFD XFDAX GXAXV FFGGA

AVDFA XGAGX GDAAF AGXGG XDGAX

GAXFX GAXGX DGGAF DFAGD ADVGG

Le radiogramme de la victoire dius le 3 juin e

Rmaugies avec un e : e

Epilogue

28 avril 1968 : Painvin et Nebel Fritz Nebel : 1891-1967 ? ? ?

Epilogue

28 avril 1968 : Painvin et Nebel Fritz Nebel : 1891-1967 ? ? ?

Masque jetable (One time pad)


pad=bloc de papier

Une bonne cl est de la longueur du texte e Gilbert Vernam (1890-1960) Joseph Mauborgne (1881-1971) Tlphone rouge : en service le 30 aot 1963. ee u Scurit inconditionnelle, mais taille des messages, rapidit, change e e e e des textes-cls. e

Masque jetable (One time pad)


pad=bloc de papier

Une bonne cl est de la longueur du texte e Gilbert Vernam (1890-1960) Joseph Mauborgne (1881-1971) Tlphone rouge : en service le 30 aot 1963. ee u Scurit inconditionnelle, mais taille des messages, rapidit, change e e e e des textes-cls. e

Masque jetable (One time pad)


pad=bloc de papier

Une bonne cl est de la longueur du texte e Gilbert Vernam (1890-1960) Joseph Mauborgne (1881-1971) Tlphone rouge : en service le 30 aot 1963. ee u Scurit inconditionnelle, mais taille des messages, rapidit, change e e e e des textes-cls. e

Masque jetable (One time pad)


pad=bloc de papier

Une bonne cl est de la longueur du texte e Gilbert Vernam (1890-1960) Joseph Mauborgne (1881-1971) Tlphone rouge : en service le 30 aot 1963. ee u Scurit inconditionnelle, mais taille des messages, rapidit, change e e e e des textes-cls. e

Masque jetable (One time pad)


pad=bloc de papier

Une bonne cl est de la longueur du texte e Gilbert Vernam (1890-1960) Joseph Mauborgne (1881-1971) Tlphone rouge : en service le 30 aot 1963. ee u Scurit inconditionnelle, mais taille des messages, rapidit, change e e e e des textes-cls. e

Bibliographie Enigma

David Kahn : Seizing the Enigma, Interditions, 1980. e Andrew Hodges : Alan Turing ou lnigme de lintelligence, Payot, e 1988. Quelques autres livres sur Turing, dinnombrables textes sur Enigma.

Bibliographie Enigma

David Kahn : Seizing the Enigma, Interditions, 1980. e Andrew Hodges : Alan Turing ou lnigme de lintelligence, Payot, e 1988. Quelques autres livres sur Turing, dinnombrables textes sur Enigma.

Bibliographie Enigma

David Kahn : Seizing the Enigma, Interditions, 1980. e Andrew Hodges : Alan Turing ou lnigme de lintelligence, Payot, e 1988. Quelques autres livres sur Turing, dinnombrables textes sur Enigma.

Naissances dEnigma

Machines ` rotor des annes 1915 a e Arthur Scherbius (1878-1929) Rvlations de Churchill, 1923. e e 1925 : premi`res Enigma militaires allemandes ; Incomprhensibilit e e e des messages allemands Renoncements des Anglais et des Franais. c

Naissances dEnigma

Machines ` rotor des annes 1915 a e Arthur Scherbius (1878-1929) Rvlations de Churchill, 1923. e e 1925 : premi`res Enigma militaires allemandes ; Incomprhensibilit e e e des messages allemands Renoncements des Anglais et des Franais. c

Naissances dEnigma

Machines ` rotor des annes 1915 a e Arthur Scherbius (1878-1929) Rvlations de Churchill, 1923. e e 1925 : premi`res Enigma militaires allemandes ; Incomprhensibilit e e e des messages allemands Renoncements des Anglais et des Franais. c

Naissances dEnigma

Machines ` rotor des annes 1915 a e Arthur Scherbius (1878-1929) Rvlations de Churchill, 1923. e e 1925 : premi`res Enigma militaires allemandes ; Incomprhensibilit e e e des messages allemands Renoncements des Anglais et des Franais. c

Naissances dEnigma

Machines ` rotor des annes 1915 a e Arthur Scherbius (1878-1929) Rvlations de Churchill, 1923. e e 1925 : premi`res Enigma militaires allemandes ; Incomprhensibilit e e e des messages allemands Renoncements des Anglais et des Franais. c

Enigma

Cblage dune Enigma a trois rotors a

Ce qui variait dans Enigma

Six connexions de ches entre le clavier et le premier rotor. Permutations des rotors. Positions de chacun des rotors.

Ce qui variait dans Enigma

Six connexions de ches entre le clavier et le premier rotor. Permutations des rotors. Positions de chacun des rotors.

Ce qui variait dans Enigma

Six connexions de ches entre le clavier et le premier rotor. Permutations des rotors. Positions de chacun des rotors.

