Forum de mathématiques - Bibm@th.net
Vous n'êtes pas identifié(e).
- Contributions : Récentes | Sans réponse
Pages : 1
#1 10-07-2010 14:44:53
- nerosson
- Membre actif
- Inscription : 21-03-2009
- Messages : 1 658
Deux heures de la vie d'un cryptanaliste
Huit heures et déjà le centre d' écoutes nous transmet un premier cryptogramme. Il provient d' un réseau qui nous est familier, car nous le surveillons depuis longtemps et nous avons quelques renseignements sur lui :
a) Il utilise la double transposition à tableau : le texte clair fait l' objet d' une première transposition, ensuite le résultat obtenu (l' antigramme) fait l'objet d'une seconde transposition qui donne le cryptogramme,
b) les clés de transposition utilisées ont une longueur qui va de 1O à 20.
Le chef de bureau (quand on lui parle, on lui dit vous, mais quand il a le dos tourné on l'appelle « le Vieux Fred ») va se charger de répartir la tâche entre les membres de la troupe. Il emploie toujours la même méthode. Il faut comprendre que, si le chiffreur travaille d' abord sur la première transposition, puis sur la seconde, le décrypteur, qui prend les choses à rebrousse-poils, travaille d'abord sur la seconde.
Chacun de nous entreprend des recherches sur une longueur donnée de la deuxième transposition, ensuite il essayera de reporter les résultats qu'il aura éventuellement obtenus sur cinq des dix longueurs vraisemblables de la première transposition. Comme nous sommes au nombre d'une vingtaine, ça couvre l' éventail des possibilités.
Cette fois-ci, je reçois une photocopie du cryptogramme et je dois concentrer mon activité sur une longueur de clé de 11 pour le second tableau et de 10 à 15 pour le premier.
J'examine mon crypto :
IBBAR POSLT ESUSQ GAESM SEPET RTUEP TEEYE EDYCN EANGC FNEUQ UTREY LIATA LNUEE QOTRI CEULN SAEER CTNEE LILME SDION EEMMA ETDAP RLIEB DTENR UCPIO X
J'ai une veine incroyable : il a 121 lettres. C'est le carré de 11 !
Donc, avec une clé de 11, j'ai nécessairement onze colonnes de onze lettres. Ainsi, les onze colonnes du tableau me sont connues, mais j' ignore dans quel ordre elles sont rangées. N'importe : je vais d' abord faire un tableau en rangeant les colonnes dans l'ordre où elles se présentent : toutes ces colonnes sont bonnes, mais leur ordre est incertain. Pas question de les réorganiser puisqu'elles proviennent d'une suite incohérente issue de la première transposition.
I
Après ce résultat douteux, il me faut envisager la recherche du premier tableau de transposition : entre 10 et 15 de longueur de clé Parmi ces hypothèses, pourquoi ne pas envisager en priorité celle qui m'est le plus favorable : une clé de 11 ? [1]
Je reporte donc en COLONNES les LIGNES du tableau obtenu dans un nouveau tableau de 11 sur 11.

