Cryptographie!

Quelques fondements de la cryptanalyse

  Lorsqu'on est dans la position de l'espion qui cherche à décrypter un message chiffré, on peut disposer d'informations de différentes natures sur les messages. On distingue plusieurs types d'attaques :
  • l'attaque à texte chiffré seul : c'est le cas le plus difficile. On ne dispose que d'un ou de plusieurs messages chiffrés, sans avoir d'informations sur leur signification en clair. Ce cas n'est, en réalité, pas si fréquent, car on a souvent une idée du type de message que l'on attend.
  • l'attaque à texte clair connu : l'attaquant possède plusieurs paires du type message clair/message codé. Cette attaque est plus fréquente qu'on ne pourrait le penser. Par exemple, pendant la Seconde Guerre Mondiale, les Alliés minaient certains ports, sachant que les autorités allemandes envoyaient alors toujours le même formulaire à leur marine.
  • l'attaque à texte clair choisi : l'attaquant choisit lui-même le message à coder. Cela peut arriver si on a un espion qui fait office d'opérateur dans le camp ennemi. Une autre possibilité est de remettre un message important à un ambassadeur. Il en avisera immédiatement son gouvernement par un message chiffré. Les algorithmes à clé publique sont un autre exemple d'attaque à texte clair choisi, puisque l'algorithme pour chiffrer est public.
  • l'attaque par mot probable : on ne connait pas tout le message clair, mais au moins une partie, par exemple, la signature, ou bien le début,etc… Ainsi, le déchiffrement de la machine Enigma pendant la Seconde Guerre Mondiale utilisa beaucoup les bulletins météo envoyés par les Allemands. Ils commençaient en effet toujours par les mêmes mots. Dans ce cas, la rigueur allemande fut bien pénalisante...
  Ces différentes informations que l'on peut connaitre font que l'on peut envisager des attaques adaptées. La plus basique est l'attaque par force brute ou attaque exhaustive. On essaie alors toutes les clés possibles de l'algorithme de chiffrement jusqu'à trouver celle qui donne un message clair qui a un sens. Ceci est envisageable si le nombre de clés n'est pas trop grand, et si le système est bien conçu (pas de faiblesse structurelle) et bien utilisé (pas de mots probables par exemple), c'est souvent la seule. Cela dit, avec les tailles de clés actuelles, elle n'est pas toujours envisageable. Il y a parfois plus de possibilités à essayer que de nombre d'atomes dans l'univers!

  Le plus souvent, les codes sont brisés par d'autres moyens, en en découvrant une faiblesse structurelle : analyse des fréquences pour les codes de substitution simples, indice de coïncidence pour le chiffre de Vigenère,… D'autres pages du site donnent quelques exemples de ces faiblesses pour certains chiffres bien connus.

  Et parfois, c'est l'utilisation du chiffre qui est donc la faiblesse. Voyons un exemple illustrant comment l'attaque par mot probable permet de casser facilement un chiffre : considérons le message chiffré suivant :

JUJVQ YXIE TCR SE GXQFBE IHBBDREHZ, NDX VSWDDEJ RC WN PRVANRS VQKBAE JRCF MESRCG BOLV TRB TRETRB, AMDVG VEDH LR BAMRQE ZU'ZOA RCAZHVG MEJWQAN A WDQEN RZUM, YNS TOWJWS D'RVG METOMALHV OM PQAXUQA. MEJ GMFRRJ GM YJRDHA RC DV GMPQIIDVGB EJSWVAS, UH KHRSRQBRB DFXTRDRJ, HB QNS YRVGNS UH XNAIR. PQPQEC TCVWT.
Ce message a été chiffré par le chiffre de Vigenère, et l'auteur de ce message est Michel Quint. Il y a donc toutes les chances pour que les deux derniers mots soient sa signature... Essayons à partir de là de retrouver la clé :

Clair M I C H E L Q U I N T
Chiffré P Q P Q E C T C V W T
Décalage (modulo 26) 3 0 13 9 0 -9=17 3 -18=8 13 9 0
Lettre de la clé correspondante D I N J A R D I N J A

La clé parait être JARDIN. Si l'on décrypte à l'aide de ce mot, on trouve :
AUSSI LOIN QUE JE PUISSE RETOURNER, AUX EPOQUES OU JE PASSAIS ENCORE SOUS DEBOUT SOUS LES TABLES, AVANT MEME DE SAVOIR QU'ILS ETAIENT DESTINE A FAIRE RIRE, LES CLOWNS M'ONT DECLENCHE LE CHAGRIN. DES DESIRS DE LARMES ET DE DECHIRANTS ESPOIRS, DE CUISANTES DOULEURS, ET DES HONTES DE PARIA. MICHEL QUINT.
Nous contacter