Le travail des Polonais

Recration de la Pologne en 1918. Guerre avec les bolcheviks : e 1919-1920. Entre Allemagne et Russie : dveloppement de la cryptographie e polonaise, recrutements. 8-11-1931 : Bertrand rencontre Schmidt ` Verviers. a 9-12-1931 : Bertrand ` Varsovie. Succ`s de Rejewski un an plus a e tard. . . Premi`res bombes. e n 1938-dbut 1939 : trois rotors parmi cinq ; 10 connexions de e ches. 24-7-1939 : Franais et Anglais ` Varsovie. c a

Le travail des Polonais

Recration de la Pologne en 1918. Guerre avec les bolcheviks : e 1919-1920. Entre Allemagne et Russie : dveloppement de la cryptographie e polonaise, recrutements. 8-11-1931 : Bertrand rencontre Schmidt ` Verviers. a 9-12-1931 : Bertrand ` Varsovie. Succ`s de Rejewski un an plus a e tard. . . Premi`res bombes. e n 1938-dbut 1939 : trois rotors parmi cinq ; 10 connexions de e ches. 24-7-1939 : Franais et Anglais ` Varsovie. c a

Le travail des Polonais

Recration de la Pologne en 1918. Guerre avec les bolcheviks : e 1919-1920. Entre Allemagne et Russie : dveloppement de la cryptographie e polonaise, recrutements. 8-11-1931 : Bertrand rencontre Schmidt ` Verviers. a 9-12-1931 : Bertrand ` Varsovie. Succ`s de Rejewski un an plus a e tard. . . Premi`res bombes. e n 1938-dbut 1939 : trois rotors parmi cinq ; 10 connexions de e ches. 24-7-1939 : Franais et Anglais ` Varsovie. c a

Le travail des Polonais

Recration de la Pologne en 1918. Guerre avec les bolcheviks : e 1919-1920. Entre Allemagne et Russie : dveloppement de la cryptographie e polonaise, recrutements. 8-11-1931 : Bertrand rencontre Schmidt ` Verviers. a 9-12-1931 : Bertrand ` Varsovie. Succ`s de Rejewski un an plus a e tard. . . Premi`res bombes. e n 1938-dbut 1939 : trois rotors parmi cinq ; 10 connexions de e ches. 24-7-1939 : Franais et Anglais ` Varsovie. c a

Le travail des Polonais

Recration de la Pologne en 1918. Guerre avec les bolcheviks : e 1919-1920. Entre Allemagne et Russie : dveloppement de la cryptographie e polonaise, recrutements. 8-11-1931 : Bertrand rencontre Schmidt ` Verviers. a 9-12-1931 : Bertrand ` Varsovie. Succ`s de Rejewski un an plus a e tard. . . Premi`res bombes. e n 1938-dbut 1939 : trois rotors parmi cinq ; 10 connexions de e ches. 24-7-1939 : Franais et Anglais ` Varsovie. c a

Enigma

Hans Thilo Schmidt (1888-1943)

Marian Rejewski (1905-1980)

Alan Turing (1912-1954

1936 : machine de Turing, probl`me de la dcision (calculer si une e e proposition est dmontrable). e 1939-1942 : dchirement des messages Enigma (secret jusque vers e 1970). 1942-1943 : Vocoder : ajouter un bruit alatoire ` la voix. e a mars 1946-1950 : Conception dordinateur, intelligence articielle. 1952 : morphogn`se ; arrestation pour homosexualit, traitement. e e e 7-6-1954 : Suicide ( ?), pomme au cyanure, Blanche neige.

Alan Turing (1912-1954

1936 : machine de Turing, probl`me de la dcision (calculer si une e e proposition est dmontrable). e 1939-1942 : dchirement des messages Enigma (secret jusque vers e 1970). 1942-1943 : Vocoder : ajouter un bruit alatoire ` la voix. e a mars 1946-1950 : Conception dordinateur, intelligence articielle. 1952 : morphogn`se ; arrestation pour homosexualit, traitement. e e e 7-6-1954 : Suicide ( ?), pomme au cyanure, Blanche neige.

Alan Turing (1912-1954

1936 : machine de Turing, probl`me de la dcision (calculer si une e e proposition est dmontrable). e 1939-1942 : dchirement des messages Enigma (secret jusque vers e 1970). 1942-1943 : Vocoder : ajouter un bruit alatoire ` la voix. e a mars 1946-1950 : Conception dordinateur, intelligence articielle. 1952 : morphogn`se ; arrestation pour homosexualit, traitement. e e e 7-6-1954 : Suicide ( ?), pomme au cyanure, Blanche neige.

Alan Turing (1912-1954

1936 : machine de Turing, probl`me de la dcision (calculer si une e e proposition est dmontrable). e 1939-1942 : dchirement des messages Enigma (secret jusque vers e 1970). 1942-1943 : Vocoder : ajouter un bruit alatoire ` la voix. e a mars 1946-1950 : Conception dordinateur, intelligence articielle. 1952 : morphogn`se ; arrestation pour homosexualit, traitement. e e e 7-6-1954 : Suicide ( ?), pomme au cyanure, Blanche neige.

Alan Turing (1912-1954

1936 : machine de Turing, probl`me de la dcision (calculer si une e e proposition est dmontrable). e 1939-1942 : dchirement des messages Enigma (secret jusque vers e 1970). 1942-1943 : Vocoder : ajouter un bruit alatoire ` la voix. e a mars 1946-1950 : Conception dordinateur, intelligence articielle. 1952 : morphogn`se ; arrestation pour homosexualit, traitement. e e e 7-6-1954 : Suicide ( ?), pomme au cyanure, Blanche neige.

