Cryptographie
Cryptographie
Jean-Pierre Escoer
[email protected]/ IREM, Universit de Rennes 1, campus de Beaulieu e http://www.irem.univ-rennes1.fr/
Cyberguerre
1969 : dbuts dInternet : communications entre ordinateurs. e Rseaux ouverts et non Intranet. e Prsence de la cryptographie. e Cyberguerre : mise hors service normal par un tat dordinateurs e dautres tats. e Natalya Kasperski (antivirus Lab Zao) : 70000 programmes malins nouveaux par jour
Cyberguerre
1969 : dbuts dInternet : communications entre ordinateurs. e Rseaux ouverts et non Intranet. e Prsence de la cryptographie. e Cyberguerre : mise hors service normal par un tat dordinateurs e dautres tats. e Natalya Kasperski (antivirus Lab Zao) : 70000 programmes malins nouveaux par jour
Cyberguerre
1969 : dbuts dInternet : communications entre ordinateurs. e Rseaux ouverts et non Intranet. e Prsence de la cryptographie. e Cyberguerre : mise hors service normal par un tat dordinateurs e dautres tats. e Natalya Kasperski (antivirus Lab Zao) : 70000 programmes malins nouveaux par jour
Cyberguerre
1969 : dbuts dInternet : communications entre ordinateurs. e Rseaux ouverts et non Intranet. e Prsence de la cryptographie. e Cyberguerre : mise hors service normal par un tat dordinateurs e dautres tats. e Natalya Kasperski (antivirus Lab Zao) : 70000 programmes malins nouveaux par jour
Cyberguerre
1969 : dbuts dInternet : communications entre ordinateurs. e Rseaux ouverts et non Intranet. e Prsence de la cryptographie. e Cyberguerre : mise hors service normal par un tat dordinateurs e dautres tats. e Natalya Kasperski (antivirus Lab Zao) : 70000 programmes malins nouveaux par jour
Stuxnet : vers conu par les services israliens ? ? ? c e Centrifugeuses de Bushehr mises hors services ? ? ?
Stuxnet : vers conu par les services israliens ? ? ? c e Centrifugeuses de Bushehr mises hors services ? ? ?
Bibliographie
David Kahn : La guerre des codes secrets, Interditions, 1980 ; dition e e originale : The codebreakers, 1967. Simon Singh : Histoire des codes secrets, JC Latt`s, 1999. e Jacques Stern : La science du secret, Odile Jacob, 1998. Richard A. Mollin : Codes, the guide to secrecy from ancient to modern times, Chapman & Hall, 2005. Et ctera. Documents souvent de seconde (au moins) main. . .
cercle solaire irlandais direct x hemisph`re e uranus est long tube s blanc eugene
Les mots
Cryptographie, cryptologie : chirement-dchirement, e condentialit. e : cacher, grotte (peinture grotesque, do` grotesque) u Cryptanalyse : dchirement. e Stganographie : dissimulation. e o : couvert Codage : pas de probl`me de condentialit, mais probl`me de bruit e e e dans les transmissions
Les mots
Cryptographie, cryptologie : chirement-dchirement, e condentialit. e : cacher, grotte (peinture grotesque, do` grotesque) u Cryptanalyse : dchirement. e Stganographie : dissimulation. e o : couvert Codage : pas de probl`me de condentialit, mais probl`me de bruit e e e dans les transmissions
Les mots
Cryptographie, cryptologie : chirement-dchirement, e condentialit. e : cacher, grotte (peinture grotesque, do` grotesque) u Cryptanalyse : dchirement. e Stganographie : dissimulation. e o : couvert Codage : pas de probl`me de condentialit, mais probl`me de bruit e e e dans les transmissions
Les mots
Cryptographie, cryptologie : chirement-dchirement, e condentialit. e : cacher, grotte (peinture grotesque, do` grotesque) u Cryptanalyse : dchirement. e Stganographie : dissimulation. e o : couvert Codage : pas de probl`me de condentialit, mais probl`me de bruit e e e dans les transmissions
Les mots
Cryptographie, cryptologie : chirement-dchirement, e condentialit. e : cacher, grotte (peinture grotesque, do` grotesque) u Cryptanalyse : dchirement. e Stganographie : dissimulation. e o : couvert Codage : pas de probl`me de condentialit, mais probl`me de bruit e e e dans les transmissions
Les mots
Cryptographie, cryptologie : chirement-dchirement, e condentialit. e : cacher, grotte (peinture grotesque, do` grotesque) u Cryptanalyse : dchirement. e Stganographie : dissimulation. e o : couvert Codage : pas de probl`me de condentialit, mais probl`me de bruit e e e dans les transmissions
Les circonstances et une certaine inclination desprit mont amen ` ea prendre intrt ` ces sortes dnigmes et il est vraiment douteux que ee a e lingniosit humaine puisse crer une nigme de ce genre dont e e e e lingniosit humaine ne vienne ` bout par une application susante. e e a Le scarabe dor (The gold bug), 21-28 juin 1843 dans le Dollar e Newspaper, traduction de Baudelaire, 1856. Circumstances, and a certain bias of mind, have led me to take interest in such riddles, and it may well be doubted whether human ingenuity can construct an enigma of the kind which human ingenuity may not, by proper application, resolve.
53 + 305))6; 4826)4 .)4); 8 + 6 ; 48 + 8q60))85; 1 (; : 8 + 83(88)5 +; 46(; 88 96?; 8) (; 485); 5 +2 : (; 4956 2(5 4)8q8; 4069285); )6 + 8)4 ; 1(9; 48081; 8 : 8 1; 48 + 8 5; 4)485 + 528806 81(9; 48; (88; 4( ?34; 48)4; 161; : 188; ?;
20 caract`res : 5 3 + 0 ) 6 ; 4 8 2 . q 1 ( : 9 ? e
5 12
3 4
16
+ 9
0 5
) 16
6 11
* 13
; 26
4 19
8 33
2 5
. 1
q 2
1 8
( 10
: 4
9 5
? 3
8e
53 + 305))6; 4e26)4 .)4); e + 6 ; 4e + eq60))e5; 1 (; : e + e3(ee)5 +; 46(; ee 96?; e) (; 4e5); 5 +2 : (; 4956 2(5 4)eqe; 40692e5); )6 + e)4 ; 1(9; 4e0e1; e : e 1; 4e + e 5; 4)4e5 + 52ee06 e1(9; 4e; (ee; 4( ?34; 4e)4; 161; : 1ee; ?;
; 4 th
53 + 305))6; 4e26)h .)h)te + 6 the + eq60))e5t1 (t : e + e3(ee)5 +th6(tee 96?te) (the5)t5 +2 : (th956 2(5 h)eqe th0692e5)t )6 + e)h t1(9the0e1te : e 1the + e 5th)he5 + 52ee06 e1(9thet(eeth( ?3hthe)h t161t : 1eet?t
( r
53 + 305))6; 4e26)h .)h)te + 6 the + eq60))e5t1 rt : e + e3ree)5 +th6rtee 96?te) r the5)t5 +2 : rth956 2r 5 h)eqe th0692e5)t )6 + e)h t1r 9the0e1te : e 1the + e 5th)he5 + 52ee06 e1r 9the tree thr ?3hthe)h t161t : 1eet?t
On note A lalphabet ; par exemple A = {a, b, . . . , z} est un alphabet de 26 lettres. On choisit : un ensemble E dautant de signes que A. une bijection c : A E. On chire le message par x c(x).
On note A lalphabet ; par exemple A = {a, b, . . . , z} est un alphabet de 26 lettres. On choisit : un ensemble E dautant de signes que A. une bijection c : A E. On chire le message par x c(x).
On note A lalphabet ; par exemple A = {a, b, . . . , z} est un alphabet de 26 lettres. On choisit : un ensemble E dautant de signes que A. une bijection c : A E. On chire le message par x c(x).
On dtermine E. e On dtermine les frquences des lments de E. e e ee On cherche ` associer les lments les plus frquents de E et A (cela a ee e dpend de la langue). e
On dtermine E. e On dtermine les frquences des lments de E. e e ee On cherche ` associer les lments les plus frquents de E et A (cela a ee e dpend de la langue). e
On dtermine E. e On dtermine les frquences des lments de E. e e ee On cherche ` associer les lments les plus frquents de E et A (cela a ee e dpend de la langue). e
. . . avec un travail extrme desprit et. . . e un rompement inestimable de tte e (Vign`re parlant en 1586 de Philibert Babou) e e
Une faon dlucider un message crypt, si nous savons dans quelle c e e langue il est crit, est de nous procurer un autre texte en clair dans la e mme langue, de la longueur dun feuillet environ, et de compter alors les e apparitions de chaque lettre. Nous appellerons la lettre apparaissant le plus souvent la premi`re, la suivante la deuxi`me, la suivante la troisi`me, e e e et ainsi de suite pour chaque lettre gurant dans le texte. Ensuite, nous nous reportons au texte chir que nous voulons claircir et e e nous relevons de mme ses symboles. Nous remplaons le symbole le plus e c frquent par la lettre premi`re du texte clair, le suivant par la deuxi`me, e e e le suivant par la troisi`me, et ainsi de suite jusqu` ce que nous soyons e a venus ` bout de tous les symboles du cryptogramme ` rsoudre. a a e (en gnral : ne pas aller au-del` de la lettre la plus frquente) e e a e
On a conserv en outre ses lettres ` Cicron et celles quil adressait ` ses e a e a familiers sur ses aaires domestiques. Quand il avait ` leur faire quelque a communication secr`te, il usait dun chire, cest-`-dire quil brouillait les e a lettres de telle faon quon ne put reconstituer aucun mot. Si on veut en c dcouvrir le sens et les dchirer, il faut substituer ` chaque lettre la e e a troisi`me qui la suit dans lalphabet, cest-`-dire le D ` lA et ainsi de e a a suite. (traduction certie exacte par Yves Trguer) e e
Chirage : LADOUCEURANGEVINE IXALRZBROXKDBSFKB Dchirage : XIBXGXZQXBPQ ALEA JACTA EST e Dchirage : HAL . . .. . .. . . e
Z/26Z Z/26Z
tr
x (x)
a 1
b 2
c 3
d 4
e 5
f 6
g 7
h 8
i 9
... ...
