Académique Documents
Professionnel Documents
Culture Documents
Chapitre 2:
TECHNIQUES DE CRYPTOGRAPHIE
AU COURS DE L’HISTOIRE
Cryptographie 3
AU2023-2024
1. Introduction
Cryptographie 4
AU2023-2024
2. Système de César
L'un des systèmes de codage les plus anciens et simples est le codage par
substitution mono-alphabétique, également connu sous le nom d'alphabets
désordonnés. Il implique le remplacement de chaque lettre par une autre lettre
distincte. Ainsi, il existe 26 façons différentes de coder un message en utilisant
cette méthode, ce qui en a fait un choix populaire parmi les armées de
l'Antiquité. Cependant, malgré sa fiabilité à l'époque, ce procédé présente des
problèmes
Cryptographie 5
AU2023-2024
2. Système de César
. Il exige que les deux parties se souviennent de la clé, ce qui peut être
contraignant. De plus, il est évident que ce système de codage n'offre qu'une
sécurité minimale et peut être déchiffré par toute personne disposant du temps
nécessaire.
Cryptographie 6
AU2023-2024
2. Système de César
La méthode consiste à un décalage simple de lettres. Par substitution si l’on
remplace le A par le C, alors le B devient D, le D un F, etc.…
César utilisait ce code simple pour transmettre via un message des consignes à
ces généraux d’armées sans qu’il puissent être exploité par un quelconque
ennemi dans le cas ou le message serait intercepté.
Cryptographie 7
AU2023-2024
2. Système de César
Mais ce qui est d’autant plus insolite, c’est le fait que ce code de « César
» est encore utilisé de nos jours sur Internet avec le ROT13 (rotation de
13 lettres) qui consiste à cacher des messages afin qu’ils ne soient pas
lus involontairement, comme par exemple s’ils dévoilent le
dénouement d’un film ou encore qui donne la réponse à une devinette.
Cryptographie 8
AU2023-2024
3. Système de Vigenère
Cryptographie 10
AU2023-2024
3. Système de Vigenère
Pour mieux comprendre le fonctionnement du Carré de Vigenère nous vous proposons
cet exemple : Supposons que nous voulons coder le texte « CARRE DE VIGENERE » avec la
clef « MALICE ». On commence par écrire la clef sous le texte à coder
Cryptographie 11
AU2023-2024
3. Système de Vigenère
Pour coder la lettre C, la clef est donnée par la lettre M.
Cet algorithme de cryptographie ainsi que celui de César sont les premiers
des algorithmes à clef privée.
Cryptographie 12
AU2023-2024
3. Système de Vigenère
Cryptographie 13
AU2023-2024
3. Système de Vigenère
« OAUZG HG VTOGRQRP ».
Cet algorithme de cryptographie ainsi que celui de César sont les premiers
des algorithmes à clef privée.
Cryptographie AU2023-2024 14
3. Système de Vigenère
« OAUZG HG VTOGRQRP ».
Cet algorithme de cryptographie ainsi que celui de César sont les premiers
des algorithmes à clef privée.
Cryptographie AU2023-2024 15
4. Système de Playfair
Systèmes presque aussi anciens basés également sur des techniques par substitution
Si deux lettres sont sur la même colonne, on prend les deux lettres qui les suivent
immédiatement en dessous: BJ sera remplacé par JL, RM par ID.
le bigramme est composé de deux fois la même lettre, on insère une nulle
(usuellement le X) entre les deux pour éliminer ce doublon.
Si deux lettres sont sur la même colonne, on prend les deux lettres qui les suivent
immédiatement en dessous: BJ sera remplacé par JL, RM par ID.
Cryptographie AU2023-2024 17
4. Système de Playfair
On dispose les 25 lettres de l'alphabet (W exclu car inutile, on
utilise V à la place) dans une grille 5x5, ce qui donne la clef. La
variante anglaise consiste à garder le W et à fusionner I et J.
Cryptographie AU2023-2024 19
4. Système de Playfair
Cryptographie AU2023-2024 20
5. Système ADFG(V)X
Le chiffre ADFGVX est un système de chiffrement allemand
inventé par le lieutenant Fritz Nebel (de) (1891–1977) et introduit
à la fin de la Première Guerre mondiale afin de sécuriser les
communications radiophoniques lors de l'offensive sur Paris.
