Discussion:Histoire de la cryptologie

Dernier commentaire : il y a 9 ans par Djiboun dans le sujet Changement de titre
Autres discussions [liste]
  • Admissibilité
  • Neutralité
  • Droit d'auteur
  • Article de qualité
  • Bon article
  • Lumière sur
  • À faire
  • Archives
  • Commons

Lien intéressant modifier

//perso.wanadoo.fr/wakaziva/crypto
C'est mis en lien externe, pas la peine de le rajouter dans la page de discussion ... --Herman 30 jun 2004 à 13:31 (CEST)
Merci, je suis encore un débutant en ce qui concerne l'utilisation de cette encyclopédie.
Pas de problèmes, d'autant plus que le lien est intéressant ! :) --Herman 4 jul 2004 à 19:14 (CEST)

code de Vigenère modifier

Bonjour à tous,
Je crois qu'il y a une erreur concernant le point parlant du code de Vigenère. En effet, il est écrit que "La grande caractéristique du chiffre de Vigenère est qu'il est impossible par une analyse statistique simple de retrouver où sont certaines lettres."
Cela n'est pas tout à fait exact, on peut facilement décrypter un message codé en Vigenère en supposant une taille de mot clé. Ainsi, on est ramené à décrypter plusieurs codes de César que l'on casse facilement par analyse statistique ( analyse de fréquence).
Cependant, le code de Vigenère devient incassable par analyse statistique si l'on crypte le message avec une longueur de clé égale au message.
C'est alors la technique du masque jetable. Je n'ai pas fait la modification de l'article car je suis nouveau ici et je ne sais pas encore trop comment m'y prendre, j'attends donc vos réactions.

Tu peux faire ta modification directement sur l'article. Elle sera éventuellement complétée ou modifiée par d'autres contributeurs ... --Herman 4 avr 2005 à 16:28 (CEST)

Section trop générique retirée de Enigma modifier

Le texte suivant a été retiré de l'article sur Enigma car il est bcp trop vaste et ne concerne pas uniquement Enigma. À réincorporer dans les articles plus appropriés mais je ne pense pas que cela sera nécessaire, presque toutes les infos données ci-dessous sont déjà présentes dans les articles sur la crypto, cryptanalyse, histoire de la cryptologie, etc.. Dake 6 octobre 2005 à 15:11 (CEST)Répondre


Les codes, bien sûr, peuvent être attaqués, et les méthodes les plus efficaces dépendent du type de chiffrement employé. Au début de la [[Seconde Guerre mondiale]], les départements de déchiffrement étaient suffisamment compétents pour casser la plupart des codes aux prix d'efforts soutenus. Cependant, la plus grande partie de ces techniques nécessitait un accès à une quantité suffisante de textes chiffrés à l'aide d'une même clé. À partir de là, aux prix de nombreux efforts et d'une étude statistique, on arrivait à déterminer un nombre suffisant de motifs répétitifs.

Dans les méthodes d'analyse fréquentielle, les motifs de lettres ou de groupement de plusieurs lettres, sont des indices importants. Dans toutes les langues, certaines lettres apparaissent de manière beaucoup plus fréquentes. Ainsi, le décompte de celles contenues dans un message chiffré donne une bonne idée des substitutions les plus probables qu'effectuent un algorithme de chiffrement par substitution. En général, on recherche des lettres ou des combinaisons types. Par exemple, en anglais, E T A O I N et S, sont très faciles à identifier. De même pour les combinaisons du type NG et ST qui sont très fréquentes. Lorsque l'une ou plusieurs de ces combinaisons est identifiée, on peut déchiffrer le message en partie, ce qui révèle des informations utiles pour identifier d'autres substitutions.

Les méthodes d'analyse fréquentielle les plus basiques, supposent qu'une lettre dans le message clair est toujours remplacée par une seule lettre dans le message chiffré. Si ce n'est pas le cas, la situation devient plus délicate. Pendant plusieurs années, les cryptographes ont essayé de cacher les fréquences en utilisant plusieurs substitutions différentes pour les lettres les plus courantes. Mais cela ne permet pas de masquer totalement les substitutions. De tels codes sont largement cassés depuis le XVIe siècle.