z 26
Premi`re nomenclature e
1379 : Gabriel de Lavinde, secrtaire du pape Clmnt VII en e e e Avignon. Noms importants (papes, rois, pays, villes, etc.) avec des codes spciaux : nombres, . . . e Reste du texte. . . Dj` ` Suse (priode sleucide autour de 0) ? eaa e e
Premi`re nomenclature e
1379 : Gabriel de Lavinde, secrtaire du pape Clmnt VII en e e e Avignon. Noms importants (papes, rois, pays, villes, etc.) avec des codes spciaux : nombres, . . . e Reste du texte. . . Dj` ` Suse (priode sleucide autour de 0) ? eaa e e
Premi`re nomenclature e
1379 : Gabriel de Lavinde, secrtaire du pape Clmnt VII en e e e Avignon. Noms importants (papes, rois, pays, villes, etc.) avec des codes spciaux : nombres, . . . e Reste du texte. . . Dj` ` Suse (priode sleucide autour de 0) ? eaa e e
Premi`re nomenclature e
1379 : Gabriel de Lavinde, secrtaire du pape Clmnt VII en e e e Avignon. Noms importants (papes, rois, pays, villes, etc.) avec des codes spciaux : nombres, . . . e Reste du texte. . . Dj` ` Suse (priode sleucide autour de 0) ? eaa e e
Cours de Mantoue, 1401 : codage des lettres frquentes. e Fautes dorthographes Signes nuls, etc.
Cours de Mantoue, 1401 : codage des lettres frquentes. e Fautes dorthographes Signes nuls, etc.
Cours de Mantoue, 1401 : codage des lettres frquentes. e Fautes dorthographes Signes nuls, etc.
Les mathmatiques : Rien ne maide plus ` chasser la tristesse e a Camera obscura ? (1432-34) De Pictura (1435 : latin, 1436 : italien) De Re dicatoria (1452) Triangulation uvres littraires e
Les mathmatiques : Rien ne maide plus ` chasser la tristesse e a Camera obscura ? (1432-34) De Pictura (1435 : latin, 1436 : italien) De Re dicatoria (1452) Triangulation uvres littraires e
Les mathmatiques : Rien ne maide plus ` chasser la tristesse e a Camera obscura ? (1432-34) De Pictura (1435 : latin, 1436 : italien) De Re dicatoria (1452) Triangulation uvres littraires e
Les mathmatiques : Rien ne maide plus ` chasser la tristesse e a Camera obscura ? (1432-34) De Pictura (1435 : latin, 1436 : italien) De Re dicatoria (1452) Triangulation uvres littraires e
Les mathmatiques : Rien ne maide plus ` chasser la tristesse e a Camera obscura ? (1432-34) De Pictura (1435 : latin, 1436 : italien) De Re dicatoria (1452) Triangulation uvres littraires e
Les mathmatiques : Rien ne maide plus ` chasser la tristesse e a Camera obscura ? (1432-34) De Pictura (1435 : latin, 1436 : italien) De Re dicatoria (1452) Triangulation uvres littraires e
Disque dAlberti ?
Critique des syst`mes antrieurs. e e Disque chirant Indicateurs : lettre ` mettre en face du A, changements de lettre a Surchirage
Critique des syst`mes antrieurs. e e Disque chirant Indicateurs : lettre ` mettre en face du A, changements de lettre a Surchirage
Critique des syst`mes antrieurs. e e Disque chirant Indicateurs : lettre ` mettre en face du A, changements de lettre a Surchirage
Critique des syst`mes antrieurs. e e Disque chirant Indicateurs : lettre ` mettre en face du A, changements de lettre a Surchirage
Nonobstant tout cela lindustrieuse et vive conjecture des hommes ne laisse den venir ` bout et pntrer dans le secret, bien quavec un travail a e e extrme desprit et un rompement inestimable de tte. Car je me e e resouviens davoir vu en mes jeunes annes, tant nourri avec le gnral e e e e Bayard, premier secrtaire dtat du grand Roy Franois, feu monsieur de e e c la Bourdaisi`re, a de ceux qui vivent pour le jourdhui, avoir e eul souvente-fois dchir, sans lalphabet faut-il entendre, plusieurs e e dpches interceptes, en espagnol, en italien, allemand, ores quil ny e e e entendit rien, ou bien peu, avec une patience de trois semaines ` y a travailler continuellement jour et nuit, premier quen pouvoir tirer un seul mot : cette premi`re brche faite aussi, tout le reste vient bientt apr`s, e e o e tout ainsi quun dmolissement de murailles. e Vign`re, 1586. e e
La cifra del Sig. Giovan Battista Belaso, gentilhuomo bresciano, Venise, 1553 ; Novi et singolari modi di cifrare, Brescia, 1555 ; Il vero modo di scrivere in Cifra con facilit`, prestezza, et securezza, a 1564.
La cifra del Sig. Giovan Battista Belaso, gentilhuomo bresciano, Venise, 1553 ; Novi et singolari modi di cifrare, Brescia, 1555 ; Il vero modo di scrivere in Cifra con facilit`, prestezza, et securezza, a 1564.
La cifra del Sig. Giovan Battista Belaso, gentilhuomo bresciano, Venise, 1553 ; Novi et singolari modi di cifrare, Brescia, 1555 ; Il vero modo di scrivere in Cifra con facilit`, prestezza, et securezza, a 1564.
V r i
I t i
R i n
T r c
U a u
T a p
I c n
O i s
M n h
N q m
I u l
A e r
P d n
A i x
R l o
E u i
N g z
T l n
V i r
I o d
Mot cl : VIRTUTI OMNIA PARENT e Phrase ` chirer : Larmata turchesca partira a cinque di luglio. a Phrase chire : syboueyldanuofszlpiincupnshmlrnxoiznrd. e
Phrase ` mmoriser : Arma uirumque cano troie qui primus ab oris a e e Enide : Je chante les combats du hros qui le premier fuyant les e rivages de Troie. . . pour construire les alphabets de la table avec trois consonnes, une voyelle de la phrase. . . : Arma uirumque cano troie qui primus ab oris Arma uirumque cano troie qui primus ab oris rmqacntupsbidfgehlxoyz Cl ` mmoriser : Qui condunt in Domino. . .. ea e Cl (rptition 4 fois) : QQQQ UUUU IIII. . . e e e
Phrase ` mmoriser : Arma uirumque cano troie qui primus ab oris a e e Enide : Je chante les combats du hros qui le premier fuyant les e rivages de Troie. . . pour construire les alphabets de la table avec trois consonnes, une voyelle de la phrase. . . : Arma uirumque cano troie qui primus ab oris Arma uirumque cano troie qui primus ab oris rmqacntupsbidfgehlxoyz Cl ` mmoriser : Qui condunt in Domino. . .. ea e Cl (rptition 4 fois) : QQQQ UUUU IIII. . . e e e
Phrase ` mmoriser : Arma uirumque cano troie qui primus ab oris a e e Enide : Je chante les combats du hros qui le premier fuyant les e rivages de Troie. . . pour construire les alphabets de la table avec trois consonnes, une voyelle de la phrase. . . : Arma uirumque cano troie qui primus ab oris Arma uirumque cano troie qui primus ab oris rmqacntupsbidfgehlxoyz Cl ` mmoriser : Qui condunt in Domino. . .. ea e Cl (rptition 4 fois) : QQQQ UUUU IIII. . . e e e
Phrase ` mmoriser : Arma uirumque cano troie qui primus ab oris a e e Enide : Je chante les combats du hros qui le premier fuyant les e rivages de Troie. . . pour construire les alphabets de la table avec trois consonnes, une voyelle de la phrase. . . : Arma uirumque cano troie qui primus ab oris Arma uirumque cano troie qui primus ab oris rmqacntupsbidfgehlxoyz Cl ` mmoriser : Qui condunt in Domino. . .. ea e Cl (rptition 4 fois) : QQQQ UUUU IIII. . . e e e
Utiliser les lignes de la table ` dans lordre. A partir du second mot, commencer par la ligne de la premi`re lettre e du mot prcdent. e e
Traits de magie (1558), dagrie culture et botanique (1583, 1584, 1588, 1592), doptique (1589), dastronomie (1601), de mathmatiques et hydraulique e (1602), dart militaire (1606), de mtorologie (1609), de chimie ee (1610) ; lignes de la main (1581 publi seulement en 1677). e 14 comdies, une tragdie, un e e drame. . .
