Bibm@th

Forum de mathématiques - Bibm@th.net

Bienvenue dans les forums du site BibM@th, des forums où on dit Bonjour (Bonsoir), Merci, S'il vous plaît...

Vous n'êtes pas identifié(e).

#1 29-08-2010 18:31:18

nerosson
Membre actif
Inscription : 21-03-2009
Messages : 1 658

un procédé curieux

Salut à tous,

Durant la Guerre de Sécession américaine, sur le plan cryptologie, on a à peu près tout vu.

Les Sudistes qui, en dépit de la cause discutable qu'ils défendaient, se montrèrent souvent si valeureux sur le terrain, furent les plus nuls dans le domaine cryptologique. Du fait de la structure confédérale de leur organisation politique, chacun faisait à peu près ce qu'il voulait : il y eut du Vigenère, ce qui, pour l'époque était défendable (cette technique était utilisée au moyen de cadrans chiffrants). Il y eut des dictionnaires utilisés comme codes. Il y eut même (« Horresco referens » dirait Freddy qui est un fin lettré égaré dans les mathématiques), il y eut même, disais-je, du « Jules César ».

Les Nordistes furent moins médiocres. Les trois chiffreurs qui travaillaient sous la direction directe,  débonnaire et extraordinairement familière du Président Lincoln enregistrèrent même quelques succès méritoires dans le domaine de la cryptanalyse.

Toutefois, les Nordistes débutèrent dans la guerre avec un procédé des plus curieux et c'est de cela que je voudrais vous parler.

Comme vous le savez tous (?), la transposition consiste à mélanger les éléments du clair, ces éléments du clair étant généralement des lettres. En fait, elle sert aussi beaucoup à mélanger des éléments de  groupes codiques, mais ceci nous entraînerait bien loin de mon sujet actuel.

Dans le procédé employé par les Nordistes, les éléments du clair étaient les mots, qui étaient conservés intacts, mais étaient mélangés entre eux par une transposition à tableau.

Bien entendu vous savez tous ce qu'est une transposition à tableau (?), mais je vais tout de même vous le rappeler : cela consiste à écrire le clair en ligne horizontales d'égale longueur, puis à relever les éléments clairs (ou parfois codiques) en colonnes prises dans l'ordre fourni par une clé.

Exemple :

exemplletranspo.jpg


Imaginez qu'à la place des lettres vous ayez les mots du clair et vous aurez une idée de ce procédé de chiffrement.

Sans doute conscients de la médiocrité d'un tel procédé, ils y avaient tout de même apporté quelques perfectionnements :

1° certaines colonnes étaient relevées de haut en bas, d'autres de bas en haut,

2° Après chaque colonne relevée, ils introduisaient un mot nul. Arme à double tranchant : si, dans un message dont les mots vous suggèrent qu'il s'agit du déplacement d'un régiment de Toulouse à Bordeaux, vous voyez apparaître le mot « coloscopie », vous conclurez qu'il est là comme un cheveu sur la soupe et ça peut éventuellement vous aider dans le découpage en colonnes du cryptogramme,

3° Ils remplaçaient certains mots usuels par des mots convenus. Là, je vous demande de me pardonner, mais je dois introduire une anecdote : Il y a fort longtemps un camarade de collège m'a raconté que ses parents, peu confiants dans la discrétion de leurs enfants, utilisaient des noms convenus quand ils discutaient de leurs amis et connaissances. Il ajoutait que, quand un de ces mots avait été utilisés deux ou trois fois, le contexte suffisait pour savoir de qui il s'agissait et les enfants n'en perdaient pas une miette. Donc, un conseil : si vous désirez dire du mal de vos relations, faites-le « on the pilow », entre deux parties...(oui, oui, Yoshi, j'arrête là ma digression et je reviens à nos moutons),

'4° Au besoin, ils ajoutaient en fin de tableau des mots nuls (qui pouvaient former une expression) pour que le tableau de transposition soit un rectangle parfait et que la dernière ligne ait la même longueur que les autres, ce qui, je l'ai déjà dit et je le répéterai inlassablement, est une inexcusable hérésie,

4° en tête de chaque message ils plaçaient un mot qui, indépendant du cryptogramme proprement dit, indiquait ce qu'il est convenu d'appeler la clé, en l'occurrence :
a) le nombre de colonnes,
b) l'ordre de relèvement,
c) le sens dans lequel chacune d'elle était relevée.

Vous savez tous combien les cryptanalystes sont friands de ce qu'on appelle les « mots probables ». Là, le cryptogramme était composé de « mots certains », si l'on excepte les mots convenus, qui ne représentent qu'un obstacle presque négligeable : si l'on décrypte, en tête d'un message « Pour VULCAIN Dupont » et que l'on sait que le sieur Dupont est colonel....D'autre part, comme je l'ai dit, dans la surveillance assidue d'un trafic télégraphique, les mots convenus n'apportent, au pire, qu'une perturbation passagère.

D'autre part, avant même tout décryptement, l'étude des mots du cryptogramme apportera le plus souvent une idée du sujet traité et permettra un premier classement des cryptogrammes par ordre d'importance et d'urgence.

Essayons de voir maintenant comment un cryptogramme chiffré selon ce procédé pourrait être décrypté.

Bien entendu, j'applique le sacro-saint principe de Kerckhoffs : Le procédé est censé être connu, pas la clé.

