Eléments de Mathématiques
7 Novembre-décembre 2004
Bimestriel calorifuge
Turing
« La pensée n’est qu’un éclair dans une longue nuit . » Poincaré.
Edito : Nous voici de retour travaux de deux ingénieurs : codes qui permirent d’attaquer côté, communiquer de façon
pour parler de codage. Nous Scherbius et Ritter. Ils créent Enigma. Sans entrer dans les sécurisée. Cela n’était pas chose
terminons ce survol de l’histoire une machine appelée Enigma. détails, disons que l’idée de base aisée car beaucoup de japonais
du codage par la seconde guerre Son principe est de coder les tenait dans l’utilisation de avaient fait leurs études aux
mondiale et la fameuse machine lettres en utilisant des cylindres machines (appelées ’bombes’) Etats-Unis, et parlaient
Enigma ; puis nous nous et des connexions électriques. permettant de tester toutes les parfaitement l’anglais et même
intéressons au problème logique Voici un exemple sur deux positions de rotors possibles. On l’argot. En outre, la géographie
du passage de la clé, seul rotors avec le codage du B en D. la doit en partie aux polonais, insulaire du Pacifique
problème restant après puis, une fois envahis, aux n’autorisait que des
l’apparition des ordinateurs. anglais et plus particulièrement communications radio faciles à
Nous verrons aussi que malgré au mathématicien Alan Turing. intercepter.
leur rapidité de calcul Mais personne ne sut jamais les L’idée géniale fut de faire
grandissante, ceux-ci sont efforts et les progrès de Turing, appel à la tribu Navajo. La
encore loin de briser le secret du car il était tenu au secret. A tel langue de ces amérindiens
codage. point qu’on lui reprocha, après possède plusieurs avantages
Bonne lecture, guerre, de n’avoir pas participé pour le cryptage : elle
Prof (pas Atchoum !) aux combats, alors qu’il fut sans n’appartient à aucune famille
Cryptographie (fin) Dans la vraie machine, il y avait aucun doute celui qui épargna le de langue indo-européenne ou
Nous avons laissé la trois rotors (chacun sur 26 plus de vies ! La fin est d’autant asiatique, elle est extrêmement
cryptographie au stade où elle lettres). Le principe est qu’à plus tragique, que le jour où il complexe : les verbes, par
était au début du vingtième chaque lettre, les rotors appelle la police pour signaler exemple, s’accordent avec le
siècle. Avant de disserter en tournent, changeant le code , un cambriolage chez lui, celle-ci sujet et le complément d’objet
détail de l’avènement des pour chaque lettre! En outre, l’arrêta pour homosexualité. Il (et dépendent de la forme de
machines, on peut rappeler que Scherbius plaça devant les eut le choix entre aller en prison l’objet, comme en chinois). Les
la cryptographie connaît de rotors un tableau de connexions. ou servir de cobaye pour un adverbes sont incorporés dans le
grands essors durant les Ainsi l’opérateur pouvait, grâce traitement chimique. Il accepta verbe et elle prend en compte si
périodes de troubles et plus à ce tableau, utiliser un code les médicaments, devint obèse la personne a expérimenté
particulièrement de guerre pour différent chaque jour contenu et dépressif. Deux ans plus tard personnellement ce dont elle
des raisons évidentes. Les dans un carnet de codes. Mais la il avala une ampoule de cyanure parle. Outre sa complexité, la
efforts dans ce domaine vraie nouveauté vint du pour mettre fin à ses jours... Il langue navajo possède un autre
s’intensifièrent avec l’invention « réflecteur » placé en fin de reste néanmoins celui qui brisa avantage : elle n’est pas écrite
de la radio. En effet, les machine permettant d’une part Enigma. (donc difficile à étudier), ce qui
messages gagnaient en rapidité de refaire passer le signal dans Notons comme anecdote que implique aussi une tradition
et pouvaient être envoyé les rotors (brouillant encore les la première machine volée à orale et donc une grande
directement du champ de pistes) et surtout de décoder l’ennemi a franchi la manche mémoire pour ce peuple, ce qui
bataille, mais avaient le gros avec la même machine. dans les valises de Sacha Guitry était nécessaire pour apprendre
désavantage d’être écouté par afin de ne pas éveiller les le jargon militaire nouveau pour
tout le monde. Il y avait donc un soupçons des services secrets eux (e.g. sous-marin se disait
besoin urgent de coder. allemands. « poisson de fer »). L’US navy a
Au cours de la première Mais il restait un problème de engagé plus de 400 navajos lors
guerre mondiale, les français, en taille : pour décoder, il fallait le du conflit, les envoyant dans les
reculant, détruisaient les lignes livre de code qui était changé au unités combattantes. Ce n’est
téléphoniques afin d’obliger les début de chaque mois et qui qu’en 1968 que le secret fut
Une autre astuce consistait dans comportait une clef de codage levé. En 1982, conscient de leur
allemands à utiliser la radio. En le fait que l’on pouvait
fait, ils savaient déchiffrer le par jour. Le 2 juin 44, les alliés importance dans l’issue des
intervertir les rotors. Au total, la prirent un sous-marin allemand, combats, le gouvernement
code allemand, ce qui les aida machine Enigma était une
pour plus d’une opération ; mais puis le coulèrent en prenant soin américain institua le ‘navajo
forteresse imprenable de 1016 de récupérer le carnet de code code-talker day’ tous les 14
l’action déterminante vint des codes différents !