1586 : Trait des chires ou secr`tes mani`res dcrire e e e e M M + T mod 26, avec le mot cl T . e Chirement avec la cl IREM dun vers de . . . e IREM IREM IREM IREM IREM IREM IREM IREM IREM IREM IRE TOUJ OURS AIME RTOU JOUR SSOU FFRI RTOU JOUR SMOU RIR BFYV WLVE IZQQ ZKSG RFYD AJSG NWVU ZKSG RFYD ADSG ZZV
1586 : Trait des chires ou secr`tes mani`res dcrire e e e e M M + T mod 26, avec le mot cl T . e Chirement avec la cl IREM dun vers de . . . e IREM IREM IREM IREM IREM IREM IREM IREM IREM IREM IRE TOUJ OURS AIME RTOU JOUR SSOU FFRI RTOU JOUR SMOU RIR BFYV WLVE IZQQ ZKSG RFYD AJSG NWVU ZKSG RFYD ADSG ZZV
1586 : Trait des chires ou secr`tes mani`res dcrire e e e e M M + T mod 26, avec le mot cl T . e Chirement avec la cl IREM dun vers de . . . e IREM IREM IREM IREM IREM IREM IREM IREM IREM IREM IRE TOUJ OURS AIME RTOU JOUR SSOU FFRI RTOU JOUR SMOU RIR BFYV WLVE IZQQ ZKSG RFYD AJSG NWVU ZKSG RFYD ADSG ZZV
1586 : Trait des chires ou secr`tes mani`res dcrire e e e e M M + T mod 26, avec le mot cl T . e Chirement avec la cl IREM dun vers de . . . e IREM IREM IREM IREM IREM IREM IREM IREM IREM IREM IRE TOUJ OURS AIME RTOU JOUR SSOU FFRI RTOU JOUR SMOU RIR BFYV WLVE IZQQ ZKSG RFYD AJSG NWVU ZKSG RFYD ADSG ZZV
1586 : Trait des chires ou secr`tes mani`res dcrire e e e e M M + T mod 26, avec le mot cl T . e Chirement avec la cl IREM dun vers de . . . e IREM IREM IREM IREM IREM IREM IREM IREM IREM IREM IRE TOUJ OURS AIME RTOU JOUR SSOU FFRI RTOU JOUR SMOU RIR BFYV WLVE IZQQ ZKSG RFYD AJSG NWVU ZKSG RFYD ADSG ZZV
1586 : Trait des chires ou secr`tes mani`res dcrire e e e e M M + T mod 26, avec le mot cl T . e Chirement avec la cl IREM dun vers de . . . e IREM IREM IREM IREM IREM IREM IREM IREM IREM IREM IRE TOUJ OURS AIME RTOU JOUR SSOU FFRI RTOU JOUR SMOU RIR BFYV WLVE IZQQ ZKSG RFYD AJSG NWVU ZKSG RFYD ADSG ZZV
Dchifrements de Vign`re e e e
Analyse des frquences de k en k e Rptitions (Charles Babbage (1791-1871) ? Wilhelm Kasiski e e (1805-1881) en 1863) Rptitions de 16 (RE chire OU) : e e BFYVWLVEIZQQZKSGRFYDAJSGNWVUZKSGRFYDADSGZZV Rptitions de 16 (IREMI chire RTOUJ) et de 8 (EM chire OU) : e e BFYVWLVEIZQQZKSGRFYDAJSGNWVUZKSGRFYDADSGZZV
Dchifrements de Vign`re e e e
Analyse des frquences de k en k e Rptitions (Charles Babbage (1791-1871) ? Wilhelm Kasiski e e (1805-1881) en 1863) Rptitions de 16 (RE chire OU) : e e BFYVWLVEIZQQZKSGRFYDAJSGNWVUZKSGRFYDADSGZZV Rptitions de 16 (IREMI chire RTOUJ) et de 8 (EM chire OU) : e e BFYVWLVEIZQQZKSGRFYDAJSGNWVUZKSGRFYDADSGZZV
Dchifrements de Vign`re e e e
Analyse des frquences de k en k e Rptitions (Charles Babbage (1791-1871) ? Wilhelm Kasiski e e (1805-1881) en 1863) Rptitions de 16 (RE chire OU) : e e BFYVWLVEIZQQZKSGRFYDAJSGNWVUZKSGRFYDADSGZZV Rptitions de 16 (IREMI chire RTOUJ) et de 8 (EM chire OU) : e e BFYVWLVEIZQQZKSGRFYDAJSGNWVUZKSGRFYDADSGZZV
Dchifrements de Vign`re e e e
Analyse des frquences de k en k e Rptitions (Charles Babbage (1791-1871) ? Wilhelm Kasiski e e (1805-1881) en 1863) Rptitions de 16 (RE chire OU) : e e BFYVWLVEIZQQZKSGRFYDAJSGNWVUZKSGRFYDADSGZZV Rptitions de 16 (IREMI chire RTOUJ) et de 8 (EM chire OU) : e e BFYVWLVEIZQQZKSGRFYDAJSGNWVUZKSGRFYDADSGZZV
Fontenay le Vicomte, Rabelais 1559 : avocat, sieur de la Bigoti`re e Les Rohan 1573-1580 : Parlement de Bretagne 1580-1585 : Ma des requtes tre e 1589-1603 : Conseiller dHenri III puis dHenri IV
Fontenay le Vicomte, Rabelais 1559 : avocat, sieur de la Bigoti`re e Les Rohan 1573-1580 : Parlement de Bretagne 1580-1585 : Ma des requtes tre e 1589-1603 : Conseiller dHenri III puis dHenri IV
Fontenay le Vicomte, Rabelais 1559 : avocat, sieur de la Bigoti`re e Les Rohan 1573-1580 : Parlement de Bretagne 1580-1585 : Ma des requtes tre e 1589-1603 : Conseiller dHenri III puis dHenri IV
Fontenay le Vicomte, Rabelais 1559 : avocat, sieur de la Bigoti`re e Les Rohan 1573-1580 : Parlement de Bretagne 1580-1585 : Ma des requtes tre e 1589-1603 : Conseiller dHenri III puis dHenri IV
Fontenay le Vicomte, Rabelais 1559 : avocat, sieur de la Bigoti`re e Les Rohan 1573-1580 : Parlement de Bretagne 1580-1585 : Ma des requtes tre e 1589-1603 : Conseiller dHenri III puis dHenri IV
Fontenay le Vicomte, Rabelais 1559 : avocat, sieur de la Bigoti`re e Les Rohan 1573-1580 : Parlement de Bretagne 1580-1585 : Ma des requtes tre e 1589-1603 : Conseiller dHenri III puis dHenri IV
1579 : Canon mathematicus, tables trigonomtriques dans un cercle e de rayon 1010 ( ?) Calcul littral, Lart analytique 1 : Francisci Viet in artem e analyticem isagoge, Tours, 1591. NULLUM NON PROBLEMA SOLVERE : Rsoudre tout probl`me. e e Relations entre coecients et racines dun polynme. o 1615 : Equation du troisi`me degr : cas irrductible et trisection de e e e langle. Gomtrie Apollonius gallus, astronomie, e e 2 2 =2 . . ., etc. 2+ 2 2+ 2+ 2
1579 : Canon mathematicus, tables trigonomtriques dans un cercle e de rayon 1010 ( ?) Calcul littral, Lart analytique 1 : Francisci Viet in artem e analyticem isagoge, Tours, 1591. NULLUM NON PROBLEMA SOLVERE : Rsoudre tout probl`me. e e Relations entre coecients et racines dun polynme. o 1615 : Equation du troisi`me degr : cas irrductible et trisection de e e e langle. Gomtrie Apollonius gallus, astronomie, e e 2 2 =2 . . ., etc. 2+ 2 2+ 2+ 2
1579 : Canon mathematicus, tables trigonomtriques dans un cercle e de rayon 1010 ( ?) Calcul littral, Lart analytique 1 : Francisci Viet in artem e analyticem isagoge, Tours, 1591. NULLUM NON PROBLEMA SOLVERE : Rsoudre tout probl`me. e e Relations entre coecients et racines dun polynme. o 1615 : Equation du troisi`me degr : cas irrductible et trisection de e e e langle. Gomtrie Apollonius gallus, astronomie, e e 2 2 =2 . . ., etc. 2+ 2 2+ 2+ 2
1579 : Canon mathematicus, tables trigonomtriques dans un cercle e de rayon 1010 ( ?) Calcul littral, Lart analytique 1 : Francisci Viet in artem e analyticem isagoge, Tours, 1591. NULLUM NON PROBLEMA SOLVERE : Rsoudre tout probl`me. e e Relations entre coecients et racines dun polynme. o 1615 : Equation du troisi`me degr : cas irrductible et trisection de e e e langle. Gomtrie Apollonius gallus, astronomie, e e 2 2 =2 . . ., etc. 2+ 2 2+ 2+ 2
1579 : Canon mathematicus, tables trigonomtriques dans un cercle e de rayon 1010 ( ?) Calcul littral, Lart analytique 1 : Francisci Viet in artem e analyticem isagoge, Tours, 1591. NULLUM NON PROBLEMA SOLVERE : Rsoudre tout probl`me. e e Relations entre coecients et racines dun polynme. o 1615 : Equation du troisi`me degr : cas irrductible et trisection de e e e langle. Gomtrie Apollonius gallus, astronomie, e e 2 2 =2 . . ., etc. 2+ 2 2+ 2+ 2
Lettre du 28 octobre 1589 : Moreo ` Philippe II a 5 juiin 1595 : condences ` Mocenigo a 1603 : Ides algbriques e e
Lettre du 28 octobre 1589 : Moreo ` Philippe II a 5 juiin 1595 : condences ` Mocenigo a 1603 : Ides algbriques e e
Lettre du 28 octobre 1589 : Moreo ` Philippe II a 5 juiin 1595 : condences ` Mocenigo a 1603 : Ides algbriques e e
Deschirement dune lettre escripte par le Commandeur Moreo au Roy dEspagne son ma tre, du 28 octobre 1589
Gauss et Weber : 1833. Samuel Morse : 1837. Cbles France-Angleterre : 1850-1851. a Cbles transatlantiques :1858-1865 a 103 000 km de cbles sont anglais sur 118 000 en 1877, 220 000 sur a 358 000 en 1901.