Cryptographie 21
AU2023-2024
5. Système ADFG(V)X
Les coordonnées des lettres dans le carré n'étaient pas données
par des chiffres, mais par les lettres A D F G X
Les lettres ont été sélectionnées pour que leur code Morse diffère
grandement, prévenant ainsi les erreurs lors de transmission par
radio (TSF).
Cryptographie 23
AU2023-2024
5. Système ADFG(V)X
Chaque caractère du message est chiffré par un couple de
lettres: la première lettre donne la ligne de la case du caractère à
chiffrer, la seconde donne sa colonne. Par exemple, 5 est codé
DG.
Cryptographie 24
AU2023-2024
5. Système ADFG(V)X
On surchiffre ensuite le cryptoramme obtenu avec une transposition, c'est-à-dire un
mélange des lettres. La clef secrète étant MARCEL, on place ce mot en tête d'une
nouvelle grille où l'on inscrit ensuite, ligne après ligne, le cryptogramme
intermédiaire que l'on vient d'obtenir (grille 1). Puis on réorganise les colonnes selon
l'ordre alphabétique croissant des lettres de la clef (grille 2).
Cryptographie 25
AU2023-2024
5. Système ADFG(V)X
Déchiffrement
On va remplir un tableau de 6 colonnes. Comme le cryptogramme comporte 32 lettres,
il faudra 6 lignes. Mais comme 6x6=36, il y aura 4 (36-32) colonnes incomplètes, qui ne
comporteront que 5 lignes.
On prépare donc un tableau, avec le mot-clef, puis, en-dessous, l'ordre des lettres dans
l'alphabet. On va remplir les colonnes avec le cryptogramme selon cet ordre, en
prenant bien garde de ne remplir complètement que les 2 premières colonnes (ici la no
5 et la no 1).
Cryptographie 26
AU2023-2024
5. Système ADFG(V)X
avec les méthodes artisanales comme le chiffre de Vigenère aux clés plus courtes.
Enigma est la machine à chiffrer et déchiffrer utilisèe par les armées allemandes
aux débuts des années trente jusqu'à la fin de Seconde Guerre Mondiale. Elle
automatise le chiffrement par substitution.
Cryptographie 28
AU2023-2024
6. Machines à rotors
Quand on presse sur une touche, deux choses se passent:
• Une lettre s'allume sur un panneau lumineux: c'est la lettre chiffrée.
• Un mécanisme fait tourner le rotor de droite d'un cran
Toutes les 26 frappes, le deuxième rotor tourne d'un cran.
Toutes les 676 frappes (26 au carré), c'est le troisième rotor qui
tourne d'un cran.
Ces rotors tournants modifient les connexions électriques dans la
machine.
Cryptographie 29
AU2023-2024
6. Machines à rotors
La machine présente une sécurité exceptionnelle, même en cas de capture par
l'ennemi, grâce à ses innombrables réglages qui varient quotidiennement. Les
paramètres, tels que l'ordre des rotors, leur orientation initiale et les connexions du
tableau, offrent une protection renforcée. Par exemple, la clé quotidienne pouvait
être spécifiée en modifiant ces réglages.
• Position des rotors : 2 - 3 - 1
• Orientations des rotors : 2 - 23 - 5
• Branchements des connexions : A/L - P/R - T/D - B/W - K/F - O/Y
• Indicateurs : B - W - E
Cryptographie 30
AU2023-2024
6. Machines à rotors
Au final, on a:
6 combinaisons possibles liées à l'ordre dans lequel sont disposés les rotors,
Les machines Enigma à 3 rotors peuvent donc chiffrer un texte selon 17'576 x 6 x
100'391'791'500 = 10'000'000'000'000'000 combinaisons différentes!
Cryptographie 31
AU2023-2024
6. Machines à rotors
Ainsi, connaître le fonctionnement de la
machine n'aide (presque) pas à
décrypter les messages qu'elle produit.
Tout le problème est de retrouver le bon
réglage. C'est dans ce but qu'ont été
produites les bombes de Turing.
Cryptographie 32
AU2023-2024