1 / 23

la seconde guerre mondiale

la seconde guerre mondiale. Place de la Cryptographie. Les deux buts de la cryptographie en temps de guerre. Assurer le cryptage des communications diplomatique et militaire Décrypter les communications des autres pays : Gagner des batailles

Download Presentation

la seconde guerre mondiale

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. la seconde guerre mondiale Place de la Cryptographie

  2. Les deux buts de la cryptographie en temps de guerre • Assurer le cryptage des communications diplomatique et militaire • Décrypter les communications des autres pays : • Gagner des batailles • Surveiller ses voisins quand on est un pays neutre (Suède)

  3. Les différents services de cryptanalyse • Etats-Unis : le CIU • UK : Bletchey Park (GCCS) • Allemagne : Pers Z + d’autres indépendants • Pologne : BS4, premier décryptage Enigma • Suède : Permis de rester neutre • France : en zone libre en liaison avec Londres • Italie : SIS • Japon : Tokomu Han

  4. L’apport sur les champs de bataille • Guerre éclair en Yougoslavie et en Europe en général • Afrique du Nord, Rommel avait toujours une longueur d’avance (Black code) • Guidage des U-Boot après le cassage du code BAMS • Bataille du Pacifique (Midway et mort de Yamamoto)

  5. Les nouvelles techniques de transmission d’informations • Les machines à crypter : ENIGMA allemande et SIGABA américaine • Stéganographie : microfilm dans des partitions de musique et messages caché dans des lettres anodines • D’autre moyen de cassage de code : • Vol de documents • Les « Bombes et le Colosse »

  6. La machine Enigma

  7. Historique • Inventée en 1919 • Premier modèle commercial en 1923 • Améliorations par le gouvernement Allemand • « Funkschlüssel C » en 1926

  8. Fonctionnement • Composée de : • Un clavier de 26 lettres • Un cadran lumineux composé des mêmes 26 lettres • un brouilleur, constitué de trois rotors et d'un réflecteur

  9. Le tableau de connexion • Situé avant l’entrée sur le brouilleur • Permutations simples

  10. Le brouilleur : les rotors (1) • Différentes permutations des lettres de l’alphabet • Peuvent être placés dans des ordres différents

  11. Le brouilleur : les rotors (2) • Le rotor tourne à chaque lettre tapé • Lorsque le premier rotor a fait un tour, le second rotor tourne d’un cran, et ainsi de suite

  12. Le brouilleur : le réflecteur • Situé après les trois rotors • Définit deux propriétés fondamentales d’Enigma : • Image et antécédent sont toujours différents • Enigma est involutive

  13. Exemple de fonctionnement Simulation complète Les entrailles de la machine

  14. Nombre de clés possibles • Trois éléments constituent la clé : • Position des 6 fiches du tableau de connexion • Ordre des rotors • Position initiale des rotors • Soit plus de 1016 possibilités! • La robustesse réside dans la clé et non dans l’algorithme

  15. Points forts/Points faibles • Points forts : • Nombre de clés • Réversibilité • Points faibles : • Jamais une lettre n’est codée par elle-même • Protocole employé par les Allemands

  16. Le cassage d’ENIGMA L’effort Polonais : • Dés les années 20 les Polonais se sont penché sur leur dangereux voisins • 3 étudiants mathématiciens • Mise au point de la première «bomba» • Poursuive leur effort en France puis en Angleterre après les invasions successives de la Pologne puis de la France

  17. Le cassage d’ENIGMA L’aide Française : • Ils ont retourné un officier du chiffre allemand pour obtenir des documents sur Enigma : • Notice d’emploi • Tableau mensuel de clé • Cryptogramme accompagné du texte en clair • Ils ont echangé leurs infos avec les Polonais • Fin 1932 le premier message etait decrypté • Le commandant Bertrand a coordonné les services Polonais, Français et Anglais dans leurs recherches • Il a offert l’asile aux Polonais en fuite devant l’invasion allemande.

  18. Le cassage d’ENIGMA Le rouleau compresseur Anglais : Bletchey Park

  19. Bletchey Park • Installation en 1939 • Regroupe d’éminents • Mathématiciens • Champions d’échecs • étudiants de toutes disciplines • Le but était d’automatiser le décryptage de la machine ENIGMA • Mise au point de machine de décryptage, ancétre de l’ordinateur : « Colossus »

  20. La Bombe de Turing • Créée le 14 Mars 1940 • Test plusieurs clés en même temps grâce à 12 groupes de rotors • Permet de trouver la Clé du jour en 1 heure

  21. Le colosse • Version 1 en 1943, version 2 en 1944 : 5 fois plus rapide • Premier ordinateur Programmable • Créé pour décrypter le téléimprimeur chiffrant Siemens Rôle équivalent aux bombes pour Enigma

  22. Conclusion La contribution essentielle de la cryptanalyse a, selon Marshall : • Sauvé un grand nombre de vies humaines de tous les camps • Raccourci la guerre de plusieurs mois • Contribué à l’évolution de la technique et des mathématiques

  23. Bibliographie • « La guerre des codes secrets », David Khan • « Decrypted Secrets », F.L. Bauer • « H.S. La seconde guerre mondiale », Science & Vie Junior • « Les codes Secrets », Science & Vie Junior • http://bletchleypark.net • http://lyc-buffon.scola.ac-paris.fr/TPE2002/enigma/index.html • http://perso.club-internet.fr/febcm/invente/enigma.htm • http://www.bibmath.net/crypto/debvingt/indexguerre.php3

More Related