Gauss et Weber : 1833. Samuel Morse : 1837. Cbles France-Angleterre : 1850-1851. a Cbles transatlantiques :1858-1865 a 103 000 km de cbles sont anglais sur 118 000 en 1877, 220 000 sur a 358 000 en 1901.
Gauss et Weber : 1833. Samuel Morse : 1837. Cbles France-Angleterre : 1850-1851. a Cbles transatlantiques :1858-1865 a 103 000 km de cbles sont anglais sur 118 000 en 1877, 220 000 sur a 358 000 en 1901.
Gauss et Weber : 1833. Samuel Morse : 1837. Cbles France-Angleterre : 1850-1851. a Cbles transatlantiques :1858-1865 a 103 000 km de cbles sont anglais sur 118 000 en 1877, 220 000 sur a 358 000 en 1901.
Gauss et Weber : 1833. Samuel Morse : 1837. Cbles France-Angleterre : 1850-1851. a Cbles transatlantiques :1858-1865 a 103 000 km de cbles sont anglais sur 118 000 en 1877, 220 000 sur a 358 000 en 1901.
Code US TTY
Origine hollandaise. Volapk en 1885. u La cryptographie militaire, janvier et fvrier 1883, 56 p. e Lois de Kerckhos : il prconise un syst`me cryptographique : e e mathmatiquement indchirable ; e e qui nexige pas le secret, que nos voisins pourraient conna et tre mme copier ; e applicable ` la correspondance tlgraphique ; a ee portatif, pour une seule personne ; usage facile. La mthode serait reconnue comme ecace par le plus grand e nombre et le secret rsiderait dans la clef. e Passage dune cryptotographie des diplomates ` une cryptographie a des militaires.
Origine hollandaise. Volapk en 1885. u La cryptographie militaire, janvier et fvrier 1883, 56 p. e Lois de Kerckhos : il prconise un syst`me cryptographique : e e mathmatiquement indchirable ; e e qui nexige pas le secret, que nos voisins pourraient conna et tre mme copier ; e applicable ` la correspondance tlgraphique ; a ee portatif, pour une seule personne ; usage facile. La mthode serait reconnue comme ecace par le plus grand e nombre et le secret rsiderait dans la clef. e Passage dune cryptotographie des diplomates ` une cryptographie a des militaires.
Origine hollandaise. Volapk en 1885. u La cryptographie militaire, janvier et fvrier 1883, 56 p. e Lois de Kerckhos : il prconise un syst`me cryptographique : e e mathmatiquement indchirable ; e e qui nexige pas le secret, que nos voisins pourraient conna et tre mme copier ; e applicable ` la correspondance tlgraphique ; a ee portatif, pour une seule personne ; usage facile. La mthode serait reconnue comme ecace par le plus grand e nombre et le secret rsiderait dans la clef. e Passage dune cryptotographie des diplomates ` une cryptographie a des militaires.
Mot probable
Gnral, Lieutenant, Monsieur, Madame, ocier, vous. . . e e Cl de longueur 5, mot probable : general (Bazeries p. 100). e RBNBJJHGTSPTABG. . . general en 1 : cl dans KRARSJX e general en 2 : cl dans PJIFSIW e general en 3 : cl dans HRWFRHR : do` la cl FRHRW. e u e Dpche du duc dOrlans de 1899 : mot probable Droul`de donne e e e e e un lment de cl : Qui donc puis Qui donc es-tu voyageur solitaire. ee e Mots cls : vers de la Nuit de dcembre compts ` partir du dbut e e e a e ou de la n suivant le mois.
Mot probable
Gnral, Lieutenant, Monsieur, Madame, ocier, vous. . . e e Cl de longueur 5, mot probable : general (Bazeries p. 100). e RBNBJJHGTSPTABG. . . general en 1 : cl dans KRARSJX e general en 2 : cl dans PJIFSIW e general en 3 : cl dans HRWFRHR : do` la cl FRHRW. e u e Dpche du duc dOrlans de 1899 : mot probable Droul`de donne e e e e e un lment de cl : Qui donc puis Qui donc es-tu voyageur solitaire. ee e Mots cls : vers de la Nuit de dcembre compts ` partir du dbut e e e a e ou de la n suivant le mois.
Mot probable
Gnral, Lieutenant, Monsieur, Madame, ocier, vous. . . e e Cl de longueur 5, mot probable : general (Bazeries p. 100). e RBNBJJHGTSPTABG. . . general en 1 : cl dans KRARSJX e general en 2 : cl dans PJIFSIW e general en 3 : cl dans HRWFRHR : do` la cl FRHRW. e u e Dpche du duc dOrlans de 1899 : mot probable Droul`de donne e e e e e un lment de cl : Qui donc puis Qui donc es-tu voyageur solitaire. ee e Mots cls : vers de la Nuit de dcembre compts ` partir du dbut e e e a e ou de la n suivant le mois.
100000.36659.15671.46728.15671.56168.501.46728.
Lastours, p. 169.
En 1890, ocier, il arme que le syst`me cryptographique de e larme franaise est facilement dchirable : ` lEtat Major du XIe e c e a corps. . . ce fut un clat de rire gnral. Il le prouve. e e e 1901 : Les chires secrets dvoils e e Le masque de fer.
En 1890, ocier, il arme que le syst`me cryptographique de e larme franaise est facilement dchirable : ` lEtat Major du XIe e c e a corps. . . ce fut un clat de rire gnral. Il le prouve. e e e 1901 : Les chires secrets dvoils e e Le masque de fer.
En 1890, ocier, il arme que le syst`me cryptographique de e larme franaise est facilement dchirable : ` lEtat Major du XIe e c e a corps. . . ce fut un clat de rire gnral. Il le prouve. e e e 1901 : Les chires secrets dvoils e e Le masque de fer.
Aaire Dreyfus
Arrestation le 15 octobre 1894 du capitaine Alfred Dreyfus : alsacien, juif, mritocratie rpublicaine e e Premier tlgramme de Panizzardi : 2 novembre 1894 ee Second tlgramme de Panizzardi : 13 novembre 1894 ee Le proc`s (19-21 dcembre 1894) . . . La dgradation (5 janvier e e e 1895) . . . Le bagne (fvrier 1895- juin 1899) . . . l du Diable (14 e le avril 1895-9 juin 1899) . . . le colonel Picquart met ` jour la trahison a du commandant Esterhazy (mars-avril 1896) . . . Jaccuse (13 janvier 1898) . . . proc`s de Rennes : aot 1899 . . . condamnation avec e u circonstances attnuantes . . . annulation du jugement de Rennes (12 e juillet 1906) . . . rintgration dans larme (13 juillet 1906) . . . e e e
Aaire Dreyfus
Arrestation le 15 octobre 1894 du capitaine Alfred Dreyfus : alsacien, juif, mritocratie rpublicaine e e Premier tlgramme de Panizzardi : 2 novembre 1894 ee Second tlgramme de Panizzardi : 13 novembre 1894 ee Le proc`s (19-21 dcembre 1894) . . . La dgradation (5 janvier e e e 1895) . . . Le bagne (fvrier 1895- juin 1899) . . . l du Diable (14 e le avril 1895-9 juin 1899) . . . le colonel Picquart met ` jour la trahison a du commandant Esterhazy (mars-avril 1896) . . . Jaccuse (13 janvier 1898) . . . proc`s de Rennes : aot 1899 . . . condamnation avec e u circonstances attnuantes . . . annulation du jugement de Rennes (12 e juillet 1906) . . . rintgration dans larme (13 juillet 1906) . . . e e e
Aaire Dreyfus
Arrestation le 15 octobre 1894 du capitaine Alfred Dreyfus : alsacien, juif, mritocratie rpublicaine e e Premier tlgramme de Panizzardi : 2 novembre 1894 ee Second tlgramme de Panizzardi : 13 novembre 1894 ee Le proc`s (19-21 dcembre 1894) . . . La dgradation (5 janvier e e e 1895) . . . Le bagne (fvrier 1895- juin 1899) . . . l du Diable (14 e le avril 1895-9 juin 1899) . . . le colonel Picquart met ` jour la trahison a du commandant Esterhazy (mars-avril 1896) . . . Jaccuse (13 janvier 1898) . . . proc`s de Rennes : aot 1899 . . . condamnation avec e u circonstances attnuantes . . . annulation du jugement de Rennes (12 e juillet 1906) . . . rintgration dans larme (13 juillet 1906) . . . e e e
Aaire Dreyfus
Arrestation le 15 octobre 1894 du capitaine Alfred Dreyfus : alsacien, juif, mritocratie rpublicaine e e Premier tlgramme de Panizzardi : 2 novembre 1894 ee Second tlgramme de Panizzardi : 13 novembre 1894 ee Le proc`s (19-21 dcembre 1894) . . . La dgradation (5 janvier e e e 1895) . . . Le bagne (fvrier 1895- juin 1899) . . . l du Diable (14 e le avril 1895-9 juin 1899) . . . le colonel Picquart met ` jour la trahison a du commandant Esterhazy (mars-avril 1896) . . . Jaccuse (13 janvier 1898) . . . proc`s de Rennes : aot 1899 . . . condamnation avec e u circonstances attnuantes . . . annulation du jugement de Rennes (12 e juillet 1906) . . . rintgration dans larme (13 juillet 1906) . . . e e e
Tlgramme Panizzardi ee
Si le capitaine Dreyfus na pas eu de relations avec vous, il serait bon de faire publier par lambassadeur un dmenti ociel pour viter les e e commentaires de la presse.
