Contenu principal
Le monde de l'informatique
Cours : Le monde de l'informatique > Chapitre 1
Leçon 1: Origines de la cryptographie- Qu'est-ce que la cryptographie ?
- Le chiffrement de César (par décalage)
- Découverte du chiffre de César
- Substitution polyalphabétique
- Analyse polyalphabétique
- Le chiffre de Vernam
- Analyse de la sécurité inconditionnelle
- À quel point êtes-vous uniforme ?
- La machine de cryptage Enigma
- Analyse de la marche aléatoire
La machine de cryptage Enigma
Le cryptage WW2 est détaillé en mettant l'accent sur Enigma. Lire la suite ici. Créé par Brit Cruise.
Vous souhaitez rejoindre la discussion ?
- qu'est ce qu'un motif de pulsation electrique? 0:23(2 votes)
- Serais ce possible d'avoir un lien vers une vidéo ou un fichier pdf qui explique très clairement le principe de fonctionnement de la machine ENIGMA et comment la BOMBE est parvenu à casser cette machine ?(1 vote)
- c'est logique, c'est grâce au code informatique universelle(1 vote)
- J'aimerais en savoir plus, que faire ?(1 vote)
- N'y aurait-il pas une petite erreur dans la traduction française à? 01:26
"Germany, Italy and Japan were far outnumbered by the Allies." a été traduit par "L'Allemagne, l'Italie et le Japon étaient bien plus nombreux que les Alliés", alors que c'est le contraire qui est énoncé en Anglais.(1 vote) - Aurons-nous des supports pour nous améliorer au quotidien ?(1 vote)
- vous Boulez dire quoi sur japon? 1:10(0 vote)
- Dans chacune des vidéos il y a au moins une faute. Cette faute est reconnue et s'affiche sur la vidéo genre "mea culpa".
Ne serait-il pas plus professionnel de refaire les vidéos SANS fautes?(0 vote)
Transcription de la vidéo
Le 5 aout 1857 un câble de 4300 kilomètres
a été installé à travers l'océan Atlantique. Il créa un lien entre
l'Amérique et l'Angleterre, afin de renforcer leurs alliances
économiques et sociales. Les informations
peuvent être incarnées comme un motif de pulsations électriques
et envoyées à travers le monde de manière instantanée. Les transferts d'argent ont été des fonctions inventées
par Western Union qui sont entrées dans une nouvelle
ère de la communication. " Stand by pour cette annonce " " L'Allemagne a envahi et
bombardé plusieurs fois la Pologne. La mobilisation générale
fut ordonnée en Angleterre et en France. " En conséquence, ce pays est en guerre contre l'Allemagne. " La cause réelle de cette guerre est que les libertés des hommes
sont aujourd'hui menacées. " (Italien) (Japonais) Président Roosevelt vient d’annoncer que le Japon
a attaqué Pearl Harbor à Hawaï. (Allemand) Durant la 2e guerre
l'Allemagne, l'Italie et le Japon étaient bien plus
nombreux que les Alliés. Leur sentier vers la victoire était leur habilité à lancer des attaques
surprise couvrant une large étendue. Le but de la technologie
d'encryptage était d'automatiser le "one time pad"
en utilisant une machine de cryptage. Dans l'idéal, cette machine
recevrait une lettre, opérait un changement et
renverrait cette version. Cependant, toutes les machines
suivent le même principe. Elles débutent avec une
certaine configuration connue, elles acceptent des données,
effectuent une opération avec les dites données et produisent
des données à renvoyer. L'opération qui passe d'un état initial
à un état final se répète, il est donc prévisible. Le but était donc de produire
des machines identiques renvoyant des séquences brouillées
de données, ce qui n'allait pas manquer de prendre
du temps à se répéter. (son mécanique) Par conséquent, Alice et Bob peuvent
générer une séquence de données identiques
comme suit : D'abord ils doivent utiliser
des machines identiques et s'accordent sur la position de départ, qui est le paramètre de réglage. Ensuite ils alignent leurs machines
sur la même position, et enfin programment les mêmes opérations pour accomplir les mêmes séries. A cette époque, la pointe
de la technologie était la machine à crypter à rotor. Nous sommes tous familiers
de ce processus qu'est un odomètre, qui nécessite du temps pour au final répéter le cycle. Maintenant imaginez que nous brouillons
les chiffres sur les roues de l'odomètre. Au prochain " tic tac ",
un nouveau déplacement peu être générer en ajoutant chaque nombre au rotor. c'est à peu près l'idée derrière
le principe de la machine à rotor. Prenons un exemple, le message
" Attaque Nord ouest" serait codée comme suit. Notez que de nouveaux codes sont
utilisés à chaque position dans le message. Avec 3 rotors, qui contiennent
chacun 26 nombres, la longueur de la séquence avant
la répétition est 26 fois 26 fois 26. C'est équivalent d'avoir une
liste de données de 17 576 nombres. Comprenez que chaque position du rotor équivaut à un emplacement
dans cette séquence. L'état initial de la machine
est le paramètre clef, et l'ensemble de tous les possibles
paramètre clef définissent la place (l'espace) de la clé. La place de la clé augmente en fonction
des possibilités de configuration initiale de la machine. Par exemple, si les rotors peuvent
