Forum de mathématiques - Bibm@th.net
Vous n'êtes pas identifié(e).
- Contributions : Récentes | Sans réponse
- Accueil
- » Cryptographie
- » un procédé curieux
- » Répondre
Répondre
Résumé de la discussion (messages les plus récents en premier)
- nerosson
- 29-08-2010 18:31:18
Salut à tous,
Durant la Guerre de Sécession américaine, sur le plan cryptologie, on a à peu près tout vu.
Les Sudistes qui, en dépit de la cause discutable qu'ils défendaient, se montrèrent souvent si valeureux sur le terrain, furent les plus nuls dans le domaine cryptologique. Du fait de la structure confédérale de leur organisation politique, chacun faisait à peu près ce qu'il voulait : il y eut du Vigenère, ce qui, pour l'époque était défendable (cette technique était utilisée au moyen de cadrans chiffrants). Il y eut des dictionnaires utilisés comme codes. Il y eut même (« Horresco referens » dirait Freddy qui est un fin lettré égaré dans les mathématiques), il y eut même, disais-je, du « Jules César ».
Les Nordistes furent moins médiocres. Les trois chiffreurs qui travaillaient sous la direction directe, débonnaire et extraordinairement familière du Président Lincoln enregistrèrent même quelques succès méritoires dans le domaine de la cryptanalyse.
Toutefois, les Nordistes débutèrent dans la guerre avec un procédé des plus curieux et c'est de cela que je voudrais vous parler.
Comme vous le savez tous (?), la transposition consiste à mélanger les éléments du clair, ces éléments du clair étant généralement des lettres. En fait, elle sert aussi beaucoup à mélanger des éléments de groupes codiques, mais ceci nous entraînerait bien loin de mon sujet actuel.
Dans le procédé employé par les Nordistes, les éléments du clair étaient les mots, qui étaient conservés intacts, mais étaient mélangés entre eux par une transposition à tableau.
Bien entendu vous savez tous ce qu'est une transposition à tableau (?), mais je vais tout de même vous le rappeler : cela consiste à écrire le clair en ligne horizontales d'égale longueur, puis à relever les éléments clairs (ou parfois codiques) en colonnes prises dans l'ordre fourni par une clé.
Exemple :