anglais qui, en traduisant un du mois avant. C’est en partie août.
Les premiers à s’intéresser au pour cette raison que le La qualité du code navajo
message belliqueux de déchiffrage des messages
Zimmermann (ministre des débarquement eut lieu si tôt nous amène à considérer le
allemands sont les polonais. Ces dans le mois, afin de faciliter les décodage des langues oubliées
affaires étrangères allemand), derniers étaient inquiets des
montrèrent au président opérations alliées sur le sol telles que les hiéroglyphes. Mais
troupes massées aux frontières. français durant tout le mois de nous ne développeront pas ce
américain Wilson la nécessité Mais le décryptage des
d’entrer en guerre le 2 avril juin. passage car le décryptage
messages composés grâce à De l’autre côté de la planète, s’assimile plus à une véritable
1917. Les allemands n’apprirent Enigma n’aurait pu être possible
que leur code était brisé que les américains étaient aux prises connaissance des langues du
sans l’aide d’un allemand aigri avec les japonais. Le code passé (Champollion parlait, en
dans les années 30… et avide d’argent travaillant dans
Vexée et ridiculisée, l’armée japonais, Purple, était décrypté plus de quelques langues
les services secrets de son pays. depuis longtemps. Les européennes, le latin, le grec,
allemande s’intéresse aux Il fournit plusieurs carnets de américains désiraient, de leur l’hébreu, l’éthiopien, le sanscrit,
le pehlvi, le syrien, le chaldéen, simple: Alice envoie son jaune identique, Alice ajoute q=10247. Elle les multiplie afin
l’arabe, le persan, le chinois et message dans un coffre auquel une couleur qu’elle possède (du d’obtenir le clé publique
le zend, et le tout à 17ans ! – elle met un cadenas dont elle pourpre par exemple) et Bernard (N=175 828 273) qui permet de
Dépéchez-vous ! ;o). Il faut tout possède la clé. Quand Bernard fait de même avec son pot (du coder via un DES par exemple.
de même noter que le précurseur le reçoit, il met son propre cramoisi parce que c’est joli). Ils Si Eve intercepte le message, sa
du grec, appelé Linéaire B fut cadenas et le réexpédie à Alice. s’envoient leurs pots respectifs. seule chance de décrypter le
décrypté par un ancien Celle-ci enlève alors son Eve, en les interceptant, ne peut message est de retrouver p ou q,
cryptanalyste anglais de la cadenas et renvoie une dernière déterminer exactement la ce qui est très difficile. Là où
seconde guerre qui commença fois le coffre. Bernard récupère couleur ajoutée par Bernard ni une calculatrice met une fraction
par remplacer tous les symboles le coffre qu’il peut ouvrir celle ajoutée par Alice. Ensuite, de seconde à calculer le produit,
par des chiffres avant de les puisque c’est lui qui en a la clé ! Alice ajoute son pourpre au sot elle mettra quelques secondes à
décoder. Dans la réalité du cryptage, les de Bernard et Bernard fait de trouver la factorisation. Voilà
Mais revenons aux codages de chacun sont même, et ils obtiennent, chacun une nouvelle fonction trap door.
mathématiques : Après guerre, représentés par les cadenas. de leur côté, la même couleur La dernière fois, je vous
les ordinateurs prennent le relais Mais il y a un problème de taille (mélange de jaune, pourpre et proposais de gagner 120
des cryptanalystes. Pour une ici : Dans la plupart des codes cramoisi) qui symbolise la clé millions de dollars en
machine, le codage est très performant (le DES en du code choisi. En d’autres déchiffrant le chiffre de Beale.