être déplacés, alors l'ordre peut être sélectionné
de 6 façons. Visualisons la place de la clé
à ce stade. Tout d'abord nous choisissons l'une
des 6 positions possibles du rotor, ensuite nous sélectionnons une position
initiale de la séquence du rotor. Ceci nous donne une place de clé
avec 100 000 positions. Souvenez-vous, chaque configuration
de machine est un point dans cet espace. Ensuite nous sélectionnons un
arrangement de clé, nous prenons un point de départ
dans cet espace, qui ensuite détermine
le reste de la séquence de changements. Révélez l'arrangement de la clé et vous révélez la séquence entière. Le niveau de sécurité de la machine
à rotor dépend de la taille de la clé et de l'aspect aléatoire
des paramètres de clés. Au cours de la 2nd guerre,
l'une des plus importante technologie
d'encryptage utilisée par les Allemands
était appelée Enigma. Une machine
à rotor électro-mécanique inventée par un ingénieur allemand à la fin de la 1ère guerre mondiale. Chaque roue du rotor avait
des contacts électriques sur chaque coté avec un dédale de câblage à l'intérieur. Donc à chaque position du rotor, il y avait un chemin électrique
de chacune des lettres reçues à chacune des lettres envoyées. Lorsque le rotor se déplaçait vers
l'avant, un tout nouveau chemin était redéfini pour chaque lettre. Durant la guerre, ils essayèrent
continuellement d'augmenter la place de la clé d'Enigma afin de compliquer le système. Par exemple, une 4ème
roue de rotor a été ajoutée et
le nombre de rotors à insérer dans une machine
augmenté à 60. Cela eu l'effet d'accroitre
énormément la position de la clé. A la fin
de la guerre Enigma pouvait être configurée
avec plus de 150 millions, millions, millions
de manières. Deviner le paramètre de la clé
utilisé pour un message donné était similaire à deviner le résultat de 26 dés lancés en même temps. Cela donna l'assurance aux Allemands,
que même si les Alliés avaient une copie de Enigma, ne pourraient jamais vérifier
toutes les possibles arrangements. Pour deux communiquants
par Enigma, il est nécessaire que les premiers
partagent la place de la clé du jour. Alors, ils alignent leurs machines sur la même position. Ce protocole ne cessa de changer
durant la guerre mais nécessitait de distribuer
les changement de clés en avance à tous les opérateurs. Chaque jour, l'opérateur rompait (?)
les paramètres du jour et ceci leur indiquait la
configuration du jour de leurs machines, comme
quel rotor utiliser et l'ordre des rotors. Ces paramètres de clef devait ensuite
être détruit après usage. Cependant, une étape vitale était
laissée à l'opérateur. Ils avaient à sélectionner
une position initiale aléatoire de chaque rotor avant que la
communication ne démarre. Une tout petit erreur a été faîte par des opérateurs épuisés. Nous faisons cette erreur
à chaque fois que nous utilisons un
cadenas à vélo car nous avons tendance
à pivoter les cylindres seuls quelques clics de l'état initial, ou nous réutilisons un mot de passe
ordinaire. Cela détruit la distribution uniforme de la position initiale du rotor, et après des observations répétées, cela permit aux Alliés d'inverser les câblages des rotors. La seconde erreur majeure était une
erreur de conception, non une erreur de procédure. Enigma a été conçue
pour qu'un message entrant ne s'encode pas lui-même. Prenez une lettre cryptée comme L, vous pouvez éliminer
maintenant la possibilité que L était la lettre d'origine. Ce qu'ils pensaient être une force était en réalité une faiblesse
de conception. (eau qui goutte) Ceci conduisit à une machine
casseuse de codes conçue à la base par les Polonais et améliorée par les Anglais
et les Américains. La Bombe multipliait les rotors
d'Enigma enchainés ensemble ce qui permettait de tester
rapidement différents paramètres. L'avantage fut que les
noms communs étaient connus pour être
dans le message original, comme le terme temps. Ce fut pris comme modèle fondateur. Pour un message donné, Bombe pouvait scanner
les possibles positions et ordres de rotors
pour trouver de possible combinaisons
en quelques minutes. Cette machine permis aux Alliés
de lire les ordres allemand quelques
heures après leurs émissions. Ce fut un coup fatal à
leur stratégie de combat, car les Alliés pouvaient anticiper
leur prochain mouvement. Un fait reste : Cet essai initial d'automatiser le " one time " échoua. Si les opérateurs avaient
lancés des dés, pour décider de leur position initiale
de rotor, le point de départ
de la suite aurait pu être distribué uniformément. Cela aurait évité d’inversement
de fonctionnement des cables de rotors. Et si Enigma permettait de coder
à des lettres de s'auto-crypter, la Bombe n'aurait
pas pu prendre avantage des fondateurs (?). Les Alliés auraient alors dû vérifier toute la place de la clef ce qui était impossible
même avec des ordinateurs très rapide. La répétition réduisit
la place de la clef. Sans quoi l'issue de la
deuxième guerre mondiale aurait pu être dramatiquement différente.