Une autre technique consiste à rendre l'analyse fréquentielle plus difficile en changeant les substitutions pour chaque lettre, et plus seulement pour les plus fréquentes. Mais cela serait très contraignant et très long pour les deux parties d'échanger leurs séquences de substitutions avant d'échanger le message chiffré. Au milieu du XVe siècle, une nouvelle technique inventée par Alberti que l'on connaît sous le nom de chiffrement polyalphabétique permet de créer cette multitude de substitutions possibles de manière algorithmique. À ce moment là, les deux parties n'échangent plus qu'un nombre restreint d'informations (appelé la clé) que l'on utilise pour générer d'une manière simple la séquence des substitutions. L'idée est simple et efficace, mais se révèle plus difficile à mettre en pratique que ce que l'on espérait. La plupart des codes alors conçus ne sont que des implémentations partielles du concept, et sont plus faciles à casser que si leur implémentation avait été totale (cf par exemple le code de Vigenère).

Il faut attendre plusieurs siècles avant que l'on ait des méthodes vraiment efficaces pour casser les codes polyalphabétiques. Ces nouvelles techniques sont basées sur les statistiques (par exemple le comptage de coïncidences) pour découvrir des informations sur la clé utilisée pour chiffrer un message. On recherche des motifs répétés dans le message chiffré, ce qui donne des indices sur la taille de la clé. Lorsque cette donnée est connue, le message est ensuite traité comme une série de messages qui sont de la même taille que la clé, auxquels on peut appliquer les méthodes de l'analyse fréquentielle classique. Charles Babbage, Friedrich Kasiski, et William F. Friedman sont les principaux instigateurs de ces techniques de déchiffrement.

Afin de garantir la sécurité des informations, il fallait donc, non seulement utiliser une substitution différente pour chaque lettre, mais également avoir une clé très très longue. Cela n'est pourtant pas aussi facile à mettre en pratique : une longue clé est plus difficile à transmettre aux destinataires qui en ont besoin, d'autant plus qu'il faut éviter toute erreur de retranscription. Le code le plus efficace de cette famille se devait de générer une longue clé à partir d'un motif simple, assurant ainsi un nombre suffisant d'alphabets de substitution pour rendre les attaques statistiques ou fréquentielles impossibles dans la pratique.


Changement de titre modifier

Pour prendre en compte l'histoire de la cryptanalyse, je propose de renommer cet article «Histoire de la cryptologie». Merci de me donner votre avis. Djiboun 18 janvier 2006 à 21:55 (CET)Répondre

pour modifier

  1. c'est juste, cet article doit être plus large. Dake* 19 janvier 2006 à 00:00 (CET)Répondre
  2. D'une manière générale le vocabulaire cryptologique est rarement utilisé correctement : la cryptologie regroupe la cryptographie et la cryptanalyse. L'article parle donc bien de l'histoire de la cryptologie et pas seulement de la cryptographie.

contre modifier


Eh ben, cette proposition a rencontré un véritable consensus ! ;-D 81.64.104.59 (d) 20 septembre 2010 à 16:51 (CEST)Répondre
Des années plus tard ... je reviens :-) et je vais renommer encore une fois la page en Histoire de la cryptologie, après les renommages successifs en 2006 par Dake et en 2011 par Nodulation. J'ai aussi l'intention de fusionner l'article avec Histoire de la cryptanalyse.--Djiboun (discuter) 14 février 2015 à 18:08 (CET)Répondre

machine Colossus modifier

Bonjour,
Je suis en train de réécouter une émission de France Inter du 18 juin 2010 consacrée à la cryptographie et à son histoire. D'après ce qu'ils disent, la machine Colossus a servi à casser le code de Lorentz, pas au déchiffrement des messages codés avec Enigma, qui étaient, eux, déchiffrés par « la Bombe ». Je me permets de rectifier, en espérant ne pas me tromper, le paragraphe # 4.1.5 Le déchiffrement des messages Enigma, où l'on peut lire : « C'est là qu'Alan Turing conçut ce qui fut le premier ordinateur, Colossus, qui permettait d'augmenter la vitesse de déchiffrement des messages Enigma. », phrase que je supprime, donc. 81.64.104.59 (d) 20 septembre 2010 à 16:56 (CEST)Répondre

Revenir à la page « Histoire de la cryptologie ».