Que dire de ce nouveau tableau :
a)chaque ligne contient en désordre toutes les lettres de l'une des lignes du premier tableau confectionné par le chiffreur
b)l'ordre de ces lignes est incohérent par rapport à celles du premier tableau confectionné par le chiffreur.
Mon objectif est donc maintenant :
a) de rétablir l'ordre des lettres dans les lignes (cet ordre est le même pour toutes les lignes).
b) de rétablir l'ordre des lignes dans la tableau.
Je jette un coup d'oeil furtif sur mes collègues pour voir où ils en sont : pour ce qui est de Freddy, je suis tout de suite fixé : un regard rageur filtre sous son chapeau qu'il ne quitte jamais, même à la cantine : ça doit servir à dissimuler une malformation ou à retenir les pellicules. Yoshi, qu'on appelle Ferox parce qu'il est chargé de maintenir un minimum d'ordre dans notre troupeau, tiraille sa barbiche d'un air perplexe. Gielev ( vous ne trouvez pas qu'ils ont tous des noms à coucher dehors ?), semble avoir jeté le manche après la cognée. Il écrit fiévreusement : il doit écrire une lettre à sa maîtresse. Juju, qu'on appelle l' « écolo » parce qu'il vient travailler en vélo, semble découragé et contemple mélancoliquement le plafond constellé de chiures de mouches et orné d'un pendu en papier découpé, qu'une boulette de papier mâché retient collé au plafond.
Tout ça, c'est bon pour moi !
Rétablir l'ordre des lettres dans une ligne n'est pas toujours aisé, mais il y a souvent des « Q » pour vous aider. Ils sont généralement suivi d'un « U ». Dans la deuxième ligne du tableau, j' ai un seul « Q » et un seul « U », ce qui me permet un rapprochement entre les colonnes 4 et 2. Dans la cinquième ligne un « Q » et deux « U » m' offrent deux rapprochement possibles : soit les colonnes 6 et 5, soit les colonnes 6 et 7. Après en avoir comparé la vraisemblance, je choisis les colonnes 6 et 7. Enfin, dans la ligne 6, un « Q » et un « U » me permettent un rapprochement entre les colonnes 11 et 8.

Ainsi, sur 11 colonnes, il n'en reste que cinq à juxtaposer aux trois « pavés » déjà obtenus. Il me semble que ce serait faire injure au lecteur que de lui détailler les quelques essais nécessaires pour reconstituer le tableau suivant :

Les lignes sont en clair, mais leur ordre est incohérent. Là encore, le détail du travail de remise en ordre ne me paraît pas nécessiter d'explications détaillées.

Texte clair
Il est probable que la National Security Agency ne décrypte qu'une faible part des messages qu'elle intercepte, peut-être même moins de dix pour cent. [3]
Je remarque que le chiffreur a omis le « P » de « décrypte ». Mais c'est lui qui est fautif : moi, je n' y suis pour rien....
La comparaison entre le tableau 1 et le tableau 2 d'une part, entre le tableau 2 et le cryptogramme d'autre part, me fournit les deux clés numériques utilisées :
1 – 9 – 11 – 8 – 10 – 6 – 5 – 7 – 3 – 4 – 2
et
1 – 6 – 7 – 4 – 5 – 10 – 2 – 8 – 3 – 9 – 11
Pour compléter le travail, j'entreprends aussi la recherche des deux clés littérales :

Je porte le résultat de mes recherches au « Vieux Fred ». Il me paraît satisfait et me promet une prime prélevée sur les fonds secrets. Normal, non ? Y a pas que les ministres... [4]
____________________________________________________________________________________________
[1] Les anales de la cryptanalyse (oh ! Pardon, Yoshi, je ne l'ai pas fait exprès). Je reprends : les annales [2] de la cryptanalyse fourmillent d'exemples où, après une longue surveillance, un cas favorable (coïncidence malheureuse, maladresse ou incompétence d'un chiffreur)a permis à un décrypteur de dévaster un procédé pourtant bien conçu.
[2] On ne soulignera jamais assez l'importance de l'orthographe : permettez moi de vous donner un exemple :
Si une femme dit à son mari : « Tu m'as manqué », cela signifie que celui-ci s'est absenté et qu'elle en a été stressée. Par contre, si elle lui dit : « Tu m'as manquée », cela signifie qu'il lui a tiré dessus !
[3] Ce texte clair est tiré de « La Guerre des codes secrets », traduction du livre « the Codebreakers » de David Kahn.
[4] Il est de la plus haute importance de préciser que ce récit remonte à plusieurs années. Depuis, nos ministres, dans un élan de désintéressement que l'on ne saurait trop louer, ont renoncé aux indemnités qui leur étaient allouées sur les fonds secrets. On ne saurait d'ailleurs trop s'émerveiller sur le vent de probité qui a soufflé sur les gens qui nous gouvernent. Maintenant, ils payent leurs cigares sur leurs propres deniers et quand ils voyagent, ils prennent l'avion en classe affaires.
Dernière modification par nerosson (10-07-2010 14:57:20)
Hors ligne
Pages : 1