Imaginez qu'à la place des lettres vous ayez les mots du clair et vous aurez une idée de ce procédé de chiffrement.
Sans doute conscients de la médiocrité d'un tel procédé, ils y avaient tout de même apporté quelques perfectionnements :
1° certaines colonnes étaient relevées de haut en bas, d'autres de bas en haut,
2° Après chaque colonne relevée, ils introduisaient un mot nul. Arme à double tranchant : si, dans un message dont les mots vous suggèrent qu'il s'agit du déplacement d'un régiment de Toulouse à Bordeaux, vous voyez apparaître le mot « coloscopie », vous conclurez qu'il est là comme un cheveu sur la soupe et ça peut éventuellement vous aider dans le découpage en colonnes du cryptogramme,
3° Ils remplaçaient certains mots usuels par des mots convenus. Là, je vous demande de me pardonner, mais je dois introduire une anecdote : Il y a fort longtemps un camarade de collège m'a raconté que ses parents, peu confiants dans la discrétion de leurs enfants, utilisaient des noms convenus quand ils discutaient de leurs amis et connaissances. Il ajoutait que, quand un de ces mots avait été utilisés deux ou trois fois, le contexte suffisait pour savoir de qui il s'agissait et les enfants n'en perdaient pas une miette. Donc, un conseil : si vous désirez dire du mal de vos relations, faites-le « on the pilow », entre deux parties...(oui, oui, Yoshi, j'arrête là ma digression et je reviens à nos moutons),
'4° Au besoin, ils ajoutaient en fin de tableau des mots nuls (qui pouvaient former une expression) pour que le tableau de transposition soit un rectangle parfait et que la dernière ligne ait la même longueur que les autres, ce qui, je l'ai déjà dit et je le répéterai inlassablement, est une inexcusable hérésie,
4° en tête de chaque message ils plaçaient un mot qui, indépendant du cryptogramme proprement dit, indiquait ce qu'il est convenu d'appeler la clé, en l'occurrence :
a) le nombre de colonnes,
b) l'ordre de relèvement,
c) le sens dans lequel chacune d'elle était relevée.
Vous savez tous combien les cryptanalystes sont friands de ce qu'on appelle les « mots probables ». Là, le cryptogramme était composé de « mots certains », si l'on excepte les mots convenus, qui ne représentent qu'un obstacle presque négligeable : si l'on décrypte, en tête d'un message « Pour VULCAIN Dupont » et que l'on sait que le sieur Dupont est colonel....D'autre part, comme je l'ai dit, dans la surveillance assidue d'un trafic télégraphique, les mots convenus n'apportent, au pire, qu'une perturbation passagère.
D'autre part, avant même tout décryptement, l'étude des mots du cryptogramme apportera le plus souvent une idée du sujet traité et permettra un premier classement des cryptogrammes par ordre d'importance et d'urgence.
Essayons de voir maintenant comment un cryptogramme chiffré selon ce procédé pourrait être décrypté.
Bien entendu, j'applique le sacro-saint principe de Kerckhoffs : Le procédé est censé être connu, pas la clé.
Donc, je sais que:
1° Le procédé est une transposition de mots,
2° Le tableau de transposition est un rectangle parfait,
3° Le premier mot est un mot clé qui ne fait pas partie du cryptogramme,
4° Chaque relèvement de colonne est complété in fine par un mot nul qui n'appartient pas au rectangle de transposition.
J'ignore :
1° Le nombre de colonnes,
2° Dans quel ordre elles sont relevées
2° Le sens de relèvement de chacune d'elles
Voici le cryptogramme :
FRED L LE MASSE POURCENTAGE ËTRE PART LA DAVID FUMEE LA ONT VALEUR PRODUIRE CENT INTERCEPTE UNE PROBABLE NICHE IL DECRYPTE QU DIX SUFFISANT DE ET SUCCES FAILLI DES MARTIN INFORMATIONS NEANMOINS DE MESSAGES NE ECRIT HERBE EST QU ELLE POUR POUR GRANDE MITCHELL DE DIPLÔME KAHN NSA DES MOINS EST D PAYS IMPORTANCE INITIAL QUE FAIBLE PEUT CE UNE POUR DEFINI NSA MISSIVE
Je discerne deux possibilités d'attaque :
1° Martin et Mitchell étant deux transfuges passés à l'est, on peut espérer que les deux noms sont associés : « Martin et Mitchell » ou « Mitchell et Martin »
2° Le mot pourcentage figurant dans le crypto, on peut espérer que ce pourcentage est exprimé, ce que semble confirmer les mots « dix » et « cent ». On peut donc espérer l'expression « dix pour cent ».
La deuxième expression est bien séduisante, mais malheureusement, il y a trois « pour » dans le crypto, alors qu'on n'y trouve qu'un seul « et ». Je vais donc faire porter mes efforts sur la première hypothèse.
Si l'on veut rapprocher trois colonnes en ignorant leur sens de relèvement, il faut faire huit essais. En outre, j'ai deux possibilités : « mitchell et martin » et « martin et mitchell ».
Pour chaque colonne, je prendrai les cinq mots précédant le mot de base et les cinq suivants. En outre, en tête de chaque colonnes, j'inscrirai :
- pour les colonnes relevées de bas en haut, un « A » symbolisant une flèche vers le haut,
- pour les colonnes relevées de haut en bas, un « V » symbolisant une flèche vers le bas .
Essais « Mitchell et Martin »,

Essais « martin et Mitchell »,

On peut constater que les essais 4 et 5 de « Martin et Mitchell » me donnent un « pavé » cohérent qui est limité par la ligne qui contient deux fois le mot « failli », ce qui n'est pas cohérent.
Pourquoi deux essais satisfaisants et non pas un seul ? Parce que les sens de relèvement des colonnes sont exactement inverses (AVV et VAA), ce qui entraîne des juxtapositions semblables.
Je peux continuer soi avec l'un, soit avec l'autre : si je me trompe, il n'y aura qu'un inconvénient : je serai obligé de lire le texte en lignes successives de bas en haut.
Je prends donc le premier des deux, en prolongeant mes colonnes vers le haut jusqu'à ce que j'arrive à une ligne incohérente. En outre, ayant l'expression « de dix pour », je vais me servir du mot « cent » pour placer à droite du pavé une quatrième colonne, en utilisant le sens (haut ou bas) qui me donnera des lignes cohérentes.
Voici ce que j'obtiens :

Il m 'est alors aisé, en rayant du crypto les portions utilisées, de constater qu'il me reste trois colonnes à placer, l'une se trouvant en début de crypto et les deux autres en fin de ce crypto.
Il serait à mon avis fastidieux et inutile de détailler le petit nombre d'essais que j'ai faits pour les placer.
J'obtiens alors le tableau complet, exception faite des mots nuls qui, dans le crypto, se situent en fin de colonnes et qui sont : FUMEE, NICHE, FAILLI, HERBE, DIPLÔME, INITIAL, MISSIVE.

Le texte clair est donc :
David Kahn écrit : il est probable que la NSA ne décrypte qu'une faible part des messages qu'elle intercepte : peut-être moins de dix pour cent. Ce pourcentage est néanmoins suffisant pour produire une masse d'informations de grande valeur pour le pays. Martin et Mitchell ont défini l'importance des succès de la NSA.







