Comment utiliser les erreurs de protocole pour décrypter un message?
L'histoire de la cryptographie fourmille d'exemples de systèmes de cryptographie sûrs (du moins, pour l'époque où il a été utilisé) mais où des faiblesses dans le protocole ont fragilisé la solidité du chiffrement. Ces erreurs de protocole peuvent être variées : chiffrer deux fois le même message avec des clés différentes, chiffrer deux messages différents avec la même clé, commencer les messages toujours de la même façon ce qui donne des mots probables,… Dans cette page, nous allons voir comment une erreur dans le protocole permet de décrypter un message chiffré à partir d'une transposition simple, alors qu'il s'agit d'une tâche ardue lorsqu'on ne dispose pas de mots probables. Cet exemple est tiré d'un défi proposé par Nérosson sur le forum du site. Supposons donc que nous espionnons les messages entre Freddy et Nérosson. Le 22 février, on intercepte successivement les trois messages suivants:
De Freddy à Nérosson :
EINEI AEEQM NQEIE OJATE EDNAO EPCEO EARCT ADOTR
ATNTR TUMOO ESIAA ISEAA EEIOT USUSI RTNEA IEVIT
TEUDC MDOUE LTHNO RSTME HEPRC ITPLS TRNES LAJEG
PIMIU NADAU NNAEI URAEC PNRAA TEEEN IPTSQ MSCXO
AEHDS EIOAS ITTRL RNADI BTUGL JRTPS TSSGU PRUET
UFESS RISSA RRNEE BUIAR LOVEA ESDOS MTNSO ELITS
CN---
ATNTR TUMOO ESIAA ISEAA EEIOT USUSI RTNEA IEVIT
TEUDC MDOUE LTHNO RSTME HEPRC ITPLS TRNES LAJEG
PIMIU NADAU NNAEI URAEC PNRAA TEEEN IPTSQ MSCXO
AEHDS EIOAS ITTRL RNADI BTUGL JRTPS TSSGU PRUET
UFESS RISSA RRNEE BUIAR LOVEA ESDOS MTNSO ELITS
CN---
De Nérosson à Freddy :
CEFEL DSRMI SFNGB AAEIE H----
De Freddy à Nérosson :
IEOJA TEEDN AOEPO SMTNS OELIT SCNEI NEIAE EQMNQ
ETRNE SLAJE GPIMI TNTRT UMOOE SIAAI SEAAE EIOTU
SUSST SSGUP RUETU FCEOE ARCTA DOTRA UDCMD OUELT
HNORI RTNEA IEVIT TESTM EHEPR CITPL SNIPT SQMSC
XOAEH UNADA UNNAE IURBU IARLO VEAES DAECP NRAAA
TEEEE SSRIS SARRN EENAD IBTUG LJRTP DSEIO ASITT
RLR---
Une analyse des fréquences des lettres des cryptogrammes 1 et 3 donne plusieurs informations :
ETRNE SLAJE GPIMI TNTRT UMOOE SIAAI SEAAE EIOTU
SUSST SSGUP RUETU FCEOE ARCTA DOTRA UDCMD OUELT
HNORI RTNEA IEVIT TESTM EHEPR CITPL SNIPT SQMSC
XOAEH UNADA UNNAE IURBU IARLO VEAES DAECP NRAAA
TEEEE SSRIS SARRN EENAD IBTUG LJRTP DSEIO ASITT
RLR---
- les fréquences sont très proches des fréquences habituellement rencontrées dans la langue française, laissant donc penser qu'on a affaire à une transposition…. Nous allons partir sur l'hypothèse d'un chiffrement par transposition rectangulaire simple.
- encore plus intéressant, les lettres des deux cryptogrammes sont exactement identiques, si ce n'est que le second comporte un A supplémentaire. On peut donc imaginer que ces deux cryptogrammes correspondent au même message clair, chiffrés avec la même méthode, mais avec des clés différentes, si ce n'est que le premier a subi une erreur de transmission nécessitant l'expédition du second.