Alan Turing (1912-1954)

Chirements par blocs

Horst Feistel (1915-1990) : rseaux e Lucifer (1970. . .) DES : conue par une quipe dIBM, cls de 56 bits c e e (recommandation du NSA), tables de permutation, standard en novembre 1976. message dcoup en blocs de 64 bits ; 16 rondes ; dans chacune, e e mlange dune partie de la cl avec le message. Les S-box (S pour e e substitution) permutent les bits. Prolong deux fois cinq ans ; cass en janvier 1999, par force brute. e e Triple DES : deux ou trois DES successifs avec cls direntes. e e

Chirements par blocs

Horst Feistel (1915-1990) : rseaux e Lucifer (1970. . .) DES : conue par une quipe dIBM, cls de 56 bits c e e (recommandation du NSA), tables de permutation, standard en novembre 1976. message dcoup en blocs de 64 bits ; 16 rondes ; dans chacune, e e mlange dune partie de la cl avec le message. Les S-box (S pour e e substitution) permutent les bits. Prolong deux fois cinq ans ; cass en janvier 1999, par force brute. e e Triple DES : deux ou trois DES successifs avec cls direntes. e e

Chirements par blocs

Horst Feistel (1915-1990) : rseaux e Lucifer (1970. . .) DES : conue par une quipe dIBM, cls de 56 bits c e e (recommandation du NSA), tables de permutation, standard en novembre 1976. message dcoup en blocs de 64 bits ; 16 rondes ; dans chacune, e e mlange dune partie de la cl avec le message. Les S-box (S pour e e substitution) permutent les bits. Prolong deux fois cinq ans ; cass en janvier 1999, par force brute. e e Triple DES : deux ou trois DES successifs avec cls direntes. e e

Chirements par blocs

Horst Feistel (1915-1990) : rseaux e Lucifer (1970. . .) DES : conue par une quipe dIBM, cls de 56 bits c e e (recommandation du NSA), tables de permutation, standard en novembre 1976. message dcoup en blocs de 64 bits ; 16 rondes ; dans chacune, e e mlange dune partie de la cl avec le message. Les S-box (S pour e e substitution) permutent les bits. Prolong deux fois cinq ans ; cass en janvier 1999, par force brute. e e Triple DES : deux ou trois DES successifs avec cls direntes. e e

Chirements par blocs

Horst Feistel (1915-1990) : rseaux e Lucifer (1970. . .) DES : conue par une quipe dIBM, cls de 56 bits c e e (recommandation du NSA), tables de permutation, standard en novembre 1976. message dcoup en blocs de 64 bits ; 16 rondes ; dans chacune, e e mlange dune partie de la cl avec le message. Les S-box (S pour e e substitution) permutent les bits. Prolong deux fois cinq ans ; cass en janvier 1999, par force brute. e e Triple DES : deux ou trois DES successifs avec cls direntes. e e

Chirements par blocs

Horst Feistel (1915-1990) : rseaux e Lucifer (1970. . .) DES : conue par une quipe dIBM, cls de 56 bits c e e (recommandation du NSA), tables de permutation, standard en novembre 1976. message dcoup en blocs de 64 bits ; 16 rondes ; dans chacune, e e mlange dune partie de la cl avec le message. Les S-box (S pour e e substitution) permutent les bits. Prolong deux fois cinq ans ; cass en janvier 1999, par force brute. e e Triple DES : deux ou trois DES successifs avec cls direntes. e e

LAES : Advanced Encryption Standard

Rijndael (John Daemen (1965- ), Vincent Rijmen (1970- )) ; blocs de 128, 256, 512 ; cls de 128 + 32k. e Standard en 2000. Cls de 128, 192 ou 256 bits. e Mlange de cls dduites de la cl initiale avec chaque bloc du e e e e message (tableau doctets) : 10, 12 ou 14 rondes. Les S-box sont non linaires et algbriquement complexes. e e Un octet conu comme lment de c ee F256 = (X 8 (Z/2Z)[X ] , + X 4 + X 3 + X + 1)

le polynme tant irrductible de degr 8. o e e e

LAES : Advanced Encryption Standard

Rijndael (John Daemen (1965- ), Vincent Rijmen (1970- )) ; blocs de 128, 256, 512 ; cls de 128 + 32k. e Standard en 2000. Cls de 128, 192 ou 256 bits. e Mlange de cls dduites de la cl initiale avec chaque bloc du e e e e message (tableau doctets) : 10, 12 ou 14 rondes. Les S-box sont non linaires et algbriquement complexes. e e Un octet conu comme lment de c ee F256 = (X 8 (Z/2Z)[X ] , + X 4 + X 3 + X + 1)

le polynme tant irrductible de degr 8. o e e e

LAES : Advanced Encryption Standard

Rijndael (John Daemen (1965- ), Vincent Rijmen (1970- )) ; blocs de 128, 256, 512 ; cls de 128 + 32k. e Standard en 2000. Cls de 128, 192 ou 256 bits. e Mlange de cls dduites de la cl initiale avec chaque bloc du e e e e message (tableau doctets) : 10, 12 ou 14 rondes. Les S-box sont non linaires et algbriquement complexes. e e Un octet conu comme lment de c ee F256 = (X 8 (Z/2Z)[X ] , + X 4 + X 3 + X + 1)

