Cours 2
Cours 2
Cours 2
Christina Boura
31 janvier 2020
1 / 28
La cryptographie au début du 20e siècle
2 / 28
La cryptographie pendant la Première Guerre Mondiale
3 / 28
Enigma
Parties principales :
• Clavier
• Tableau lumineux
• Rotors
• Tableau des connexions
• Réflecteur
4 / 28
Les rotors
5 / 28
Machine avec un rotor
A A
A A
B B
B B
C C
C C
D D
D D
E E
E E
F F
F F
• Substitution monoalphabétique
A B C D E F
C D F E A B
6 / 28
On tourne le rotor d’une position après chaque lettre
A A
A A
B B
B B
C C
C C
D D
D D
E E
E E
F F
F F
A A
A A
B B
B B
C C
C C
D D
D D
E E
E E
F F
F F
7 / 28
Substitution avec 26 alphabets différents
A B C D E F
1.
C D F E A B
A B C D E F
2.
C E D F A B
A B C D E F
3.
D C E F A B
A B C D E F
4.
B D E F A C
A B C D E F
5.
C D E F B A
A B C D E F
6.
C D E A F B
8 / 28
Machine à trois rotors
A A A A A A
A A
B B B B B B
B B
C C C C C C
C C
D D D D D D
D D
E E E E E E
E E
F F F F F F
F F
9 / 28
Machine à trois rotors avec réflecteur
A A A A A A
A A
B B B B B B
B B
C C C C C C
C C
D D D D D D
D D
E E E E E E
E E
F F F F F F
F F
10 / 28
Tableau de connexions
11 / 28
Ajout du tableau de connexions
A A A A A A
A A
B B B B B B
B B
C C C C C C
C C
D D D D D D
D D
E E E E E E
E E
F F F F F F
F F
12 / 28
Enigma au début de la guerre
13 / 28
Enigma paraı̂t invincible
14 / 28
Carnet des codes
Observation cruciale :
Exemple : VRDVRD
16 / 28
Établissement des relations
1re 2e 3e 4e 5e 6e
1er message L O K R G M
2e message M V T X Z E
3e message J K T M P E
4e message D V P P Z X
17 / 28
Établissement des relations
1re 2e 3e 4e 5e 6e
1er message L O K R G M
2e message M V T X Z E
3e message J K T M P E
4e message D V P P Z X
17 / 28
Établissement des relations
1re 2e 3e 4e 5e 6e
1er message L O K R G M
2e message M V T X Z E
3e message J K T M P E
4e message D V P P Z X
17 / 28
Les chaı̂nes de Rejewski
A→F→W→A 3 liens
B→Q→Z→K→V→E→L→R→I→B 9 liens
C→H→G→O→Y→D→P→C 7 liens
J→M→X→S→T→N→U→J 7 liens
(AFW)(BQZTVELRI)(CHSOYDPC)(JMXGKNUJ)
18 / 28
S’affranchir du tableau de connexions
A→F→W→A
B→Q→Z→K→V→E→L→R→I→B
C→H→G→O→Y→D→P→C
J→M→X→S→T→N→U→J
19 / 28
S’affranchir du tableau de connexions
A→F→W→A
B→Q→Z→T→V→E→L→R→I→B
C→H→S→O→Y→D→P→C
J→M→X→G→K→N→U→J
20 / 28
Établir les connexions du tableau
A L L I V E E N B E L R I N
21 / 28
Établir les connexions du tableau
A L L I V E E N B E L R I N
21 / 28
Établir les connexions du tableau
A R R I V E E N B E R L I N
• L↔R
• A, I, V, E, B et N ne sont pas permutées.
21 / 28
Automatisation de l’attaque et ses limites
22 / 28
Les cryptanalystes du Bletchley Park
23 / 28
La contribution d’Alan Turing
Alan Turing
1912-1954
24 / 28
Méthode des mots probables
W E T T E R
E T J W P X
25 / 28
Recherche de la position des rotors
E L2 L3 T
position P + 1
lampe
T L3 L1 W
position P + 3
26 / 28
S’affranchir du tableau de connexions
rotors
position P
position P + 1
lampe
position P + 3
20 280 essais/s pour les plus rapides (50 s pour retrouver la clé).
28 / 28