Aaire Dreyfus
Caran dAche. Un d ner en famille. Surtout ! ne parlons pas de laaire Dreyfus !. . . Ils en ont parl. . ., Le Figaro, 14-2-98. e
Bibliographie 1914-1918
Sophie de Lastours : 1914-1918, La France gagne la guerre des codes secrets, Tallandier, 1998.
1914 du ct russe oe
20 aot : victoire russe de Gumbinnen ; Hindenburg rappel de Berlin, u e divisions rappeles de France. e 26-29 aot 1914 : La bataille de Tannenberg u
1914 du ct allemand oe
ADFVX
5 mars 1918 : ADFVX : tableaux de 5 sur 5, transpositions de longueur 20 ou 21 ( ?)
21 mars, 4 heures 30 23 mars entre Guiscard et Frniche e Premier avril : 18 messages dont deux avec fragments identiques, dchirs le 6 avril. e e 26 avril : messages du 29 mars dchirs. e e 28 mai, 30 mai : messages dchirs les 31 mai, premier juin. e e
21 mars, 4 heures 30 23 mars entre Guiscard et Frniche e Premier avril : 18 messages dont deux avec fragments identiques, dchirs le 6 avril. e e 26 avril : messages du 29 mars dchirs. e e 28 mai, 30 mai : messages dchirs les 31 mai, premier juin. e e
21 mars, 4 heures 30 23 mars entre Guiscard et Frniche e Premier avril : 18 messages dont deux avec fragments identiques, dchirs le 6 avril. e e 26 avril : messages du 29 mars dchirs. e e 28 mai, 30 mai : messages dchirs les 31 mai, premier juin. e e
21 mars, 4 heures 30 23 mars entre Guiscard et Frniche e Premier avril : 18 messages dont deux avec fragments identiques, dchirs le 6 avril. e e 26 avril : messages du 29 mars dchirs. e e 28 mai, 30 mai : messages dchirs les 31 mai, premier juin. e e
21 mars, 4 heures 30 23 mars entre Guiscard et Frniche e Premier avril : 18 messages dont deux avec fragments identiques, dchirs le 6 avril. e e 26 avril : messages du 29 mars dchirs. e e 28 mai, 30 mai : messages dchirs les 31 mai, premier juin. e e
Premier juin 17 heures : les trois messages, dchirs le 2 juin ` 19 e e a heures. Les cls de Painvin servent pour un autre message du premier juin : e
Le radiogramme de la victoire
Munitionierung beschleunigen Punkt soweit nicut eingesehen auch bei Tag. nicut : erreur pour nicht.
Premier juin 17 heures : les trois messages, dchirs le 2 juin ` 19 e e a heures. Les cls de Painvin servent pour un autre message du premier juin : e
Le radiogramme de la victoire
Munitionierung beschleunigen Punkt soweit nicut eingesehen auch bei Tag. nicut : erreur pour nicht.
Transposition
6 D X G G X A 16 A G X G G D 7 G X F D X G 5 X F A A A G 17 F A G D G X 2 A X F F F A 14 G X X D F A 10 F V X X A G 15 X G X A X V 9 G X A G X V 13 G A F F X G 1 F G A X A X 21 A D V G G A 12 D A A F D G 4 F A G A X F 8 A G X G A X 19 G V F F G G 3 F F A A V D 11 X F D A X G 20 A X D G A X 18 V A X X F X
Rmaugies avec un e : e
Epilogue
Epilogue
Une bonne cl est de la longueur du texte e Gilbert Vernam (1890-1960) Joseph Mauborgne (1881-1971) Tlphone rouge : en service le 30 aot 1963. ee u Scurit inconditionnelle, mais taille des messages, rapidit, change e e e e des textes-cls. e
Une bonne cl est de la longueur du texte e Gilbert Vernam (1890-1960) Joseph Mauborgne (1881-1971) Tlphone rouge : en service le 30 aot 1963. ee u Scurit inconditionnelle, mais taille des messages, rapidit, change e e e e des textes-cls. e
Une bonne cl est de la longueur du texte e Gilbert Vernam (1890-1960) Joseph Mauborgne (1881-1971) Tlphone rouge : en service le 30 aot 1963. ee u Scurit inconditionnelle, mais taille des messages, rapidit, change e e e e des textes-cls. e
Une bonne cl est de la longueur du texte e Gilbert Vernam (1890-1960) Joseph Mauborgne (1881-1971) Tlphone rouge : en service le 30 aot 1963. ee u Scurit inconditionnelle, mais taille des messages, rapidit, change e e e e des textes-cls. e
Une bonne cl est de la longueur du texte e Gilbert Vernam (1890-1960) Joseph Mauborgne (1881-1971) Tlphone rouge : en service le 30 aot 1963. ee u Scurit inconditionnelle, mais taille des messages, rapidit, change e e e e des textes-cls. e
Bibliographie Enigma
David Kahn : Seizing the Enigma, Interditions, 1980. e Andrew Hodges : Alan Turing ou lnigme de lintelligence, Payot, e 1988. Quelques autres livres sur Turing, dinnombrables textes sur Enigma.
Bibliographie Enigma
David Kahn : Seizing the Enigma, Interditions, 1980. e Andrew Hodges : Alan Turing ou lnigme de lintelligence, Payot, e 1988. Quelques autres livres sur Turing, dinnombrables textes sur Enigma.
Bibliographie Enigma
David Kahn : Seizing the Enigma, Interditions, 1980. e Andrew Hodges : Alan Turing ou lnigme de lintelligence, Payot, e 1988. Quelques autres livres sur Turing, dinnombrables textes sur Enigma.
Naissances dEnigma
Machines ` rotor des annes 1915 a e Arthur Scherbius (1878-1929) Rvlations de Churchill, 1923. e e 1925 : premi`res Enigma militaires allemandes ; Incomprhensibilit e e e des messages allemands Renoncements des Anglais et des Franais. c
Naissances dEnigma
Machines ` rotor des annes 1915 a e Arthur Scherbius (1878-1929) Rvlations de Churchill, 1923. e e 1925 : premi`res Enigma militaires allemandes ; Incomprhensibilit e e e des messages allemands Renoncements des Anglais et des Franais. c
Naissances dEnigma
Machines ` rotor des annes 1915 a e Arthur Scherbius (1878-1929) Rvlations de Churchill, 1923. e e 1925 : premi`res Enigma militaires allemandes ; Incomprhensibilit e e e des messages allemands Renoncements des Anglais et des Franais. c
Naissances dEnigma
Machines ` rotor des annes 1915 a e Arthur Scherbius (1878-1929) Rvlations de Churchill, 1923. e e 1925 : premi`res Enigma militaires allemandes ; Incomprhensibilit e e e des messages allemands Renoncements des Anglais et des Franais. c
Naissances dEnigma
Machines ` rotor des annes 1915 a e Arthur Scherbius (1878-1929) Rvlations de Churchill, 1923. e e 1925 : premi`res Enigma militaires allemandes ; Incomprhensibilit e e e des messages allemands Renoncements des Anglais et des Franais. c
Enigma
Six connexions de ches entre le clavier et le premier rotor. Permutations des rotors. Positions de chacun des rotors.
Six connexions de ches entre le clavier et le premier rotor. Permutations des rotors. Positions de chacun des rotors.
Six connexions de ches entre le clavier et le premier rotor. Permutations des rotors. Positions de chacun des rotors.