le polynme tant irrductible de degr 8. o e e e

LAES : Advanced Encryption Standard

Rijndael (John Daemen (1965- ), Vincent Rijmen (1970- )) ; blocs de 128, 256, 512 ; cls de 128 + 32k. e Standard en 2000. Cls de 128, 192 ou 256 bits. e Mlange de cls dduites de la cl initiale avec chaque bloc du e e e e message (tableau doctets) : 10, 12 ou 14 rondes. Les S-box sont non linaires et algbriquement complexes. e e Un octet conu comme lment de c ee F256 = (X 8 (Z/2Z)[X ] , + X 4 + X 3 + X + 1)

le polynme tant irrductible de degr 8. o e e e

LAES : Advanced Encryption Standard

Rijndael (John Daemen (1965- ), Vincent Rijmen (1970- )) ; blocs de 128, 256, 512 ; cls de 128 + 32k. e Standard en 2000. Cls de 128, 192 ou 256 bits. e Mlange de cls dduites de la cl initiale avec chaque bloc du e e e e message (tableau doctets) : 10, 12 ou 14 rondes. Les S-box sont non linaires et algbriquement complexes. e e Un octet conu comme lment de c ee F256 = (X 8 (Z/2Z)[X ] , + X 4 + X 3 + X + 1)

le polynme tant irrductible de degr 8. o e e e

Bibliographie

Neal Koblitz : Course in number theory and cryptography, Springer, 1988. Bruce Schneier : Cryptographie applique : protocoles, algorithmes et e codes sources en C, John Wiley, 1997. Bruce Schneier : Practical cryptography, John Wiley, 2003. Parmi livres rcemment arrivs : e e Hankerson, Menezes, Vanstone : Guide to elliptic curve cryptographie, Springer, 2004. Hostein, Pipher, Silverman : An introduction to mathematical cryptography, Springer, 2008. Philippe Guillot : Courbes elliptiques : Une prsentation lmentaire e ee pour la cryptographie, Herm`s-Lavoisier, 2010. e

Die-Hellman-Merckle

Merckle-Hellman-Die

Die-Hellman-Merckle

Whiteld Die (1944-

Die-Hellman-Merckle

Martin Hellman (1945-

Die-Hellman-Merckle

Ralph Merkle (1952-

Partage de cl e

Une cl par correspondant e Changements rguliers e Lacheminement des cls dans les annes 1960 e e

Ide de cl publique e e

Romo veut crire ` Juliette un message M. e e a Juliette a une cl publique eJ que tout le monde conna et qui sert e t quand on veut lui crire. e Romo envoie eJ (M) ` Juliette. e a Juliette a une cl prive dJ quelle seule conna et elle peut seule lire e e t les messages quon lui envoie cods ` laide de sa cl publique. Elle lit e a e dJ (eJ (M)) = M.

Novembre 1976 : la veille de la rvolution e

We stand today on the brink of a revolution in crytptography.

Echange de cl : logarithme discret, Hellman, 1976 e

Romo et Juliette choisissent un corps ni K = Fq , q grand, premier e ou puissance de premier et un gnrateur g du groupe multiplicatif K . e e Romo choisit un entier a et envoie g a ` Juliette. e a Juliette choisit un entier b et envoie g b ` Romo. a e Romo et Juliette calculent g ab = (g a )b = (g b )a , leur cl commune. e e Lennemi ne peut conna que q, g , g a , g b . tre

Rivest, Shamir, Adleman

Ronald Rivest (1947- ), Adi Shamir (1952- ), Leonard Adelman (1945- )

1977, RSA : Romo fait ce quil faut pour que Juliette e puisse lui crire e

Il choisit deux grands nombres premiers p, q. Il calcule n = pq. Il choisit e premier ` (n) = (p 1)(q 1) (par exemple : a e = 5, 17, 65535, . . .). : indicateur dEuler. Il calcule d tel que ed = 1 mod (n). Il publie n, e.

Juliette veut crire ` Romo e a e

Romo a publi n, e et gard d secret. e e e Juliette dcoupe son message en blocs M < n. e Juliette envoie M = M e mod n.

Romo dcrypte le message de Juliette e e

Romo reoit M . e c Romo calcule (M )d = M de = M mod n. e

Exemple

p = 47, q = 59. n = 47 59 = 2773, (n) = 46 58 = 2668. e = 17, d = 157 ; 17 157 = 1 mod 2668. Pour envoyer le message UN : U de rang 21, N de rang 14. M = 2114 ; M = M 17 = 1644 mod 2773. 1664157 = 2114 mod 2773.

Messieurs les Anglais avaient tout trouv les premiers e

James Ellis (1924-1997)

Cliord Cocks (1950- )

Malcolm Williamson

Messieurs les Anglais. . .

