230 likes | 383 Views
la seconde guerre mondiale. Place de la Cryptographie. Les deux buts de la cryptographie en temps de guerre. Assurer le cryptage des communications diplomatique et militaire Décrypter les communications des autres pays : Gagner des batailles
E N D
la seconde guerre mondiale Place de la Cryptographie
Les deux buts de la cryptographie en temps de guerre • Assurer le cryptage des communications diplomatique et militaire • Décrypter les communications des autres pays : • Gagner des batailles • Surveiller ses voisins quand on est un pays neutre (Suède)
Les différents services de cryptanalyse • Etats-Unis : le CIU • UK : Bletchey Park (GCCS) • Allemagne : Pers Z + d’autres indépendants • Pologne : BS4, premier décryptage Enigma • Suède : Permis de rester neutre • France : en zone libre en liaison avec Londres • Italie : SIS • Japon : Tokomu Han
L’apport sur les champs de bataille • Guerre éclair en Yougoslavie et en Europe en général • Afrique du Nord, Rommel avait toujours une longueur d’avance (Black code) • Guidage des U-Boot après le cassage du code BAMS • Bataille du Pacifique (Midway et mort de Yamamoto)
Les nouvelles techniques de transmission d’informations • Les machines à crypter : ENIGMA allemande et SIGABA américaine • Stéganographie : microfilm dans des partitions de musique et messages caché dans des lettres anodines • D’autre moyen de cassage de code : • Vol de documents • Les « Bombes et le Colosse »
Historique • Inventée en 1919 • Premier modèle commercial en 1923 • Améliorations par le gouvernement Allemand • « Funkschlüssel C » en 1926
Fonctionnement • Composée de : • Un clavier de 26 lettres • Un cadran lumineux composé des mêmes 26 lettres • un brouilleur, constitué de trois rotors et d'un réflecteur
Le tableau de connexion • Situé avant l’entrée sur le brouilleur • Permutations simples
Le brouilleur : les rotors (1) • Différentes permutations des lettres de l’alphabet • Peuvent être placés dans des ordres différents
Le brouilleur : les rotors (2) • Le rotor tourne à chaque lettre tapé • Lorsque le premier rotor a fait un tour, le second rotor tourne d’un cran, et ainsi de suite
Le brouilleur : le réflecteur • Situé après les trois rotors • Définit deux propriétés fondamentales d’Enigma : • Image et antécédent sont toujours différents • Enigma est involutive
Exemple de fonctionnement Simulation complète Les entrailles de la machine
Nombre de clés possibles • Trois éléments constituent la clé : • Position des 6 fiches du tableau de connexion • Ordre des rotors • Position initiale des rotors • Soit plus de 1016 possibilités! • La robustesse réside dans la clé et non dans l’algorithme
Points forts/Points faibles • Points forts : • Nombre de clés • Réversibilité • Points faibles : • Jamais une lettre n’est codée par elle-même • Protocole employé par les Allemands
Le cassage d’ENIGMA L’effort Polonais : • Dés les années 20 les Polonais se sont penché sur leur dangereux voisins • 3 étudiants mathématiciens • Mise au point de la première «bomba» • Poursuive leur effort en France puis en Angleterre après les invasions successives de la Pologne puis de la France
Le cassage d’ENIGMA L’aide Française : • Ils ont retourné un officier du chiffre allemand pour obtenir des documents sur Enigma : • Notice d’emploi • Tableau mensuel de clé • Cryptogramme accompagné du texte en clair • Ils ont echangé leurs infos avec les Polonais • Fin 1932 le premier message etait decrypté • Le commandant Bertrand a coordonné les services Polonais, Français et Anglais dans leurs recherches • Il a offert l’asile aux Polonais en fuite devant l’invasion allemande.
Le cassage d’ENIGMA Le rouleau compresseur Anglais : Bletchey Park
Bletchey Park • Installation en 1939 • Regroupe d’éminents • Mathématiciens • Champions d’échecs • étudiants de toutes disciplines • Le but était d’automatiser le décryptage de la machine ENIGMA • Mise au point de machine de décryptage, ancétre de l’ordinateur : « Colossus »
La Bombe de Turing • Créée le 14 Mars 1940 • Test plusieurs clés en même temps grâce à 12 groupes de rotors • Permet de trouver la Clé du jour en 1 heure
Le colosse • Version 1 en 1943, version 2 en 1944 : 5 fois plus rapide • Premier ordinateur Programmable • Créé pour décrypter le téléimprimeur chiffrant Siemens Rôle équivalent aux bombes pour Enigma
Conclusion La contribution essentielle de la cryptanalyse a, selon Marshall : • Sauvé un grand nombre de vies humaines de tous les camps • Raccourci la guerre de plusieurs mois • Contribué à l’évolution de la technique et des mathématiques
Bibliographie • « La guerre des codes secrets », David Khan • « Decrypted Secrets », F.L. Bauer • « H.S. La seconde guerre mondiale », Science & Vie Junior • « Les codes Secrets », Science & Vie Junior • http://bletchleypark.net • http://lyc-buffon.scola.ac-paris.fr/TPE2002/enigma/index.html • http://perso.club-internet.fr/febcm/invente/enigma.htm • http://www.bibmath.net/crypto/debvingt/indexguerre.php3