01 I O T T I C U S N E S I U B A E N D
02 E S R N S E D T I I T R N U E S A S
03 O M N T E O C M P N S T A I C S D E
04 J T E R A E M E T E S N D A P R I I
05 A N S T A A D H S I G E A R N I B O
06 T S L U E R O E Q A U A U L R S T A
07 E O A M E C U P M E P I N O A S U S
08 E E J O I T E R S E R E N V A A G I
09 D L E O O A L C C Q U V A E A R L T
10 N I G E T D T I X M E I E A T R J T
11 A T P S U O H T O N T T I E E N R R
12 O S I I S T N P A Q U T U S E E T L
13 E C M A U R O L E E F E R D E E P R
14 P N I A S A R S H
On termine alors par un travail d'anagramme classique dans ce genre de décryptage, en utilisant par
exemple le fait qu'un Q est le plus souvent à côté d'un U…tout en sachant que les 9 premières colonnes ne peuvent être permutées qu'entre elles,
et de même pour les 9 dernières. Après quelques essais, on trouve que le tableau initial était :
02 E S R N S E D T I I T R N U E S A S
03 O M N T E O C M P N S T A I C S D E
04 J T E R A E M E T E S N D A P R I I
05 A N S T A A D H S I G E A R N I B O
06 T S L U E R O E Q A U A U L R S T A
07 E O A M E C U P M E P I N O A S U S
08 E E J O I T E R S E R E N V A A G I
09 D L E O O A L C C Q U V A E A R L T
10 N I G E T D T I X M E I E A T R J T
11 A T P S U O H T O N T T I E E N R R
12 O S I I S T N P A Q U T U S E E T L
13 E C M A U R O L E E F E R D E E P R
14 P N I A S A R S H
Le tableau :
S I T U C O N T I N U E S A D E B I
T E R D E S I N S A N I T E S S U R
M O N C O M P T E D A N S C E S I T
E J E M E T T R A I D E S P I R A N
H A S D A N S T A B A I G N O I R E
E T L O R S Q U E T U A U R A S L A
P E A U C O M M E U N E P A S S O I
R E J E T E S O I G N E R A I A V E
C D E L A L C O O L A Q U A T R E V
I N G T D I X E T J E M E T T R A I
T A P H O T O S U R I N T E R N E T
P O I N T S A I S T U Q U E L E S T
L E M O R C E A U P R E F E R E D E
S P I R A N H A S
Le texte :
Si tu continue à débiter des insanités sur mon compte dans ce site, je mettrai des piranhas dans ta baignoire et, lorsque tu auras la peau comme une passoire, je te soignerai avec de l'alcool à quatre vingt-dix et je mettrai ta photo sur Internet. Sais-tu quel est le morceau préféré des piranhas ?
S I T U C O N T I N U E S A D E B I
T E R D E S I N S A N I T E S S U R
M O N C O M P T E D A N S C E S I T
E J E M E T T R A I D E S P I R A N
H A S D A N S T A B A I G N O I R E
E T L O R S Q U E T U A U R A S L A
P E A U C O M M E U N E P A S S O I
R E J E T E S O I G N E R A I A V E
C D E L A L C O O L A Q U A T R E V
I N G T D I X E T J E M E T T R A I
T A P H O T O S U R I N T E R N E T
P O I N T S A I S T U Q U E L E S T
L E M O R C E A U P R E F E R E D E
S P I R A N H A S
Le texte :
Si tu continue à débiter des insanités sur mon compte dans ce site, je mettrai des piranhas dans ta baignoire et, lorsque tu auras la peau comme une passoire, je te soignerai avec de l'alcool à quatre vingt-dix et je mettrai ta photo sur Internet. Sais-tu quel est le morceau préféré des piranhas ?
Consulter aussi