Post on 02-Jan-2016
description
la seconde guerre mondiale
Place de la Cryptographie
Les deux buts de la cryptographie en temps de guerre
Assurer le cryptage des communications diplomatique et militaire
Décrypter les communications des autres pays : Gagner des batailles Surveiller ses voisins quand on est un
pays neutre (Suède)
Les différents services de cryptanalyse Etats-Unis : le CIU UK : Bletchey Park (GCCS) Allemagne : Pers Z + d’autres
indépendants Pologne : BS4, premier décryptage Enigma Suède : Permis de rester neutre France : en zone libre en liaison avec
Londres Italie : SIS Japon : Tokomu Han
L’apport sur les champs de bataille
Guerre éclair en Yougoslavie et en Europe en général
Afrique du Nord, Rommel avait toujours une longueur d’avance (Black code)
Guidage des U-Boot après le cassage du code BAMS
Bataille du Pacifique (Midway et mort de Yamamoto)
Les nouvelles techniques de transmission d’informations
Les machines à crypter : ENIGMA allemande et SIGABA américaine
Stéganographie : microfilm dans des partitions de musique et messages caché dans des lettres anodines
D’autre moyen de cassage de code : Vol de documents Les « Bombes et le Colosse »
La machine Enigma
Historique
Inventée en 1919 Premier modèle
commercial en 1923 Améliorations par le
gouvernement Allemand « Funkschlüssel C » en
1926
Fonctionnement Composée de :
Un clavier de 26 lettres
Un cadran lumineux composé des mêmes 26 lettres
un brouilleur, constitué de trois rotors et d'un réflecteur
Le tableau de connexion
Situé avant l’entrée sur le brouilleur
Permutations simples
Le brouilleur : les rotors (1)
Différentes permutations des lettres de l’alphabet
Peuvent être placés dans des ordres différents
Le brouilleur : les rotors (2) Le rotor tourne à chaque lettre tapé Lorsque le premier rotor a fait un tour,
le second rotor tourne d’un cran, et ainsi de suite
Le brouilleur : le réflecteur
Situé après les trois rotors
Définit deux propriétés fondamentales d’Enigma : Image et antécédent
sont toujours différents Enigma est involutive
Exemple de fonctionnement
Simulation complète
Les entrailles de la machine
Nombre de clés possibles
Trois éléments constituent la clé : Position des 6 fiches du tableau de
connexion Ordre des rotors Position initiale des rotors
Soit plus de 1016 possibilités! La robustesse réside dans la clé et
non dans l’algorithme
Points forts/Points faibles
Points forts : Nombre de clés Réversibilité
Points faibles : Jamais une lettre n’est codée par elle-
même Protocole employé par les Allemands
Le cassage d’ENIGMA
L’effort Polonais : Dés les années 20 les Polonais se sont
penché sur leur dangereux voisins 3 étudiants mathématiciens Mise au point de la première «bomba» Poursuive leur effort en France puis en
Angleterre après les invasions successives de la Pologne puis de la France
Le cassage d’ENIGMAL’aide Française : Ils ont retourné un officier du chiffre allemand pour
obtenir des documents sur Enigma : Notice d’emploi Tableau mensuel de clé Cryptogramme accompagné du texte en clair
Ils ont echangé leurs infos avec les Polonais Fin 1932 le premier message etait decrypté
Le commandant Bertrand a coordonné les services Polonais, Français et Anglais dans leurs recherches
Il a offert l’asile aux Polonais en fuite devant l’invasion allemande.
Le cassage d’ENIGMA
Le rouleau compresseur Anglais : Bletchey Park
Bletchey Park Installation en 1939 Regroupe d’éminents
Mathématiciens Champions d’échecs étudiants de toutes disciplines
Le but était d’automatiser le décryptage de la machine ENIGMA
Mise au point de machine de décryptage, ancétre de l’ordinateur : « Colossus »
La Bombe de Turing
Créée le 14 Mars 1940 Test plusieurs clés en même temps
grâce à 12 groupes de rotors Permet de trouver laClé du jour en 1 heure
Le colosse Version 1 en 1943, version 2 en 1944 : 5
fois plus rapide Premier ordinateurProgrammable Créé pour décrypterle téléimprimeur chiffrant SiemensRôle équivalent aux bombes pour Enigma
Conclusion
La contribution essentielle de la cryptanalyse a, selon Marshall :
Sauvé un grand nombre de vies humaines de tous les camps
Raccourci la guerre de plusieurs mois Contribué à l’évolution de la
technique et des mathématiques
Bibliographie « La guerre des codes secrets », David Khan « Decrypted Secrets », F.L. Bauer « H.S. La seconde guerre mondiale », Science & Vie
Junior « Les codes Secrets », Science & Vie Junior http://bletchleypark.net http://lyc-buffon.scola.ac-paris.fr/TPE2002/enigma/ind
ex.html http://perso.club-internet.fr/febcm/invente/enigma.ht
m http://www.bibmath.net/crypto/debvingt/indexguerre.
php3