Recration de la Pologne en 1918. Guerre avec les bolcheviks : e 1919-1920. Entre Allemagne et Russie : dveloppement de la cryptographie e polonaise, recrutements. 8-11-1931 : Bertrand rencontre Schmidt ` Verviers. a 9-12-1931 : Bertrand ` Varsovie. Succ`s de Rejewski un an plus a e tard. . . Premi`res bombes. e n 1938-dbut 1939 : trois rotors parmi cinq ; 10 connexions de e ches. 24-7-1939 : Franais et Anglais ` Varsovie. c a
Recration de la Pologne en 1918. Guerre avec les bolcheviks : e 1919-1920. Entre Allemagne et Russie : dveloppement de la cryptographie e polonaise, recrutements. 8-11-1931 : Bertrand rencontre Schmidt ` Verviers. a 9-12-1931 : Bertrand ` Varsovie. Succ`s de Rejewski un an plus a e tard. . . Premi`res bombes. e n 1938-dbut 1939 : trois rotors parmi cinq ; 10 connexions de e ches. 24-7-1939 : Franais et Anglais ` Varsovie. c a
Recration de la Pologne en 1918. Guerre avec les bolcheviks : e 1919-1920. Entre Allemagne et Russie : dveloppement de la cryptographie e polonaise, recrutements. 8-11-1931 : Bertrand rencontre Schmidt ` Verviers. a 9-12-1931 : Bertrand ` Varsovie. Succ`s de Rejewski un an plus a e tard. . . Premi`res bombes. e n 1938-dbut 1939 : trois rotors parmi cinq ; 10 connexions de e ches. 24-7-1939 : Franais et Anglais ` Varsovie. c a
Recration de la Pologne en 1918. Guerre avec les bolcheviks : e 1919-1920. Entre Allemagne et Russie : dveloppement de la cryptographie e polonaise, recrutements. 8-11-1931 : Bertrand rencontre Schmidt ` Verviers. a 9-12-1931 : Bertrand ` Varsovie. Succ`s de Rejewski un an plus a e tard. . . Premi`res bombes. e n 1938-dbut 1939 : trois rotors parmi cinq ; 10 connexions de e ches. 24-7-1939 : Franais et Anglais ` Varsovie. c a
Recration de la Pologne en 1918. Guerre avec les bolcheviks : e 1919-1920. Entre Allemagne et Russie : dveloppement de la cryptographie e polonaise, recrutements. 8-11-1931 : Bertrand rencontre Schmidt ` Verviers. a 9-12-1931 : Bertrand ` Varsovie. Succ`s de Rejewski un an plus a e tard. . . Premi`res bombes. e n 1938-dbut 1939 : trois rotors parmi cinq ; 10 connexions de e ches. 24-7-1939 : Franais et Anglais ` Varsovie. c a
Enigma
1936 : machine de Turing, probl`me de la dcision (calculer si une e e proposition est dmontrable). e 1939-1942 : dchirement des messages Enigma (secret jusque vers e 1970). 1942-1943 : Vocoder : ajouter un bruit alatoire ` la voix. e a mars 1946-1950 : Conception dordinateur, intelligence articielle. 1952 : morphogn`se ; arrestation pour homosexualit, traitement. e e e 7-6-1954 : Suicide ( ?), pomme au cyanure, Blanche neige.
1936 : machine de Turing, probl`me de la dcision (calculer si une e e proposition est dmontrable). e 1939-1942 : dchirement des messages Enigma (secret jusque vers e 1970). 1942-1943 : Vocoder : ajouter un bruit alatoire ` la voix. e a mars 1946-1950 : Conception dordinateur, intelligence articielle. 1952 : morphogn`se ; arrestation pour homosexualit, traitement. e e e 7-6-1954 : Suicide ( ?), pomme au cyanure, Blanche neige.
1936 : machine de Turing, probl`me de la dcision (calculer si une e e proposition est dmontrable). e 1939-1942 : dchirement des messages Enigma (secret jusque vers e 1970). 1942-1943 : Vocoder : ajouter un bruit alatoire ` la voix. e a mars 1946-1950 : Conception dordinateur, intelligence articielle. 1952 : morphogn`se ; arrestation pour homosexualit, traitement. e e e 7-6-1954 : Suicide ( ?), pomme au cyanure, Blanche neige.
1936 : machine de Turing, probl`me de la dcision (calculer si une e e proposition est dmontrable). e 1939-1942 : dchirement des messages Enigma (secret jusque vers e 1970). 1942-1943 : Vocoder : ajouter un bruit alatoire ` la voix. e a mars 1946-1950 : Conception dordinateur, intelligence articielle. 1952 : morphogn`se ; arrestation pour homosexualit, traitement. e e e 7-6-1954 : Suicide ( ?), pomme au cyanure, Blanche neige.
1936 : machine de Turing, probl`me de la dcision (calculer si une e e proposition est dmontrable). e 1939-1942 : dchirement des messages Enigma (secret jusque vers e 1970). 1942-1943 : Vocoder : ajouter un bruit alatoire ` la voix. e a mars 1946-1950 : Conception dordinateur, intelligence articielle. 1952 : morphogn`se ; arrestation pour homosexualit, traitement. e e e 7-6-1954 : Suicide ( ?), pomme au cyanure, Blanche neige.
Horst Feistel (1915-1990) : rseaux e Lucifer (1970. . .) DES : conue par une quipe dIBM, cls de 56 bits c e e (recommandation du NSA), tables de permutation, standard en novembre 1976. message dcoup en blocs de 64 bits ; 16 rondes ; dans chacune, e e mlange dune partie de la cl avec le message. Les S-box (S pour e e substitution) permutent les bits. Prolong deux fois cinq ans ; cass en janvier 1999, par force brute. e e Triple DES : deux ou trois DES successifs avec cls direntes. e e
Horst Feistel (1915-1990) : rseaux e Lucifer (1970. . .) DES : conue par une quipe dIBM, cls de 56 bits c e e (recommandation du NSA), tables de permutation, standard en novembre 1976. message dcoup en blocs de 64 bits ; 16 rondes ; dans chacune, e e mlange dune partie de la cl avec le message. Les S-box (S pour e e substitution) permutent les bits. Prolong deux fois cinq ans ; cass en janvier 1999, par force brute. e e Triple DES : deux ou trois DES successifs avec cls direntes. e e
Horst Feistel (1915-1990) : rseaux e Lucifer (1970. . .) DES : conue par une quipe dIBM, cls de 56 bits c e e (recommandation du NSA), tables de permutation, standard en novembre 1976. message dcoup en blocs de 64 bits ; 16 rondes ; dans chacune, e e mlange dune partie de la cl avec le message. Les S-box (S pour e e substitution) permutent les bits. Prolong deux fois cinq ans ; cass en janvier 1999, par force brute. e e Triple DES : deux ou trois DES successifs avec cls direntes. e e
Horst Feistel (1915-1990) : rseaux e Lucifer (1970. . .) DES : conue par une quipe dIBM, cls de 56 bits c e e (recommandation du NSA), tables de permutation, standard en novembre 1976. message dcoup en blocs de 64 bits ; 16 rondes ; dans chacune, e e mlange dune partie de la cl avec le message. Les S-box (S pour e e substitution) permutent les bits. Prolong deux fois cinq ans ; cass en janvier 1999, par force brute. e e Triple DES : deux ou trois DES successifs avec cls direntes. e e
Horst Feistel (1915-1990) : rseaux e Lucifer (1970. . .) DES : conue par une quipe dIBM, cls de 56 bits c e e (recommandation du NSA), tables de permutation, standard en novembre 1976. message dcoup en blocs de 64 bits ; 16 rondes ; dans chacune, e e mlange dune partie de la cl avec le message. Les S-box (S pour e e substitution) permutent les bits. Prolong deux fois cinq ans ; cass en janvier 1999, par force brute. e e Triple DES : deux ou trois DES successifs avec cls direntes. e e
Horst Feistel (1915-1990) : rseaux e Lucifer (1970. . .) DES : conue par une quipe dIBM, cls de 56 bits c e e (recommandation du NSA), tables de permutation, standard en novembre 1976. message dcoup en blocs de 64 bits ; 16 rondes ; dans chacune, e e mlange dune partie de la cl avec le message. Les S-box (S pour e e substitution) permutent les bits. Prolong deux fois cinq ans ; cass en janvier 1999, par force brute. e e Triple DES : deux ou trois DES successifs avec cls direntes. e e
Rijndael (John Daemen (1965- ), Vincent Rijmen (1970- )) ; blocs de 128, 256, 512 ; cls de 128 + 32k. e Standard en 2000. Cls de 128, 192 ou 256 bits. e Mlange de cls dduites de la cl initiale avec chaque bloc du e e e e message (tableau doctets) : 10, 12 ou 14 rondes. Les S-box sont non linaires et algbriquement complexes. e e Un octet conu comme lment de c ee F256 = (X 8 (Z/2Z)[X ] , + X 4 + X 3 + X + 1)
Rijndael (John Daemen (1965- ), Vincent Rijmen (1970- )) ; blocs de 128, 256, 512 ; cls de 128 + 32k. e Standard en 2000. Cls de 128, 192 ou 256 bits. e Mlange de cls dduites de la cl initiale avec chaque bloc du e e e e message (tableau doctets) : 10, 12 ou 14 rondes. Les S-box sont non linaires et algbriquement complexes. e e Un octet conu comme lment de c ee F256 = (X 8 (Z/2Z)[X ] , + X 4 + X 3 + X + 1)
Rijndael (John Daemen (1965- ), Vincent Rijmen (1970- )) ; blocs de 128, 256, 512 ; cls de 128 + 32k. e Standard en 2000. Cls de 128, 192 ou 256 bits. e Mlange de cls dduites de la cl initiale avec chaque bloc du e e e e message (tableau doctets) : 10, 12 ou 14 rondes. Les S-box sont non linaires et algbriquement complexes. e e Un octet conu comme lment de c ee F256 = (X 8 (Z/2Z)[X ] , + X 4 + X 3 + X + 1)
Rijndael (John Daemen (1965- ), Vincent Rijmen (1970- )) ; blocs de 128, 256, 512 ; cls de 128 + 32k. e Standard en 2000. Cls de 128, 192 ou 256 bits. e Mlange de cls dduites de la cl initiale avec chaque bloc du e e e e message (tableau doctets) : 10, 12 ou 14 rondes. Les S-box sont non linaires et algbriquement complexes. e e Un octet conu comme lment de c ee F256 = (X 8 (Z/2Z)[X ] , + X 4 + X 3 + X + 1)
Rijndael (John Daemen (1965- ), Vincent Rijmen (1970- )) ; blocs de 128, 256, 512 ; cls de 128 + 32k. e Standard en 2000. Cls de 128, 192 ou 256 bits. e Mlange de cls dduites de la cl initiale avec chaque bloc du e e e e message (tableau doctets) : 10, 12 ou 14 rondes. Les S-box sont non linaires et algbriquement complexes. e e Un octet conu comme lment de c ee F256 = (X 8 (Z/2Z)[X ] , + X 4 + X 3 + X + 1)
Bibliographie
Neal Koblitz : Course in number theory and cryptography, Springer, 1988. Bruce Schneier : Cryptographie applique : protocoles, algorithmes et e codes sources en C, John Wiley, 1997. Bruce Schneier : Practical cryptography, John Wiley, 2003. Parmi livres rcemment arrivs : e e Hankerson, Menezes, Vanstone : Guide to elliptic curve cryptographie, Springer, 2004. Hostein, Pipher, Silverman : An introduction to mathematical cryptography, Springer, 2008. Philippe Guillot : Courbes elliptiques : Une prsentation lmentaire e ee pour la cryptographie, Herm`s-Lavoisier, 2010. e
Die-Hellman-Merckle
Merckle-Hellman-Die
Die-Hellman-Merckle
Die-Hellman-Merckle
Die-Hellman-Merckle
Partage de cl e
Une cl par correspondant e Changements rguliers e Lacheminement des cls dans les annes 1960 e e
Ide de cl publique e e
Romo veut crire ` Juliette un message M. e e a Juliette a une cl publique eJ que tout le monde conna et qui sert e t quand on veut lui crire. e Romo envoie eJ (M) ` Juliette. e a Juliette a une cl prive dJ quelle seule conna et elle peut seule lire e e t les messages quon lui envoie cods ` laide de sa cl publique. Elle lit e a e dJ (eJ (M)) = M.