facile dans la mesure ou les particulier), si je code deux fois, termes, le mélange des couleurs Persuadé que vous avez déjà
caractères sont déjà codés en je dois décoder dans le sens est une fonction à sens unique ! résolu le problème et craqué
binaire grâce au code ASCII. En contraire, comme quand je mets (casser un œuf aussi ;o) tout votre argent à Las Vegas, je
effet, à l’aide d’une séquence de mes chaussettes le matin puis Mais on peut faire mieux ! En vous propose de vous refaire
sept chiffres de 0 et de 1, mes chaussures et le contraire le effet, ce procédé a un une bonne fois pour toute ce
l’ordinateur est capable d’écrire soir. On a donc besoin d’un inconvénient majeur, il manque mois-ci en gagnant des milliards
27=128 caractères différents. Le code asymétrique permettant de rapidité car pour envoyer un de milliards de dollars. En effet,
codage le plus répandu est le d’enlever ses chaussettes avant message codé, il faut attendre la les transactions bancaires de
DES (Data Encryption ses chaussures ! ! réponse de l’autre. Et si je veux toute la planète sont basées sur
Standard) qui limite le nombre De tels codages existent et envoyer un email à Alice qui est le protocole RSA décrit plus
de clés à 1017. A partir de là, utilisent ce que l’on appelle en australienne, compte tenu du haut. Mais là, c’est une autre
tout est question d’arithmétique mathématiques des fonctions décalage horaire, il va falloir paire de manches car le N qu’il
et accessible aux élèves de ‘trap door’ basée sur les que j’attende qu’elle se réveille faut factoriser est de l’ordre de
terminale S. Concentrons nous modulo. Ces fonctions sont et me réponde pour coder le 10300 (en Europe et 10450 aux
sur un problème plus telles qu’il est très facile de message. On doit supprimer USA) et qu’il a été calculé
passionnant : celui de la calculer l’image mais très l’échange de clefs entre les deux qu’avec une centaine de
distribution de la clé. difficile de trouver un protagonistes. Pour cela, il suffit millions d’ordinateurs actuels, il
En effet, si je code un message antécédent. Un exemple qu’Alice stocke dans une faudrait plus de mille ans pour
en utilisant le DES et un mot classique utilise l’arithmétique banque de données trouver la factorisation ! ! Bon
clé, il faut que celui à qui je de base : Je prends la fonction internationales sa clef de courage tout de même.
l’envoie soit capable de le qui, à x un entier naturel, associe chiffrement (appelée clef La ruse précédente : Il
décoder et donc connaisse la clé le reste de la division publique) et servant à coder le s’agissait d’une transposition
que je me dois de lui euclidienne de 453x par 21997. message et qu’elle conserve sa élémentaire : si je veux crypter :
communiquer ! Si on modélise Avec une calculette, je trouve clef de déchiffrement (appelée « T’es qu’un cancre ! »
le problème, Alice veut envoyer sans problème l’image de x. clé privée). J’écris mon email J’écris sur deux lignes :
un message à Bernard en évitant Mais si je demande : Que vaut x avec son code de chiffrement T S U N A C E
que Eve, sa grande rivale, ne le si le résultat est 5787 ? C’est qui est publique et elle peut E Q U C N R
lise. Que faire ? beaucoup plus dur ! En outre, la alors le lire à son réveil grâce à Codé :TSUNACEEQUCNR
Jusque dans les années 70, composition de deux telles sa clef ! C’est ce qui a été trouvé Un code simple et très efficace
Alice devait elle-même donner fonctions particulières est par Rivest, Shamir et Adleman si j’en juge par le nombre de
la clé à Bernard pour avoir une asymétrique. et qui est connu maintenant sous réponses que j’ai reçu !…
communication sécurisée. Mais Pour revenir à l’analogie entre le nom de protocole RSA dont
La ruse suivante : Trouver le
alors pourquoi ne pas donner le Alice et Bernard ; si l’on voici le principe de base : Alice
nom d’un homme célèbre caché
message à la place ? On doit imagine qu’Alice et Bernard choisit deux nombres premiers
dans la ligne suivante en
pouvoir faire mieux : L’idée est possèdent un litre de peinture (sa clé privée) p=17159 et enlevant six lettres :
VISCTIOXRLEHTTURGESO.
Le saviez-vous : Le chiffre 7 est
le porte-bonheur de 80% des
gens. Gageons qu’il portera
chance à notre petit journal.
Pour nous écrire (avec un stylo):
Thierry SAGEAUX
Lycée Gustave Eiffel
143 cours de la Marne
33 031 Bordeaux
et avec un clavier :
thierry.sageaux@free.fr