Donc, je sais que:
1° Le procédé est une transposition de mots,
2° Le tableau de transposition est  un rectangle parfait,
3° Le premier mot est un mot clé qui ne fait pas partie du cryptogramme,
4° Chaque relèvement de colonne est complété in fine par un mot nul qui n'appartient pas au rectangle de transposition.

J'ignore :
1° Le nombre de colonnes,
2° Dans quel ordre elles sont relevées
2° Le sens de relèvement de chacune d'elles

Voici le cryptogramme :

FRED  L  LE  MASSE  POURCENTAGE  ËTRE  PART  LA  DAVID  FUMEE  LA  ONT  VALEUR  PRODUIRE  CENT  INTERCEPTE  UNE  PROBABLE  NICHE  IL  DECRYPTE  QU  DIX  SUFFISANT  DE  ET  SUCCES  FAILLI  DES  MARTIN  INFORMATIONS  NEANMOINS  DE  MESSAGES  NE  ECRIT  HERBE  EST  QU  ELLE  POUR  POUR  GRANDE  MITCHELL  DE  DIPLÔME  KAHN  NSA  DES  MOINS  EST  D  PAYS  IMPORTANCE  INITIAL  QUE  FAIBLE  PEUT  CE  UNE  POUR  DEFINI  NSA  MISSIVE

Je discerne deux possibilités d'attaque :

1° Martin et Mitchell étant deux transfuges passés à l'est, on peut espérer que les deux noms sont associés : « Martin et Mitchell » ou « Mitchell et Martin »

2° Le mot pourcentage figurant dans le crypto, on peut espérer que ce pourcentage est exprimé, ce que semble confirmer les mots « dix » et « cent ». On peut donc espérer l'expression « dix pour cent ».

La deuxième expression est bien séduisante, mais malheureusement, il y a trois « pour » dans le crypto, alors qu'on n'y trouve qu'un seul « et ».  Je vais donc faire porter mes efforts sur la première hypothèse.

Si l'on veut rapprocher trois colonnes en ignorant leur sens de relèvement, il faut faire huit essais. En outre, j'ai deux possibilités : « mitchell et martin » et « martin et mitchell ».

Pour chaque colonne, je prendrai les cinq mots précédant  le mot de base et les cinq suivants. En outre, en tête de chaque colonnes, j'inscrirai :
- pour les colonnes relevées de bas en haut, un « A » symbolisant une flèche vers le haut,
- pour les colonnes relevées de haut en bas, un « V » symbolisant une flèche vers le bas .

Essais « Mitchell et Martin »,

essaimitchelletmartin.jpg


Essais « martin et Mitchell »,

essaimartinetmitchell.jpg


On peut constater que les essais 4 et 5 de « Martin et Mitchell » me donnent un « pavé » cohérent qui est limité par la ligne qui contient deux fois le mot « failli », ce qui n'est pas cohérent.

Pourquoi deux essais satisfaisants et non pas un seul ? Parce que les sens de relèvement des colonnes sont exactement inverses (AVV et VAA), ce qui entraîne des juxtapositions semblables.

Je peux continuer soi avec l'un, soit avec l'autre : si je me trompe, il n'y aura qu'un inconvénient : je serai obligé de lire le texte en lignes successives de bas en haut.

Je prends donc le premier des deux, en prolongeant mes colonnes vers le haut jusqu'à ce que j'arrive à une ligne incohérente. En outre, ayant l'expression « de dix pour », je vais me servir du mot « cent » pour placer à droite du pavé une quatrième colonne, en utilisant le sens (haut ou bas) qui me donnera des lignes cohérentes.

Voici ce que j'obtiens :

reconstitutionpartielle.jpg


Il m 'est alors aisé, en rayant du crypto les portions utilisées, de constater qu'il me reste trois colonnes à placer, l'une se trouvant en début de crypto et les deux autres en fin de ce crypto.

Il serait à mon avis fastidieux et inutile de détailler le petit nombre d'essais que j'ai faits pour les placer.

J'obtiens alors le tableau complet, exception faite des mots nuls qui, dans le crypto, se situent en fin de colonnes et qui sont : FUMEE, NICHE, FAILLI, HERBE, DIPLÔME, INITIAL, MISSIVE.

reconstitutioncomplteta.jpg


Le texte clair est donc :

David Kahn écrit : il est probable que la NSA  ne décrypte qu'une faible part des messages qu'elle intercepte : peut-être moins de dix pour cent. Ce pourcentage est néanmoins suffisant pour produire une masse d'informations de grande valeur pour le pays. Martin et Mitchell ont défini l'importance des succès de la NSA.

Hors ligne

Réponse rapide

Veuillez composer votre message et l'envoyer
Nom (obligatoire)

E-mail (obligatoire)

Message (obligatoire)

Programme anti-spam : Afin de lutter contre le spam, nous vous demandons de bien vouloir répondre à la question suivante. Après inscription sur le site, vous n'aurez plus à répondre à ces questions.

Quel est le résultat de l'opération suivante (donner le résultat en chiffres)?
plus cinquante quatre
Système anti-bot

Faites glisser le curseur de gauche à droite pour activer le bouton de confirmation.

Attention : Vous devez activer Javascript dans votre navigateur pour utiliser le système anti-bot.

Pied de page des forums