Romo et Juliette choisissent un corps ni K = Fq , q grand, premier e ou puissance de premier et un gnrateur g du groupe multiplicatif K . e e Romo choisit un entier a et envoie g a ` Juliette. e a Juliette choisit un entier b et envoie g b ` Romo. a e Romo et Juliette calculent g ab = (g a )b = (g b )a , leur cl commune. e e Lennemi ne peut conna que q, g , g a , g b . tre
1977, RSA : Romo fait ce quil faut pour que Juliette e puisse lui crire e
Il choisit deux grands nombres premiers p, q. Il calcule n = pq. Il choisit e premier ` (n) = (p 1)(q 1) (par exemple : a e = 5, 17, 65535, . . .). : indicateur dEuler. Il calcule d tel que ed = 1 mod (n). Il publie n, e.
Romo a publi n, e et gard d secret. e e e Juliette dcoupe son message en blocs M < n. e Juliette envoie M = M e mod n.
Exemple
p = 47, q = 59. n = 47 59 = 2773, (n) = 46 58 = 2668. e = 17, d = 157 ; 17 157 = 1 mod 2668. Pour envoyer le message UN : U de rang 21, N de rang 14. M = 2114 ; M = M 17 = 1644 mod 2773. 1664157 = 2114 mod 2773.
Malcolm Williamson
GCHQ : British Government Communications Headquarters James Ellis : janvier 1970, Non secret encryption Cliord Cocks : 20-11-1973 : RSA en une demi-heure Malcolm Williamson : 24-1-1974, logarithme discret. 1997 : dcouvertes rendues publiques e
Signature : Romo peut tre sr que cest bien Juliette qui lui crit. e e u e Condentialit : Romo peut tre sr que personne dautre que Juliette e e e u ne pourra dchirer son message. e Intgrit : Romo peut tre sr que la lettre de Juliette lui est parvenue e e e e u en entier. Non rpudiation : Juliette ne pourra nier ce quelle a crit ` Romo ce e e a e jour l`. a
Signature
Juliette code une partie M de son message avec sa cl secr`te et e e obtient dJ (M). Elle envoie M = eR (dJ (M)) ` Romo. a e Romeo dcode en calculant dR (eJ (M )) = M. e
Fonction de hachage
Une fonction de hachage h calcule ` partir dun message M une a empreinte h(M). Juliette envoie M = eR (M h(M)). Romeo dchire dR (M ) = M1 e et vrie e = h(M1 ) e e Eet davalanche : M peu dirent de M , mais h(M) compl`tement e e dirent de h(M ). e MD5 (Message digest) : 1991, Rivest, pour succder au MD4, e empreinte de 128 bits ; abandonn : possibilit de crer des collisions. e e e SHA256, SHA512 (Secure Hash Algorithm) : NSA 2000.
Petit thor`me de Fermat : si p premier, alors, pour tout 0 < a < p, e e ap1 = 1 mod p. Si 0 < a < p et ap1 = 1 mod p, alors p nest pas premier. Test de Rabin-Miller (1976 environ) : si p premier, p 1 = 2u v avec v u impair, alors, pour tout 0 < a < p, la suite des av , a2v , a4v . . ., a2 v est constante gale ` 1 ou contient une squence 1, 1. e a e Nombre p fortement pseudopremier pour a : entier p qui satisfait le test de Rabin-Miller pour a. Plus petit entier compos fortement pseudopremier pour : e 2 : 2047 ; 2,3 : 1 530 787 ; 2, 3, 5, 7 : 3 215 031 751.
Courbes elliptiques
car(K ) = 2, 3 y 2 = x 3 + ax + b
car(K ) = 3 y 2 = x 3 + ax 2 + bx + c
car(K ) = 2 y 2 + cy = x 3 + ax + c, y 2 + xy = x 3 + ax 2 + c.
Addition de points
Addition de points
(E ) produit de deux groupes cycliques Helmut Hasse (1898-1979) : K = Fq , N : nombre de points de E sur K q + 1 2 q N q + 1 + 2 q.
Xr 1 X + qX 2 = ln . r (1 X )(1 qX )
(E ) produit de deux groupes cycliques Helmut Hasse (1898-1979) : K = Fq , N : nombre de points de E sur K q + 1 2 q N q + 1 + 2 q.
Xr 1 X + qX 2 = ln . r (1 X )(1 qX )
(E ) produit de deux groupes cycliques Helmut Hasse (1898-1979) : K = Fq , N : nombre de points de E sur K q + 1 2 q N q + 1 + 2 q.
Xr 1 X + qX 2 = ln . r (1 X )(1 qX )
(E ) produit de deux groupes cycliques Helmut Hasse (1898-1979) : K = Fq , N : nombre de points de E sur K q + 1 2 q N q + 1 + 2 q.
Xr 1 X + qX 2 = ln . r (1 X )(1 qX )
Romo et Juliette choisissent une courbe elliptique E dordre e premier et un point P de E . Romo choisit un entier a et envoie aP ` Juliette. e a Juliette choisit un entier b et envoie bP ` Romo. a e Romo et Juliette calculent (ab)P = a(bP) = b(aP), leur cl e e commune. Lennemi ne peut conna que E , P, aP, bP. tre Attaques tentes : couplage de Weil, descente de Weil pour diminuer e la taille des entiers.
Romo et Juliette choisissent une courbe elliptique E dordre e premier et un point P de E . Romo choisit un entier a et envoie aP ` Juliette. e a Juliette choisit un entier b et envoie bP ` Romo. a e Romo et Juliette calculent (ab)P = a(bP) = b(aP), leur cl e e commune. Lennemi ne peut conna que E , P, aP, bP. tre Attaques tentes : couplage de Weil, descente de Weil pour diminuer e la taille des entiers.
Romo et Juliette choisissent une courbe elliptique E dordre e premier et un point P de E . Romo choisit un entier a et envoie aP ` Juliette. e a Juliette choisit un entier b et envoie bP ` Romo. a e Romo et Juliette calculent (ab)P = a(bP) = b(aP), leur cl e e commune. Lennemi ne peut conna que E , P, aP, bP. tre Attaques tentes : couplage de Weil, descente de Weil pour diminuer e la taille des entiers.
Romo et Juliette choisissent une courbe elliptique E dordre e premier et un point P de E . Romo choisit un entier a et envoie aP ` Juliette. e a Juliette choisit un entier b et envoie bP ` Romo. a e Romo et Juliette calculent (ab)P = a(bP) = b(aP), leur cl e e commune. Lennemi ne peut conna que E , P, aP, bP. tre Attaques tentes : couplage de Weil, descente de Weil pour diminuer e la taille des entiers.
Romo et Juliette choisissent une courbe elliptique E dordre e premier et un point P de E . Romo choisit un entier a et envoie aP ` Juliette. e a Juliette choisit un entier b et envoie bP ` Romo. a e Romo et Juliette calculent (ab)P = a(bP) = b(aP), leur cl e e commune. Lennemi ne peut conna que E , P, aP, bP. tre Attaques tentes : couplage de Weil, descente de Weil pour diminuer e la taille des entiers.
Romo et Juliette choisissent une courbe elliptique E dordre e premier et un point P de E . Romo choisit un entier a et envoie aP ` Juliette. e a Juliette choisit un entier b et envoie bP ` Romo. a e Romo et Juliette calculent (ab)P = a(bP) = b(aP), leur cl e e commune. Lennemi ne peut conna que E , P, aP, bP. tre Attaques tentes : couplage de Weil, descente de Weil pour diminuer e la taille des entiers.