GCHQ : British Government Communications Headquarters James Ellis : janvier 1970, Non secret encryption Cliord Cocks : 20-11-1973 : RSA en une demi-heure Malcolm Williamson : 24-1-1974, logarithme discret. 1997 : dcouvertes rendues publiques e

Qualits dun message actuel e

Signature : Romo peut tre sr que cest bien Juliette qui lui crit. e e u e Condentialit : Romo peut tre sr que personne dautre que Juliette e e e u ne pourra dchirer son message. e Intgrit : Romo peut tre sr que la lettre de Juliette lui est parvenue e e e e u en entier. Non rpudiation : Juliette ne pourra nier ce quelle a crit ` Romo ce e e a e jour l`. a

Signature

Juliette code une partie M de son message avec sa cl secr`te et e e obtient dJ (M). Elle envoie M = eR (dJ (M)) ` Romo. a e Romeo dcode en calculant dR (eJ (M )) = M. e

Fonction de hachage

Une fonction de hachage h calcule ` partir dun message M une a empreinte h(M). Juliette envoie M = eR (M h(M)). Romeo dchire dR (M ) = M1 e et vrie e = h(M1 ) e e Eet davalanche : M peu dirent de M , mais h(M) compl`tement e e dirent de h(M ). e MD5 (Message digest) : 1991, Rivest, pour succder au MD4, e empreinte de 128 bits ; abandonn : possibilit de crer des collisions. e e e SHA256, SHA512 (Secure Hash Algorithm) : NSA 2000.

Reconna quun nombre est premier tre

Petit thor`me de Fermat : si p premier, alors, pour tout 0 < a < p, e e ap1 = 1 mod p. Si 0 < a < p et ap1 = 1 mod p, alors p nest pas premier. Test de Rabin-Miller (1976 environ) : si p premier, p 1 = 2u v avec v u impair, alors, pour tout 0 < a < p, la suite des av , a2v , a4v . . ., a2 v est constante gale ` 1 ou contient une squence 1, 1. e a e Nombre p fortement pseudopremier pour a : entier p qui satisfait le test de Rabin-Miller pour a. Plus petit entier compos fortement pseudopremier pour : e 2 : 2047 ; 2,3 : 1 530 787 ; 2, 3, 5, 7 : 3 215 031 751.

1984 : cryptographie avec des courbes elliptiques

Neal Koblitz (1948- ) et Victor Miller (1947- )

Courbes elliptiques

car(K ) = 2, 3 y 2 = x 3 + ax + b

car(K ) = 3 y 2 = x 3 + ax 2 + bx + c

car(K ) = 2 y 2 + cy = x 3 + ax + c, y 2 + xy = x 3 + ax 2 + c.

Point O ` linni dans la direction de Oy . a

Addition de points

Addition de points

Addition, cas gnral e e

car(K ) = 2, 3 P = (x1 , y1 ), Q = (x2 , y2 ), x2 = x1 (PQ) : y = m(x x1 ) + y1 avec m = P + Q = (x3 , y3 ) x3 = m 2 x1 x2 y3 = y1 m(x3 x1 ). y2 y1 x2 x1

Addition, cas gnral e e

car(K ) = 2, 3 P = Q = (x1 , y1 ) (PQ) : y = m(x x1 ) + y1 avec m = 2P = (x3 , y3 ) x3 = m2 2x1 y3 = y1 m(x3 x1 ).


2 3x1 + a 2y1

Courbes elliptiques, thor`mes e e

(E ) produit de deux groupes cycliques Helmut Hasse (1898-1979) : K = Fq , N : nombre de points de E sur K q + 1 2 q N q + 1 + 2 q.

Andr Weil (1906-1998) Nr : nombre de points de E sur Fqr , e = q + 1 N1 Nr


r 1

Xr 1 X + qX 2 = ln . r (1 X )(1 qX )

On peut trouver E avec N premiers par essais au hasard.

Courbes elliptiques, thor`mes e e

(E ) produit de deux groupes cycliques Helmut Hasse (1898-1979) : K = Fq , N : nombre de points de E sur K q + 1 2 q N q + 1 + 2 q.

Andr Weil (1906-1998) Nr : nombre de points de E sur Fqr , e = q + 1 N1 Nr


r 1

Xr 1 X + qX 2 = ln . r (1 X )(1 qX )

On peut trouver E avec N premiers par essais au hasard.

Courbes elliptiques, thor`mes e e

(E ) produit de deux groupes cycliques Helmut Hasse (1898-1979) : K = Fq , N : nombre de points de E sur K q + 1 2 q N q + 1 + 2 q.

Andr Weil (1906-1998) Nr : nombre de points de E sur Fqr , e = q + 1 N1 Nr


r 1

Xr 1 X + qX 2 = ln . r (1 X )(1 qX )

On peut trouver E avec N premiers par essais au hasard.

Courbes elliptiques, thor`mes e e

(E ) produit de deux groupes cycliques Helmut Hasse (1898-1979) : K = Fq , N : nombre de points de E sur K q + 1 2 q N q + 1 + 2 q.

Andr Weil (1906-1998) Nr : nombre de points de E sur Fqr , e = q + 1 N1 Nr


r 1

Xr 1 X + qX 2 = ln . r (1 X )(1 qX )

On peut trouver E avec N premiers par essais au hasard.

Echange de cl : courbes elliptiques e

Romo et Juliette choisissent une courbe elliptique E dordre e premier et un point P de E . Romo choisit un entier a et envoie aP ` Juliette. e a Juliette choisit un entier b et envoie bP ` Romo. a e Romo et Juliette calculent (ab)P = a(bP) = b(aP), leur cl e e commune. Lennemi ne peut conna que E , P, aP, bP. tre Attaques tentes : couplage de Weil, descente de Weil pour diminuer e la taille des entiers.

Echange de cl : courbes elliptiques e

Romo et Juliette choisissent une courbe elliptique E dordre e premier et un point P de E . Romo choisit un entier a et envoie aP ` Juliette. e a Juliette choisit un entier b et envoie bP ` Romo. a e Romo et Juliette calculent (ab)P = a(bP) = b(aP), leur cl e e commune. Lennemi ne peut conna que E , P, aP, bP. tre Attaques tentes : couplage de Weil, descente de Weil pour diminuer e la taille des entiers.

Echange de cl : courbes elliptiques e

Romo et Juliette choisissent une courbe elliptique E dordre e premier et un point P de E . Romo choisit un entier a et envoie aP ` Juliette. e a Juliette choisit un entier b et envoie bP ` Romo. a e Romo et Juliette calculent (ab)P = a(bP) = b(aP), leur cl e e commune. Lennemi ne peut conna que E , P, aP, bP. tre Attaques tentes : couplage de Weil, descente de Weil pour diminuer e la taille des entiers.

Echange de cl : courbes elliptiques e

Romo et Juliette choisissent une courbe elliptique E dordre e premier et un point P de E . Romo choisit un entier a et envoie aP ` Juliette. e a Juliette choisit un entier b et envoie bP ` Romo. a e Romo et Juliette calculent (ab)P = a(bP) = b(aP), leur cl e e commune. Lennemi ne peut conna que E , P, aP, bP. tre Attaques tentes : couplage de Weil, descente de Weil pour diminuer e la taille des entiers.

Echange de cl : courbes elliptiques e

Romo et Juliette choisissent une courbe elliptique E dordre e premier et un point P de E . Romo choisit un entier a et envoie aP ` Juliette. e a Juliette choisit un entier b et envoie bP ` Romo. a e Romo et Juliette calculent (ab)P = a(bP) = b(aP), leur cl e e commune. Lennemi ne peut conna que E , P, aP, bP. tre Attaques tentes : couplage de Weil, descente de Weil pour diminuer e la taille des entiers.

Echange de cl : courbes elliptiques e

Romo et Juliette choisissent une courbe elliptique E dordre e premier et un point P de E . Romo choisit un entier a et envoie aP ` Juliette. e a Juliette choisit un entier b et envoie bP ` Romo. a e Romo et Juliette calculent (ab)P = a(bP) = b(aP), leur cl e e commune. Lennemi ne peut conna que E , P, aP, bP. tre Attaques tentes : couplage de Weil, descente de Weil pour diminuer e la taille des entiers.

Comparaisons

Trouver deux nombres premiers est plus long que trouver un point sur une courbe elliptique. RSA dsquilibr : chirage rapide e = 5, par exemple (il faudrait ne ee e jamais prendre 3) ; dchirage lent (d a 1024 bits ou plus). e Courbes elliptiques : tailles plus faibles que pour le RSA. Rapport actuel pour les cl inviolables : 6 (170 bits pour les courbes e elliptiques contre 1024 bits pour RSA). Le rapport augmente pour une scurit suprieure. Situation inverse pour les signatures. e e e La cryptographie symtrique est 100 ` 1000 fois plus rapide que la e a cryptographie asymtrique, mais celle-ci rsout le probl`me de e e e lchange de cl. e e

Comparaisons

Trouver deux nombres premiers est plus long que trouver un point sur une courbe elliptique. RSA dsquilibr : chirage rapide e = 5, par exemple (il faudrait ne ee e jamais prendre 3) ; dchirage lent (d a 1024 bits ou plus). e Courbes elliptiques : tailles plus faibles que pour le RSA. Rapport actuel pour les cl inviolables : 6 (170 bits pour les courbes e elliptiques contre 1024 bits pour RSA). Le rapport augmente pour une scurit suprieure. Situation inverse pour les signatures. e e e La cryptographie symtrique est 100 ` 1000 fois plus rapide que la e a cryptographie asymtrique, mais celle-ci rsout le probl`me de e e e lchange de cl. e e

Comparaisons

Trouver deux nombres premiers est plus long que trouver un point sur une courbe elliptique. RSA dsquilibr : chirage rapide e = 5, par exemple (il faudrait ne ee e jamais prendre 3) ; dchirage lent (d a 1024 bits ou plus). e Courbes elliptiques : tailles plus faibles que pour le RSA. Rapport actuel pour les cl inviolables : 6 (170 bits pour les courbes e elliptiques contre 1024 bits pour RSA). Le rapport augmente pour une scurit suprieure. Situation inverse pour les signatures. e e e La cryptographie symtrique est 100 ` 1000 fois plus rapide que la e a cryptographie asymtrique, mais celle-ci rsout le probl`me de e e e lchange de cl. e e

Et si on utilisait dautres groupes ?

Syst`me de Ko-Lee (2000) : G groupe non commutatif, g G , e A, B G dont les lments commutent, Romo choisit a A, ee e Juliette b B, Romo envoie a1 ga, Juliette envoie b 1 gb ; la cl e e est (ab)1 gab. Le probl`me de conjugaison est suppos dicile dans e e certains groupes. Groupe des tresses Rsolution de syst`mes polynomiaux, bases de Grbner. . . e e o

Et si on utilisait dautres groupes ?

Syst`me de Ko-Lee (2000) : G groupe non commutatif, g G , e A, B G dont les lments commutent, Romo choisit a A, ee e Juliette b B, Romo envoie a1 ga, Juliette envoie b 1 gb ; la cl e e est (ab)1 gab. Le probl`me de conjugaison est suppos dicile dans e e certains groupes. Groupe des tresses Rsolution de syst`mes polynomiaux, bases de Grbner. . . e e o

Et si on utilisait dautres groupes ?