Comparaisons
Trouver deux nombres premiers est plus long que trouver un point sur une courbe elliptique. RSA dsquilibr : chirage rapide e = 5, par exemple (il faudrait ne ee e jamais prendre 3) ; dchirage lent (d a 1024 bits ou plus). e Courbes elliptiques : tailles plus faibles que pour le RSA. Rapport actuel pour les cl inviolables : 6 (170 bits pour les courbes e elliptiques contre 1024 bits pour RSA). Le rapport augmente pour une scurit suprieure. Situation inverse pour les signatures. e e e La cryptographie symtrique est 100 ` 1000 fois plus rapide que la e a cryptographie asymtrique, mais celle-ci rsout le probl`me de e e e lchange de cl. e e
Comparaisons
Trouver deux nombres premiers est plus long que trouver un point sur une courbe elliptique. RSA dsquilibr : chirage rapide e = 5, par exemple (il faudrait ne ee e jamais prendre 3) ; dchirage lent (d a 1024 bits ou plus). e Courbes elliptiques : tailles plus faibles que pour le RSA. Rapport actuel pour les cl inviolables : 6 (170 bits pour les courbes e elliptiques contre 1024 bits pour RSA). Le rapport augmente pour une scurit suprieure. Situation inverse pour les signatures. e e e La cryptographie symtrique est 100 ` 1000 fois plus rapide que la e a cryptographie asymtrique, mais celle-ci rsout le probl`me de e e e lchange de cl. e e
Comparaisons
Trouver deux nombres premiers est plus long que trouver un point sur une courbe elliptique. RSA dsquilibr : chirage rapide e = 5, par exemple (il faudrait ne ee e jamais prendre 3) ; dchirage lent (d a 1024 bits ou plus). e Courbes elliptiques : tailles plus faibles que pour le RSA. Rapport actuel pour les cl inviolables : 6 (170 bits pour les courbes e elliptiques contre 1024 bits pour RSA). Le rapport augmente pour une scurit suprieure. Situation inverse pour les signatures. e e e La cryptographie symtrique est 100 ` 1000 fois plus rapide que la e a cryptographie asymtrique, mais celle-ci rsout le probl`me de e e e lchange de cl. e e
Syst`me de Ko-Lee (2000) : G groupe non commutatif, g G , e A, B G dont les lments commutent, Romo choisit a A, ee e Juliette b B, Romo envoie a1 ga, Juliette envoie b 1 gb ; la cl e e est (ab)1 gab. Le probl`me de conjugaison est suppos dicile dans e e certains groupes. Groupe des tresses Rsolution de syst`mes polynomiaux, bases de Grbner. . . e e o
Syst`me de Ko-Lee (2000) : G groupe non commutatif, g G , e A, B G dont les lments commutent, Romo choisit a A, ee e Juliette b B, Romo envoie a1 ga, Juliette envoie b 1 gb ; la cl e e est (ab)1 gab. Le probl`me de conjugaison est suppos dicile dans e e certains groupes. Groupe des tresses Rsolution de syst`mes polynomiaux, bases de Grbner. . . e e o
Syst`me de Ko-Lee (2000) : G groupe non commutatif, g G , e A, B G dont les lments commutent, Romo choisit a A, ee e Juliette b B, Romo envoie a1 ga, Juliette envoie b 1 gb ; la cl e e est (ab)1 gab. Le probl`me de conjugaison est suppos dicile dans e e certains groupes. Groupe des tresses Rsolution de syst`mes polynomiaux, bases de Grbner. . . e e o
Cryptographie quantique
Dossier Pour la Science 68 : Le Monde quantique, juillet-septembre 2010. Peter Schor (n en 1959), 1994 : dcomposition en facteurs premiers e e sur un ordinateur quantique. Echange de cl : squence de photons polariss envoys par Romo ; e e e e e Juliette note les rsultats et communique ` Romo les ltres utiliss. On e a e e ne conserve que les rsultats des ltres communs aux deux. e
Certicats numriques e
Juliette (une grande entreprise, par exemple) envoie ` une autorit a e de certication son nom, sa cl publique e Lautorit signe un certicat de sa cl prive (apr`s enqute) e e e e e certiant quAlice a bien la cl publique quelle lui a indiqu (et son e e adresse lectronique, son numro de carte bancaire, etc. si besoin) ; e e elle donne une limite de validit. e Juliette stocke son certicat et lenvoie ` Romo. a e Romo accepte le certicat dAlice apr`s vrication aupr`s de e e e e lautorit. e Lautorit publie une liste des certicats rvoqus ; elle stocke les e e e certicats quelle a accords. e Thawte, Certinomis, Verisign, . . .
Certicats numriques e
Juliette (une grande entreprise, par exemple) envoie ` une autorit a e de certication son nom, sa cl publique e Lautorit signe un certicat de sa cl prive (apr`s enqute) e e e e e certiant quAlice a bien la cl publique quelle lui a indiqu (et son e e adresse lectronique, son numro de carte bancaire, etc. si besoin) ; e e elle donne une limite de validit. e Juliette stocke son certicat et lenvoie ` Romo. a e Romo accepte le certicat dAlice apr`s vrication aupr`s de e e e e lautorit. e Lautorit publie une liste des certicats rvoqus ; elle stocke les e e e certicats quelle a accords. e Thawte, Certinomis, Verisign, . . .
Certicats numriques e
Juliette (une grande entreprise, par exemple) envoie ` une autorit a e de certication son nom, sa cl publique e Lautorit signe un certicat de sa cl prive (apr`s enqute) e e e e e certiant quAlice a bien la cl publique quelle lui a indiqu (et son e e adresse lectronique, son numro de carte bancaire, etc. si besoin) ; e e elle donne une limite de validit. e Juliette stocke son certicat et lenvoie ` Romo. a e Romo accepte le certicat dAlice apr`s vrication aupr`s de e e e e lautorit. e Lautorit publie une liste des certicats rvoqus ; elle stocke les e e e certicats quelle a accords. e Thawte, Certinomis, Verisign, . . .
Certicats numriques e
Juliette (une grande entreprise, par exemple) envoie ` une autorit a e de certication son nom, sa cl publique e Lautorit signe un certicat de sa cl prive (apr`s enqute) e e e e e certiant quAlice a bien la cl publique quelle lui a indiqu (et son e e adresse lectronique, son numro de carte bancaire, etc. si besoin) ; e e elle donne une limite de validit. e Juliette stocke son certicat et lenvoie ` Romo. a e Romo accepte le certicat dAlice apr`s vrication aupr`s de e e e e lautorit. e Lautorit publie une liste des certicats rvoqus ; elle stocke les e e e certicats quelle a accords. e Thawte, Certinomis, Verisign, . . .
Certicats numriques e
Juliette (une grande entreprise, par exemple) envoie ` une autorit a e de certication son nom, sa cl publique e Lautorit signe un certicat de sa cl prive (apr`s enqute) e e e e e certiant quAlice a bien la cl publique quelle lui a indiqu (et son e e adresse lectronique, son numro de carte bancaire, etc. si besoin) ; e e elle donne une limite de validit. e Juliette stocke son certicat et lenvoie ` Romo. a e Romo accepte le certicat dAlice apr`s vrication aupr`s de e e e e lautorit. e Lautorit publie une liste des certicats rvoqus ; elle stocke les e e e certicats quelle a accords. e Thawte, Certinomis, Verisign, . . .
Certicats numriques e
Juliette (une grande entreprise, par exemple) envoie ` une autorit a e de certication son nom, sa cl publique e Lautorit signe un certicat de sa cl prive (apr`s enqute) e e e e e certiant quAlice a bien la cl publique quelle lui a indiqu (et son e e adresse lectronique, son numro de carte bancaire, etc. si besoin) ; e e elle donne une limite de validit. e Juliette stocke son certicat et lenvoie ` Romo. a e Romo accepte le certicat dAlice apr`s vrication aupr`s de e e e e lautorit. e Lautorit publie une liste des certicats rvoqus ; elle stocke les e e e certicats quelle a accords. e Thawte, Certinomis, Verisign, . . .
CELAR, Bruz.
La guerre de linformation est dores et dj` au cur des conits. ea Elle le sera plus encore demain. Ceci conrme limportance sur le long terme du travail dun centre comme le CELAR. Parce que sa vocation nest pas dappara au grand jour, la guerre de tre linformation se situe souvent au second plan mdiatique derri`re, e e notamment, les oprations extrieures. e e Ma triser ce domaine implique des eorts ` la fois nanciers et humains. a Je fais en sorte que la DGA et le CELAR disposent des moyens susants. Votre travail est en premi`re ligne de notre syst`me de Dfense. Au cur e e e de la guerre de linformation, il contribue de mani`re optimale ` la e a scurit des Franais. e e c
NSA
Plus de 60 000 personnes (500 ` 700 jeunes mathmaticiens recruts par a e e an en 2010), puissance de calcul de ses ordinateurs et. . . manques dlectricit ! Tout est secret. e e
Cryptographie ` Rennes. a
Sminaire commun IRMAR et CELAR. e Master 2 spcialit mathmatiques de linformation et cryptographie. e e e Sylvain Duquesne, bureau 613, etc. Tlcom. . . ee