Syst`me de Ko-Lee (2000) : G groupe non commutatif, g G , e A, B G dont les lments commutent, Romo choisit a A, ee e Juliette b B, Romo envoie a1 ga, Juliette envoie b 1 gb ; la cl e e est (ab)1 gab. Le probl`me de conjugaison est suppos dicile dans e e certains groupes. Groupe des tresses Rsolution de syst`mes polynomiaux, bases de Grbner. . . e e o

Cryptographie quantique

Dossier Pour la Science 68 : Le Monde quantique, juillet-septembre 2010. Peter Schor (n en 1959), 1994 : dcomposition en facteurs premiers e e sur un ordinateur quantique. Echange de cl : squence de photons polariss envoys par Romo ; e e e e e Juliette note les rsultats et communique ` Romo les ltres utiliss. On e a e e ne conserve que les rsultats des ltres communs aux deux. e

Certicats numriques e
Juliette (une grande entreprise, par exemple) envoie ` une autorit a e de certication son nom, sa cl publique e Lautorit signe un certicat de sa cl prive (apr`s enqute) e e e e e certiant quAlice a bien la cl publique quelle lui a indiqu (et son e e adresse lectronique, son numro de carte bancaire, etc. si besoin) ; e e elle donne une limite de validit. e Juliette stocke son certicat et lenvoie ` Romo. a e Romo accepte le certicat dAlice apr`s vrication aupr`s de e e e e lautorit. e Lautorit publie une liste des certicats rvoqus ; elle stocke les e e e certicats quelle a accords. e Thawte, Certinomis, Verisign, . . .

Certicats numriques e
Juliette (une grande entreprise, par exemple) envoie ` une autorit a e de certication son nom, sa cl publique e Lautorit signe un certicat de sa cl prive (apr`s enqute) e e e e e certiant quAlice a bien la cl publique quelle lui a indiqu (et son e e adresse lectronique, son numro de carte bancaire, etc. si besoin) ; e e elle donne une limite de validit. e Juliette stocke son certicat et lenvoie ` Romo. a e Romo accepte le certicat dAlice apr`s vrication aupr`s de e e e e lautorit. e Lautorit publie une liste des certicats rvoqus ; elle stocke les e e e certicats quelle a accords. e Thawte, Certinomis, Verisign, . . .

Certicats numriques e
Juliette (une grande entreprise, par exemple) envoie ` une autorit a e de certication son nom, sa cl publique e Lautorit signe un certicat de sa cl prive (apr`s enqute) e e e e e certiant quAlice a bien la cl publique quelle lui a indiqu (et son e e adresse lectronique, son numro de carte bancaire, etc. si besoin) ; e e elle donne une limite de validit. e Juliette stocke son certicat et lenvoie ` Romo. a e Romo accepte le certicat dAlice apr`s vrication aupr`s de e e e e lautorit. e Lautorit publie une liste des certicats rvoqus ; elle stocke les e e e certicats quelle a accords. e Thawte, Certinomis, Verisign, . . .

Certicats numriques e
Juliette (une grande entreprise, par exemple) envoie ` une autorit a e de certication son nom, sa cl publique e Lautorit signe un certicat de sa cl prive (apr`s enqute) e e e e e certiant quAlice a bien la cl publique quelle lui a indiqu (et son e e adresse lectronique, son numro de carte bancaire, etc. si besoin) ; e e elle donne une limite de validit. e Juliette stocke son certicat et lenvoie ` Romo. a e Romo accepte le certicat dAlice apr`s vrication aupr`s de e e e e lautorit. e Lautorit publie une liste des certicats rvoqus ; elle stocke les e e e certicats quelle a accords. e Thawte, Certinomis, Verisign, . . .

Certicats numriques e
Juliette (une grande entreprise, par exemple) envoie ` une autorit a e de certication son nom, sa cl publique e Lautorit signe un certicat de sa cl prive (apr`s enqute) e e e e e certiant quAlice a bien la cl publique quelle lui a indiqu (et son e e adresse lectronique, son numro de carte bancaire, etc. si besoin) ; e e elle donne une limite de validit. e Juliette stocke son certicat et lenvoie ` Romo. a e Romo accepte le certicat dAlice apr`s vrication aupr`s de e e e e lautorit. e Lautorit publie une liste des certicats rvoqus ; elle stocke les e e e certicats quelle a accords. e Thawte, Certinomis, Verisign, . . .

Certicats numriques e
Juliette (une grande entreprise, par exemple) envoie ` une autorit a e de certication son nom, sa cl publique e Lautorit signe un certicat de sa cl prive (apr`s enqute) e e e e e certiant quAlice a bien la cl publique quelle lui a indiqu (et son e e adresse lectronique, son numro de carte bancaire, etc. si besoin) ; e e elle donne une limite de validit. e Juliette stocke son certicat et lenvoie ` Romo. a e Romo accepte le certicat dAlice apr`s vrication aupr`s de e e e e lautorit. e Lautorit publie une liste des certicats rvoqus ; elle stocke les e e e certicats quelle a accords. e Thawte, Certinomis, Verisign, . . .

Utilisations actuelles de la cryptographie


Communications militaires Communications criminelles et maeuses Communications diplomatiques Courriers lectroniques e Commerce sur Internet : identication, achats Echanges de donnes bancaires, scientiques e Cartes bancaires, cartes didentit, tlphones portables, tlvision e ee ee payante, vote lectronique, e Exc`s ridicules : anonymat dans les hpitaux amricains, . . . e o e

Utilisations actuelles de la cryptographie


Communications militaires Communications criminelles et maeuses Communications diplomatiques Courriers lectroniques e Commerce sur Internet : identication, achats Echanges de donnes bancaires, scientiques e Cartes bancaires, cartes didentit, tlphones portables, tlvision e ee ee payante, vote lectronique, e Exc`s ridicules : anonymat dans les hpitaux amricains, . . . e o e

Utilisations actuelles de la cryptographie


Communications militaires Communications criminelles et maeuses Communications diplomatiques Courriers lectroniques e Commerce sur Internet : identication, achats Echanges de donnes bancaires, scientiques e Cartes bancaires, cartes didentit, tlphones portables, tlvision e ee ee payante, vote lectronique, e Exc`s ridicules : anonymat dans les hpitaux amricains, . . . e o e

Utilisations actuelles de la cryptographie


Communications militaires Communications criminelles et maeuses Communications diplomatiques Courriers lectroniques e Commerce sur Internet : identication, achats Echanges de donnes bancaires, scientiques e Cartes bancaires, cartes didentit, tlphones portables, tlvision e ee ee payante, vote lectronique, e Exc`s ridicules : anonymat dans les hpitaux amricains, . . . e o e

Utilisations actuelles de la cryptographie


Communications militaires Communications criminelles et maeuses Communications diplomatiques Courriers lectroniques e Commerce sur Internet : identication, achats Echanges de donnes bancaires, scientiques e Cartes bancaires, cartes didentit, tlphones portables, tlvision e ee ee payante, vote lectronique, e Exc`s ridicules : anonymat dans les hpitaux amricains, . . . e o e

Utilisations actuelles de la cryptographie


Communications militaires Communications criminelles et maeuses Communications diplomatiques Courriers lectroniques e Commerce sur Internet : identication, achats Echanges de donnes bancaires, scientiques e Cartes bancaires, cartes didentit, tlphones portables, tlvision e ee ee payante, vote lectronique, e Exc`s ridicules : anonymat dans les hpitaux amricains, . . . e o e

Utilisations actuelles de la cryptographie


Communications militaires Communications criminelles et maeuses Communications diplomatiques Courriers lectroniques e Commerce sur Internet : identication, achats Echanges de donnes bancaires, scientiques e Cartes bancaires, cartes didentit, tlphones portables, tlvision e ee ee payante, vote lectronique, e Exc`s ridicules : anonymat dans les hpitaux amricains, . . . e o e

Utilisations actuelles de la cryptographie


Communications militaires Communications criminelles et maeuses Communications diplomatiques Courriers lectroniques e Commerce sur Internet : identication, achats Echanges de donnes bancaires, scientiques e Cartes bancaires, cartes didentit, tlphones portables, tlvision e ee ee payante, vote lectronique, e Exc`s ridicules : anonymat dans les hpitaux amricains, . . . e o e

La scurit absolue, vraiment ? e e

La scurit absolue, vraiment ? e e


De : Fevre Sophie <Sophie.Fevre@ac-dijon.fr> Objet : Cher Utilisateur Webmail Date : 8 juin 2011 19 :36 :44 HAEC ` A : undisclosed-recipients : ; Cher Utilisateur Webmail En raison de lutilisation de trop nombreux de notre service de webmail, il ya eu la congestion sur nos bases de donnes, donc de notre web admin e serait fermer tous les comptes inutiliss, vous devrez conrmer votre e compte comme un compte actif en cliquant sur ce lien et en soumettant les informations requises http ://rockymountainelectric.org/formgen/use/administrator/form1.html et votre compte sera automatiquement vri que reprsentent encore inuse. e e e Merci Web Administrator

La scurit absolue, vraiment ? e e

Vols, ngligences, imprudences. . . e

Le CELAR, Centre lectronique de larmement e

CELAR, Bruz.

Michelle Alliot-Marie au CELAR, 2005.

La guerre de linformation est dores et dj` au cur des conits. ea Elle le sera plus encore demain. Ceci conrme limportance sur le long terme du travail dun centre comme le CELAR. Parce que sa vocation nest pas dappara au grand jour, la guerre de tre linformation se situe souvent au second plan mdiatique derri`re, e e notamment, les oprations extrieures. e e Ma triser ce domaine implique des eorts ` la fois nanciers et humains. a Je fais en sorte que la DGA et le CELAR disposent des moyens susants. Votre travail est en premi`re ligne de notre syst`me de Dfense. Au cur e e e de la guerre de linformation, il contribue de mani`re optimale ` la e a scurit des Franais. e e c

NSA

Plus de 60 000 personnes (500 ` 700 jeunes mathmaticiens recruts par a e e an en 2010), puissance de calcul de ses ordinateurs et. . . manques dlectricit ! Tout est secret. e e

Cryptographie ` Rennes. a

Sminaire commun IRMAR et CELAR. e Master 2 spcialit mathmatiques de linformation et cryptographie. e e e Sylvain Duquesne, bureau 613, etc. Tlcom. . . ee